Контроль над штучним інтелектом як видом озброєння. Частина друга: конкуруючи з Китаєм
США потрібно вибрати стратегію, щоб зберігати перевагу в галузі провідників і обчислень — так, щоб Китай виявився залежним від Вашингтона в цій сфері. Фокус публікує другу частину розбору про те, що робити з розвитком штучного інтелекту.
Можливість перевірки дотримання будь-якої угоди про контроль над озброєннями має важливе значення для її довгострокового успіху. Угода з чіткими формулюваннями і підтримкою з боку причетних держав може зазнати невдачі, якщо у держав немає засобів для перевірки дотримання іншими країнами. ШІ складно перевіряти, оскільки, подібно до інших форм програмного забезпечення, когнітивні атрибути системи ШІ нелегко піддаються зовнішньому спостереженню. "Розумна" зброя може виглядати дуже схожою на "тупу" зброю того ж типу. Датчики автономного транспортного засобу, які він використовує для сприйняття довкілля, можуть бути видимими, але конкретний застосовуваний алгоритм залишається невидимим. Це створює проблему для будь-якого виду контролю над озброєннями для військових систем ШІ, оскільки взаємне стримування залежить від здатності держави перевірити дотримання угоди іншою державою. Є способи, якими країни можуть відповісти на цей виклик, включно з примусовими інспекціями, обмеженням фізичних характеристик систем зі ШІ, регулюванням спостережуваної поведінки систем ШІ та обмеженням обчислювальної інфраструктури.
Фокус публікує другу частину великої статті Мегана Ламберта і Пола Шарре про те, як можна обмежувати застосування штучного інтелекту, як виду озброєння.
Перша частина аналізу була опублікована раніше.
Примусові інспекції
Режим примусових інспекцій міг би забезпечити доступ сторонніх спостерігачів на об'єкти держави та до певних військових систем для перевірки відповідності програмного забезпечення держави умовам режиму контролю над озброєннями. Однак будь-який потенційний режим інспекцій матиме справу з тими самими перешкодами щодо прозорості, з якими стикаються інші види зброї: інспекції ризикують розкрити потенційні вразливості в системі озброєнь держави для країни-конкурента. Цю проблему можна вирішити в майбутньому шляхом перевірки програмного забезпечення зі збереженням конфіденційності, яка потенційно може перевірити поведінку частини програмного забезпечення без розкриття приватної інформації. Як альтернатива, країни можуть вирішити, що переваги перевірки переважують ризики підвищення прозорості. У минулому держави застосовували режими примусових інспекцій, наприклад, інспекції в рамках режиму нерозповсюдження ядерної зброї, для перевірки використання ядерної зброї в цивільних цілях.
Ще одна перешкода для інспекцій полягає в тому, що, якщо різниця між дозволеними і забороненими можливостями зводиться до програмного забезпечення, держава може просто оновити своє програмне забезпечення після візиту інспекторів. Оновити програмне забезпечення набагато швидше і простіше, ніж побудувати ще одну ракету або об'єкт зі збагачення ядерного палива. У майбутньому країни, можливо, зможуть подолати цю проблему завдяки досконалішим технологіям. Потенційні варіанти включають постійний моніторинг програмного забезпечення для виявлення змін або вбудовування функціональності в апаратне забезпечення, так що можливості обмежуються апаратним забезпеченням, а не програмним. Безперервний моніторинг передбачає встановлення на військових системах пристроїв, які попереджатимуть інспекторів про будь-які зміни в програмному забезпеченні. Ухвалення такого підходу потребує подальшого технологічного прогресу, а також згоди держав на постійний примусовий моніторинг замість періодичних перевірок. Також можливо, що цей підхід у разі його втілення матиму непередбачувані дестабілізуючі наслідки в певних сценаріях. Наприклад, оновлення програмного забезпечення для поліпшення функціональності напередодні конфлікту може викликати сигнал тривоги, який змусить інші держави припустити недотримання контролю над озброєннями. Як альтернативу, можна вбудувати у фізичне обладнання незмінний код, наприклад, через пам'ять із доступом тільки для читання або інтегральні схеми для конкретних застосувань. В будь-якому разі режими примусових інспекцій залишаться не найкращим варіантом для перевірки дотримання угод, якщо держави не зможуть впевнено подолати проблему швидкого і масштабованого оновлення систем ШІ після інспекції.
Обмеження спостережуваних фізичних характеристик систем із підтримкою ШІ
Замість зосереджуватися на когнітивних здібностях системи ШІ, держави можуть сфокусуватися на найпомітніших і практично незмінних загальних фізичних характеристиках системи, таких як розмір, вага, потужність, витривалість, корисне навантаження, боєголовка і так далі. Такий підхід дасть змогу державам прийняти будь-які когнітивні характеристики (датчики, апаратні засоби та програмне забезпечення) для своїх систем. Обмеження стосуватимуться лише загальних фізичних характеристик машини або боєприпасу, навіть якщо фактичне занепокоєння викликають військові можливості, які дає ШІ. Наприклад, якщо країни стурбовані роями протипіхотних малих безпілотників, замість того, щоб дозволити тільки "тупі" малі безпілотники (що було б важко перевірити), вони могли б заборонити всі озброєні малі безпілотники, незалежно від їхніх когнітивних здібностей. Країни використовували подібні підходи в минулому, вважаючи за краще регулювати грубі фізичні характеристики (які можна спостерігати) на відміну від фактичного корисного навантаження (яке насправді турбує держави, але його важче перевірити). Кілька договорів часів холодної війни обмежували або забороняли певні класи ракет, а не тільки ядерні боєголовки на них. Обмеження тільки на ракети з ядерною зброєю дозволило б деякі звичайні ракети, але це було б важче перевірити.
Регулювання спостережуваної поведінки систем ШІ
Іншим варіантом є встановлення країнами правил щодо спостережуваної поведінки системи ШІ — наприклад, її дій у певних умовах. Це нагадувало би концепції обмежень на бомбардування міст, які не забороняли бомбардувальники, а регулювали їхнє застосування. Такий підхід можна використовувати під час роботи з фізичними проявами систем ШІ, коли зовнішня поведінка системи доступна для спостереження іншими державами. Наприклад, країни можуть встановити правила поведінки автономних надводних кораблів ВМС поблизу інших суден та навіть потенційно ухвалити правила того, як озброєні автономні системи можуть чітко сигналізувати про ескалацію сили, щоб уникнути ненавмисної ескалації в мирний або кризовий час. Конкретний алгоритм, який використовується для програмування поведінки, не має значення. Подібно до правил, що регулюють поведінку людей-комбатантів, регламент визначатиме поведінку системи ШІ, а не її внутрішню логіку. Однак такий підхід буде неефективним для військових застосувань ШІ, які не піддаються спостереженню. Наприклад, обмеження на роль ШІ в ядерному командуванні та управлінні, найімовірніше, не будуть помітні противнику. Цей підхід також недосконалий, оскільки поведінку системи можна швидко змінити шляхом оновлення програмного забезпечення, що зводить нанівець довіру і перевірюваність.
Обмеження обчислювальної інфраструктури
Держави можуть зосередити регулювання на складових апаратного забезпечення ШІ, що піддаються спостереженню і контролю. Системи ШІ використовують чипи для обчислень, тому країни можуть потенційно обмежувати або контролювати спеціалізовані чипи ШІ через режим нерозповсюдження (особливо якщо ці чипи необхідні для забороненого військового потенціалу). Країни також можуть вибрати обмеження для великомасштабних обчислювальних ресурсів, якщо вони видимі або відстежувані. Великі моделі ШІ, як-от GPT-4, стають дедалі універсальнішими і здатні виконувати різноманітні завдання. Ці високопродуктивні системи ШІ за своєю суттю мають подвійне призначення. У їхню функціональність загального призначення за замовчуванням вбудовані можливості, що мають відношення до безпеки, наприклад, здатність наділяти суб'єктів повноваженнями для здійснення кібер-, хімічних або біологічних атак. Керування обчисленнями передбачає контроль над використанням обчислень протягом усього життєвого циклу моделі ШІ, від виробництва мікросхем до навчання і використання моделі. Сучасні тенденції в галузі ШІ показують, що обмеження доступу до великомасштабних обчислень може стати надзвичайно ефективним методом відмови в доступі до найпередовіших можливостей ШІ.
Останніми роками передові дослідницькі лабораторії ШІ інвестували значні кошти у великомасштабні обчислення для машинного навчання. Провідні дослідницькі моделі ШІ навчаються на тисячах спеціалізованих чипів ШІ, таких як графічні процесори (GPU), які безперервно працюють тижнями. З 2010 до 2022 року обсяг обчислень, використовуваних для навчання передових моделей ШІ, зріс у десять мільярдів разів, подвоюючись кожні шість місяців (для найбільших моделей — кожні 10 місяців). Такий темп зростання набагато швидший, ніж 24-місячний період подвоєння за законом Мура, і швидший, ніж поточні темпи вдосконалення апаратного забезпечення, яке подвоюється кожні два з половиною роки. Для досягнення такого зростання обчислень вартість великомасштабного навчання різко зростає. За незалежними оцінками, вартість навчання найбільших моделей становить щонайменше мільйони доларів, а можливо, і десятки мільйонів доларів за фінальний цикл навчання. Зростання витрат призводить до консолідації прогресу на передовій досліджень у сфері ШІ в руках жменьки технологічних компаній з великими капіталами, закриваючи академічним дослідникам доступ до навчання найбільш вимогливих до обчислень моделей. Хоча це обмежує різноманіття спільноти дослідників у галузі ШІ, високі пороги для входу відкривають можливість для контролю доступу до цих можливостей ШІ.
Оскільки чипи є контрольованим фізичним ресурсом, доступ до вимогливих можливостей ШІ можна обмежити, контролюючи доступ до високопродуктивних чипів ШІ. Обмеження доступу до великомасштабних обчислень — дуже привабливий підхід, оскільки він працюватиме навіть у режимі "витоку", адже заборонені суб'єкти повинні збирати великі обсяги обчислень, щоб ті були ефективними. Фактично, уряд США застосував саме такий підхід у жовтні 2022 року, запровадивши всеосяжний контроль за експортом чипів ШІ, призначених для Китаю, навіть якщо ці чипи були вироблені за межами США. У разі успіху американський контроль за експортом високотехнологічних чипів, по суті, закриє Китаю доступ до найпередовіших можливостей ШІ.
Здійсненність контролю над озброєннями, спрямованого на апаратні засоби ШІ, значною мірою залежатиме від демократизації інфраструктури виробництва чипів у глобальному масштабі або її концентрації в руках кількох суб'єктів. Хоча сучасні ланцюжки поставок напівпровідників достатньо глобалізовані, вони також містять вузькі місця. Ці лазівки дають кільком країнам змогу контролювати доступ до апаратного забезпечення ШІ. Контроль США за експортом передових чипів ШІ до Китаю можливий завдяки панівному становищу американських компаній у сфері виробництва напівпровідникового обладнання. Американський контроль забороняє використання обладнання американського виробництва для виробництва високотехнологічних чипів ШІ, призначених для Китаю, навіть якщо ці чипи виробляються за межами США. Країни, які домінуватимуть у майбутніх вузлових точках ланцюжка поставок чипів, потенційно можуть використовувати аналогічні заходи для контролю доступу до апаратного забезпечення ШІ.
Однак майбутнє ланцюжків поставок напівпровідників дуже невизначене. Кризи в ланцюжках поставок і геополітичне суперництво стимулюють втручання держави у світовий ринок напівпровідників, спричиняючи невизначеність щодо шляхів розвитку ринку. Нещодавні заходи експортного контролю США є лише новітнім прикладом втручання держави у світовий ринок напівпровідників, і знадобиться час, аби проявилися наслідки цих заходів другого і третього порядку. Деякі поточні тенденції, схоже, вказують на концентрацію ланцюжків постачань обладнання, тоді як інші — навпаки, на демократизацію. Одним із чинників, що сприяють підвищенню концентрації в галузі, є висока вартість заводів з виробництва напівпровідників. З іншого боку, і Китай, і США докладають усіх зусиль для збільшення власного виробництва чипів з міркувань національної безпеки, в обох випадках протидіючи природній консолідації ринку, оскільки витрачають державні ресурси на субсидування нових фабрик.
Американський експортний контроль сам по собі має побічний ефект, створюючи фінансові стимули для приватного сектора обходити американський контроль, переробляючи своє обладнання для виробництва чипів так, щоб воно не залежало від американських технологій, для подальшого продажу їх на китайському ринку. Китай імпортує чипів на суму понад 400 мільярдів доларів на рік. Хоча експортний контроль США наразі стосується лише приблизно 1% китайського ринку чипів, ринок заборонених чипів напевно зростатиме, якщо американський контроль залишиться незмінним (про що вже заявили офіційні особи США), і сучасні передові чипи завтра застаріють. Потужні ринкові та неринкові сили впливають на світову напівпровідникову промисловість, і довгостроковий вплив цих сил на ланцюжки поставок залишається неясним.
Тенденції до підвищення ефективності алгоритмів також можуть підірвати ефективність контролю над обчислювальними ресурсами та можливостями ШІ. Хоча обсяг обчислень, що використовуються для навчання передових дослідницьких моделей ШІ, з часом збільшується, після досягнення прориву алгоритмічні вдосконалення зменшують обсяг обчислень, необхідних для досягнення того ж рівня продуктивності. Наприклад, із 2012 до 2021 року обсяг обчислень, необхідних для досягнення однакового рівня продуктивності під час класифікації зображень в ImageNet (базі даних розпізнавання зображень), скорочувався вдвічі кожні дев'ять місяців. Поліпшення ефективності алгоритмів може швидко демократизувати доступність моделей ШІ завдяки зниженню обсягу обчислювального обладнання, необхідного для навчання моделей, що робить їх більш доступними.
Останньою проблемою використання обчислень для контролю доступу до можливостей ШІ є фундаментальна асиметричність обчислювальних ресурсів, необхідних для навчання моделей ШІ, порівняно з її використанням — процес, відомий як "вивід". Навчання моделі ШІ на даних є дуже трудомістким процесом, що вимагає величезних обсягів даних і обчислень для найбільших моделей. Однак після завершення навчання процес використання навченої моделі для виконання завдання, як-от генерація тексту, класифікація зображення або розпізнавання обличчя, зазвичай вимагає набагато менше обчислень. Це означає, що найефективніша точка в конвеєрі розробки ШІ для контролю доступу до обчислень знаходиться на етапі навчання. Обмеження доступу суб'єктів до великих обсягів обчислень — і регулювання поведінки тих, хто має такий доступ — може стати ефективним методом обмеження доступу до можливостей ШІ. Після навчання моделі обчислення стають набагато менш ефективним засобом контролю. Навчені моделі можуть швидко поширюватися й отримують значно нижчі пороги для входу користувачів з погляду вимог до даних, обчислень і людського капіталу, порівняно з навчанням нових моделей.
Навчені моделі поширюються, якщо суб'єкти навмисно випускають версії з відкритим вихідним кодом, а також у разі крадіжки або витоку вихідного коду. Наразі передові моделі ШІ швидко тиражуються за допомогою версій з відкритим вихідним кодом. Аналоги генеративних моделей ШІ GPT-3 і DALL-E з відкритим вихідним кодом були випущені через 14 і 15 місяців, відповідно. Щойно моделі стають загальнодоступними, вони швидко поширюються. Інший спосіб поширення навчених моделей — витік або крадіжка моделі. Мовна модель ШІ LLaMA компанії Meta просочилася на 4chan, обійшовши спроби Meta обмежити доступ до неї. Після широкого поширення навченої моделі обчислення можуть перестати бути ефективним методом контролю, оскільки вимоги до обчислень для виводів на навчених моделях відносно низькі. Навчені моделі також можна доопрацювати для конкретного використання шляхом додаткового навчання, але без необхідності повторного дорогого початкового навчання. Для ефективного обмеження доступу до високотехнологічних можливостей ШІ експортний контроль над чипами має бути пов'язаний з експортним контролем над навченими моделями, що перевищують певний поріг обчислень.
Заглядаючи в майбутнє
Сучасні проблеми контролю над військовим потенціалом, створюваним ШІ, найбільше нагадують мілітаризацію технологій індустріальної епохи на межі 20-го століття, коли країни намагалися контролювати цілу низку нових небезпечних видів зброї. Провідні військові держави зустрічалися понад 15 разів для обговорення різних ініціатив з контролю над озброєннями з 1868 до 1938 року. Масштаби цієї дипломатичної діяльності показують рівень наполегливості й терпіння, необхідний для досягнення навіть скромних результатів у контролі над озброєннями. Політики, вчені та правозахисники можуть зробити низку кроків уже сьогодні, щоб почати закладати основи для майбутнього контролю над озброєннями ШІ. Ці кроки включають в себе розширення діалогу про ризики ШІ і про потенційні заходи контролю над озброєннями, які можна запровадити, створення норм для належного використання військового ШІ, моделі співробітництва держав у сфері військового ШІ, а також формування самої технології ШІ таким чином, щоб зробити її більш контрольованою в майбутньому. Хоча жоден із цих кроків не гарантує успішність майбутніх зусиль із контролю над озброєннями ШІ, вони можуть підвищити ймовірність успіху.
Розширення діалогу
Розширення діалогу на всіх рівнях для кращого розуміння можливого використання ШІ на полі бою допоможе виявити бажані та здійсненні заходи контролю над озброєннями. Наукові конференції, академічні обміни між академічними установами, двосторонні та багатосторонні зустрічі, дискусії на міжнародних форумах — усе це сприятиме поглибленню взаєморозуміння між міжнародними акторами. У цих діалогах також повинні брати участь вчені та інженери в галузі ШІ, щоб переконатися, що дискусії засновані на технічних реаліях. Оскільки технології ШІ розвиваються в комерційному секторі, у них також мають брати участь великі технологічні компанії та організації, що займаються розробленням норм у сфері ШІ, такі як Microsoft, Google, OpenAI, Baidu, Tencent і Пекінська академія штучного інтелекту. Важливо, щоб ці обговорення не були пов'язані з "етичним промиванням мізків" і узаконенням неправомірного використання технологій ШІ, наприклад, для порушення прав людини. Інститутам надто легко висувати добромисні принципи та заяви про відповідальний ШІ. Ці заяви повинні супроводжуватися діями, що демонструють послідовність і прихильність відповідальному використанню ШІ. Формування норм використання ШІ в міру їх розроблення стане потужним інструментом для керівництва майбутнім використанням технології ШІ. Оскільки ШІ настільки всепроникний, багато заходів з контролю над озброєннями повинні з часом набути широкого поширення, щоб бути ефективними, як нинішній контроль над озброєннями щодо хімічної та біологічної зброї. Налагодження діалогу можна почати з малого. Якби США і Китай — найбільші військові держави світу і держави, що володіють ШІ, — взяли на себе ініціативу, це стало б потужним способом формування очікувань інших країн щодо військового ШІ.
Формування норм
Сполучені Штати беруть активну участь у формуванні норм використання ШІ. Останніми роками уряд США постійно випускає документи щодо військового ШІ, включно з етичними принципами ШІ Міністерства оборони, Посібником з відповідального ШІ Інноваційного відділу Міністерства оборони, Стратегією відповідального ШІ Міністерства оборони, оновленням політики Міністерства оборони щодо автономності зброї, заявою щодо контролю людини над ядерною зброєю в Огляді ядерної політики 2022 року та політичною декларацією Державного департаменту щодо використання військового ШІ. Ці односторонні політичні заяви не стримуватимуть розвиток ШІ іншими державами, але вони можуть допомогти сформувати погляди держав на допустимість використання ШІ військовими. Американські політики повинні працювати з іншими державами над прийняттям цих принципів, щоб допомогти сформувати нові норми використання ШІ.
Налагодження співпраці
Орієнтуючись на досяжні цілі — заходи з контролю над озброєннями або зміцнення довіри, які практично не викликають заперечень, — держави можуть допомогти вибудувати моделі співпраці для управління ризиками ШІ. Однією з галузей, особливо придатних для міжнародного співробітництва, є "міжнародна угода про автономні інциденти" для автономних безекіпажних суден, натхненна американо-радянською угодою про інциденти на морі 1972 року. Багато наявних міжнародних угод уже регулюють поведінку літаків і суден без екіпажу, включно з Конвенцією про міжнародні правила запобігання зіткнень на морі, Кодексом незапланованих зустрічей на морі та численними двосторонніми угодами між США і Китаєм. Оновлення наявних угод або розробка нової угоди, що охоплює автономні системи без екіпажу, може стати цінним кроком у зміцненні довіри та співпраці держав для управління ризиками ШІ.
Формування розвитку ШІ
Найважливіший крок, який політики США і союзників можуть зробити сьогодні, щоб контролювати використання ШІ в майбутніх конфліктах, — це формування самої технології ШІ, щоб зробити її більш контрольованою. Обчислювальне обладнання є особливо цінною точкою контролю через тенденції розвитку ШІ, що вимагає великих обчислень, і можливості фізично обмежити доступ до чипів. Політичні рішення, ухвалені сьогодні, можуть зробити обчислення більш-менш керованими в майбутньому. Уряд США включився в промислову політику щодо напівпровідників за допомогою державних субсидій та експортного контролю, але поки що без чіткого розуміння цілей політики. Субсидії та експортний контроль є важливими інструментами для створення основ управління обчислювальною технікою, але вони неповні та можуть навіть зашкодити при неправильному застосуванні. Уряду США необхідна комплексна стратегія для забезпечення постійного контролю над доступом до великомасштабних обчислювальних ресурсів. Існує низка ключових елементів, необхідних для успішної стратегії управління обчисленнями.
- По-перше, комплексна стратегія має стримувати виробництво Китаєм передових напівпровідників. Запроваджений у жовтні 2022 року американський експортний контроль на відправлення до Китаю обладнання для виробництва напівпровідників завдав сильного удару по китайській внутрішній промисловості з виробництва напівпровідників. Але він буде успішним тільки у тому випадку, якщо Японія і Нідерланди приєднаються до Америки в цих зусиллях. У сукупності Японія, Нідерланди та США контролюють 90% світового ринку обладнання для виробництва напівпровідників. На початку 2023 року в новинах повідомлялося, що Японія і Нідерланди ухвалили заходи контролю, аналогічні американським, хоча багато чого залежатиме від того, на які саме технології ці заходи контролю будуть спрямовані.
- По-друге, стратегія США має забезпечити, щоб американські компанії продовжували домінувати в ключових вузлових точках глобального ланцюга поставок. У своїй промисловій політиці в галузі напівпровідників уряд США має приділяти пріоритетну увагу створенню внутрішньої екосистеми для передового виробництва, щоб забезпечити домінування американських компаній у цих важливих вузлових точках для технології виробництва напівпровідників наступного покоління. Збереження домінуючого становища американських компаній гарантує, що уряд США отримає можливість контролювати доступ до обчислювальної техніки в майбутньому.
- По-третє, важливо поліпшити відстеження обчислювальних систем, щоб запобігти витоку контрольованих чипів до небажаних суб'єктів. Американський експортний контроль над чипами ШІ буде ефективним тільки в тому разі, якщо його дотримуватимуться. Уряд США має поліпшити свої інструменти та ресурси для відстеження та моніторингу контрольованих чипів, щоб запобігти накопиченню забороненими суб'єктами великих обсягів обчислювальної техніки.
- По-четверте, стратегія США має підтримувати залежність китайських фірм від обчислювальних ресурсів, що використовують американські технології. Метою американських заходів контролю має бути не позбавлення китайських фірм доступу до будь-яких американських технологій, а збереження їхньої залежності від американських технологій, щоб уряд США міг контролювати їхній доступ до великих обсягів обчислень. Розробники політики повинні пам'ятати про потенційні недоліки експортного контролю, особливо про обмеження на самі чипи ШІ. Експортний контроль може прискорити розвиток ланцюжків поставок, які не залежать від американських технологій, оскільки держави, відрізані від зовнішніх джерел, подвоюють свої зусилля з нарощування національного потенціалу. Необхідно просувати політику, яка допоможе зберегти централізований контроль над обчислювальними ресурсами і, таким чином, можливість обмежити ці ресурси в майбутньому і не прискорити їхнє поширення.
- По-п'яте, Вашингтону необхідно ввести експортний контроль і вимоги кібербезпеки для вже підготовлених моделей. Контроль за експортом високотехнологічних чипів не буде ефективним в обмеженні доступу до високотехнологічних можливостей ШІ, якщо навчені моделі будуть схильні до витоку або крадіжок. Для того щоб управління обчисленнями було ефективним, експортний контроль на високопродуктивні чипи необхідно доповнити експортним контролем на певні види навчених моделей. Навчені моделі можуть мати додатки, що мають відношення до безпеки, за своїм задумом або як властивість, що виникає, великих моделей подвійного призначення. Експортний контроль потрібен для моделей, підготовлених для певних застосувань, як-от кібербезпека або генерація нових хімічних сполук, через можливість їхнього нецільового використання, а також для будь-яких моделей, що перевищують певний поріг обчислень, через їхнє подвійне призначення. Аналогічним чином, американські компанії, які проводять великомасштабні тренування, мають бути зобов'язані дотримуватися суворих гарантій кібербезпеки, щоб їхні моделі не були вкрадені зловмисниками.
- Нарешті, комплексна стратегія має регулювати використання великомасштабних обчислень. Щоб забезпечити ефективність контролю над чіпами передового ШІ та навченими моделями, уряду США необхідно прийняти внутрішній режим регулювання для контролю використання великих обсягів обчислень. В іншому випадку заборонені суб'єкти можуть просто отримати доступ до великих обчислювальних ресурсів для навчання моделей через хмарних провайдерів. Регулювання використання обчислювальних ресурсів має поширюватися на великомасштабні тренування і використання хмарних обчислювальних центрів ШІ. Правила мають щонайменше вимагати надання звітності американським регуляторам про масштабні тренування і стандартів кібербезпеки для тренувань, що перевищують певний поріг обчислень. Вони також мають вимагати, щоб постачальники хмарних обчислень гарантували, що їхні послуги не використовуються забороненими суб'єктами.
Технології ШІ продовжуватимуть швидко розвиватися, і ті, хто працює над ініціативами з контролю над озброєннями, повинні зберігати пильність і готовність переключити свою увагу на різні аспекти технологій ШІ або різні військові можливості з використанням ШІ, якщо виникне така необхідність. Ведення статистики для відстеження прогресу і поширення ШІ буде корисним для оцінки можливостей контролю над озброєннями, а також потенційних майбутніх проблем.
Наразі незрозуміло, як військові впроваджуватимуть ШІ, як ця технологія може вплинути на ведення війни і які форми контролю над озброєннями держави можуть вважати бажаними і можливими. Однак є заходи, яких політики можуть вжити вже сьогодні, щоб закласти основу для заходів контролю над озброєннями в майбутньому, включно з не тільки формуванням еволюції технології, а й політичного клімату. Навіть невеликі кроки, зроблені зараз, принесуть великі результати в майбутньому. Держави повинні використовувати ці можливості, щоб знизити ризики військового використання штучного інтелекту.
Про авторів
Меган Ламберт — колишня молодша наукова співробітниця програми "Технології та національна безпека" в Центрі нової американської безпеки.
Пол Шарре — віцепрезидент і директор з досліджень Центру за нову американську безпеку, автор книги Four Battlegrounds: Power in the Age of Artificial Intelligence.