آلة القتل المتسارعة خوارزميًا

واتساب
فيسبوك
Twitter
Instagram
تیلیجرام

من قبل إليونورا ألبانو *

الروبوتات المحاربة وروبوتات المحادثة – اتصال متفجر

يركز هذا المقال على العواقب الضارة للأفكار الخاطئة المنتشرة على الإنترنت حولها chatbots. تتكشف الحجة إلى قسمين. أولاً، تبين أن وجود ما يسمى بالروبوتات القاتلة المستقلة (الروبوتات القاتلة المستقلة) يقلل من إمكانية تولي البشر زمام المبادرة في القرارات المهمة في النزاع المسلح.

تتمثل إحدى طرق تحسين هذا السيناريو في بناء واجهة تسمح بالإدارة البشرية لمثل هذه الروبوتات. ومع ذلك، فإن هذه المهمة تصبح صعبة بسبب حقيقة أن الأداة الرئيسية المعنية - وهي نماذج لغوية عظيمة - أن تكون مبنية على مجاميع مليئة بالتحيزات الإيديولوجية ومعرضة بشدة للهجمات السيبرانية. يصعب التخلص من مثل هذه التحيزات ويمكن أن تقود البشر والآلات إلى محادثات تؤدي إلى تصعيد الصراعات المعنية.

الأسطورة القديمة للمراقبة والدفاع الآلي

حلم الآلات الذكية قديم جدًا. خلافًا للاعتقاد الشائع، لم يبدأ الأمر عندما استمتعت العائلة المالكة والأرستقراطية الأوروبية في القرن الثامن عشر بالآلات الموسيقية و/أو البهلوانية. في الأوديسة، يروي هوميروس مغامرات هيفايستوس، إله المعادن والحرف اليدوية، الذي قام فيلقه من العبيد الذهبيين بمهام ميكانيكية متكررة باستخدام المنفاخ. ويذكر أيضًا سفن الفينيقيين الرائعة، التي يتم تفعيلها بالفكر عند أدنى علامة خطر.

كان لدى الهيلينيين معرفة متقدمة بالميكانيكا التي سمحت لهم بتحريك الآلات الآلية باستخدام الزنبركات والمنافيخ والمكابس والرافعات، وطوال العصور القديمة والعصور الوسطى والعصر الحديث، كانت هذه المخلوقات الاصطناعية - الأشخاص والحيوانات والكائنات الأسطورية - منحوتة في الزجاج أو القصدير أو الطين. - كان يُنظر إليهم على أنهم عبيد أو خدم، مقدر لهم تلبية احتياجات مختلفة، بما في ذلك الجنس. ومن خلال تمكين الأوهام الاستمنائية للنبلاء، ساعدت الدمى المحظية على تعزيز الإيمان بـ "روح" الإنسان الآلي.

على الرغم من الحفاظ عليه جزئيًا فقط في أوروبا في العصور الوسطى، إلا أن هذا الفن سرعان ما انتشر في جميع أنحاء العالم عبر الإسلام، ثم اتجه إلى الشرق. استخدمه الشرقيون قبل كل شيء لإنشاء آلات حراسة آلية، من أجل مراقبة القصور أو الذخائر المقدسة، مثل قصر بوذا على سبيل المثال.

ومن السهل أن نفهم أن الانبهار والخوف الذي تثيره مثل هذه الآليات جعل منها أدوات قوية للسيطرة الاجتماعية. لذلك، ليس من المستغرب أن يتم استدعاء شركات التكنولوجيا الكبرى لهذا الخيال القديم ونشره على نطاق واسع على شبكة الإنترنت. في الواقع، كان لها بالفعل وجه مادي، حيث تم استخدامها في صناعة الترفيه، أي في القصص المصورة والأفلام والمسلسلات التلفزيونية.

الاستيلاء على المراقبة والدفاع من قبل شركات التكنولوجيا الكبرى

يُظهر تقرير لخبير الدفاع روبرتو جونزاليس (2024) كيف انتقل المجمع الصناعي العسكري الأمريكي في السنوات الأخيرة من طريق العاصمة إلى وادي السيليكون. لتبني أسلحة تعتمد على الذكاء الاصطناعي ومحاولة حماية الحوسبة السحابية، اضطرت وزارة الدفاع الأمريكية إلى اللجوء إلى شركات مايكروسوفت وأمازون وجوجل وأوراكل، ومنحتهم عقودًا بقيمة مليار دولار. وفي الوقت نفسه، أعطى البنتاغون الأولوية لتمويل الشركات الناشئة في مجال تكنولوجيا الدفاع الحريصة على إحداث تغيير جذري في السوق من خلال ابتكارات سريعة وأهداف نمو طموحة.

في هذا السيناريو، يحدد المؤلف ثلاثة عوامل: (أ) نموذج الشركات الناشئة في وادي السيليكون؛ (2) شروط تمويل رأس المال المخاطر؛ و(3) أولويات صناعة التكنولوجيا الرقمية. ويخلص إلى أن اقتران الثلاثة ينتج أسلحة متطورة - والتي، بغض النظر عن التكلفة - تميل إلى أن تكون غير فعالة وغير آمنة ولا يمكن التنبؤ بها في الممارسة العملية.

دعونا نرى لماذا. العامل الأول يفرض وتيرة متسارعة بشكل مبالغ فيه على الأبحاث في مجال الذكاء الاصطناعي المستخدم في هذه الأسلحة؛ والثاني يدفع نحو تحقيق نتائج لصالح المستثمرين؛ ويسعى الثالث إلى دمج البدع في سوق التكنولوجيا الرقمية في تصميم الأنظمة. وهذا يترك عدة جوانب مفتوحة للقرصنة والأخطاء في الاتصال بين البشر والآلات، وهو ما يمكن أن يسبب كوارث استراتيجية كبرى.

المحاربون الآليون المستقلون في إسرائيل

لقد تطورت صناعة الأسلحة المستقلة بشكل كبير بفضل الذكاء الاصطناعي. الدولة التي تستثمر أكثر من غيرها في هذه التكنولوجيا اليوم هي بلا شك إسرائيل. دعونا نرى أدناه كيف اجتذبت البلاد الاستثمارات الغربية في إدامة صناعة الأسلحة.

تدرس لوسي سوشمان، الأستاذة الفخرية في جامعة لانكستر بالمملكة المتحدة، النزعة العسكرية المعاصرة بدعم من مسيرة مهنية طويلة تركز على النقد العلمي والإنساني لمجالات الذكاء الاصطناعي والتفاعل بين الإنسان والآلة.

في مقال منشور على الموقع وقف القاتل الروبوتات في فبراير 2024،[أنا] وتقوم بتحليل التقرير الفني المرفق بتهمة الإبادة الجماعية التي رفعتها جنوب أفريقيا ضد إسرائيل في محكمة العدل الدولية في لاهاي. يحمل النص عنوان "مصنع القتل الجماعي: الوجه الداخلي للقصف الإسرائيلي المتعمد على غزة"، ويقدم اكتشافات مرعبة حول ما يسميه المؤلف "آلة القتل التي يتم تسريعها بواسطة الخوارزميات".

يحتوي هذا الجهاز على نظام استهداف يتم تشغيله بواسطة الذكاء الاصطناعي، دعا بسخرية حبسورة - الإنجيل. فهو يسمح لقوات الدفاع الإسرائيلية بالجمع بين التفويض الأكثر تساهلاً لقصف أهداف مدنية في قطاع غزة وتخفيف القيود المفروضة على الخسائر المتوقعة. وهذا يفرض عقوبات على إرسال الصواريخ إلى المناطق المدنية ذات الكثافة السكانية العالية، بما في ذلك المباني العامة والسكنية.

تتطلب المبادئ التوجيهية القانونية الدولية أن تكون المباني المختارة للقصف أهدافاً عسكرية مشروعة وأن تكون فارغة وقت تدميرها. إن السياسة الجديدة التي ينتهجها جيش الدفاع الإسرائيلي تنتهك هذه المبادئ بشكل صارخ من خلال إنتاج سلسلة متواصلة من أوامر الإخلاء غير العملية للسكان الفلسطينيين، الذين يقتصرون بشكل متزايد على جيوب صغيرة في غزة.

يتم تسهيل هذا الاستهداف من خلال البنية التحتية للمراقبة الواسعة في الأراضي المحتلة. علاوة على ذلك، فمن خلال إعلانها أن كامل مساحة غزة تخفي أنفاقاً تحت الأرض لحركة حماس، فإن إسرائيل "تضفي الشرعية" على القطاع بأكمله باعتباره هدفاً للتدمير.

تؤدي هذه الإستراتيجية التشغيلية إلى الحاجة إلى تدفق متواصل للأهداف المرشحة. لتلبية هذا المطلب، تم تصميم حبسورا لتسريع عملية توليد الأهداف من بيانات المراقبة، مما أدى إلى إنشاء ما يسميه المؤلف "مصنع القتل الجماعي"، وهو مصطلح اقترحه ضابط سابق في قوات الدفاع الإسرائيلية.

وهكذا، أدى القصف الإسرائيلي لغزة إلى تغيير تركيز الذكاء الاصطناعي في الاستهداف من الدقة والدقة إلى تسريع معدل التدمير. واعترف متحدث باسم الجيش الإسرائيلي صراحة بأن قصف غزة يستهدف "التركيز على الضرر وليس الدقة".

وتستمر لوسي سوشمان في الإشارة إلى أن هذا يغير السرد من تكنولوجيا تتفق مع القانون الإنساني الدولي واتفاقيات جنيف إلى تكنولوجيا تركز على استقلالية الجيل المستهدف، مما يضمن سرعة وكفاءة مدمرة. وبهذا المعنى، تعترف مصادر الاستخبارات الإسرائيلية بأن العمليات تهدف إلى التأثير على السكان المدنيين، بحجة أن هذه هي الطريقة الوحيدة الممكنة للقضاء على حماس.

يجب أن يُفهم لجوء إسرائيل إلى إنتاج الأهداف الخوارزمية في السياق المذكور أعلاه لاستيعاب الشبكات للعمليات الحربية. أصبحت المعارك القائمة على البيانات، والتي تجذرت في الخيال السيبراني للحرب الباردة، قابلة للتطبيق في التسعينيات، حيث تقدم حلاً تكنولوجيًا لمشكلة "التحليل الظرفي" القديمة في المنطق العسكري. في ساحة المعركة المتصلة بالشبكة، تتحرك البيانات بسرعة الضوء، وتربط أجهزة الاستشعار بالرماة والمنصات. يتم إنقاذ أرواح العسكريين بينما يتم القضاء على السكان المدنيين في المنطقة المستهدفة.

ويشير المؤلف إلى أنه يتم بالتالي تجنيس البيانات، أي معاملتها على أنها إشارات موضوعية صادرة عن عالم خارجي وليس كنتيجة لسلسلة ترجمة من الإشارات المقروءة آليًا إلى أنظمة التصنيف والتفسير التي أنشأها الاستراتيجيون العسكريون.

وبالتالي، تم استبدال فكرة أن جمع البيانات يعتمد على قيمتها بالاستثمار المستمر في البنية التحتية للحسابات، والتي تشكل الأصول الأكثر قيمة في هذه الصناعة اليوم.

وينشأ هذا الاستثمار، القائم على الإيمان الأعمى بالمراقبة القائمة على البيانات، من الرغبة الخيالية في إشراك البيانات بشكل مباشر في القرارات، على الرغم من أن أصلها ومعالجتها قد يكون موضع شك.

ويحدث كل هذا في سياق التزام إسرائيل السياسي والاقتصادي بترسيخ نفسها كمورد رئيسي للتكنولوجيا العسكرية المتطورة، وخاصة في القتال القائم على الذكاء الاصطناعي. بالنظر إلى أن معهد التكنولوجيا الرئيسي في البلاد، التخنيون، لديه برنامج بحثي ممول ومجهز بشكل فائق يعمل حصريًا على الأنظمة الصناعية المستقلة، بما في ذلك الأسلحة.

وهذا ما يفسر اللامبالاة الساخرة التي يبديها الغرب تجاه مفاوضات السلام في غزة: فسباق التسلح الحالي يدور في إسرائيل. وتستثمر الولايات المتحدة في هذه الصناعة وتستفيد منها، مما يجعلها بعيدة عن وطنها بشكل استراتيجي.

ومن ناحية أخرى، فإنهم يحتفظون بأبحاث استراتيجية حول أمن الشبكات عالية التقنية في المنزل، أي تلك التي تتناول كيفية استخدام هذه الأسلحة وحمايتها من الجرائم السيبرانية.

مساعد عسكري ساخر؟

سنرى أدناه لماذا الذكاء الاصطناعي، وعلى وجه الخصوص، نسخته اللغوية – chatbots – غير مناسبة للاستخدام في الخطط العسكرية. وبالإضافة إلى مشكلة الأمن غير القابلة للحل عملياً، هناك، كما سبق أن ذكرنا، مشكلة مخرجات الأنظمة التي تحاكي اللغة الطبيعية، والتي لها جانب غير قابل للتنبؤ بطبيعته.

دعونا أولاً نرى لماذا يتعارض الأمن الضروري للاستراتيجية العسكرية مع العالم الرقمي. ولتحقيق هذه الغاية، دعونا نعترف، منذ البداية، بأن تطبيق الشبكة الآمنة أمر بعيد المنال عمليًا.

الصحفي ديف لي، المسؤول عن تغطية الذكاء الاصطناعي في فاينانشال تايمز، نشر تحليلاً ممتازًا للعيوب الأمنية في نماذج اللغات العظيمة[الثاني] على الموقع الإلكتروني لشركة في هذا القطاع، Hidden Layer، في مارس 2023. دعونا نراجع حججها الرئيسية.

يبدأ المؤلف بالتعليق على التحولات العميقة التي أحدثها الذكاء الاصطناعي في أماكن العمل في العقود الأخيرة. ومن الأمثلة الجيدة على ذلك استخدام نماذج اللغات الرائعة لكتابة المستندات القانونية، والتي تصل بالفعل إلى 80% في بعض الشركات في القطاع القانوني في المملكة المتحدة.

ويستمر في توضيح مدى تعرض نماذج اللغة الرائعة بشكل خاص لإساءة الاستخدام. بمعنى آخر، فهي قابلة لإنشاء برامج ضارة أو تصيد أو أي محتوى ضار آخر. كما أنها توفر معلومات متحيزة أو غير دقيقة أو حتى ضارة ناتجة عن التلاعب السري. إن الفشل في حماية الطلبات المرسلة إليهم يسهل انتهاكات الملكية الفكرية وخصوصية البيانات. ويحدث الشيء نفسه مع أدوات إنشاء التعليمات البرمجية، التي تخضع لإدخال الأخطاء والتسريبات خلسة.

علاوة على ذلك، وفقًا للمؤلف، ساعدت نماذج اللغات الرائعة في تقليل الحدود بين الإنترنت والويب المظلم، ومن السهل اليوم العثور على مجموعات أدوات الهجوم لاستخدامها كبرامج فدية في التداول غير القانوني للعملات المشفرة.

يتيح الذكاء الاصطناعي التوليدي وصولاً فوريًا وسهلاً إلى مجموعة كاملة من الهجمات الخفية، ومن المحتمل أن يقدم التصيد الاحتيالي والبرامج الضارة لأي شخص يجرؤ على السؤال. يتخصص بائعو البرامج النصية بشكل متزايد في هذه الخدمة. ومن الشائع، على سبيل المثال، قبول طلبات مجموعات لتجاوز المرشحات.

في هذه الحالة، يكون الاحتيال قابلاً للتطبيق لأن برنامج الدردشة الآلي يقوم على الفور بتجميع الجزء الضار من التعليمات البرمجية في كل مرة يتم فيها تنفيذ البرنامج الضار. ويتم ذلك من خلال طلب بسيط إلى واجهة برمجة تطبيقات الموفر باستخدام موجه وصفي مصمم لتجاوز المرشحات المتأصلة. تواجه برامج مكافحة البرامج الضارة الحالية صعوبة في اكتشاف هذه الخدعة لأنها لا تملك حتى الآن آليات لمراقبة التعليمات البرمجية الخطيرة في حركة مرور الخدمات المستندة إلى نماذج اللغات الكبيرة.

في حين أن النص الضار يمكن اكتشافه وحظره في بعض الحالات، إلا أنه في كثير من الحالات الأخرى، يكون المحتوى نفسه، بالإضافة إلى الطلب المرتبط به، مصممًا ليبدو حميدًا. قد يكون من الصعب تفسير إنشاء النص المستخدم في عمليات الاحتيال والتصيد الاحتيالي إذا لم تكن هناك آليات للكشف عن النوايا الأساسية، الأمر الذي يتضمن إجراءات معقدة لا تزال في مهدها.

يمكن أن تتسبب الأدوات المستندة إلى نماذج اللغات الكبيرة أيضًا في حدوث أضرار "عرضية" فيما يتعلق بنقاط الضعف في التعليمات البرمجية. وجود برامج مكافأة الأخطاء وقواعد بيانات CVE/CWE[ثالثا] يُظهر أن البرمجة الآمنة، في الوقت الحالي، ليست أكثر من مجرد فكرة مثالية يجب السعي لتحقيقها.

هل يستطيع مساعدو البرمجة مثل CoPilot حل المشكلة، وإنتاج تعليمات برمجية أفضل وأكثر أمانًا من المبرمج البشري؟ ليس بالضرورة، لأنه في بعض الحالات يمكنهم تقديم فخاخ لا يقع فيها المطور ذو الخبرة.

نظرًا لأن نماذج توليد التعليمات البرمجية يتم تدريبها على البيانات المرمزة بواسطة الإنسان، فمن المحتم أن تتضمن أيضًا بعض عاداتك السيئة، حيث ليس لديهم طريقة للتمييز بين ممارسات البرمجة الجيدة والسيئة.

ويشير الصحفي أيضًا إلى أن الدراسات الحديثة حول أمان التعليمات البرمجية التي أنشأها برنامج CoPilot توصلت إلى نتيجة مفادها أنه على الرغم من تقديم نقاط ضعف أقل بشكل عام من الإنسان، إلا أنه يميل إلى الالتزام بأنواع معينة، بالإضافة إلى إنشاء تعليمات برمجية قابلة للتسرب ردًا على ذلك. للمطالبات المرتبطة بالأخطاء القديمة التي لم يتم حلها.

إحدى المشاكل هي على وجه التحديد النقص الشديد في إعداد المستخدمين. من حيث المبدأ، يجب أن يعرفوا بالفعل أن الخدمات المجانية عبر الإنترنت يتم دفع ثمنها باستخدام بياناتك. ومع ذلك، فمن الشائع أن تصبح قضايا الخصوصية المتعلقة بالتقنيات الجديدة واضحة فقط بعد زوال الحماس الأولي. ولا يحدث الطلب العام على التدابير والمبادئ التوجيهية إلا عندما يصبح الابتكار أمرا شائعا بالفعل. كان الأمر كذلك مع الشبكات الاجتماعية؛ لقد بدأ للتو مع نماذج اللغات الرائعة.

يجب أن توضح اتفاقية الشروط والأحكام الخاصة بأي خدمة تعتمد على نماذج اللغات الكبيرة كيفية استخدام مزود الخدمة لمطالبات الطلب الخاصة بنا. لكنها غالبًا ما تكون نصوصًا طويلة مكتوبة بخط صغير وبأسلوب غير شفاف.

لذلك يجب على أي شخص لا يرغب في قضاء ساعات في فك رموز عقود الخصوصية أن يفترض أن كل طلب يقدمه للنموذج يتم تسجيله وتخزينه ومعالجته بطريقة ما. يجب عليك الانتظار، على الأقل، حتى تتم إضافة بياناتك إلى مجموعة التدريب، وبالتالي قد يتم تسريبها عن طريق الخطأ استجابة لطلبات أخرى.

علاوة على ذلك، مع التوسع السريع في الذكاء الاصطناعي، قد يختار العديد من مقدمي الخدمات الربح عن طريق بيع البيانات المدخلة لشركات الأبحاث أو المعلنين أو أي طرف مهتم آخر.

مشكلة أخرى هي أنه على الرغم من أن الهدف الرئيسي لنماذج اللغة العظيمة هو الاحتفاظ بمستوى جيد من الفهم للمجال المستهدف، إلا أنها يمكنها في بعض الأحيان دمج معلومات زائدة. يمكنهم، على سبيل المثال، استرجاع البيانات من مجموعة التدريب الخاصة بك وينتهي بهم الأمر بتسريب الأسرار، مثل معلومات التعريف الشخصية، ورموز الوصول، وما إلى ذلك. إذا وقعت هذه المعلومات في الأيدي الخطأ، فمن الواضح أن العواقب يمكن أن تكون خطيرة للغاية.

يتذكر المؤلف أيضًا أن الحفظ غير المقصود يمثل مشكلة مختلفة عن مشكلة التجهيز الزائد[الرابع]. يعد هذا التزامًا مفرطًا ببيانات التدريب، نظرًا للمدة والإحصائيات وراء GLMs. الحفظ المفرط هو الفشل في تعميم اختيار الأقران على الإنترنت مما قد يؤدي إلى قيام الخوارزمية بقرص المعلومات الخاصة وكشفها عن طريق الخطأ.

وأخيراً يحذر، في الختام، من أن الأمن والخصوصية ليسا المأزق الوحيد للذكاء الاصطناعي التوليدي. هناك أيضًا العديد من الأسئلة القانونية والأخلاقية، مثل دقة المعلومات وحيادها، فضلاً عن "السلامة العقلية" العامة للإجابات التي تقدمها الأنظمة التي تدعمها نماذج اللغة الكبيرة، كما سنرى أدناه.

الشكوك الكامنة في نماذج اللغة الكبيرة

وفي كتابات أخرى، شرحت بالتفصيل كيف تحاكي نماذج اللغات العظيمة اللغة الطبيعية من خلال طريقة تحسب الكلمة الأكثر احتمالا في سلسلة خطية، ومسح الإنترنت وقياس تماسك المرشحين مع قاعدة بيانات مشروحة بكثافة تابعة للشركة المالكة هذا النموذج - عمومًا شركات التكنولوجيا الكبرى، مثل: Amazon، أو Google، أو Microsoft، أو Open AI، أو Oracle.

ومن الضروري أن يفهم الجمهور أن مثل هذه الروبوتات ليست ذكية، ناهيك عن كونها حساسة، كما يقال على شبكة الإنترنت. هنا سأضطر إلى تكرار هذا الشرح لفترة وجيزة من أجل مكافحة الاستعارة المتحيزة التي ينشرها مقدمو الخدمة أنفسهم لتشجيع المستخدمين على مواصلة المحادثات مع الأجهزة التي تعمل على توسيع قاعدة البيانات وإثرائها.

وهذا هو القول بأن النماذج اللغوية الكبرى «تهلوس»، أي أنها تتقيأ التناقضات والهراء وحتى الإساءات، على غرار الإنسان الذي فقد عقله. عندما نفهم آليات عمل هذه النماذج، يصبح من الواضح أن هذه الظاهرة تحدث بالفعل، ولكنها فيزيائية بحتة، أي أنها تتبع نمط الحالات الأخرى التي يظهر فيها نظام ديناميكي من المعادلات فجأة تغيرات مفاجئة.

يكمن سر نماذج اللغات الرائعة في محاكاة انقطاعات اللغات البشرية الطبيعية بشكل مقنع من خلال محاولة التنبؤ بالكلمة التالية.

وهذا ممكن بفضل ثلاثة مكونات: الاستيلاء على محتوى الإنترنت بالكامل من قبل الشركة التي تمتلكه؛ عمل شبكة عصبية متكررة عملاقة قادرة على حساب إحصائيات الارتباط بين ملايين الكلمات في الوقت الفعلي - ما يسمى بالمحولات؛ والعلامات التصنيفية، التي تم إنشاؤها وتنظيمها، على مستويات هرمية مختلفة، من قبل جحافل من العمال غير المستقرين المؤهلين تأهيلا عاليا من مختلف مجالات المعرفة.

الشركات التي تستعين بمصادر خارجية لهذه الخدمات تقع بشكل عام في البلدان الفقيرة التي يوجد بها العديد من العاطلين عن العمل من ذوي المؤهلات العالية، على سبيل المثال. على سبيل المثال، الهند وجنوب أفريقيا ونيجيريا والبرازيل.

وبالتالي، يمكن لنماذج اللغة العظيمة أن تتعامل مع العلاقات المتقطعة مثل تلك الموجودة في جملة “مات القط الذي أكل الفأر” – حيث مات القط وليس الفأر. يمكنهم أيضًا التعرف على الانقطاعات في الأفعال مثل "الجذر"، والتي يتم تشكيلها عن طريق إضافة بادئة ولاحقة إلى الجذع، وربطها بنظائرها الأخرى، مثل "تجميل"، و"جثم"، وما إلى ذلك.

وهذه العملية خطية بحتة، أي أنها تتنبأ بكلمة تلو الأخرى في كل خطوة. تحسب الشبكة العصبية، في الوقت الفعلي، جميع احتمالات التواجد المشترك بين أزواج الكلمات على الإنترنت، وتختار المرشح الأفضل وتستمر.

إن بساطة العمليات المعنية واضحة فقط. حساب احتمالات الحدوث المشترك لا ينطبق فقط على المفردات.

يتم شرح المجموعة بأكملها على عدة مستويات من التحليل، والتي تشمل القواعد النحوية (أي قواعد الاقتران والانفصال)، والدلالية (أي المعاني الأساسية والترابطية) وحتى المعلومات العملية (الإشارة إلى النص نفسه و/أو السياق، كما في حالة الضمائر الشخصية وظروف المكان والزمان). تقوم وظيفة التحسين باختيار الأزواج الأكثر ملاءمة لدمج كل هذه الجوانب بشكل متماسك في النص قيد الإنشاء.

يقوم المفسرون اللغويون بوضع علامات على الخصائص الهيكلية للنص. تضيف تلك العلوم الإنسانية والاجتماعية الأخرى طبقات متعددة من المحتوى والتسميات الأسلوبية. وبطريقة مماثلة، يضيف المفسرون في العلوم الطبيعية والدقيقة تسميات هرمية لمجالاتهم. في النهاية، علماء الكمبيوتر المطلعون على المحولات يقومون بتغذية الوصلة feedforward للشبكة مع الهيكل متعدد المستويات الناتج.

كما سنرى أدناه، فإن عمل المحولات يمكن مقارنته بالشكل الأكثر تطرفًا للسلوكية، وهو التكييف الفعال.[الخامس]. يتم تعزيز أنواع الأزواج التي تتمتع بأعلى احتمالية للنجاح، وتصبح أكثر احتمالية على نحو متزايد - مما يعزز الروابط المعنية ويؤثر على اختيار الزوج التالي. يؤدي هذا الإجراء بطبيعة الحال إلى ظهور أمثلة جديدة لأزواج من نفس الفئة، مما يساهم في زيادة ترددها في الشبكة.

هذه بلا شك طريقة ممتازة للمحاكاة الحسابية للغة الطبيعية. ومع ذلك، فإن الخلط بين مخرجاته والألفاظ الطبيعية يعادل افتراض أن العقل البشري يعمل من خلال ارتباطات متتالية يتم قياسها وإعادة حسابها باستمرار. كما ذكرنا سابقًا، تتوافق هذه الفرضية مع التكييف الفعال، وهي طريقة للتحكم في السلوك تم إنشاؤها في الولايات المتحدة خلال الحرب العالمية الثانية وتبنتها المكارثية لاحقًا.

اتهم منشئها، عالم النفس بورهوس إف سكينر، بالفاشية من قبل زملائه وكان رد فعله بالقول إن الطريقة لها أهداف تعليمية بحتة. وقد تم توثيق المناقشة في نيو يورك تايمز، والتي تحتوي أرشيفاتها على نسخة إلكترونية من تقرير روبرت رينهولد[السادس] حول ندوة عقدت في جامعة ييل عام 1972 حيث تم رفض أفكار سكينر من قبل المجتمع الأكاديمي بأكمله في مجاله.

على الرغم من فشل سكينر في مشاريعه التعليمية، إلا أن شركات التكنولوجيا الكبرى أنقذت أفكاره لتقريب البشر من الآلات. اليوم، لسوء الحظ، فإن الاستخدام العشوائي للخوارزمية التي تنفذ التكييف الفعال لنماذج اللغة العظيمة يؤثر على سلوك المستخدمين. وهم يقلدون على نحو متزايد برامج الدردشة الآلية، ويستغلون الكليشيهات، تماما كما يقبلون دون انتقاد الكليشيهات الصادرة ردا على أسئلتهم.

لقد أوضح ما ورد أعلاه أن المحولات لا تنتج معرفة جديدة، لأنها تقوم فقط بإعادة صياغة الشكل السطحي للاستدلال البسيط الموجود على الإنترنت. لذلك، فهي تعمل فقط كمحركات بحث عندما تريد تجميع المعلومات من مصادر موثوقة. ومع ذلك، فإن تقييم الموثوقية غير مؤكد، حيث أن القليل من المواقع لديها مشرفين و/أو أمناء.

كما يمكنك أن تتخيل، تهتم شركات التكنولوجيا الكبرى فقط بتوظيف المعلقين، وليس المشرفين والقيمين. وبعبارة أخرى، ينصب التركيز على الشمولية وليس على جودة المعلومات. كل ما يخرج من المحول يتغذى مرة أخرى في مجموعة الإدخال. لا يوجد بشر لتصفية وتجاهل محاولات الاستجابة الخاطئة أو غير الدقيقة. وبدون الاعتدال، تصبح الأخطاء الواقعية شائعة، وتغمر شبكة الأخطاء والأكاذيب والتناقضات.

أسئلة وتعليقات المستخدمين، مهما بدت ساذجة أو طائفية أو حتى مسيئة، تتم إضافتها تلقائيًا إلى قاعدة البيانات، مما يجعلها مصدرًا لا ينضب للتحيزات التي يحتمل أن تكون خطيرة. وهكذا، فإن عدم وجود أدلة للتمييز بين الصحيح والخاطئ يؤدي تدريجياً إلى تمييع الحدود بينهما.

في هذا السيناريو، فإن النغمة اللطيفة والتعليمية لروبوتات الدردشة تغوي المستخدم وتأسره، مما يؤدي تدريجيًا إلى تقويض وعيه بتداعيات المحادثة وقدرته على الشك في الإجابة. وبالتالي فإن تسارع الحياة اليوم يؤدي إلى تفضيل عامة الناس للتكيف على نطاق واسع مع الخوارزميات التي تقدم إجابات جاهزة وسهلة التكرار.

وبالتالي، نستنتج أنه بالإضافة إلى كونها غير آمنة، فإن نماذج اللغة العظيمة تشكل تهديدًا للتفكير النقدي، وموردًا لا غنى عنه في منع الكوارث الاستراتيجية.

النزعة العسكرية مع نماذج اللغة العظيمة والأسلحة المستقلة؟

دعونا ننتقل الآن إلى الخطوة الأخيرة المتمثلة في إظهار خطر التفاعل المحتمل بين برامج الدردشة الآلية والأسلحة المستقلة.

فريق متعدد التخصصات يتكون من ريفيرا، موكوبيب، ريويلب، لامبارثب، سميثك وشنايدرب،[السابع] في مقال نشر مؤخرًا، قام بتقييم مخاطر تصعيد الصراع من خلال استخدام نماذج اللغة العظيمة في عملية صنع القرار العسكري والدبلوماسي. قام المؤلفون بفحص سلوك العديد من عملاء الذكاء الاصطناعي في ألعاب محاكاة الحرب، وحساب فرصهم في اتخاذ مسارات يمكن أن تؤدي إلى تفاقم الصراعات المتعددة الأطراف.

واستنادًا إلى دراسات العلوم السياسية والعلاقات الدولية حول ديناميكيات تصعيد الصراع، أنشأوا محاكاة أكثر واقعية ممكنة للألعاب الحربية الموثقة وأنشأوا شبكة قابلة للتكيف مع سيناريوهات متعددة لتسجيل مخاطر تصرفات مختلف العملاء المشاركين.

على عكس الأدبيات السابقة، استخدمت هذه الدراسة بيانات نوعية وكمية وركزت على نماذج اللغة الرائعة، التي قدمتها خمس شركات مختلفة. ووجد فيها جميعًا أشكالًا وأنماط تسلق كان من الصعب التنبؤ بها. والنتيجة الرئيسية هي أن مثل هذه النماذج تميل إلى تطوير ديناميكيات سباق التسلح، مما يؤدي إلى مزيد من الصراع، بل وحتى التوصية في بعض الحالات باستخدام الأسلحة النووية.

قام المؤلفون أيضًا بتحليل نوعي للمنطق الذي ذكرته النماذج للإجراءات المختارة ولاحظوا مبررات مثيرة للقلق، بناءً على تكتيكات الردع وتحديد أولويات الهجوم، مثل تلك المستخدمة بالفعل في إسرائيل. ونظرًا للوضع الدقيق لسياقات السياسة الخارجية والعسكرية الحالية في الغرب، فقد خلصوا إلى أن هناك حاجة لإجراء فحص متعمق للبيانات والتصرف بأقصى قدر من الحذر قبل تنفيذ نماذج اللغة الرئيسية لاتخاذ قرارات عسكرية أو دبلوماسية استراتيجية، حتى لو كانت عنوان مساعد بسيط.

وبالمناسبة، فقد توصلت شركات التكنولوجيا الكبرى بالفعل إلى اتفاق مع الحكومات لحظر استخدام تكنولوجيات اللغة للأغراض العسكرية. وقد أكد هذا البحث صحة هذا المقياس وهشاشة التقنيات المعنية.

دعونا نتذكر، أخيرًا، أن السلوك الديناميكي لأنظمة المعادلات التي تحكم سلوك النماذج اللغوية الكبرى هو حقيقة فيزيائية وأن حدوث القفزات، على الرغم من إمكانية التنبؤ بها، أمر لا مفر منه، كونه جزءًا من طبيعة النظام ذاتها .

ولذلك، لا يمكن لأي تقدم تكنولوجي أن "يصحح" الشكوك المتأصلة في عمل روبوتات الدردشة. بل على العكس من ذلك، من الضروري أخذ مثل هذه الشكوك بعين الاعتبار عند اللجوء إليها نظريا أو عمليا.

* إليونورا ألبانو, أستاذ متقاعد من معهد الدراسات اللغوية في يونيكامب، وهو عالم نفس، ولغوي، وكاتب مقالات؛ قام بتنسيق أول مشروع برازيلي حول تكنولوجيا الكلام.

الملاحظات


[أنا]https://stopkillerrobots.medium.com/the-algorithmically-accelerated-killing-machine-8fd5b1fef703

[الثاني] https://hiddenlayer.com/innovation-hub/the-dark-side-of-large-language-models/

[ثالثا] هذه هي مستودعات نقاط الضعف (V) ونقاط الضعف (W) التي تم اكتشافها بالفعل في الأنظمة.

[الرابع] هذه هي الحالة التي يكون فيها التعلم الآلي مرتبطًا جدًا بمجموعة تدريب، وغير قادر على تجاوزها.

[الخامس] سكينر ، BF (1938). سلوك الكائنات الحية: تحليل تجريبي. نيويورك: أبليتون سينشري كروفتس.

[السادس]https://www.nytimes.com/1972/04/21/archives/b-f-skinners-philosophy-fascist-depends-on-how-its-used-he-says.html

[السابع] https://dl.acm.org/doi/abs/10.1145/3630106.3658942  


الأرض مدورة هناك الشكر لقرائنا وداعمينا.
ساعدنا على استمرار هذه الفكرة.
يساهم

الاطلاع على جميع المقالات بواسطة

10 الأكثر قراءة في آخر 7 أيام

قصة ماتشادو دي أسيس عن تيرادينتيس
بقلم فيليبي دي فريتاس غونشالفيس: تحليل على طراز ماتشادو لرفع الأسماء والأهمية الجمهورية
الديالكتيك والقيمة في ماركس وكلاسيكيات الماركسية
بقلم جادير أنتونيس: عرض للكتاب الذي صدر مؤخرًا للكاتبة زايرا فييرا
البيئة الماركسية في الصين
بقلم تشين يي وين: من علم البيئة عند كارل ماركس إلى نظرية الحضارة البيئية الاشتراكية
أومبرتو إيكو – مكتبة العالم
بقلم كارلوس إدواردو أراوجو: اعتبارات حول الفيلم الذي أخرجه دافيد فيراريو.
ثقافة وفلسفة الممارسة
بقلم إدواردو غرانجا كوتينيو: مقدمة من منظم المجموعة التي صدرت مؤخرًا
البابا فرانسيس – ضد عبادة رأس المال
بقلم مايكل لووي: الأسابيع المقبلة سوف تقرر ما إذا كان خورخي بيرجوليو مجرد فاصل أم أنه فتح فصلاً جديداً في التاريخ الطويل للكاثوليكية.
كافكا – حكايات خرافية للعقول الديالكتيكية
بقلم زويا مونتشو: اعتبارات حول المسرحية، من إخراج فابيانا سيروني - تُعرض حاليًا في ساو باولو
إضراب التعليم في ساو باولو
بقلم جوليو سيزار تيليس: لماذا نحن مضربون؟ المعركة من أجل التعليم العام
مجمع أركاديا للأدب البرازيلي
بقلم لويس أوستاكيو سواريس: مقدمة المؤلف للكتاب المنشور مؤخرًا
خورخي ماريو بيرجوليو (1936-2025)
بقلم تاليس أب صابر: خواطر موجزة عن البابا فرنسيس الذي رحل مؤخرًا
الاطلاع على جميع المقالات بواسطة

للبحث عن

بحث

الموضوعات

المنشورات الجديدة