Escenarios concretos de riesgos catastróficos de IA
Los científicos advierten sobre los riesgos de la IA superinteligente, pero sus argumentos suelen ser demasiado abstractos para resultar convincentes. En este artículo, analizaremos algunos escenarios concretos que ilustran cómo la IA superinteligente podría generar riesgos catastróficos. Es importante tener en cuenta que estos escenarios pueden parecer ciencia ficción, y de hecho lo son.
Estos escenarios son de código abierto, lo que significa que puedes utilizarlos en tu propio trabajo y contribuir a ellos. Si crees que algo falta, un escenario tiene suposiciones poco realistas o tienes una idea mejor, por favor sugiere cambios utilizando el botón de ‘editar’ a continuación.
Ciberterrorismo
Un equipo de científicos introduce un nuevo paradigma de entrenamiento de IA diseñado para la ciberseguridad. Esta arquitectura adversaria crea fragmentos de código y luego intenta explotar vulnerabilidades de seguridad en ellos. El resultado es una IA sorprendentemente ligera y extremadamente capaz, enfocada únicamente en la ciberseguridad. Aunque no se trata de una superinteligencia, los científicos son conscientes de lo peligroso que podría ser esta tecnología en manos equivocadas. Por lo tanto, elaboran un plan para minimizar el riesgo de que su investigación se utilice con fines maliciosos: utilizan su IA para escanear todas las bases de código existentes y crear soluciones para todas las vulnerabilidades de seguridad conocidas. Envían las correcciones sugeridas a miles de desarrolladores de software, muchos de los cuales actúan rápidamente para implementarlas.
Desafortunadamente, solo una semana después de que comienzan a comunicarse con los desarrolladores, los pesos del modelo se filtran en un sitio de torrents. No está claro si se trató de un acto deliberado o si los pesos fueron robados por un hacker. El modelo de IA ahora está disponible públicamente. Los expertos en seguridad emiten advertencias de inmediato. Todos los mantenedores de software necesitan implementar estas soluciones lo antes posible. Todas las bibliotecas relevantes necesitan ser actualizadas. Todo el software que utiliza estas bibliotecas necesita ser actualizado. El software actualizado necesita ser implementado en todos los dispositivos. Muchos ingenieros de software actúan rápidamente, pero no todos los software críticos se actualizan a tiempo.
Un individuo en particular ha descargado los pesos del modelo filtrado. Esta persona cree que la humanidad es una plaga y que es necesario reducir la población humana para salvar el planeta. Ejecuta la IA en su computadora y escanea todos los núcleos de código abierto, sistemas operativos y otros software críticos en busca de vulnerabilidades explotables. El resultado es el virus informático más capaz que haya existido.
Utiliza más de 1000 exploits de día cero diferentes para infectar prácticamente todos los dispositivos del planeta. Se propaga a través de Wi-Fi, Bluetooth, USB y TCP-IP. El virus está diseñado para ser lo más sigiloso posible antes de activarse. En cuestión de minutos, ha infectado el 80% de todos los dispositivos del planeta. Cuando se activa, inutiliza todos los dispositivos que ha infectado.
Mientras tanto, en supermercados de todo el mundo, las personas de repente ya no pueden pagar con sus tarjetas y teléfonos, ya que todas las pantallas están en negro. Los camiones de reparto no saben dónde llevar sus productos, ya que sus sistemas de navegación no responden. Los agricultores no saben a quién pueden vender sus cultivos. Sin internet, pagos y teléfonos, nuestra sociedad colapsa como un castillo de naipes. No tarda en instalarse el pánico, la gente comienza a saquear y las filas de automóviles llenos de elementos esenciales bloquean las autopistas cuando los residentes urbanos deciden que es hora de abandonar sus ciudades cada vez más caóticas.