Home Останні новини та статті За межами «чіпових воєн»: чому США необхідний пакт про безпеку ІІ з...

За межами «чіпових воєн»: чому США необхідний пакт про безпеку ІІ з Китаєм

0

Поточна стратегія США, спрямовану збереження домінування у сфері штучного інтелекту (ІІ), наштовхується сувору реальність. З 2022 року адміністрація Байдена намагається стримати розвиток китайського ІІ за допомогою жорсткого експортного контролю над високотехнологічними напівпровідниками. Однак останні спостереження з Китаю показують, що ці обмеження не досягають своєї мети. Замість технологічної блокади США, можливо, варто змінити вектор і зосередитися на новій меті: переговори про глобальний пакт з безпеки ІІ.

Провал експортного контролю

Логіка американських обмежень на постачання чіпів була гранично простою: не дати Китаю доступу до масивних наборів напівпровідників, необхідних роботи передових центрів обробки даних ИИ. Передбачалося, що ці компоненти надто великі для контрабанди та надто складні в експлуатації без прямої інженерної підтримки з боку США.

Проте Китай продемонстрував високу винахідливість в обході цих перешкод, використовуючи кілька складних методів:

  • Обхід через хмарні послуги: Китайські розробники орендують обчислювальні потужності у дата-центрів у сусідніх країнах Південно-Східної Азії, фактично навчаючи свої моделі на іноземному устаткуванні та приховуючи походження обчислень.
  • Апаратні хитрощі: Замість покладатися на кілька надпотужних чіпів, китайські інженери вчаться «стекувати» (об’єднувати) безліч менш потужних мікросхем для досягнення порівнянних результатів.
  • Перевага «наздоганяючого»: За допомогою процесу, відомого як дистиляція, китайські компанії проводять зворотну розробку (реверс-інжиніринг) передових американських моделей. Вивчаючи результати роботи лабораторій США, вони можуть швидко створювати високопродуктивні версії-копії, які не поступаються лідерам.

Реалії гонки ІІ

Протягом багатьох років серед науковців в області ІІ панувала теорія, згідно з якою перша країна, яка досягла «сингулярності» — моменту, коли ІІ зможе рекурсивно покращувати власний код, виграє незворотну гонку. Вважалося, що вибухове зростання інтелекту зробить лідера недосяжним.

Хоча ІІ справді починає генерувати код для самовдосконалення, «переможець» у цій гонці може визначатися не тим, хто володіє найпотужнішою базовою моделлю. Справжній вплив ІІ полягає в практичному застосуванні. Щоб змінити економіку та військовий потенціал, ІІ має бути інтегрований у бізнес-процеси та системи озброєння. У цьому контексті відставання в кілька місяців по чистій обчислювальній потужності менш критично, ніж здатність ефективно впроваджувати технологію.

Зміна стратегії: від стримування до співпраці

Спроба «зупинити» прогрес Китаю шляхом обмеження доступу до обладнання виявляється нездійсненним завданням. Оскільки Китай продовжує скорочувати розрив за рахунок інженерної кмітливості та швидкого копіювання, США опиняються на стратегічному роздоріжжі.

Оскільки ІІ є технологією подвійного призначення — здатною принести колосальну економічну вигоду, але також і катастрофічну шкоду за неналежного управління — найгострішою глобальною загрозою є не те, хто «попереду», а те, як регулюється ця технологія.

Глобальна угода з безпеки ІІ могла б встановити універсальні обмеження на найнебезпечніші способи застосування технології, гарантуючи, що гонка за домінування не призведе до неконтрольованої глобальної катастрофи.

Висновок

Стратегія технологічного стримування США неспроможна зупинити траєкторію розвитку китайського ІІ. Надалі пріоритет має зміститися зі спроб виграти «гонку заліза» на встановлення міжнародних стандартів безпеки, які мінімізують екзистенційні ризики, що створюються автономними системами, що стрімко розвиваються.

Exit mobile version