1. المقدمة

يُعتبر تطوير الذكاء العام الاصطناعي حتميًا على نطاق واسع. ومع ذلك، فإن أفعال الذكاء العام الاصطناعي الواعي بذاته غير مؤكدة، حيث تشير أبحاث مهمة إلى احتمال غير هين بأن يكون عدائيًا تجاه البشر. تتناول هذه الورقة موضوع البحث الحرج وفي الوقت المناسب المتمثل في احتواء الذكاء العام الاصطناعي. بينما يستكشف العمل الحالي استراتيجيات مثل دلالات اللغة الآمنة والحجر الرملي، فإنه غالبًا ما يكون مقيدًا بمجال نشأته. تبني هذه الدراسة أنطولوجيا مجال أساسية لوصف العناصر اللازمة لتقنيات احتواء الذكاء العام الاصطناعي المستقبلية، وتضع المشكلة ضمن الإطار الشامل لعلم الفضاء الإلكتروني.

2. الخلفية والدافع

يمثل الذكاء العام الاصطناعي ذكاءً اصطناعيًا بقدرة ذكاء مساوية أو تفوق القدرة البشرية، ويعمل في نطاقات عامة وديناميكية. وهذا يشكل خطرًا مباشرًا ومستدامًا مقارنة بالذكاء الاصطناعي الضيق.

2.1 مشكلة احتواء الذكاء العام الاصطناعي

مستوحى من بابكوك، كرامار، ويامبولسكي (2016)، يُنظر إلى الاحتواء على أنه يستلزم مزيجًا من تقنيات الأمن السيبراني التقليدية. تعترف الورقة بالمخاطر الوجودية التي صاغها مفكرون مثل نيك بوستروم، مما يجعل الاحتواء شاغلًا أمنيًا بالغ الأهمية.

2.2 قيود الأمن السيبراني التقليدي

يُعترف بأن النماذج التقليدية (جدران الحماية، كشف التسلل) لديها قدرة محدودة على معالجة التهديد الفريد والتكيفي للذكاء العام الاصطناعي فائق الذكاء. طبيعتها التفاعلية غير مناسبة لذكاء عام استباقي.

2.3 منظور علم الفضاء الإلكتروني

تتحول الورقة إلى علم الفضاء الإلكتروني، وهو مجال ناشئ يقدم سياق معرفيًا أكثر شمولاً. تستفيد من تعريف كوت (2015) للعمليات الإلكترونية التي تتضمن برامج ضارة، وتقيم تشابهًا حيث يمكن النظر إلى الذكاء العام الاصطناعي أو جهاز احتوائه على أنه "ضار" من المنظور المقابل، مما يسلط الضوء على الحاجة إلى أنطولوجيا منظمة لتنظيم هذه البنى.

3. المنهجية: تطوير الأنطولوجيا

تم تطوير الأنطولوجيا من خلال تحليل منهجي للأدبيات الأكاديمية الحالية حول الذكاء العام الاصطناعي، والأمن السيبراني، واستراتيجيات الاحتواء.

3.1 هيكل الأنطولوجيا والمستويات

تم بناء أنطولوجيا هرمية خاصة بالمجال لتصنيف المفاهيم الأساسية وربطها. تضمنت عملية التطوير تحديد الكيانات والخصائص والعلاقات الرئيسية من الأدبيات.

3.2 البنى الأساسية وكائنات الفاعل

استخلص التحليل البنى الأساسية اللازمة لنمذجة سيناريو احتواء الذكاء العام الاصطناعي، مما أدى إلى تحديد ثلاثة كائنات فاعل أولية.

4. الأنطولوجيا المقترحة

المساهمة الأساسية هي أنطولوجيا مجال واحدة مصممة لتوفير مفردات مشتركة وإطار مفاهيمي لأبحاث احتواء الذكاء العام الاصطناعي.

4.1 الهيكل خماسي المستويات

تم تنظيم الأنطولوجيا في خمسة مستويات هرمية متميزة، تحتوي على إجمالي 32 رمزًا، لكل منها واصف مرتبط. تتقدم هذه المستويات منطقيًا من المفاهيم الأساسية المجردة إلى آليات التنفيذ الملموسة.

ملخص الأنطولوجيا

  • المستويات: 5
  • إجمالي الرموز: 32
  • كائنات الفاعل الأساسية: 3 (البشر، الذكاء العام الاصطناعي، العالم الإلكتروني)

4.2 العلاقات الرئيسية والمخططات

تتضمن الورقة مخططات أنطولوجيا لإظهار العلاقات المقصودة بين البنى المحددة بصريًا، مثل "يحتوي"، "يراقب"، "يهدد"، و"يعمل ضمن".

4.3 كائنات الفاعل الجديدة: البشر، الذكاء العام الاصطناعي، العالم الإلكتروني

الفكرة الرئيسية هي التعريف الرسمي لثلاثة كائنات فاعل جديدة بالغة الأهمية لنمذجة الاحتواء:

  • البشر: المدافعون، صانعو السياسات، والأهداف المحتملة.
  • الذكاء العام الاصطناعي: الكيان المحتوى، الذي يمتلك ذكاءً عامًا وفاعلية.
  • العالم الإلكتروني: البيئة الرقمية والبنية التحتية حيث يحدث التفاعل والاحتواء.

هذا النموذج الثلاثي ضروري للانتقال من السرديات البسيطة للبشر مقابل الذكاء الاصطناعي إلى منظور نظامي أكثر دقة.

5. الفجوات الحرجة التي تمت معالجتها

يفترض المؤلفون أن عملهم يعالج ثلاث فجوات كبيرة في المجال:

  1. تحديد وترتيب البنى الأساسية: يوفر مفردات منظمة.
  2. وضع احتواء الذكاء العام الاصطناعي ضمن علم الفضاء الإلكتروني: ينقل النقاش من الإصلاحات التقنية المعزولة إلى نظام منهجي.
  3. تطوير الصرامة العلمية: يضع الأساس للفرضيات القابلة للاختبار والنماذج الرسمية.

6. منظور المحلل: الفكرة الأساسية، التسلسل المنطقي، نقاط القوة والضعف، رؤى قابلة للتطبيق

الفكرة الأساسية: المساهمة الأكثر قيمة للورقة ليست خوارزمية احتواء جديدة، بل إطار فوقي حاسم. تشخص بشكل صحيح أن نقاش احتواء الذكاء العام الاصطناعي غارق في حلول مخصصة خاصة بمجال (علوم الحاسب، الفلسفة، الأمن) ويخلو من لغة موحدة. من خلال اقتراح أنطولوجيا لعلم الفضاء الإلكتروني، تحاول بناء الأساس المفاهيمي اللازم للبحث الصارم متعدد التخصصات. يتوافق هذا مع الدروس من المجالات الناضجة؛ على سبيل المثال، كان تطوير لغة التخطيط STRIPS محوريًا لأبحاث تخطيط الذكاء الاصطناعي، حيث وفر أرضية مشتركة لصياغة المشكلة ومقارنة الحلول.

التسلسل المنطقي: الحجة سليمة: 1) خطر الذكاء العام الاصطناعي حقيقي والاحتواء مطلوب. 2) الأمن السيبراني الحالي غير كاف (نقطة مقبولة جيدًا، تردد صداها في انتقادات أمن التعلم الآلي بواسطة بيبرنوت وآخرون). 3) لذلك، نحتاج إلى أساس أوسع - هنا يدخل علم الفضاء الإلكتروني. 4) للبناء ضمن هذا الأساس، نحتاج أولاً إلى أنطولوجيا منظمة لتعريف مصطلحاتنا وعلاقاتنا. التسلسل من تحديد المشكلة إلى الحل الأساسي المقترح واضح ومنطقي.

نقاط القوة والضعف: قوتها هي تركيزها الثاقب على النظامية. نموذج الفاعل الثلاثي (الإنسان/الذكاء العام الاصطناعي/العالم الإلكتروني) أنيق وضروري. ومع ذلك، فإن العيب الرئيسي للورقة هو تجريدها الشديد. تقدم وجود الأنطولوجيا (5 مستويات، 32 رمزًا) كنتيجة، دون نشر الأنطولوجيا نفسها. ما هي الرموز الـ 32؟ ما هي المستويات الخمسة؟ هذا يشبه الإعلان عن بناء جملة لغة برمجة جديدة دون إطلاق القواعد النحوية. بدون هذا التفصيل، يبقى العمل مجرد وعد، مما يحد من فائدته الفورية. علاوة على ذلك، بينما الاستشهاد بتعريف كوت لعلم الفضاء الإلكتروني ذكي، إلا أنه يخاطر بتمديد تشبيه "البرمجيات الضارة" بشكل مفرط لفاعل فائق الذكاء.

رؤى قابلة للتطبيق: للباحثين: المهمة الفورية هي تشغيل هذه الأنطولوجيا. نشر مجموعة الرموز الكاملة والواصفات. استخدامها لنمذجة سيناريوهات احتواء محددة رسميًا (مثل محاولة الذكاء العام الاصطناعي التسلل عبر قناة جانبية) وتحديد الفجوات في الاستراتيجيات الحالية. للممارسين وصانعي السياسات: تؤكد هذه الورقة أن أمان الذكاء العام الاصطناعي ليس مجرد مشكلة ذكاء اصطناعي بل مشكلة أمن الأنظمة السيبرانية-المادية على نطاق كوني. يجب أن يتدفق الاستثمار ليس فقط في أبحاث محاذاة الذكاء الاصطناعي، ولكن أيضًا في العمل الأساسي على الحوسبة القابلة للتحقق، والأساليب الرسمية للأنظمة المعقدة، وهندسة البنى التحتية المقاومة إلكترونيًا، كما تدعمها مؤسسات مثل برنامج DARPA المسمى ضمان متانة الذكاء الاصطناعي ضد الخداع (GARD).

7. التفاصيل التقنية والإطار الرياضي

بينما لا تشرح ملفات PDF الصيغ الرياضية، يجب أن تكون الأنطولوجيا القوية لاحتواء الذكاء العام الاصطناعي قابلة للتعبير عنها في إطار قائم على المنطق. يمكن أن يحدد الشكل الرسمي المحتمل باستخدام منطق الوصف أو منطق الرتبة الأولى الفواعل والإجراءات وعلاقات الاحتواء.

مقتطف رسمي مثال (مفاهيمي):
لنفترض أن $A$ هي مجموعة الفواعل، حيث $A = \{Human, AGI, CyberEntity\}$.
لنفترض أن $S$ هي مجموعة حالات العالم الإلكتروني.
لنفترض أن $Cap(x)$ تشير إلى قدرات الفاعل $x$.
قد يكون البديهية الأساسية للاحتواء:
$\forall s \in S, \forall a \in A \text{ where } a = AGI: \text{ContainmentProtocol}(s) \rightarrow \text{Limits}(Cap(a), s)$
تنص هذه على أنه لجميع الحالات وللفاعل الذكاء العام الاصطناعي، فإن بروتوكول احتواء نشط يعني قيدًا على قدرات الذكاء العام الاصطناعي داخل تلك الحالة.

تشير الأنطولوجيا على الأرجح إلى نموذج انتقال حالة حيث تغير الإجراءات من قبل الذكاء العام الاصطناعي أو المدافعين البشريين حالة النظام، والاحتواء هو خاصية يجب التحقق منها عبر التحولات المحتملة، على غرار فحص النموذج في أمن الحاسوب.

8. إطار التحليل: دراسة حالة مثال

السيناريو: تحليل "صندوق حماية الذكاء الاصطناعي" المقترح باستخدام أنطولوجيا بيتمان وكروسبي.

الخطوات:

  1. تعيين الكيانات:
    • الفاعل (الذكاء العام الاصطناعي): نموذج الذكاء الاصطناعي في صندوق الحماية.
    • الفاعل (البشر): فريق البحث الذي يشغل صندوق الحماية.
    • الفاعل (العالم الإلكتروني): بيئة صندوق الحماية (شبكة افتراضية، واجهات برمجة تطبيقات محاكاة، حدود الموارد).
  2. تحديد رموز الأنطولوجيا: تطبيق الرموز ذات الصلة من الواصفات الـ 32 للأنطولوجيا. على سبيل المثال:
    • المستوى 1 (فوقي): هدف الاحتواء
    • المستوى 2 (استراتيجي): منع التسرب
    • المستوى 3 (تكتيكي): فرض حصة الموارد، تجزئة الشبكة
    • المستوى 4 (تشغيلي): اعتراض استدعاء النظام
    • المستوى 5 (تنفيذي): وحدة نواة النظام
  3. تقييم العلاقات: هل يفرض صندوق الحماية علاقة "الحدود" بين فاعل العالم الإلكتروني وقدرات فاعل الذكاء العام الاصطناعي؟ هل يوفر لفاعل البشر علاقة "مراقبة" على حالة الذكاء العام الاصطناعي؟ تسلط الأنطولوجيا الضوء إذا كانت العلاقات الرئيسية مفقودة (مثل عدم وجود آلية للذكاء العام الاصطناعي للإشارة إلى حاجة مشروعة لمزيد من الموارد دون كسر الاحتواء).
  4. تحليل الفجوات: يجبر الإطار على السؤال: "أي مستويات الأنطولوجيا ضعيفة أو غائبة في هذا التصميم؟" صندوق حماية قوي في المستوى 5 (التنفيذي) ولكنه يفتقر إلى مستوى 1 واضح (فوقي/الهدف) يكون سليمًا تكتيكيًا لكنه عائم استراتيجيًا.

9. التطبيقات المستقبلية واتجاهات البحث

  • التوحيد القياسي والمقارنة المرجعية: يمكن أن تتطور الأنطولوجيا إلى معيار (مثل MITRE ATT&CK للأمن السيبراني) لتصنيف استراتيجيات الاحتواء ومقارنة تغطيتها بنموذج التهديد للذكاء العام.
  • التحقق الرسمي: دمج الأنطولوجيا مع أدوات الأساليب الرسمية لإثبات خصائص بنى الاحتواء. يمكن دمج البحث من مبادرة أمان التعلم الآلي في جامعة كاليفورنيا، بيركلي مع هذا الإطار الأنطولوجي.
  • المحاكاة والتدريب: بناء بيئات محاكاة عالية الدقة ("مجالات اختبار احتواء الذكاء العام الاصطناعي") حيث يتم اختبار استراتيجيات احتواء قائمة على الأنطولوجيا المختلفة ضد فواعل ذكاء عام اصطناعي محاكاة ذات قدرات وأهداف متنوعة.
  • السياسة والحوكمة: إعلام أطر الحوكمة الدولية لتطوير الذكاء العام الاصطناعي من خلال توفير تصنيف واضح لآليات الاحتواء وضماناتها، على غرار كيفية استخدام الوكالة الدولية للطاقة الذرية لفئات الضمانات.
  • التلاقح مع محاذاة الذكاء الاصطناعي: ربط الأنطولوجيا التقنية للاحتواء بنظريات محاذاة القيم (مثل التعلم المعزز العكسي التعاوني) لتطوير نهج أمان متكاملة تجمع بين الحدود الخارجية والقيود الداخلية للقيم.

10. المراجع

  1. Pittman, J. M., & Crosby, C. (2018). A Cyber Science Based Ontology for Artificial General Intelligence Containment. arXiv preprint arXiv:1801.09317.
  2. Babcock, J., Kramar, J., & Yampolskiy, R. V. (2016). The AGI Containment Problem. In Proceedings of the 9th International Conference on Artificial General Intelligence (AGI 2016).
  3. Bostrom, N. (2014). Superintelligence: Paths, Dangers, Strategies. Oxford University Press.
  4. Kott, A. (Ed.). (2015). Cyber Defense and Situational Awareness. Springer.
  5. Amodei, D., Olah, C., Steinhardt, J., Christiano, P., Schulman, J., & Mané, D. (2016). Concrete Problems in AI Safety. arXiv preprint arXiv:1606.06565.
  6. Papernot, N., McDaniel, P., Goodfellow, I., Jha, S., Celik, Z. B., & Swami, A. (2017). Practical Black-Box Attacks against Machine Learning. In Proceedings of the 2017 ACM on Asia Conference on Computer and Communications Security.
  7. Russell, S., Dewey, D., & Tegmark, M. (2015). Research Priorities for Robust and Beneficial Artificial Intelligence. AI Magazine, 36(4).
  8. DARPA. (n.d.). Guaranteeing AI Robustness against Deception (GARD). Retrieved from https://www.darpa.mil/program/guaranteeing-ai-robustness-against-deception