5 puntos por GN⁺ 2024-01-17 | 3 comentarios | Compartir por WhatsApp
  • Entre los usuarios de LLM surgieron quejas de que los grupos de seguridad de IA querían prohibir los LLM de código abierto que usan, y se afirmó que eso era un rumor mal difundido
  • Sin embargo, esa afirmación no es cierta. En realidad, muchos grupos de seguridad de IA apoyaron "proyectos de ley que criminalizarían el código abierto de los modelos existentes"
  • Algunos de estos grupos cuentan con abundantes recursos y están cada vez más conectados con los responsables de formular políticas

Propuestas legislativas de los grupos de seguridad de IA

  • Center for AI Safety: una organización bien financiada centrada en la investigación y la promoción de la seguridad de IA, que en su propuesta regulatoria al NTIA definió los "sistemas de IA potentes" y presentó requisitos que, en la práctica, prohibirían que esos sistemas se publiquen como código abierto.
  • Center for AI Policy: un grupo de cabildeo con sede en Washington D.C. cuya regla propuesta originalmente haría que Llama-2, ya lanzado, quedara sujeto a la regulación de una nueva agencia.
  • Palisade Research: una organización sin fines de lucro que busca demostrar de forma concreta capacidades peligrosas para asesorar a responsables de políticas y al público sobre los riesgos de la IA, y que pidió al gobierno detener el lanzamiento de Llama 2.
  • The Future Society: un think tank cuyo objetivo es alinear la IA con una mejor gobernanza, que propuso requisitos estrictos para la GPAI de "Tipo 2" y señaló explícitamente que los modelos de código abierto no podrían cumplirlos.

Influencia de los grupos de seguridad de IA

  • Estos grupos representan solo una parte de aquellos que han expresado sus políticas u objetivos con mucha claridad.
  • También existen otros grupos con políticas menos claras que, al final, adoptan una postura contraria al código abierto.
  • Si se hubieran aprobado los proyectos de ley que los grupos de seguridad de IA querían en el pasado, se habrían prohibido modelos que hoy se usan activamente.
  • Estos grupos todavía esperan lograr la aprobación de medidas similares, y el movimiento de IA de código abierto está legislativamente rezagado frente a ellos.

Opinión de GN⁺

  • Las propuestas de los grupos de seguridad de IA corren el riesgo de limitar el desarrollo de la IA de código abierto y reforzar los monopolios corporativos.
  • La IA de código abierto es esencial para la investigación y la innovación, y restringirla podría afectar negativamente el progreso tecnológico.
  • Este texto muestra que las restricciones legales sobre la IA de código abierto están en curso actualmente, un tema que puede tener un impacto importante en la democratización y accesibilidad de la tecnología de IA.

3 comentarios

 
[Este comentario fue ocultado.]
 
kuroneko 2024-01-17

Siento que esto pasa cada vez que aparece una nueva tecnología.

 
GN⁺ 2024-01-17
Opinión de Hacker News
  • Hay críticas de que los expertos en seguridad de IA son hipócritas. Si llevaran a la práctica lo que predican, tendrían que argumentar que toda la IA debería prohibirse. Los efectos dañinos de la IA ya están ocurriendo independientemente de si se publican los pesos o no, y se señala en particular que uno de sus usos más rentables es ocultar el plagio y hacer spam en internet con el mismo texto recompuesto técnicamente con palabras distintas.
  • Otra razón por la que el fin de la IA de código abierto podría estar cerca es que, una vez que los datos de entrenamiento queden sujetos a licencias, se acabó. Mucha gente está molesta con OpenAI y Midjourney por aquello que la IA de código abierto necesita para sobrevivir, es decir, el ajuste fino o el entrenamiento desde cero. En cuanto un político convierta esto en un tema de plataforma, parece probable que se reescriban las leyes para impedir que las empresas usen libremente los datos de entrenamiento.
  • Hay varios tipos de seguridad. Por ejemplo, proteger las ganancias también es una forma de seguridad. Hay muchas organizaciones que parecen lobistas de las empresas ya establecidas en el campo de la IA. Recuerdo que los esfuerzos de Microsoft por hacer cumplir licencias usaban este tipo de estrategia.
  • No ayuda que bajo el término seguridad de IA se incluyan muchas ideas distintas. Por ejemplo, salidas "seguras" políticamente correctas, nada de porno, manipulación social/electoral a gran escala y extinción de la humanidad por una IA poderosa; estas tres cosas casi no tienen nada en común entre sí, lo que vuelve ineficiente cualquier discusión.
  • El gobierno sabe que la capacidad de la gente común de usar "IA" sin su control ni supervisión reduce la expansión de su poder. Como muestra el artículo, estos "think tanks" ya están sentando las bases para evitar otra iteración de Llama 2. Lo que necesitamos es un Stallman de la IA, y los modelos de IA FOSS deberían convertirse en un movimiento como el que se impulsó por FOSS UNIX en los años 80 y 90. Pero cuando le escribieron a Stallman sobre este tema, él mostró poco interés o una actitud derrotista, ignorando en gran parte la idea de una GPL para pesos de modelos.
  • La mayoría de los expertos en seguridad de IA parecen creer con fuerza en lo que predican. Que tengan razón es una discusión completamente distinta. Sin embargo, el financiamiento de la seguridad de IA claramente está motivado en parte por captura regulatoria o alguna forma de proteccionismo.
  • No subestimen el deseo de los sistemas establecidos de control o poder de replicarse a sí mismos.
  • Hay muchos investigadores de seguridad de IA bien intencionados, pero también se ve la hipocresía de seguridad que deja al descubierto un doble rasero de "IA para mí, pero no para ti".
  • Las licencias de datos serán un gran cuello de botella.
  • Los resultados sin censura se usarán en contra de los modelos de código abierto en preguntas situadas en zonas oscuras o grises.
  • Hay una gran diferencia en capacidad de cómputo y tamaño de modelo entre los modelos de código abierto y los de código cerrado. 7B corresponde al código abierto, mientras que el código cerrado será mucho más grande.
  • Es algo ridículo que estas organizaciones nombren umbrales de FLOP y tomen MMLU como métrica de evaluación relevante. Parece que varias organizaciones copiaron y pegaron umbrales parecidos. A medida que el costo de cómputo se abarate, esos umbrales también se volverán cada vez más baratos. Tal vez en el futuro veamos esto como algo estrecho de miras y cortoplacista.