Sepse laboratorët perëndimorë të IA-së nuk do - ose nuk mund - më. Ndërsa OpenAI, Anthropic dhe Google përballen me presion në rritje për të kufizuar modelet e tyre më të fuqishme, zhvilluesit kinezë kanë mbushur boshllëkun e burimit të hapur me IA të ndërtuar posaçërisht për atë që operatorët kanë nevojë: modele të fuqishme që funksionojnë në pajisje të zakonshme.
Një studim i ri sigurie zbulon se sa plotësisht e ka kapur IA kineze këtë hapësirë. Hulumtimi i publikuar nga SentinelOne dhe Censys, që hartëzon 175,000 hostë të ekspozuar të IA-së në 130 vende gjatë 293 ditëve, tregon se Qwen2 i Alibaba-s renditet vazhdimisht i dyti vetëm pas Llama të Meta-s në vendosjen globale. Më domethënëse, modeli kinez shfaqet në 52% të sistemeve që përdorin modele të shumta IA - duke sugjeruar se është bërë alternativa de facto e Llama-s.
“Gjatë 12-18 muajve të ardhshëm, ne presim që familjet e modeleve me origjinë kineze të luajnë një rol gjithnjë e më qendror në ekosistemin LLM me burim të hapur, veçanërisht pasi laboratorët perëndimorë në kufijtë e tyre po ngadalësojnë ose kufizojnë lëshimet me peshë të hapur”, tha Gabriel Bernadett-Shapiro, shkencëtar i shquar i kërkimit të IA-së në SentinelOne, për AI News të TechForge Media. Qwen2 i Alibaba-s renditet vazhdimisht i dyti vetëm pas Llama të Meta-s në 175,000 hostë të ekspozuar globalisht. Burimi: SentinelOne/Censys
Hulumtimi tregon se kjo dominim nuk është i rastësishëm. Qwen2 ruan atë që Bernadett-Shapiro e quan "luhatshmëri zero rang" - ai mban pozicionin numër dy në çdo metodë matjeje që studiuesit shqyrtuan: vëzhgime totale, hostë unikë dhe ditë hostësh. Nuk ka luhatje, asnjë ndryshim rajonal, vetëm një adaptim të qëndrueshëm global.
Modeli i bashkë-vendosjes është po aq zbulues. Kur operatorët ekzekutojnë modele të shumta të IA-së në të njëjtin sistem - një praktikë e zakonshme për krahasim ose segmentim të ngarkesës së punës - çiftëzimi i Llama dhe Qwen2 shfaqet në 40,694 hostë, që përfaqësojnë 52% të të gjitha vendosjeve shumëfamiljare.
Përqendrimi gjeografik e përforcon pamjen. Në Kinë, vetëm Pekini përbën 30% të hostëve të ekspozuar, me Shangain dhe Guangdongun që shtojnë 21% të tjera të kombinuara. Në Shtetet e Bashkuara, Virxhinia - duke reflektuar dendësinë e infrastrukturës AWS - përfaqëson 18% të hostëve.
Ky zbulim vjen ndërsa OpenAI, Anthropic dhe Google përballen me shqyrtim rregullator, mbingarkesë të rishikimit të sigurisë dhe stimuj komercialë që i shtyjnë ata drejt lëshimeve të kontrolluara nga API në vend që të publikojnë lirisht peshat e modeleve. Kontrasti me zhvilluesit kinezë nuk mund të jetë më i mprehtë.
Laboratorët kinezë kanë demonstruar atë që Bernadett-Shapiro e quan “një gatishmëri për të publikuar pesha të mëdha, me cilësi të lartë, të cilat janë optimizuar në mënyrë të qartë për vendosjen lokale, kuantizimin dhe harduerin e mallrave”.
“Në praktikë, kjo i bën ato më të lehta për t'u adoptuar, më të lehta për t'u drejtuar dhe më të lehta për t'u integruar në mjediset kufitare dhe banesore”, shtoi ai.
Thënë thjesht: nëse jeni një studiues ose zhvillues që dëshiron të përdorësh një inteligjencë artificiale të fuqishme në kompjuterin tënd pa një buxhet të madh, modelet kineze si Qwen2 janë shpesh opsioni më i mirë - ose i vetmi - juaj.
Kina dhe SHBA-të dominojnë shpërndarjen e ekspozuar të hosteve Ollama, me Pekinin që përbën 30% të vendosjeve kineze. Burimi: SentinelOne/Censys
"Nëse shpejtësia e lëshimit, hapja dhe lëvizshmëria e pajisjeve vazhdojnë të ndryshojnë midis rajoneve, linjat e modeleve kineze ka të ngjarë të bëhen parazgjedhja për vendosjet e hapura, jo për shkak të ideologjisë, por për shkak të disponueshmërisë dhe pragmatikës," shpjegoi Bernadett-Shapiro.
Problemi i qeverisjes
Ky ndryshim krijon atë që Bernadett-Shapiro e karakterizon si një "përmbysje qeverisjeje" - një përmbysje themelore e mënyrës se si shpërndahen rreziku dhe llogaridhënia e IA-së.
Në shërbimet e hostuara në platforma si ChatGPT, një kompani kontrollon gjithçka: infrastrukturën, monitoron përdorimin, zbaton kontrollet e sigurisë dhe mund të ndalojë abuzimin. Me modelet me peshë të hapur, kontrolli zhduket. Llogaridhënia shpërndahet në mijëra rrjete në 130 vende, ndërsa varësia përqendrohet në rrjedhën e sipërme në një grusht furnizuesish modelesh - gjithnjë e më shumë kinezë.
175,000 hostet e ekspozuara veprojnë tërësisht jashtë sistemeve të kontrollit që qeverisin platformat komerciale të IA-së. Nuk ka autentifikim të centralizuar, asnjë kufizim shpejtësie, asnjë zbulim abuzimi dhe, në mënyrë kritike, asnjë ndërprerje nëse zbulohet keqpërdorim.
"Pasi të publikohet një model me peshë të hapur, është e parëndësishme të hiqet trajnimi për sigurinë ose mbrojtjen," vuri në dukje Bernadett-Shapiro. "Laboratorët kufitarë duhet t'i trajtojnë publikimet me peshë të hapur si artefakte infrastrukturore jetëgjatë."
Një shtyllë e vazhdueshme prej 23,000 hostësh që tregojnë 87% kohëzgjatje mesatare të funksionimit drejton pjesën më të madhe të aktivitetit. Këto nuk janë eksperimente hobi - ato janë sisteme operative që ofrojnë dobi të vazhdueshme, shpesh duke ekzekutuar modele të shumëfishta njëkohësisht.
Ndoshta më shqetësuese: midis 16% dhe 19% të infrastrukturës nuk mund t'i atribuohet asnjë pronari të identifikueshëm. "Edhe nëse jemi në gjendje të provojmë se një model është përdorur në një sulm, nuk ka rrugë të mirë-vendosura për raportimin e abuzimit," tha Bernadett-Shapiro.
Siguria pa parmakë mbrojtëse
Pothuajse gjysma (48%) e hostëve të ekspozuar reklamojnë "aftësi të thirrjes së mjeteve" - që do të thotë se ata nuk gjenerojnë vetëm tekst. Ata mund të ekzekutojnë kod, të qasen në API dhe të bashkëveprojnë me sisteme të jashtme në mënyrë autonome.
“Një model vetëm me tekst mund të gjenerojë përmbajtje të dëmshme, por një model që thërret mjete mund të veprojë”, shpjegoi Bernadett-Shapiro. “Në një server të paautorizuar, një sulmues nuk ka nevojë për programe keqdashëse ose kredenciale; ata vetëm kanë nevojë për një kërkesë.”
Pothuajse gjysma e hosteve të ekspozuar Ollama kanë aftësi thirrjeje mjetesh që mund të ekzekutojnë kod dhe të qasen në sisteme të jashtme. Burimi: SentinelOne/Censys
Skenari me rrezikun më të lartë përfshin atë që ai e quan "pika fundore RAG ose automatizimi të ekspozuara, të aktivizuara nga mjetet, që drejtohen nga distanca si një shtresë ekzekutimi". Një sulmues mund t'i kërkojë thjesht modelit të përmbledhë dokumentet e brendshme, të nxjerrë çelësat API nga depot e kodit ose të thërrasë shërbimet e rrjedhës së poshtme që modeli është konfiguruar të qaset.
Kur shoqërohet me modele "të menduarit" të optimizuara për arsyetim me shumë hapa - të pranishme në 26% të hosteve - sistemi mund të planifikojë operacione komplekse në mënyrë autonome. Studiuesit identifikuan të paktën 201 hostë që ekzekutojnë konfigurime "të pacensuruara" që heqin në mënyrë të qartë mbrojtëset e sigurisë, megjithëse Bernadett-Shapiro vëren se kjo përfaqëson një kufi më të ulët.
Me fjalë të tjera, këto nuk janë vetëm chatbot - ato janë sisteme AI që mund të ndërmarrin veprime dhe gjysma e tyre nuk kanë mbrojtje me fjalëkalim.
Çfarë duhet të bëjnë laboratorët frontierë
Për zhvilluesit perëndimorë të IA-së të shqetësuar për ruajtjen e ndikimit mbi trajektoren e teknologjisë, Bernadett-Shapiro rekomandon një qasje të ndryshme ndaj lëshimeve të modeleve.
"Laboratorët frontierë nuk mund ta kontrollojnë vendosjen, por ata mund të formësojnë rreziqet që lëshojnë në botë," tha ai. Kjo përfshin "investim në monitorimin pas lëshimit të modeleve të adaptimit dhe keqpërdorimit në nivel ekosistemi" në vend që të trajtojnë lëshimet si rezultate kërkimore të njëhershme.
Modeli aktual i qeverisjes supozon vendosje të centralizuar me furnizim të shpërndarë në rrjedhën e sipërme - e kundërta e asaj që po ndodh në të vërtetë. "Kur një numër i vogël linjash dominojnë atë që mund të ekzekutohet në pajisjet e zakonshme, vendimet në rrjedhën e sipërme amplifikohen kudo," shpjegoi ai. "Strategjitë e qeverisjes duhet ta pranojnë atë përmbysje."
Por pranimi kërkon dukshmëri. Aktualisht, shumica e laboratorëve që lëshojnë modele me peshë të hapur nuk kanë një mënyrë sistematike për të ndjekur se si po përdoren, ku vendosen ose nëse trajnimi i sigurisë mbetet i paprekur pas kuantifikimit dhe rregullimit të imët.
Perspektiva 12-18 mujore
Bernadett-Shapiro pret që shtresa e ekspozuar të "vazhdojë dhe profesionalizohet" ndërsa përdorimi i mjeteve, agjentët dhe inputet multimodale bëhen aftësi të paracaktuara në vend të përjashtimeve. Avantazhi kalimtar do të vazhdojë të ndryshojë ndërsa amatorët eksperimentojnë, por baza do të bëhet më e qëndrueshme, më e aftë dhe do të trajtojë të dhëna më të ndjeshme.
Zbatimi do të mbetet i pabarabartë sepse vendosjet rezidenciale dhe të vogla VPS nuk përputhen me kontrollet ekzistuese të qeverisjes. "Ky nuk është një problem i konfigurimit të gabuar," theksoi ai. "Ne po vëzhgojmë formimin e hershëm të një substrati publik, të pamenaxhuar të llogaritjes së IA-së. Nuk ka një çelës qendror për të ndryshuar."
Dimensioni gjeopolitik shton urgjencën. "Kur pjesa më e madhe e llogaritjes së IA-së së pamenaxhuar në botë varet nga modelet e lëshuara nga një grusht laboratorësh jo-perëndimorë, supozimet tradicionale rreth ndikimit, koordinimit dhe reagimit pas lëshimit bëhen më të dobëta," tha Bernadett-Shapiro.
Për zhvilluesit dhe politikëbërësit perëndimorë, implikimi është i qartë: “Edhe qeverisja perfekte e platformave të tyre ka ndikim të kufizuar në sipërfaqen e rrezikut në botën reale nëse aftësitë dominuese jetojnë diku tjetër dhe përhapen përmes infrastrukturës së hapur dhe të decentralizuar.”
Ekosistemi i IA-së me burim të hapur po globalizohet, por qendra e gravitetit të tij po zhvendoset me vendosmëri drejt lindjes. Jo përmes ndonjë strategjie të koordinuar, por përmes ekonomisë praktike të atij që është i gatshëm të publikojë atë që studiuesit dhe operatorët në të vërtetë kanë nevojë për të drejtuar IA-në në nivel lokal.
175,000 hostet e ekspozuara të hartuara në këtë studim janë vetëm sipërfaqja e dukshme e atij riorganizimi themelor - një që politikëbërësit perëndimorë sapo kanë filluar ta njohin, e lëre më ta adresojnë.

