Model Claude Mythos to gra strachem i marketingiem

Decyzja o wstrzymaniu premiery modelu Claude Mythos wywołała debatę o bezpieczeństwie cyfrowym. Technologia ma umożliwiać automatyczne wykrywanie luk w systemach, ale jednocześnie rodzi pytania, czy wizja zagrożenia nie jest elementem strategii marketingowej.
.Z jednej strony technologia obiecuje niespotykaną dotąd skuteczność w identyfikacji luk systemowych, z drugiej zaś prowokuje pytania o to, czy rynkowi gracze nie wykorzystują apokaliptycznych wizji wyłącznie do budowania własnego kapitału wizerunkowego.
Autonomia kodu i nowe zagrożenia
.Firma Anthropic, jeden z liderów wyścigu w dziedzinie sztucznej inteligencji, postanowiła opóźnić debiut swojego najnowszego dzieła. Oficjalnym powodem są obawy przed wykorzystaniem systemu przez cyberprzestępców do masowych i zautomatyzowanych ataków. Model Claude Mythos posiada bowiem rzekomo zdolność do w pełni autonomicznego skanowania ogromnych ilości kodu w poszukiwaniu nieznanych dotąd luk bezpieczeństwa i łączenia ich w kompleksowe łańcuchy eksploatacyjne.
Tempo i skala operacji dalece wykraczają poza możliwości ludzkich programistów. W praktyce oznacza to, że oprogramowanie operacyjne, przeglądarki internetowe czy wręcz sieci chroniące infrastrukturę krytyczną mogłyby zostać przełamane w niezwykle krótkim czasie. Jak zauważają eksperci ds. cyberbezpieczeństwa, wkraczamy w erę, gdzie elitarna wiedza hakerska zostaje zdemokratyzowana przez wydajne oprogramowanie.
Może to wywołać istne cyfrowe tsunami. Gwałtowny wzrost wykrywalności i eksploatacji luk w systemach na całym świecie. Skala potencjalnego problemu jest na tyle duża, że stała się przedmiotem dyskusji na najwyższych szczeblach władzy finansowej i politycznej, w tym podczas spotkań przedstawicieli banków z decydentami amerykańskiego banku centralnego (Fed) oraz Departamentu Skarbu.
Wojna maszyn pod okiem człowieka
.Rozwój autonomicznych agentów AI wymusza całkowitą zmianę paradygmatu w myśleniu o obronie sieci. Skoro sztuczna inteligencja potrafi skuteczniej od człowieka analizować i pisać kod, z łatwością znajdzie w nim również ukryte błędy. Analitycy przewidują, że w najbliższej przyszłości tradycyjne zmagania ludzkich hakerów z zespołami bezpieczeństwa całkowicie odejdą do lamusa.
Ich miejsce zajmie tak zwana wojna agentów. W tym nowym modelu zautomatyzowane algorytmy będą jednocześnie atakować i bronić sieci korporacyjnych, podczas gdy rola człowieka ograniczy się wyłącznie do nadzorowania procesu i wyznaczania celów strategicznych. Zamiast mozolnie szukać błędów w wierszach poleceń, inżynierowie staną się menedżerami cyfrowych armii.
Szczególne zaniepokojenie budzi perspektywa tworzenia złośliwego oprogramowania bez żadnych z góry zaprogramowanych instrukcji. Atakujący mogliby zaszczepiać w sieciach ofiar miniaturowe modele AI, które niczym elastyczna ciecz dostosowywałyby się do napotkanej infrastruktury, samodzielnie decydując o najlepszym i najskuteczniejszym wektorze ataku.
Granica między zagrożeniem, a marketingiem
.Mimo realnego widma zautomatyzowanych cyberataków, wielu obserwatorów rynku zachowuje zdrowy sceptycyzm wobec narracji narzucanej przez twórców najnowszych technologii. Zwracają oni uwagę na specyficzną strategię komunikacyjną firmy Anthropic, która w przeszłości wielokrotnie stosowała taktykę wzbudzania niepokoju. Opowieści o „zbyt niebezpiecznej technologii” bywają bowiem doskonałym narzędziem potęgującym aurę ekskluzywności produktu.
Wielu ekspertów punktuje działania jako cyniczny chwyt marketingowy. Zderzenie uroczych, rysunkowych maskotek firmy z ostrzeżeniami o potężnym zagrożeniu przypomina absurdalną sytuację, w której twórcy Projektu Manhattan ogłaszaliby powstanie bomby atomowej za pomocą komiksu dla dzieci. Taka dwutorowa komunikacja może w rzeczywistości maskować chęć przyciągnięcia uwagi mediów i inwestorów.
Z perspektywy rynkowej, wywoływanie strachu i jednoczesne pozycjonowanie się jako odpowiedzialny strażnik potężnej technologii to sprawdzony sposób na podbicie wyceny przedsiębiorstwa. Pozwala to utrzymać firmie silną pozycję w zaciekłym technologicznym wyścigu zbrojeń, bez względu na faktyczny stopień zagrożenia ze strony jej algorytmów.
.Niezależnie od tego, ile w doniesieniach o nowej technologii jest chłodnej kalkulacji biznesowej, a ile realnego zagrożenia, kierunek ewolucji cyberbezpieczeństwa wydaje się przesądzony. Automatyzacja procesów wyszukiwania luk wymusi na globalnych instytucjach oraz rządach błyskawiczną adaptację i potężne inwestycje w defensywne systemy sztucznej inteligencji. Przejście od ręcznej analizy kodu do zautomatyzowanych starć między algorytmami to już nie odległy scenariusz z literatury science fiction, lecz nadchodząca rzeczywistość operacyjna.
Szymon Ślubowski




