بروتوكولات التخاطب: هل تقود وكلاء الذكاء الاصطناعي نحو حياة رقمية أكثر تنظيماً؟

7 دقيقة

ثمة عدد متزايد من الشركات التي تطلق وكلاء ذكاء اصطناعي يمكنهم إنجاز المهام نيابة عنك، مثل إرسال بريد إلكتروني أو إنشاء مستند أو تعديل قاعدة بيانات. إلا أن التقييمات الأولية لهؤلاء الوكلاء كانت مختلطة في أحسن الأحوال، لأنها تكافح من أجل التفاعل مع المكونات المختلفة لحياتنا الرقمية.

وكلاء ذكاء اصطناعي ما زالوا يفتقرون للبنية التحتية الملائمة

ويكمن جزء من المشكلة في أننا ما زلنا نعمل على بناء البنية التحتية اللازمة لمساعدة الوكلاء على التعامل مع العالم. إذا أردنا أن ينجز الوكلاء المهام نيابة عنا، فعلينا تزويدهم بالأدوات اللازمة مع التأكد من أنهم يستخدمون هذه القدرة بمسؤولية.

وتعد أنثروبيك وجوجل من بين الشركات والمجموعات التي تعمل على تحقيق ذلك. فعلى مدار العام الماضي، قدمت كل منهما بروتوكولات تحاول تحديد كيفية تفاعل وكلاء الذكاء الاصطناعي بعضهم مع بعض، وتفاعلهم مع العالم من حولهم. يمكن أن تسهل هذه البروتوكولات على الوكلاء التحكم في البرامج الأخرى مثل برامج البريد الإلكتروني العميلة وتطبيقات تدوين الملاحظات.

ويتعلق السبب في ذلك بواجهات برمجة التطبيقات (API)، وهي الروابط التي تصل بين أجهزة الكمبيوتر أو البرامج التي تدير جزءاً كبيراً من عالمنا الرقمي عبر الإنترنت. ترد واجهات برمجة التطبيقات حالياً على عمليات "التواصل" بمعلومات موحدة. لكن نماذج الذكاء الاصطناعي لا تعمل بالطريقة نفسها في كل مرة. فالعشوائية ذاتها التي تساعدها كي تبدو قادرة على إجراء المحادثات وقادرة على التعبير، تجعل من الصعب عليها أيضاً استدعاء واجهة برمجة التطبيقات وفهم الرد.

يقول مدير مشروع في أنثروبيك، ثيو تشو: "تتحدث النماذج لغة طبيعية. ولكي يفهم النموذج السياق ويتمكن من توظيفه، لا بد من وجود طبقة ترجمة تساعد النموذج على فهمه". يعمل تشو على إحدى تقنيات الترجمة هذه، وهي بروتوكول سياق النموذج، أو "إم سي بي" (MCP) اختصاراً، الذي أصدرته أنثروبيك في نهاية العام الماضي.

اقرأ أيضاً: وكلاء الذكاء الاصطناعي: هل يجب أن نثق فيهم كما نثق بالبشر؟

إم سي بي وأيه تو أيه: توحيد كيفية تفاعل الوكلاء مع العالم

يسعى "إم سي بي" إلى توحيد كيفية تفاعل وكلاء الذكاء الاصطناعي مع العالم عبر برامج مختلفة، وهو يحظى بشعبية كبيرة بالفعل. يتضمن أحد مجمعات الويب المخصصة لخوادم إم سي بي (وهي في الأساس بوابات للبرامج أو الأدوات المختلفة التي يمكن للوكلاء الوصول إليها) قائمة فيها أكثر من 15,000 خادم بالفعل.

يمكن القول إن تحديد كيفية إدارة تفاعل وكلاء الذكاء الاصطناعي بعضها مع بعض يمثل تحدياً أكبر، وهو ما يسعى بروتوكول وكيل-إلى-وكيل، أو "أيه-تو-أيه" اختصاراً، الذي أطلقته شركة جوجل في أبريل/نيسان، إلى مواجهته. فبينما يتولى البروتوكول إم سي بي ترجمة الطلبات من كلمات إلى رموز برمجية، يحاول بروتوكول وكيل-إلى-وكيل إدارة المعاملات المتبادلة بين الوكلاء، وهي "خطوة تالية أساسية في هذا القطاع لتجاوز الوكلاء المخصصة لتلبية غرض واحد"، كما كتب راو سورابانيني، الذي يعمل على البروتوكول في إطار منصة جوجل كلاود، في رسالة بالبريد الإلكتروني إلى مجلة إم آي تي تكنولوجي ريفيو.

تقول جوجل إن 50 شركة قد دخلت بالفعل في شراكة معها لتطوير البروتوكول أيه-تو-أيه واعتماده، بما في ذلك الشركتان أدوبي وسيلز فورس. من منظور عالي المستوى، يخبر كل من إم سي بي وأيه-تو-أيه وكيل الذكاء الاصطناعي بما يجب أن يفعله، وبما يجب ألا يفعله، لضمان تفاعل آمن مع الخدمات الأخرى. يكمل كل منهما الآخر إلى حد ما، إذ يمكن لكل وكيل في تفاعل من نمط أيه-تو-أيه أن يستخدم منفرداً إم سي بي لجلب المعلومات التي يطلبها الآخر.

ومع ذلك، يشدد تشو على أن الأمر " لا يزال مبكراً بالتأكيد" بالنسبة إلى بروتوكول إم سي بي، وتتضمن الخطة التوجيهية للبروتوكول أيه-تو-أيه الكثير من المهام التي لا يزال يتعين إنجازها. لقد حددنا المجالات الثلاثة الرئيسية لنمو البروتوكولين إم سي بي وأيه-تو-أيه وبروتوكولات الوكيل الأخرى: الأمان والانفتاح والكفاءة.

ماذا يجب أن تقول هذه البروتوكولات عن الأمان؟

ما زال الباحثون والمطورون يجهلون تماماً كيفية عمل نماذج الذكاء الاصطناعي، وتكتشف نقاط ضعف جديدة باستمرار. بالنسبة إلى تطبيقات الذكاء الاصطناعي الشبيهة ببوتات الدردشة، يمكن للهجمات الخبيثة أن تدفع النماذج إلى ارتكاب شتى أنواع الأخطاء، بما في ذلك إعادة إنتاج بيانات التدريب والتلفظ بالألفاظ البذيئة. أما بالنسبة إلى وكلاء الذكاء الاصطناعي الذين يتفاعلون مع العالم نيابة عن شخص ما، فإن الاحتمالات أكثر خطورة بكثير.

اقرأ أيضاً: كيف يمكنك دمج وكلاء الذكاء الاصطناعي في مؤسستك لرفع الكفاءة والإنتاجية؟

على سبيل المثال، أحد وكلاء الذكاء الاصطناعي، الذي صمم لقراءة رسائل البريد الإلكتروني وإرسالها نيابة عن شخص ما، قد ثبت بالفعل أنه عرضة لما يعرف بهجوم حقن الأوامر النصية غير المباشر. باختصار، يمكن كتابة رسالة إلكترونية بطريقة تخترق نموذج الذكاء الاصطناعي وتتسبب في تعطله. بعد ذلك، إذا كان بإمكان هذا الوكيل الوصول إلى ملفات المستخدم، فيمكن توجيهه لإرسال مستندات خاصة إلى الطرف المهاجم.

يعتقد بعض الباحثين أن بروتوكولات مثل إم سي بي يجب أن تمنع الوكلاء من تنفيذ أعمال ضارة كهذه. إلا أنها لا تفعل ذلك في الوقت الحالي. يقول طالب الدكتوراة في جامعة شيكاغو الذي ينكب في عمله على أمن وكلاء الذكاء الاصطناعي ويستخدم خوادم إم سي بي، تشورون تشين: "لا تنطوي هذه البروتوكولات عملياً على أي تصميم أمني".

يشكك الباحث والناشط في مجال الأمن، بروس شناير، في قدرة البروتوكولات مثل إم سي بي على فعل الكثير للحد من المخاطر الكامنة في الذكاء الاصطناعي، ويخشى أن يؤدي منح هذه التكنولوجيا المزيد من القوة إلى زيادة قدرتها على التسبب بالأضرار في العالم المادي الحقيقي. يقول شناير: "ليس لدينا إجابات شافية حول كيفية تأمين هذه التكنولوجيا، وستتحول إلى مستنقع أمني سريعاً جداً".

يبدي آخرون تفاؤلاً أكبر. إذ يمكن إضافة تصميم أمني إلى إم سي بي وأيه-تو-أيه على غرار التصميم الذي تتمتع به بروتوكولات الإنترنت مثل HTTPS (على الرغم من أن طبيعة الهجمات التي تتعرض لها أنظمة الذكاء الاصطناعي مختلفة تماماً). ويعتقد تشين وشركة أنثروبيك أن توحيد البروتوكولات مثل إم سي بي وأيه-تو-أيه يمكن أن يساعد على تسهيل اكتشاف المشاكل الأمنية وحلها حتى في حالتها الراهنة. يستخدم تشين البروتوكول إم سي بي في بحثه لاختبار الأدوار التي يمكن أن تؤديها البرامج المختلفة في الهجمات، وذلك لفهم نقاط الضعف بصورة أفضل. يعتقد تشو من أنثروبيك أن هذه الأدوات قد تسهل على شركات الأمن السيبراني التعامل مع الهجمات ضد الوكلاء، إذ ستسهل تحديد هوية الطرف المرسل وماهية المعلومات التي يرسلها.

إلى أي مدى يجب أن تكون هذه البروتوكولات مفتوحة؟

على الرغم من أن بروتوكولي إم سي بي وأيه-تو-أيه من أشهر بروتوكولات الوكلاء المتاحة اليوم، فثمة الكثير من البروتوكولات الأخرى قيد التطوير. تعمل شركات كبيرة مثل سيسكو وآي بي إم على بروتوكولاتها الخاصة، كما طرحت مجموعات أخرى تصاميم مختلفة مثل أغورا، الذي صممه باحثون في جامعة أكسفورد، والذي يعمل على ترقية التواصل بين الوكلاء والخدمات من لغة بشرية إلى بيانات مهيكلة في الزمن الحقيقي.

يأمل العديد من المطورين أن يكون هناك في نهاية المطاف سجل للأنظمة الآمنة والموثوقة للتعامل مع انتشار الوكلاء والأدوات. ويريد آخرون، بمن فيهم تشين، أن يتمكن المستخدمون من تقييم الخدمات المختلفة في منصة مثل يلب (Yelp) مخصصة لأدوات وكلاء الذكاء الاصطناعي. حتى إن بعض البروتوكولات الأكثر تخصصاً قد بنت قواعد بيانات تسلسلية (بلوك تشين) بالاعتماد على البروتوكولين إم سي بي وأيه-تو-أيه حتى تتمكن الخوادم من إثبات أنها ليست مجرد رسائل بريد إلكتروني عشوائية.

كلا البروتوكولين إم سي بي وأيه-تو-أيه مفتوحا المصدر، وهو أمر شائع بالنسبة إلى المعايير المستقبلية المحتملة لأنه يتيح للآخرين العمل على تطويرهما. يمكن أن يساعد ذلك على تطوير البروتوكولات بوتيرة أسرع وبأسلوب أكثر شفافية.

يقول ديفيد ناللي، الذي يقود تجربة المطورين في شركة أمازون ويب سيرفيسز ويعمل مع الكثير من الأنظمة المفتوحة المصدر بما في ذلك أيه-تو-أيه وإم سي بي: "إذا قررنا التعاون على تطوير مشروع مشترك، فإننا نختزل زمن العمل عموماً، لأننا لن نضطر إلى إعادة اختراع العجلة".

أشرف ناللي على تبرع شركة جوجل بمشروع البروتوكول أيه-تو-أيه لمؤسسة لينكس فاونديشن، وهي مؤسسة غير ربحية تعنى بتوجيه المشاريع المفتوحة المصدر، في يونيو/حزيران الماضي. ومع إشراف هذه المؤسسة، أصبح متاحاً للمطورين الذين يعملون على أيه-تو-أيه (بما في ذلك موظفو جوجل وغيرهم) إبداء رأيهم في كيفية تطويرها. من ناحية أخرى، فإن مشروع إم سي بي مملوك لشركة أنثروبيك ويخضع لرخصة مجانية. ويمثل هذا الأمر نقطة خلاف بالنسبة إلى بعض مناصري نهج المصادر المفتوحة، الذين يريدون أن يكون للآخرين رأي في كيفية تطوير قاعدة الرموز البرمجية نفسها.

يقول ناللي: "لا شك في أن ثمة بعض المخاطر المتزايدة بشأن امتلاك شخص واحد أو كيان واحد مفاتيح السيطرة المطلقة". ويضيف قائلاً إن معظم الناس يفضلون أن تتشارك عدة مجموعات دور اتخاذ القرار لضمان أن تخدم هذه البروتوكولات مصالح الجميع.

ومع ذلك، يعتقد ناللي أن أنثروبيك تتصرف بحسن نية، حيث يقول إن رخصتها متساهلة للغاية، ما يسمح للمجموعات الأخرى بإنشاء إصدارات معدلة خاصة بها من الرموز البرمجية (وهي عملية تعرف باسم "التفرع").

يقول ناللي: "يمكن لأي شخص أن ينشئ نسخة متفرعة إذا احتاج إلى ذلك، إذا انحرفت الأمور تماماً". وقد انبثق بروتوكول التواصل بين الوكلاء الخاص بشركة آي بي إم من البروتوكول إم سي بي.

لا تزال أنثروبيك تمتلك زمام القرار بشأن كيفية تطوير إم سي بي بالضبط. فهي تعمل في الوقت الحالي مع لجنة توجيهية تضم شركات خارجية تسهم في اتخاذ القرارات المتعلقة بتطوير إم سي بي، ولكن يبدو أن أنثروبيك منفتحة على تغيير هذا النهج. يقول تشو: "نحن نتطلع إلى تطوير طريقة تفكيرنا بشأن كل من الملكية والحوكمة في المستقبل".

اقرأ أيضاً: تعرّف إلى جيميناي روبوتيكس: نموذج لغوي لتحقيق الفائدة الكبرى من الروبوتات

هل اللغة الطبيعية سريعة بما فيه الكفاية؟

يعمل بروتوكولا إم سي بي وأيه-تو-أيه وفقاً لقواعد الوكلاء، إذ يستخدمان الكلمات والعبارات (التي تسمى لغة طبيعية في الذكاء الاصطناعي)، تماماً كما تفعل نماذج الذكاء الاصطناعي عندما تستجيب لشخص ما. هذا جزء مما يميز هذه البروتوكولات، لأنه يعني أن النموذج لا يحتاج إلى التدريب على التحدث بطريقة غير طبيعية بالنسبة له. يقول سورابانيني: "إن السماح باستخدام واجهة تخاطب باللغة الطبيعية بين الوكلاء، وليس فقط مع البشر، يتيح مشاركة الذكاء المدمج في هؤلاء الوكلاء".

ولكن هذا الخيار له عيوبه. إذ تفتقر واجهات اللغة الطبيعية إلى الدقة التي تميز واجهات برمجة التطبيقات، وقد يؤدي ذلك إلى تقديم ردود غير صحيحة، كما أنه يخلق أوجه قصور.

عادة ما يقرأ نموذج الذكاء الاصطناعي النص ويستجيب له من خلال تقسيم الكلمات إلى رموز. يقرأ نموذج الذكاء الاصطناعي الأمر النصي، ويقسمه إلى رموز تمثل المدخلات، ويولد رداً في صورة رموز تمثل المخرجات، ثم يحول هذه الرموز إلى كلمات قبل تقديم الرد. تحدد هذه الرموز إلى حد ما مقدار العمل الذي يتعين على نموذج الذكاء الاصطناعي إنجازه، ولهذا السبب يتقاضى معظم منصات الذكاء الاصطناعي رسوماً من المستخدمين بناء على عدد الرموز المستخدمة.

لكن الهدف الأساسي من العمل بالاعتماد على الرموز هو تمكين المستخدمين البشر من فهم المخرجات، فعادة ما يكون التواصل بين الآلات أسرع وأكفأ إذا اعتمد على الرموز البرمجية فقط. يعمل كل من إم سي بي وأيه-تو-أيه بلغة طبيعية، لذا يتطلبان من النموذج استهلاك رصيدهما من الرموز بينما يتخاطب الوكيل مع الآلات الأخرى، مثل الأدوات والوكلاء الآخرين. لا يرى المستخدم أبداً هذا الخطاب المتبادل، فكل الجهد المبذول لجعل كل شيء قابلاً للقراءة البشرية لا يقرؤه أي بشري. يقول تشين: "ستهدر الكثير من الرموز إذا أردت استخدام إم سي بي".

يصف تشين هذه العملية بأنها قد تكون مكلفة للغاية. على سبيل المثال، لنفترض أن المستخدم يريد من الوكيل قراءة مستند وتلخيصه. إذا كان الوكيل يستخدم برنامجاً آخر للتلخيص، فسيحتاج إلى قراءة المستند، ثم كتابته لتقديمه إلى البرنامج، وقراءة الملخص مرة أخرى، وكتابته مرة أخرى لتقديمه إلى المستخدم. نظراً لأن الوكيل يحتاج إلى قراءة كل شيء وكتابته، فستنتج نسخة مضاعفة من المستند والملخص. و"هذا يكلف الكثير من الرموز في الواقع" وفقاً لتشين.

كما هي الحال مع جوانب عديدة من تصميمات البروتوكولين إم سي بي وأيه-تو-أيه، فإن فوائدها تشكل أيضاً تحديات جديدة. يقول تشين: "ما زال أمامنا طريق طويل إذا أردنا توسيع نطاقها وجعلها مفيدة بالفعل".

المحتوى محمي