Articolo X: Raccolta di informazioni e ispezioni di verifica | Prima che sia troppo tardi: perché la superintelligenza artificiale è una minaccia per l’uminità | If Anyone Builds It, Everyone Dies

Articolo X: Raccolta di informazioni e ispezioni di verifica

  1. Una fonte fondamentale di informazioni per l'AISI è costituita dalle attività indipendenti di raccolta informazioni delle Parti. Pertanto, la divisione Consolidamento delle Informazioni (Articolo III) riceverà tali informazioni.
    1. La divisione Consolidamento delle Informazioni adotterà le opportune precauzioni per proteggere i segreti commerciali, industriali, di sicurezza e di Stato e le altre informazioni riservate di cui venga a conoscenza nell'attuazione del Trattato, incluso il mantenimento di canali di segnalazione sicuri, riservati e, facoltativamente, anonimi.
    2. Per garantire il rispetto delle disposizioni del presente Trattato, ciascuna Parte utilizzerà i Mezzi Tecnici Nazionali (MTN) di verifica a sua disposizione in modo conforme ai principi generalmente riconosciuti del diritto internazionale.
      1. Ciascuna Parte si impegna a non interferire con i Mezzi Tecnici Nazionali di verifica delle altre Parti che operano in conformità con quanto sopra.
      2. Ciascuna Parte si impegna a non ricorrere a misure deliberate di occultamento che impediscano la verifica, tramite Mezzi Tecnici Nazionali, del rispetto delle disposizioni del presente Trattato.
      3. Le Parti sono incoraggiate, ma non obbligate, a collaborare per individuare attività pericolose legate all'IA nei paesi che non sono Parti. Le Parti sono incoraggiate, ma non obbligate, a sostenere i MTN delle Parti rivolti ai paesi che non sono Parti, nella misura in cui sono rilevanti ai fini del presente Trattato.
  2. Una fonte chiave di informazioni per l'AISI sono le persone che forniscono all'AISI prove di attività pericolose legate all'IA. Queste persone sono soggette a misure di protezione per gli informatori.
    1. Questo Articolo stabilisce protezioni, incentivi e assistenza per le persone ("Informatori Tutelati") che, in buona fede, forniscono all'AISI o a una Parte informazioni credibili riguardanti violazioni effettive, tentate o pianificate del presente Trattato o altre attività che comportano un grave rischio di estinzione umana, tra cui chip nascosti, data center non dichiarati, addestramento o ricerca proibite, evasione della verifica o falsificazione delle dichiarazioni. Gli Informatori Tutelati includono dipendenti, appaltatori, funzionari pubblici, fornitori, ricercatori e altre persone in possesso di informazioni rilevanti, nonché le Persone Associate (familiari e collaboratori stretti) che assistono o sono a rischio a causa della divulgazione.
    2. Le Parti devono vietare e prevenire ritorsioni contro gli Informatori Tutelati e le Persone Associate, tra cui, a titolo esemplificativo ma non esaustivo: licenziamento, retrocessione, inserimento in liste nere, perdita di benefici, molestie, intimidazioni, minacce, azioni civili o penali, revoca del visto, violenza fisica, reclusione, restrizione della libertà di movimento o altre misure avverse. Qualsiasi clausola contrattuale (compresi gli accordi di non divulgazione o di non denigrazione) che miri a limitare le divulgazioni protette ai sensi del presente Trattato sarà nulla e inapplicabile. Il maltrattamento degli informatori costituirà una violazione del presente Trattato e sarà trattato ai sensi dell'Articolo XI, Paragrafo 3.
    3. L'AISI deve mantenere canali di segnalazione sicuri, riservati e, facoltativamente, anonimi. Le Parti devono istituire canali nazionali interoperabili con il sistema dell'AISI. L'AISI e le Parti devono proteggere l'identità degli Informatori Tutelati e delle Persone Associate, e possono rivelarla solo quando strettamente necessario e previa adozione di adeguate misure di protezione. La divulgazione non autorizzata delle identità protette costituirà una violazione del presente Trattato e sarà trattata ai sensi dell'Articolo XI, Paragrafo 3.
    4. Le Parti devono offrire asilo o protezione umanitaria agli Informatori Protetti e alle loro famiglie, fornire documenti di salvacondotto e coordinare un transito sicuro.
  3. L'AISI può condurre ispezioni a sorpresa di siti sospetti sulla base di informazioni credibili riguardo ad attività pericolose legate all'intelligenza artificiale.
    1. Le Parti possono richiedere all'AISI di effettuare un'ispezione a sorpresa. Il Consiglio Esecutivo, sia su richiesta che sulla base dell'analisi fornita dalla divisione Consolidamento delle Informazioni, prenderà in esame le informazioni disponibili al fine di richiedere ulteriori informazioni a Parti o a non-Parti, proporre un'ispezione a sorpresa, o decidere che non è giustificata alcuna ulteriore azione.
    2. Un'ispezione a sorpresa richiede l'approvazione della maggioranza del Consiglio Esecutivo.
    3. L'accesso a un sito sospetto deve essere concesso dallo Stato sul cui territorio si trova il sito, entro 24 ore dalla richiesta di un'ispezione a sorpresa da parte dell'AISI. Durante questo periodo, il sito può essere sorvegliato e le persone o i veicoli che lasciano il sito possono essere ispezionati da funzionari di una Parte firmataria o dell'AISI.
    4. L'ispezione a richiesta sarà condotta da una squadra di funzionari dell'AISI, approvati sia dalla Parte ispezionata che dalla Parte che ha richiesto l'ispezione. L'AISI ha la responsabilità di collaborare con le Parti per mantenere aggiornati gli elenchi degli ispettori approvati a tale scopo.
    5. Le ispezioni a richiesta possono essere condotte nel territorio di una data Parte per un massimo di 20 volte all'anno, e tale limite può essere modificato da un voto a maggioranza del Consiglio Esecutivo.
    6. Gli ispettori avranno la massima cura di proteggere le informazioni sensibili dello Stato ispezionato, trasmettendo al Consiglio Esecutivo solo le informazioni pertinenti al trattato.

Note

Raccolta di informazioni

Prevediamo che vi saranno sforzi costanti e persino crescenti da parte di tutte le Parti per determinare autonomamente se qualcuno stia conducendo attività pericolose legate all'IA. Di conseguenza, le diverse attività di intelligence statali integrano e convalidano il monitoraggio che l'AISI conduce direttamente (si vedano, ad esempio, gli Articoli da IV a VII). La riservatezza applicata alle informazioni di intelligence fornite alla divisione per il Consolidamento delle Informazioni è della massima importanza. L'obiettivo è far sì che i servizi di intelligence degli Stati ritengano giustificati i rischi imposti ai loro metodi di intelligence, al fine di fornire le informazioni necessarie all'AISI. Mantenere tali informazioni nella più stretta riservatezza minimizza i rischi di compromissione.

I firmatari del trattato hanno familiarità con diverse forme di intelligence, come l'analisi di immagini satellitari e l'intelligence umana, su cui si continuerà a fare affidamento anche dopo l'entrata in vigore del trattato. Prevediamo che le Parti si aspettino che tali attività proseguano, e un obiettivo di questo Articolo è permettere che le prove raccolte con questi mezzi vengano fornite all'AISI senza imporre costi eccessivi a chi le ha prodotte.

Questo Articolo affronta anche la sorveglianza dei non firmatari, per i quali la necessità di intelligence sarà maggiore. Il trattato si astiene dall'imporre un tale obbligo ai firmatari, il che appare superfluo. I firmatari condurrebbero questo tipo di attività di intelligence anche in assenza di un trattato.

Protezione degli informatori

L'efficacia generale di questo Trattato si basa sulla fiducia delle Parti che le altre Parti non stiano intraprendendo attività vietate e pericolose nel campo dell'IA. Anche con i Mezzi Tecnici Nazionali e altre attività di intelligence, per gli Stati potrebbe essere difficile individuare tentativi clandestini di sviluppare una superintelligenza. Esistono molti ambiti in cui per gli Stati potrebbe non essere fattibile raccogliere informazioni sui propri rivali, come per le attività che si svolgono all'interno di installazioni militari. Gli Stati potrebbero essere giustamente preoccupati che qualche struttura sia sfuggita agli sforzi di monitoraggio. Gli informatori possono quindi fungere da fonte di informazione aggiuntiva, e la possibilità di una loro segnalazione fornisce un'ulteriore deterrenza contro le violazioni.

Gli informatori possono essere una risorsa efficace perché gli individui coinvolti in violazioni segrete del Trattato (ad esempio, sessioni di addestramento clandestine o ricerche sull'IA) potrebbero essere essi stessi preoccupati del pericolo rappresentato da una superintelligenza artificiale. Questo Articolo si propone di rendere la segnalazione di violazioni più sicura e meno onerosa per tali individui, spostando gli incentivi personali dal silenzio alla divulgazione.

Gli informatori potrebbero lanciare l'allarme riguardo a varie violazioni del Trattato:

  • Articolo IV: Segnalare sessioni di addestramento non monitorate, che superano le soglie o che utilizzano metodi di addestramento distribuito vietati.
  • Articolo V: Divulgare l'esistenza di cluster di chip non dichiarati, il mancato consolidamento di tutto l'hardware designato o la diversione di chip verso strutture segrete e non monitorate.
  • Articolo VI: Segnalazione qualora nuovi chip di IA vengano prodotti senza rientrare nel regime di monitoraggio, o qualora vengano creati chip senza le funzionalità di sicurezza richieste.
  • Articolo VIII: Segnalazione di Ricerca Vietata nel campo dell'IA.

Alcune violazioni del trattato potrebbero essere particolarmente difficili da rilevare con le sole attività di intelligence ordinarie; ad esempio, le reti di addestramento distribuite e i progetti di ricerca segreti sull'IA gestiti dallo Stato.

Modifiche a questo Articolo potrebbero cambiarne l'efficacia e la fattibilità politica in vari modi. Ad esempio, gli Stati potrebbero offrire un compenso economico agli informatori legittimi per fornire ulteriori incentivi, ma ciò potrebbe essere visto come un modo per pagare i cittadini affinché tradiscano il proprio Paese.

Ispezioni su richiesta

Le ispezioni su richiesta sono una funzione fondamentale prevista dal Trattato e dall'AISI. Senza la credibile minaccia di essere scoperti, le Parti potrebbero temere che i loro rivali tentino di violare il Trattato (nonostante il fatto che una corsa alla superintelligenza sia intrinsecamente una perdita per tutti). La raccolta di informazioni è un metodo per contrastare quelli che vengono (erroneamente) percepiti come incentivi a defezionare. Sarebbe senza precedenti e indesiderabile finanziare la creazione di una capacità di raccolta informazioni autonoma all'interno dell'AISI, al livello necessario per fornire garanzie agli Stati; pertanto, l'AISI si affida alle Parti per la fornitura delle informazioni di intelligence cruciali.


Precedenti

In precedenza, trattando l'Articolo VIII, abbiamo discusso i precedenti per il consolidamento delle informazioni, citando l'esistenza di accordi di intelligence che includono pratiche di compartimentazione come la "regola della terza parte". Regole simili si riscontrano in seno all'AIEA, come in INFCIRC/153, Parte 1.5:

...l'Agenzia adotterà ogni precauzione per proteggere i segreti commerciali e industriali e le altre informazioni riservate di cui venga a conoscenza nell'attuazione dell'Accordo.

Il personale è vincolato da obblighi di riservatezza ed è soggetto a sanzioni penali in caso di fughe di notizie. Questo è un aspetto importante, perché l'AIEA ha beneficiato della condivisione di informazioni di intelligence da parte degli Stati partecipanti, comprese immagini satellitari e documenti, come nel caso dell'Iran e delle sue attività di arricchimento non dichiarate. Allo stesso modo, l'AIEA ha richiesto un'ispezione speciale sulla produzione non dichiarata di plutonio della Corea del Nord in risposta a informazioni di intelligence che ha ricevuto.

Riconoscendo il ruolo fondamentale dei mezzi tecnici nazionali (MTN — immagini satellitari, raccolta di segnali e altri sistemi di telerilevamento) nella verifica degli accordi multilaterali, la nostra bozza di accordo mutua la formulazione del trattato ABM che limita i sistemi antimissili balistici, in cui “ciascuna Parte utilizza mezzi tecnici nazionali di verifica” e “si impegna a non interferire con i mezzi tecnici nazionali di verifica dell'altra Parte”. Una formulazione simile si trova nell'Articolo XII del Trattato sulle Forze Nucleari a Raggio Intermedio del 1987, nell'Articolo IV del Trattato sulla Messa al Bando Totale degli Esperimenti Nucleari del 1996 e in tutto il trattato New START del 2010.

Poiché i mezzi tecnici nazionali (MTN) non sarebbero sufficienti a rilevare tutte le violazioni pericolose nel caso della superintelligenza artificiale, abbiamo ripreso alcune caratteristiche del quadro delle Salvaguardie dell'AIEA che incoraggiano le segnalazioni interne e forniscono i canali per farlo. Queste sono però ostacolate dalla mancanza di tutele esplicite per gli informatori; nulla nel TNP o in queste Salvaguardie proteggerà un informatore dal suo governo qualora questo decidesse di avviare ritorsioni, a meno che tale Stato non disponga di tutele nazionali applicabili. Le disposizioni a livello di trattato per la tutela degli informatori e il diritto d'asilo contenute nella nostra bozza di accordo hanno lo scopo di ovviare a questa lacuna.

La recente legislazione dell'UE sull'IA ha adottato misure simili. Il Considerando 172 della legge sull'IA dell'UE estende esplicitamente le tutele generali per gli informatori già previste dall'Unione a coloro che segnalano violazioni della legge sull'IA.

La Convenzione sui Rifugiati del 1951 offre un possibile quadro di riferimento per la concessione del diritto d'asilo agli informatori, basando l'idoneità sul “fondato timore di essere perseguitati”, anche se potrebbe essere necessario un emendamento o un accordo supplementare per garantire che la segnalazione di illeciti in materia di IA costituisca un motivo di persecuzione legalmente valido.

L'asilo per le persone con conoscenze o competenze sensibili veniva concesso regolarmente durante la guerra fredda e nel periodo successivo. La Sezione 7 della Legge sulla CIA del 1949 prevedeva l'ammissione e la residenza permanente di un massimo di cento disertori e dei loro familiari diretti per ogni anno fiscale, se ritenuti "nell'interesse della sicurezza nazionale o essenziali per il perseguimento della missione di intelligence nazionale". Il Soviet Scientists Immigration Act del 1992 concesse fino a 750 visti a scienziati provenienti dall'ex Unione Sovietica e dagli Stati baltici con "competenze in campo nucleare, chimico, biologico o in altri settori dell'alta tecnologia, o che lavorano a progetti di difesa negli stessi campi".

Il meccanismo di ispezioni su richiesta che descriviamo nel Paragrafo 3 di questo Articolo è basato su quello della Parte IX della CAC:

Ogni Stato Parte ha il diritto di richiedere un'ispezione in loco su richiesta presso qualsiasi impianto o luogo nel territorio o in qualsiasi altro luogo sotto la giurisdizione o il controllo di qualsiasi altro Stato Parte, al solo scopo di chiarire e risolvere eventuali questioni concernenti una possibile violazione...

La CAC, insieme ad altri trattati sul controllo degli armamenti come l'INF e il trattato nucleare START I tra Stati Uniti e Unione Sovietica, combina i MTN con ispezioni su richiesta per verificarne la conformità.