
Un joueur de Go amateur a utilisé des faiblesses découvertes par un deuxième ordinateur pour vaincre un système d’intelligence artificielle de haut niveau, rapporte le Financial Times.
Profitant de cette faiblesse, l’Américaine Kerryn Perrin a réussi à vaincre le système KataGo, remportant 14 parties sur 15 sans l’aide de l’ordinateur.
Au Go, il s’agit d’une rare victoire humaine depuis l’étape AlphaGo de 2016 qui a ouvert la voie à l’essor actuel de l’IA. Elle montre également que même les systèmes d’IA les plus avancés ont des angles morts flagrants.
La victoire de Perrine a été rendue possible par un cabinet de recherche appelé FAR AI qui a développé un programme pour détecter les faiblesses de KataGo.
Après avoir joué plus d’un million de parties, j’ai pu découvrir une faiblesse que tout bon joueur amateur pouvait exploiter. “Ce n’est pas complètement trivial, mais ce n’est pas super difficile”, déclare Perrine. Il a utilisé la même méthode pour battre Leela Zero, une autre IA de Go de haut niveau.
La méthode consiste à créer un grand “anneau” de pierres autour d’un groupe d’adversaires, et à distraire l’ordinateur en effectuant des mouvements ailleurs sur le plateau.
Lorsque mon groupe était sur le point d’être encerclé, l’ordinateur n’était pas au courant de la manœuvre. “Cela devrait être facile à repérer pour un humain”, dit Perrine.
Ce bug indique que les systèmes d’IA ne peuvent pas “penser” au-delà de ce qu’ils ont appris, donc ils font souvent des choses stupides que les humains ne peuvent pas croire.
Quelque chose de similaire s’est produit avec des chatbots comme ceux employés par le moteur de recherche de Microsoft, Bing.
Si le bot excelle dans les tâches répétitives comme la suggestion d’itinéraires de voyage, il fournit également des informations incorrectes, accuse les utilisateurs de perdre leur temps et présente même un comportement “contrarié”. Cela est probablement dû au modèle entraîné.
Right Vector (le développeur de KataGo) est au courant de ce problème que les joueurs exploitent depuis des mois. Dans un post GitHub, ils ont déclaré qu’ils ont travaillé sur des solutions pour différents types d’attaques exploitant cet exploit.
Poster un Commentaire