กำลังกังวลอย่างมากเกี่ยวกับโมเดลล่าสุด 'มิทอส' ของบริษัท AI อเมริกัน Anthropic มีข้อมูลว่าโมเดลนี้เก่งมากในการหาช่องโหว่ด้านความปลอดภัย และยังมีคำอธิบายด้วยว่าสามารถคำนวณเส้นทางการโจมตีได้เองโดยไม่ต้องให้คนช่วย ตามรายงาน AI ตัวนี้ยังค้นพบข้อบกพร่องของระบบปฏิบัติการที่ผู้เชี่ยวชาญพลาดมานาน 27ปี ได้ด้วย ค่าใช้จ่ายบอกว่าอยู่ที่ประมาณ 50ดอลลาร์ เพราะแบบนี้ คำเตือนว่าระบบสำคัญ เช่น โครงข่ายไฟฟ้า ระบบน้ำประปา และระบบธนาคาร อาจกลายเป็นเป้าหมายการโจมตี จึงเพิ่มมากขึ้น เพราะความเสี่ยงแบบนี้ Anthropic จึงยังไม่เปิดเผยมิทอสต่อสาธารณะ แต่เริ่มโครงการที่เปิดให้ดูแบบจำกัดเฉพาะประมาณ 40แห่ง เช่น Apple และ Google เพื่อทดสอบระบบป้องกัน ท่ามกลางความตึงเครียดของทั่วโลก JTBC รายงานว่ารัฐบาลเกาหลีก็เริ่มรับมือฉุกเฉินแล้ว
원문 보기เหตุผลที่มิทอสดูน่ากลัว ไม่ใช่เพราะมัน 'พูด' แต่เพราะมัน 'ลงมือทำ'
พอได้ยินครั้งแรก อาจรู้สึกแบบนี้ได้ว่า 'AI อันตราย' ก็เป็นคำที่ได้ยินมานานแล้ว แล้วครั้งนี้มันต่างยังไง? แต่ใจกลางของประเด็นมิทอส ไม่ใช่ แชตบอตที่ตอบเก่ง นะ มันคือ AI แบบเอเจนต์ที่ลงมือทำ ซึ่งเมื่อให้เป้าหมายแล้ว มันจะเชื่อมหลายขั้นตอนของการแฮ็กต่อกันเอง
AI สนทนาทั่วไปเก่งเรื่องรับคำถามแล้วช่วยเขียน อธิบายโค้ด หรือสรุปข้อความ แต่สำหรับมิทอส ในรายงานและบทวิเคราะห์จะเน้นความสามารถอย่าง การตรวจหาช่องโหว่ (หาจุดอ่อนของระบบ), การอนุมานเส้นทางโจมตี (คำนวณว่าจะเข้าไปทางไหนและจะแพร่ต่ออย่างไร) และการเลือกทางอ้อมเมื่อทำไม่สำเร็จ พูดง่าย ๆ มันดูไม่ใช่ 'สมุดจดของแฮ็กเกอร์มนุษย์' แต่เหมือน 'ผู้เล่นหมากรุกที่เลือกตาถัดไปต่อไปเรื่อย ๆ' มากกว่า
เพราะแบบนี้จึงมีคนใช้คำแรงถึงขั้นว่าเป็น 'อาวุธก่อการร้ายไซเบอร์' เหตุผลที่มันอันตราย ไม่ใช่เพราะ AI อยู่ ๆ กลายเป็นปีศาจ แต่เพราะมันสามารถเร่งกระบวนการแฮ็กที่เดิมทีทั้งยาก แพง และใช้เวลานาน ให้ถูกลงและเร็วขึ้นมาก การเปลี่ยนแปลงนี้ไม่ใช่เรื่องแบบหนังสยองขวัญ แต่ควรมองว่าเป็นเรื่องที่ ความต่างของความเร็ว ในงานความปลอดภัยเกิดขึ้นแบบฉับพลันจะตรงกว่า
แก่นของความกังวลเรื่องมิทอส ไม่ใช่ 'AI ฉลาด' แต่คือ 'มันเลือกขั้นตอนต่อไปได้เองอย่างต่อเนื่อง'
หรือก็คือ นี่คือช่วงที่มีการพูดถึงการเปลี่ยนจากความเสี่ยงแบบ 'คำตอบที่เป็นอันตราย' ไปเป็น 'การทำโจมตีจริงแบบอัตโนมัติ' แล้ว
ถ้าวางแชตบอตทั่วไปกับมิทอสไว้ข้างกัน อะไรคือความต่าง
| หัวข้อ | แชตบอตทั่วไป | AI แฮ็กอัตโนมัติแบบมิทอส |
|---|---|---|
| เป้าหมายหลัก | ตอบคำถาม สรุป เขียน ช่วยเรื่องโค้ด | ตรวจหาช่องโหว่ คำนวณเส้นทางโจมตี ทำกระบวนการเจาะระบบแบบอัตโนมัติ |
| วิธีทำงาน | แบบตอบสนองที่ตอบตามข้อมูลที่ผู้ใช้ใส่ | แบบเอเจนต์ที่เมื่อให้เป้าหมายแล้วจะทำหลายขั้นตอนต่อเนื่องกัน |
| การรับมือเมื่อไม่สำเร็จ | ถ้าถามใหม่ก็จะตอบใหม่ | ถ้าติดขัดก็หาทางอื่นได้และปรับการกระทำถัดไปได้ |
| ความเสี่ยงหลัก | สร้างข้อมูลอันตราย, ตอบผิด | ความเร็วในการโจมตีระบบจริงเพิ่มขึ้น, อุปสรรคในการเริ่มต้นลดลง |
| วิธีการเผยแพร่ | มีบริการสำหรับคนทั่วไปจำนวนมาก | เปิดเผยแบบจำกัด, เน้นทดสอบกับพาร์ตเนอร์ที่คัดเลือกแล้ว |
คำว่า 'หาเส้นทางโจมตีได้เอง' ในการแฮ็กจะเป็นแบบนี้
ปกติการแฮ็กไม่ได้จบในครั้งเดียวค่ะ มันเป็นกระบวนการเปิดหลายประตูตามลำดับ และ AI แบบอัตโนมัติก็ใกล้กับฝั่งที่พยายามวางลำดับนั้นเอง
ขั้นที่ 1: สำรวจ
ก่อนอื่นจะรวบรวมข้อมูลของระบบก่อนค่ะ เช่น ใช้ระบบปฏิบัติการอะไร มีบริการไหนเปิดอยู่ ตรงไหนเป็นอุปกรณ์เก่า มองง่ายๆ คือเป็นขั้นที่แฮ็กเกอร์คนจริงกางแผนที่ดู
ขั้นที่ 2: สร้างแบบจำลองสภาพแวดล้อม
จากข้อมูลที่เก็บมา จะตั้งสมมติฐานว่า 'ที่นี่น่าจะมีจุดอ่อนอะไร' ตรงนี้จะมีแนวคิดอย่าง กราฟการโจมตี(แผนที่ที่วาดเส้นทางการเจาะระบบที่เป็นไปได้) เข้ามาด้วย
ขั้นที่ 3: สร้างเส้นทางที่เป็นไปได้
ไม่ได้ดูแค่ช่องโหว่เดียว แต่จะลองสร้างหลายเส้นทางที่ต่อจากการเจาะเข้าไปครั้งแรก ไปจนถึงการยกระดับสิทธิ์ การขโมยข้อมูลรับรอง และการเคลื่อนที่ภายในระบบ เพราะสิ่งที่อันตรายจริงในการแฮ็กคือการ 'เชื่อมต่อ' นี้ค่ะ
ขั้นที่ 4: เลือกการกระทำถัดไป
จะเลือกทางถัดไปที่มีโอกาสสำเร็จสูงที่สุด ถ้าเครื่องมืออัตโนมัติแบบเดิมใกล้กับ 'กดปุ่มที่กำหนดไว้' เอเจนต์แบบอัตโนมัติก็จะไปถึงระดับ 'ดูสถานการณ์แล้วเลือกปุ่มถัดไป' ค่ะ
ขั้นที่ 5: อ้อมเมื่อไม่สำเร็จ
ถ้าเส้นทางหนึ่งไปต่อไม่ได้ ก็ไม่ใช่ว่าจะจบ แต่สามารถคำนวณทางอื่นใหม่ได้ เพราะแบบนี้จึงมีคำพูดว่าความเสี่ยงใหญ่กว่าช่องโหว่จุดเดียวอยู่ที่ การแพร่กระจายภายใน ค่ะ
ขั้นที่ 6: บรรลุเป้าหมาย
สุดท้ายจะมุ่งไปสู่เป้าหมายอย่างการขโมยข้อมูล การทำให้บริการใช้งานไม่ได้ หรือการยึดอำนาจควบคุม พูดอีกแบบคือจึงถูกมองว่าไม่ใช่แค่ 'เครื่องมือ' แต่เหมือน 'ผู้ลงมือโจมตีที่เคลื่อนไหวเองได้บางส่วน' ค่ะ
ช่องโหว่หลั่งไหลออกมา แต่ทำไมทีมป้องกันยิ่งเหนื่อยขึ้นเรื่อยๆ
ตัวเลขข้างล่างนี้แสดงให้เห็นว่าความเร็วในการ 'ค้นพบ' กับความเร็วในการ 'วิเคราะห์·จัดการ' ไม่ตรงกันแค่ไหน ยิ่งค่ามาก ก็ยิ่งหมายถึงภาระในการดำเนินงานมากขึ้น
ผู้โจมตีแค่หาจุดเดียวก็พอ แต่ผู้ป้องกันต้องเฝ้าทั้งหมด
| การแบ่งประเภท | การเปลี่ยนแปลงฝั่งผู้โจมตี | ภาระฝั่งผู้ป้องกัน |
|---|---|---|
| การพบช่องโหว่ | ใช้ AI หา จุดอ่อนที่ซ่อนอยู่นานได้ เร็วขึ้น และถูกลง | รายการที่ต้องแยกว่าอะไรเสี่ยงจริงเพิ่มขึ้นมาก |
| เงื่อนไขความสำเร็จ | เจาะได้แค่จุดเดียวก็ไปขั้นต่อไปได้ | ต้องตรวจทรัพย์สินทั้งหมดต่อเนื่อง และจัดลำดับความสำคัญ |
| ความเร็วในการแพตช์ | ผู้โจมตีแค่ต้องลงมือก่อนแพตช์ | ฝ่ายป้องกันต้องแก้ไข แจกจ่าย และตรวจสอบให้เสร็จทั้งหมด |
| เป้าหมายที่เปราะบาง | เล็งอุปกรณ์เก่า OT อุปกรณ์ฝังตัว และอุปกรณ์ที่แพตช์ไม่ได้ได้ง่าย | ระบบที่หยุดไม่ได้ ยิ่งเปลี่ยนและอัปเดตแพตช์ความปลอดภัยได้ยากเป็นพิเศษ |
| ผลลัพธ์ | กำแพงกั้นการแทรกซึมลดลง | การดูแลความปลอดภัยย้ายจากปัญหา “การค้นพบ” ไปเป็นปัญหา “คอขวดในการจัดการ” |
มีเหตุผลที่โครงข่ายไฟฟ้า ระบบน้ำ และธนาคาร มักถูกพูดถึงก่อนเสมอ
ที่น่ากลัวในด้านพวกนี้ ไม่ใช่แค่เพราะจินตนาการแบบในหนังนะ เพราะเหตุการณ์จริงในประวัติศาสตร์แสดงซ้ำๆ ว่า “การโจมตีดิจิทัลสามารถทำให้การทำงานของสังคมหยุดได้”
ทศวรรษ 1960: SCADA แพร่หลาย
ระบบ SCADA(ระบบควบคุมระยะไกลสำหรับอุปกรณ์อุตสาหกรรม) ที่ใช้เฝ้าดูและควบคุมอุปกรณ์ขนาดใหญ่จากระยะไกล เช่น ไฟฟ้า น้ำ และก๊าซ เริ่มแพร่หลาย ตอนนั้นแนวคิดการออกแบบใกล้กับการเดินระบบให้เสถียรและมีประสิทธิภาพ มากกว่าความปลอดภัย
1996: ทำให้แนวคิดโครงสร้างพื้นฐานสำคัญเป็นระบบนโยบาย
คำสั่งฝ่ายบริหารสหรัฐ EO 13010 จัดไฟฟ้า การเงิน น้ำ การขนส่ง และอื่นๆ เป็นโครงสร้างพื้นฐานหลักที่รัฐต้องปกป้อง นี่คือจุดเริ่มต้นเชิงนโยบายที่แสดงว่าทำไมสาขาเหล่านี้จึงถูกพูดถึงก่อนเสมอ
2010: แรงกระแทกจาก Stuxnet
Stuxnet(มัลแวร์ที่มุ่งโจมตีระบบควบคุมอุตสาหกรรม) แสดงให้เห็นว่า มันไม่ได้ขโมยแค่ข้อมูลในคอมพิวเตอร์ แต่ยังทำลายอุปกรณ์จริงทางกายภาพได้ด้วย เป็นจุดเปลี่ยนที่ทำให้เห็นว่าการโจมตีไซเบอร์สามารถแตะเครื่องจักรในโลกจริงได้
2015: การแฮ็กโครงข่ายไฟฟ้ายูเครน
เกิดไฟดับจริง ทำให้เห็นชัดว่า ถ้าโครงข่ายไฟฟ้าถูกแฮ็ก ผลกระทบไม่ได้มีแค่ความไม่สะดวก แต่สามารถสั่นคลอนการทำงานของทั้งสังคมได้
2021: เหตุการณ์ Colonial Pipeline
การโจมตีเครือข่าย IT สำหรับงานธุรกิจ ลามไปเป็นปัญหาการส่งเชื้อเพลิง ทำให้เห็นว่า IT กับ OT หรือเครือข่ายคอมพิวเตอร์สำนักงานกับเครือข่ายอุปกรณ์ปฏิบัติการ เชื่อมโยงกันมากแค่ไหนในการทำงานจริง
ทศวรรษ 2020: ความปลอดภัยที่เน้นความยืดหยุ่นในการฟื้นตัว
ตอนนี้มองว่าแค่ “ป้องกันไม่ให้ถูกเจาะ” อย่างเดียวไม่พอแล้ว สิ่งสำคัญคือ ต่อให้ถูกโจมตี จะฟื้นกลับมาได้เร็วแค่ไหน และรักษาการทำงานของสังคมไว้ได้อย่างไร หรือก็คือ ความยืดหยุ่นในการฟื้นตัว(resilience)
แล้วทำไมโครงสร้างพื้นฐานถึงอ่อนแอ? เปรียบเทียบช่องโหว่ของโครงข่ายไฟฟ้า ระบบน้ำ และธนาคาร
| สาขา | ทำไมถูกพูดถึงก่อน | ทำไมอ่อนแอ |
|---|---|---|
| โครงข่ายไฟฟ้า | ถ้าไฟดับ จะกระทบเป็นลูกโซ่ถึงอุตสาหกรรม การขนส่ง และการสื่อสาร | พึ่งพาระบบควบคุมอุตสาหกรรม ใช้อุปกรณ์เก่า และต้องเดินระบบต่อเนื่องไม่หยุด |
| ระบบน้ำ | เชื่อมตรงกับสาธารณสุขและการอยู่รอดในชีวิตประจำวัน | มีอุปกรณ์ควบคุมระยะไกล อุปกรณ์หน้างานเสื่อมสภาพ และเปลี่ยนหรือตรวจสอบได้ยาก |
| ธนาคาร·การเงิน | ถ้าการชำระเงินและการเคลื่อนย้ายเงินสะดุด ความกังวลทางเศรษฐกิจจะแพร่ทันที | มีทั้งเครือข่ายคอมพิวเตอร์เก่าและบริการสมัยใหม่ปะปนกัน และเชื่อมต่อกันสูง |
งั้นทำไม AI แบบนี้ถึงให้ดูแค่บางบริษัท
| หัวข้อ | โอเพนเวต·เปิดสาธารณะกว้าง | API·แจกจ่ายแบบจำกัดให้พาร์ตเนอร์ที่คัดเลือก |
|---|---|---|
| ข้อดี | ตรวจสอบงานวิจัย, กระจายนวัตกรรม, เพิ่มการเข้าถึง | ติดตามการใช้งาน, จำกัดความเร็ว, ลงโทษบัญชี, และสะท้อนอัปเดตได้ง่าย |
| ข้อเสีย | ถ้าปล่อยออกไปครั้งหนึ่งแล้ว แทบจะเรียกคืนและควบคุมไม่ได้ | อำนาจของบริษัทกระจุกตัว, อาจมีเกณฑ์ที่ไม่โปร่งใส |
| เกณฑ์ตัดสินใจการแจกจ่าย | ให้ความสำคัญกับความเปิดกว้างและการขยายของระบบนิเวศ | ให้ความสำคัญมากกว่ากับการประเมินความเสี่ยง เช่น การถูกใช้ผิดทางทางไซเบอร์, พฤติกรรมอัตโนมัติ, การหลบเลี่ยงอุปกรณ์ความปลอดภัย |
| บริบทของมิโทส | ถ้าเปิดให้สาธารณะ ผลกระทบจากการใช้ผิดทางอาจใหญ่เกินไป | เป็นแนวทางที่อยากตรวจระบบป้องกันก่อน โดยทดสอบกับบริษัทที่คัดเลือกแล้ว |
สิ่งที่รัฐบาลต้องทำจริงๆ ไม่ใช่ 'ห้าม AI' แต่เป็นการปรับความเร็วในการรับมือใหม่
แค่มีภัยแบบนี้มา ก็ไม่ได้จบด้วยกฎหมายฉบับเดียวค่ะ การรับมือจริงต้องเดินหลายด้านพร้อมกันนะ
ขั้นที่ 1: จัดหมวดหมู่ภัยใหม่
ต้องเอาคุณลักษณะของ AI ไปวางบนกรอบภัยไซเบอร์เดิมค่ะ เพราะต้องแยกจัดการหัวข้อใหม่ เช่น ความปลอดภัยของตัวโมเดลเอง, การปกป้องข้อมูลฝึก, และการรายงานอุบัติการณ์ AI
ขั้นที่ 2: จัดระเบียบกฎหมายและเกณฑ์จัดซื้อจัดจ้าง
รัฐบาลต้องใส่หลักการ 'secure by design(ออกแบบให้ปลอดภัยตั้งแต่แรก)' ลงในงานจัดซื้อจัดจ้างและกฎระเบียบค่ะ ต้องมีข้อกำหนดด้านความปลอดภัยในทุกช่วงตั้งแต่พัฒนา, แจกจ่าย, ใช้งาน, จนถึงยกเลิกทิ้ง ถึงจะได้ผลจริง
ขั้นที่ 3: อัปเกรดระบบแบ่งปันข้อมูลระหว่างรัฐกับเอกชน
ถ้า AI หาช่องโหว่ได้เร็วขึ้น บริษัทและรัฐบาลก็ต้องแชร์ข้อมูลอุบัติการณ์และสัญญาณต่างๆ ให้เร็วขึ้นเหมือนกันค่ะ ถ้าแชร์ช้า ความเสียหายอาจลามต่อได้ทันที
ขั้นที่ 4: ใช้ AI ดึงความเร็วการตรวจจับและการรับมือให้สูงขึ้น
ถ้าฝั่งโจมตีใช้ AI ฝั่งป้องกันก็ต้องเสริมการวิเคราะห์แบบใช้ AI และการตอบสนองอัตโนมัติให้มากขึ้นค่ะ เพราะใช้แค่คนอย่างเดียวเริ่มตามเกมความเร็วระดับต่อนาทีไม่ทันแล้ว
ขั้นที่ 5: การทูตและความร่วมมือระหว่างประเทศ
ตอนนี้มีคำเตือนออกมาแล้วว่า ผู้กระทำระดับรัฐกำลังใช้ AI ในสงครามข้อมูลและการโจมตีไซเบอร์ค่ะ เพราะงั้นการทูตเพื่อให้ประเทศพันธมิตรปรับเกณฑ์ประเมิน, ข้อมูลอุบัติการณ์, และบรรทัดฐานร่วมให้ตรงกันจึงสำคัญ
ขั้นที่ 6: บุคลากรและการฝึกอบรม
สุดท้าย สิ่งที่มักหลุดไปง่ายๆ คือเรื่องคนค่ะ ความปลอดภัย AI ไม่ได้จบแค่ซื้อเครื่องมือมา ต้องมีคนที่เอาไปใช้จริง, ตรวจสอบ, และลดการตัดสินพลาดด้วย
จริงๆ แล้วเทคโนโลยีป้องกันที่กลับด้านเป็นเทคโนโลยีโจมตี ไม่ใช่เรื่องที่เพิ่งเคยเกิดขึ้นครั้งแรก
ถึงมิโทสจะดูแปลกใหม่ แต่ถ้ามองเป็นกระแสใหญ่ มันไม่ใช่เรื่องใหม่ทั้งหมดนะคะ เทคโนโลยีความปลอดภัยพัฒนามาพร้อมกับ การใช้ได้สองทาง(มีทั้งการใช้ที่ดีและการใช้ที่ไม่ดีอยู่ด้วยกัน) มาตั้งแต่แรกแล้ว
ยุคโบราณ~ยุคใหม่ตอนต้น: การเข้ารหัสเดิมทีเป็นเทคโนโลยีของรัฐ
วิทยาการเข้ารหัสพัฒนามาก่อนแอปส่งข้อความส่วนตัวอีกค่ะ โดยเติบโตเป็นเทคโนโลยีปกป้องความลับทางทหาร·การทูต เรียกได้ว่าตั้งแต่แรก การป้องกันกับสงครามข้อมูลก็อยู่คู่กันมาแล้ว
ครึ่งแรกของศตวรรษที่ 20: อุปกรณ์เข้ารหัสและสงครามถอดรหัส
ระบบเข้ารหัสเดียวกัน ฝั่งหนึ่งเป็นโล่ แต่อีกฝั่งเป็นเป้าหมายที่ต้องถอดให้ได้ค่ะ การแข่งกันด้านอุปกรณ์เข้ารหัสในช่วงสงครามแสดงให้เห็นความเป็นสองด้านของเทคโนโลยีความปลอดภัยได้ชัดมาก
ทศวรรษ 1970: การขยายตัวของการเข้ารหัสกุญแจสาธารณะ
เทคโนโลยีความปลอดภัยกระจายจากพื้นที่ทางทหารออกไปสู่เครือข่ายเอกชนและบริการเชิงพาณิชย์ค่ะ ยิ่งการใช้งานที่ดีขยายมากขึ้น ความอ่อนไหวในฐานะเทคโนโลยีเชิงยุทธศาสตร์ก็ยิ่งมากขึ้นด้วย
ทศวรรษ 1990: คริปโตวอร์ส
การเข้ารหัสที่แข็งแรงถูกมองว่าเป็นทั้งวิธีปกป้องประชาชน และในเวลาเดียวกันก็เป็นสิ่งที่ทำให้รัฐควบคุมได้ยากขึ้น นี่คือตัวอย่างที่ปัญหาด้านเทคโนโลยีกลายเป็นปัญหาด้านการเมืองและระบบอย่างรวดเร็ว
ช่วงปี 2000~ปัจจุบัน: การนำเครื่องมือเรดทีมไปใช้ในทางที่ผิด
เครื่องมืออย่าง Cobalt Strike หรือ Metasploit เดิมทีมีไว้สำหรับการทดสอบการเจาะระบบและการฝึกป้องกัน แต่ผู้โจมตีจริงก็ใช้เครื่องมือแบบเดียวกันด้วย ประเด็นถกเถียงเรื่องมีโทสจึงมองได้ว่าเป็นภาพของรูปแบบนี้ที่ขยับขึ้นมาสู่ระดับ AI
ดังนั้นความตกใจจากมีโทสจึงไม่ใช่ 'หนังสยองขวัญ AI' แต่เป็นสัญญาณว่าการแข่งด้านความเร็วของความปลอดภัยได้เริ่มแล้ว
สรุปก็คือแบบนี้ มีโทสไม่ได้หมายความว่าเป็นสัตว์ประหลาดที่จะทำลายโลกในทันที ข้อมูลที่เปิดเผยออกมาตอนนี้ก็ยังมีจำกัด และรายงานข่าวก็อาจมีส่วนที่พูดเกินจริงได้ แต่ถึงจะคิดแบบนั้น สิ่งที่ชัดเจนก็คือ โลกกำลังขยับไปในทางที่ ความเร็วในการหาช่องโหว่และนำมาต่อกัน เร็วขึ้น
การเปลี่ยนแปลงนี้ใกล้กับชีวิตของเรามากกว่าที่คิด ไฟฟ้าดับ ระบบน้ำไม่มั่นคง ระบบคอมพิวเตอร์ของธนาคารหยุดทำงาน และถ้าระบบเก่าของบริษัทหรือโรงพยาบาลตามการอัปเดตแพตช์ไม่ทัน สุดท้ายคนที่ต้องเจอความลำบากก็คือประชาชนใช่ไหม เพราะงั้นประเด็นนี้ไม่ใช่ 'ข่าวภายในวงการ AI' แต่ยังเป็นเรื่องของ ค่าใช้จ่ายในการดูแลโครงสร้างพื้นฐานในชีวิตประจำวันสูงขึ้น ด้วย
ต่อจากนี้ คำถามสำคัญคงไม่ใช่ 'จะหยุด AI ได้ไหม' แต่จะใกล้กับคำถามว่า 'ใครปรับตัวได้เร็วกว่ากัน' มากกว่า ฝ่ายโจมตีได้ความเร็ว ส่วนฝ่ายป้องกันต้องลดคอขวด ความตกใจจากมีโทสอ่านได้อย่างสมจริงที่สุดว่าเป็นสัญญาณเริ่มต้นนั้นเอง
แก่นของประเด็นถกเถียงเรื่องมีโทสไม่ใช่ความกลัวตัว AI เอง แต่คือ ความเร็วที่สูงขึ้นของระบบอัตโนมัติในการแฮ็ก
เพราะงั้นทางแก้ก็จะใกล้กับการอัปเดตแพตช์ให้เร็ว การแชร์ข้อมูล ความสามารถในการฟื้นตัว และความร่วมมือระหว่างประเทศ มากกว่าการห้าม
เราจะบอกวิธีใช้ชีวิตในเกาหลีให้คุณ
ช่วยรัก gltr life กันเยอะๆ นะ




