AGIとタイムライン:ゴールポストを変えることについて

2026/03/09 2:16

AGIとタイムライン:ゴールポストを変えることについて

RSS: https://news.ycombinator.com/rss

要約

Japanese Translation:

主なメッセージ:
OpenAI の 2018 年の憲章には「自己犠牲条項」が含まれています。もし他のプロジェクトが 2 年以内に AGI を構築する確率(>50 %)を示した場合、OpenAI は競争を停止し、そのプロジェクトを支援する義務があります。最近の進展はこの閾値を満たしていると示唆されており、OpenAI は自社の AGI 開発を中止すべきです。

証拠と推論:

  • 条項は憲章ページ(openai.com/charter)に公開されています。
  • サム・オルトマン氏のタイムライン予測(2023 年 5 月 → 2026 年 2 月)は、約 2033 年から 2025 年への加速的なシフトを示し、中央値で 2 年以内に >50 % の確率があることを示しています。
  • 2024 年 11 月、2025 年 12 月、および 2026 年 2 月の声明は、AGI がすでに達成されたか、間もなく実現することを主張し、「偶然より良い」条件を満たしています。

文脈と背景:
アリーナランキングでは Claude‑opus‑4‑6‑thinking と Gemini‑3.1‑pro‑preview がトップに位置しており、GPT‑5.4‑high は 6 位です。Anthropic および Google のモデルは安全性重視で価値調整されていると記述されていますが、OpenAI は遅れています。

将来の可能性:
憲章が尊重される場合、OpenAI は AGI プログラムを停止し、リーディングプロジェクトを支援します。物語はまた、AGI がすでに目立たない形で存在している可能性があり、注力がスーパーインテリジェンス(ASI)へ移ることを示唆しています。

ユーザーと業界への影響:
ユーザーは新しい OpenAI AGI 製品へのアクセスを失う可能性があります。競合他社は市場優位を得るかもしれません。広範な AI セクターでは、安全性調整済みモデルに対するリーダーシップの統合が進み、経済的インセンティブとマーケティング戦略が再構築される可能性があります。

本文

2026年3月8日

読み時間:3分


2018年にOpenAIが公開したチャーターには、自己犠牲条項(self‑sacrifice clause)が含まれています。

「私たちは、十分な安全対策を講じる時間のない競争的レースになってしまう高段階AGI開発に懸念を抱いています。そのため、価値観と安全性に配慮したプロジェクトが我々よりも先にAGIを構築しようとしている場合、そのプロジェクトとの競合を停止し、協力を始めることを約束します。具体的な条件はケースバイケースで決定しますが、典型的には「次の2年間で成功確率が偶然よりも高い」という状況がトリガーになるでしょう。」

この条項は https://openai.com/charter/ で公開されており、公式ポリシーとして残っています。


Sam Altman が明示的に述べた AGI タイムライン

日付予測 AGI 年差分(年)引用 / 主張出典
2023年5月22日~2033~10「今後10年間で、AI システムはほとんどの領域で専門家レベルを超える」OpenAI Blog – Governance of Superintelligence
2023年12月~2030~6「この十年が終わる頃、世界は信じられないほど良くなる」TIME
2024年11月4日~2029~5「5年後…人々は『AGIの瞬間が来て消えた』と言うだろう」20VC Podcast
2024年11月8日2025~1「2025年に何を楽しみにしている? – AGI」Futurism
2025年1月~2029~4「AGIはおそらくトランプ政権中に開発される」Bloomberg
2025年9月25日2030~4「2030年までに、私たちが持てないことを行えるほどの高度なモデルが無ければ、私は非常に驚くだろう」TechSpot
2025年10月28日2028~2「2026年9月までに自動化されたAI研究インターン、2028年3月までに完全なAI研究者になる」OfficeChai
2025年12月18日20250「AGIはほぼ消えてしまった…まあ、やっとAGIを作れた」Windows Central
2026年2月3日2025~‑1「実質的にAGIを構築した」 (後で「精神的表現であり文字通りではない」と付記)ALM Corp

このタイムラインは加速しており、2025年以降の中央値予測は約2年です。最近のインタビューでは既にAGIが実現したと主張され、今はASIへの競争へ移行しています。


現在のArenaランキング上位10モデル

モデル総合専門家難易度プロンプトコーディング数学創造的執筆指示追従長いクエリ
claude‑opus‑4‑611223422
claude‑opus‑4‑6‑thinking22112111
gemini‑3.1‑pro‑preview33331533
grok‑4.20‑beta141445202812
gemini‑3‑pro57595395
gpt‑5.4‑high64101186511
gpt‑5.2‑chat‑latest71076491015
gemini‑3‑flash89918781313
grok‑4.1‑thinking917131921192827
claude‑opus‑4‑5‑202…1066413744

GPT‑5.4 のフラッグシップモデルはAnthropicやGoogleの製品に比べて遅れをとっており、後者は安全性への配慮が感じられると同時に価値観に沿った設計が期待されます。


議論

  • 軍拡競争:自己犠牲条項は競争的なレースを避けることを目的としているのに対し、現在の状況は明らかな競争を示しています。
  • トリガー条件:AGIが2年以内に偶然よりも高い成功確率を持つと判断された場合、OpenAI は理論上 Anthropic や Gemini との競合を停止し協力へ移行すべきです。
  • 現実 vs. 理想主義:経済的インセンティブに対して純粋な理想は無効であり、マーケティングレトリックは実際の行動と乖離することが多いです。
  • ゴールポストの移動:議論は現在 ASI に焦点を当てており、AGI が既に存在している―もしくは見過ごされている―可能性があります。

これらのポイントは、OpenAI の公表されたコミットメントと AI 開発の進化する現実との間にある緊張を示しています。

同じ日のほかのニュース

一覧に戻る →

2026/03/09 5:30

エージェント・セーフハウス – macOS ネイティブサンドボックスによるローカルエージェントの保護 --- **ポイント解説** - **Agent Safehouse** は、macOS 上で動作するローカルエージェント(バックグラウンドプロセスやサービス)を安全に隔離し、外部からの不正アクセスや権限昇格を防ぐための仕組みです。 - 「macOS‑native sandboxing」は、Apple が提供するサンドボックス機能(`sandbox-exec`, `com.apple.security.*` など)を利用しており、追加のソフトウェアやカーネル拡張は不要です。 **主な特徴** 1. **最小権限で実行** – 必要最低限のファイル・ネットワークアクセスのみ許可し、それ以外は自動的にブロック。 2. **監査ログ** – アクセス試行や失敗がすべて記録され、後からトラブルシューティングやセキュリティ調査に利用可能。 3. **設定の柔軟性** – プロファイルベースでポリシーを定義でき、企業規模に合わせた細かな制御が可能。 **実装例(サンドボックスプロファイル)** ```xml <key>com.apple.security.app-sandbox</key> <true/> <key>com.apple.security.files.user-selected.read-write</key> <true/> ``` このように、エージェント・セーフハウスは macOS の標準機能だけで安全性を大幅に向上させるソリューションです。

## Japanese Translation: > Safehouse は、ローカル AI エージェントがアクセスできるファイルを厳密に制御する軽量な macOS ネイティブサンドボックスです。デフォルトでは「deny‑first」ポリシーに従い、指定されたワークスペース外への読み書き試行はカーネルエラー(“Operation not permitted”)を引き起こし、SSH キーや `.aws` などの機密項目やその他個人リポジトリを保護します。ツールは `curl` を使って `~/.local/bin` にインストールされる単一の Bash スクリプト(`safehouse.sh`)でセットアップされます。 > > エージェントは `safehouse claude --dangerously-skip-permissions` のようなコマンドで呼び出され、現在の作業ディレクトリ(通常は git リポジトリルート)への読み書きアクセスを自動的に許可し、インストール済みツールチェーンへの読み取りアクセスのみを許可して残りのホームディレクトリは拒否します。 > > 上級ユーザーは `safe() { safehouse --add-dirs-ro=~/mywork "$@"; }` のようなシェル関数を `.zshrc` や `.bashrc` に追加し、すべてのエージェント呼び出しがデフォルトで Safehouse 内で実行されるようにできます。セッションごとにサンドボックスをバイパスするには、コマンドに文字列 `command` を接頭辞として付けます(例:`command claude`)。 > > このゼロコンフィグ方式により、開発者やチームはローカルファイルとの AI 連携を安全に行い、個人プロジェクト、クラウド認証情報、企業リポジトリでの偶発的なデータ漏洩を減らすことができます。

2026/03/09 6:40

**ブラックスカイ・AppView**

## Japanese Translation: Blacksky の AppView は Bluesky Social PBC の AT Protocol 参考実装をフォークしたもので、**外部からの貢献やプルリクエストは受け付けません**。すべての変更は `packages/bsky`、`services/bsky` の3つのディレクトリと1つのマイグレーションファイルに限定され、参考コードの大部分を保持しています。 リポジトリは組み込みの TypeScript フィーホーズコンシューマーを Rust ベースのインデクサ **rsky‑wintermute** に置き換えており、並列キューを通じて約10 k+ レコード/秒を取り込むことができます。Wintermute はブートストラップツール(`queue_backfill`、`direct_index`、`label_sync` など)を提供し、ライブインデクシングとバックフィルを分離します。 主なパフォーマンス最適化は次の通りです: - PostgreSQL の LATERAL JOIN 再書き込み(`getTimeline` / `getListFeed` 用) - Redis キャッシュレイヤー(アクタープロファイル TTL 60 s、レコード TTL 5 m、相互作用カウント TTL 30 s、投稿メタデータ TTL 5 m) - 通知設定のサーバー側強制 実装された修正: - JWT 検証における古い署名鍵の処理 - JSON のサニタイゼーションで null バイト/制御文字を除去 - アクターメモリキャッシュ内の protobuf タイムスタンプバグへの対策 Blacksky は **コミュニティ投稿サポート** をカスタムレキシコン namespace(`community.blacksky.feed.*`)と専用 `community_post` テーブル、データプレーン/API 層でのメンバーシップゲーティングを通じて追加しています。これは混在した投稿スレッド(`getPostThreadV2`)とも統合されます。 全体アーキテクチャフロー: Bluesky Relay → rsky‑wintermute(フィーホーズコンシューマ/バックファラー/ラベルインデクサ) → PostgreSQL 17 → bsky‑dataplane(gRPC) → オプションの Redis キャッシュ → bsky‑appview(HTTP) → リバースプロキシ、Palomar が OpenSearch 検索機能を提供 バックフィル性能: ライブインデクシングは約1 k イベント/秒。42 M ユーザーと 18.5 B レコードのフルバックフィルは10 k レコード/秒で 2–4 週間、部分的なバックフィルは数時間〜数日で完了 ブートストラップ課題への対策: - PostgreSQL COPY による JSON 腐敗 - null バイト処理 - タイムスタンプ精度の強制 - 通知テーブルの肥大化緩和 - 投稿埋め込みテーブルの人口化 - ラベル否定順序 - Fjall キュー毒性解決 - TLS プロバイダ初期化 - アカウント移行後の署名鍵回転 **フルネットワーク AppView のリソース要件:** ≥ 16 CPU コア(推奨 48+)、≥ 64 GB RAM(256 GB 推奨)、10 TB NVMe ストレージ(28 TB RAID 推奨)、同一マシンまたは低遅延での PostgreSQL、継続的ネットワーク 100 Mbps(1 Gbps+)以上の取り込み帯域 リポジトリは MIT/Apache 2.0 のデュアルライセンスです。アップストリーム同期手順は `git remote add upstream https://github.com/bluesky-social/atproto.git` で提供されています。

2026/03/09 4:58

「エージェント時代にリテラトープログラミングを見直すべきです。」

## Japanese Translation: > 本稿は、コードと説明文を組み合わせたリテラトープログラミングが、AI エージェント(例:Claude や Kimi)が Org‑Mode ファイルを単一の真実源として扱う場合に実用化できることを主張しています。 > > Org の構文を解析することで、これらのエージェントはランブックを生成し、埋め込みコードブロックを実行し、Jupyter ノートブックのように結果を保存し、プローズとコードを同期して自動的に更新できるため、ナラティブと実行可能なスクリプトを分離する手作業「タンギング」ステップが排除されます。 > > 著者は、Org Mode を設定管理に個人的に使用した例でこれを示しています:エディタ内で直接コマンドを書き込み、それらを実行し、メモを自動的に取得します。 > > コードとプローズの2つの並列文書を維持することは採用への一般的な障壁ですが、AI 主導のワークフローは `AGENTS.md` ファイルに記載された指示(実行前のタンギング、常にステップを説明するプローズ、両側を同期させる)に従うことでそのオーバーヘッドを排除します。 > > このアプローチはワークフローを合理化し、コードベースを複数の読みやすいフォーマットへエクスポートしやすくし、「コードを書く」から「コードを読む」へのシフトを促進します。また、大規模プロジェクトにおける Org‑Mode の Emacs 統合の限界を浮き彫りにし、リテラトープログラミングの普及を広げるために Markdown などの類似フォーマットを推奨することも示唆しています。