以下は、ジュネーブのグローバル ブロックチェーン ビジネス評議会の理事会であり、ワシントン DC の InterWork Alliance の共同創設者である John deVadoss からのゲスト投稿です。
先週、私はワシントン DC で、セキュリティに関する AI の影響について、一部の議員およびそのスタッフとプレゼンテーションし、議論する機会がありました。
今日の生成 AI というと、80 年代後半のインターネット、基礎研究、潜在的な可能性、学術的利用を思い出させますが、まだ一般公開する準備ができていません。今回は、マイナーリーグのベンチャーキャピタルによって刺激され、Twitter のエコーチェンバーによって活性化されたベンダーの自由な野心によって、AI のすばらしい新世界が急速に進んでいます。
いわゆる「公的」財団モデルは汚染されており、消費者および商業利用には不適切です。プライバシーの抽象概念は、それが存在する場合、ふるいのように漏れ出ます。攻撃対象領域と脅威ベクトルはまだ理解されていないため、セキュリティ構造は現在進行中の作業です。そして幻のガードレールについては、あまり語られないほど良いのです。
それで、どうして私たちはここにたどり着いたのでしょうか?そしてセキュリティはどうなったのでしょうか?プライバシー?
「侵害された」基盤モデル
いわゆる「オープン」モデルは決してオープンではありません。さまざまなベンダーが、モデルの重み、ドキュメント、テストへのアクセスを公開することで、自社のオープン性の程度を宣伝しています。それでも、主要なベンダーは、モデルを複製して再現できるトレーニング データ セットやそのマニフェスト、系統に近いものを提供していません。
トレーニング データ セットに関するこの不透明さは、これらのモデルの 1 つ以上を使用したい場合、消費者または組織として、データ汚染の程度を検証または検証する能力がないことを意味します。 IP、著作権など、および潜在的に違法なコンテンツに関して。
重要なのは、トレーニング データ セットのマニフェストがなければ、存在しない悪意のあるコンテンツを検証または検証する方法がありません。国家支援の攻撃者を含む不正な攻撃者は、モデルがトレーニング中に取り込むトロイの木馬コンテンツを Web 上に埋め込み、推論時に予測不可能で潜在的に悪意のある副作用を引き起こします。
モデルが侵害されると、学習を解除する方法はなく、唯一の選択肢はモデルを破棄することであることに注意してください。
「多孔質」セキュリティ
生成 AI モデルは、「すべての」データが 1 つのコンテナーに取り込まれているため、究極のセキュリティ ハニーポットです。 AI の時代には、攻撃ベクトルの新しいクラスとカテゴリが発生します。業界は、これらのモデルをサイバー脅威から保護することと、これらのモデルがサイバー脅威アクターによってツールとしてどのように使用されるかという両方の影響について、まだ合意に達していません。
悪意のあるプロンプト インジェクション手法がインデックスを汚染するために使用される可能性があります。データポイズニングが重みを破損するために使用される可能性があります。逆変換技術を含む埋め込み攻撃は、埋め込みから豊富なデータを引き出すために使用される可能性があります。メンバーシップ推論は、特定のデータがトレーニング セットに含まれているかどうかなどを判断するために使用される場合がありますが、これは氷山の一角にすぎません。
脅威アクターは、モデル反転やプログラムによるクエリを介して機密データにアクセスする可能性があります。モデルの潜在的な動作を破損したり、影響を与えたりする可能性があります。そして、前述したように、制御不能なデータ全体の取り込みは、トロイの木馬などを介した埋め込まれた国家支援のサイバー活動の脅威につながります。
「漏洩する」プライバシー
AI モデルは、トレーニングに使用されるデータセットのおかげで役に立ちます。大規模なデータの無差別な取り込みは、個人および一般社会に対して前例のないプライバシー リスクを引き起こします。 AI の時代では、プライバシーが社会的な懸念となっています。主に個人のデータの権利に対処する規制は不十分です。
静的データを超えて、動的な会話プロンプトを保護すべき IP として扱うことが不可欠です。あなたがモデルを使用して成果物を共同作成する消費者である場合、この創造的な活動を指示するプロンプトがモデルのトレーニングに使用されたり、モデルの他の消費者と共有されたりしないようにしたいと考えます。
あなたがビジネス成果をもたらすモデルに取り組んでいる従業員である場合、雇用主はあなたのプロンプトが機密であることを期待します。さらに、いずれかの当事者によって責任問題が表面化した場合に備えて、プロンプトと応答には安全な監査証跡が必要です。これは主に、これらのモデルの確率的性質と、時間の経過に伴う応答の変動によるものです。
次に何が起こる?
私たちが扱っているのは、コンピューティングの歴史の中でこれまでに見たことのない、異なる種類のテクノロジー、つまり、出現した潜在的な動作を大規模に示すテクノロジーです。セキュリティ、プライバシー、機密性に対するこれまでのアプローチはもう機能しません。
業界リーダーらは警戒を強めており、規制当局や政策立案者には介入する以外に選択肢がない。
- SEO を活用したコンテンツと PR 配信。 今日増幅されます。
- PlatoData.Network 垂直生成 Ai。 自分自身に力を与えましょう。 こちらからアクセスしてください。
- プラトアイストリーム。 Web3 インテリジェンス。 知識増幅。 こちらからアクセスしてください。
- プラトンESG。 カーボン、 クリーンテック、 エネルギー、 環境、 太陽、 廃棄物管理。 こちらからアクセスしてください。
- プラトンヘルス。 バイオテクノロジーと臨床試験のインテリジェンス。 こちらからアクセスしてください。
- 情報源: https://cryptoslate.com/ais-brave-new-world-whatever-happened-to-security-privacy/
- :持っている
- :は
- :not
- :どこ
- $UP
- a
- 能力
- できる
- 私たちについて
- アカデミック
- アクセス
- 越えて
- アクティビティ
- 俳優
- 住所
- AI
- AIモデル
- アライアンス
- 代替案
- 野心
- an
- および
- どれか
- もはや
- 何でも
- アプローチ
- です
- AREA
- 発生します
- AS
- At
- 攻撃
- 攻撃
- 監査
- BE
- なぜなら
- になる
- き
- 行動
- さ
- より良いです
- ブロックチェーン
- ボード
- 両言語で
- 勇敢な
- ビジネス
- 焙煎が極度に未発達や過発達のコーヒーにて、クロロゲン酸の味わいへの影響は強くなり、金属を思わせる味わいと乾いたマウスフィールを感じさせます。
- by
- 資本
- カテゴリ
- 注意
- 一定
- クラス
- 閉じる
- 共同創設者
- 来ます
- コマーシャル
- 損害を受けた
- コンピューティング
- 懸念
- 秘密の
- 秘密
- 議会
- 構成
- consumer
- 消費者
- コンテナ
- コンテンツ
- 会話
- 著作権について
- 腐敗した
- 協議会
- 作成します。
- クリエイティブ
- サイバー
- データ
- データセット
- dc
- 取引
- 配信する
- 破壊する
- 決定する
- DID
- 異なります
- 直接
- 話し合います
- do
- ドキュメント
- 原因
- 間に
- ダイナミック
- 前
- echo
- 効果
- どちら
- 埋め込まれた
- 埋め込み
- 従業員
- end
- 従事して
- 時代
- 等
- イベント
- 展示
- 存在する
- 期待する
- エクステント
- フォロー中
- Foundation
- から
- 燃料補給
- 基本的な
- さらに
- 利得
- ジュネーブ
- グローバル
- 統治
- ゲスト
- ゲストのポスト
- 持っていました
- が起こった
- 起こります
- 持ってる
- 役立つ
- こちら
- history
- うま
- 認定条件
- HTTPS
- i
- if
- 違法
- 命令的
- 意義
- in
- 含めて
- index
- 無差別
- 個人
- 産業を変えます
- 影響
- インターネット
- に
- 反転
- IP
- 問題
- IT
- John Redfern
- JPG
- ただ
- 種類
- 大
- 遅く
- リーダー
- 主要な
- リード
- 漏れ
- 残す
- less
- 賠償責任
- ような
- 系統
- 主要な
- 悪意のある
- 五月..
- me
- 手段
- メンバー
- メンバーシップ
- 言及した
- モデル
- 他には?
- ずっと
- 自然
- 必要
- 新作
- 次の
- いいえ
- なし
- of
- on
- かつて
- ONE
- の
- 開いた
- 開設
- 開放性
- 機会
- オプション
- or
- 組織
- その他
- さもないと
- でる
- 成果
- が
- パーティー
- プラトン
- プラトンデータインテリジェンス
- プラトデータ
- 毒
- 中毒
- 政策立案
- 汚染
- ポスト
- 潜在的な
- :
- 現在
- 主に
- プライバシー
- プログラム的な
- 進捗
- プロンプト
- 保護された
- 提供します
- 公共
- クエリー
- 準備
- 規制
- レギュレータ
- 研究
- 尊重
- 回答
- 富裕層
- 権利
- リスク
- 保護された
- 前記
- 規模
- 安全に
- 確保する
- セキュリティ
- 見て
- セッションに
- セット
- shared
- 側
- 社会的
- 一部
- スタッフ
- 静的な
- 手順
- まだ
- 表面
- テクニック
- テクノロジー
- 条件
- テスト
- それ
- アプリ環境に合わせて
- それら
- その後
- そこ。
- ボーマン
- 彼ら
- この
- 脅威
- 脅威
- 投げる
- 時間
- 先端
- 〜へ
- 今日
- 豊富なツール群
- トレイル
- トレーニング
- 訓練された
- トレーニング
- 治療
- トロイの
- トロイの木馬
- さえずり
- 究極の
- 理解された
- 異なり、
- 前例のない
- 予測できない
- 使用法
- つかいます
- 中古
- 検証
- ベンダー
- ベンダー
- ベンチャー
- ベンチャーキャピタル
- 確認する
- 非常に
- 、
- 欲しいです
- ました
- ワシントン
- 仕方..
- we
- ウェブ
- 週間
- WELL
- どのような
- かどうか
- 風
- 希望
- 無し
- 仕事
- ワーキング
- 世界
- まだ
- You
- あなたの
- ゼファーネット