Yapay Zekanın Cesur Yeni Dünyası: Güvenliğe ne oldu? Mahremiyet?

Yapay Zekanın Cesur Yeni Dünyası: Güvenliğe ne oldu? Mahremiyet?

Yapay Zekanın Cesur Yeni Dünyası: Güvenliğe ne oldu? Mahremiyet? PlatoBlockchain Veri Zekası. Dikey Arama. Ai.

Aşağıda Cenevre'deki Küresel Blockchain İş Konseyi Yönetim Kurulu ve Washington DC'deki InterWork Alliance'ın kurucu ortağı John deVadoss'un konuk yazısı yer almaktadır.

Geçen hafta Washington DC'de yapay zekanın Güvenlik ile ilgili sonuçlarını bazı Kongre üyeleri ve onların personeli ile sunma ve tartışma fırsatı buldum.

Bugün üretken yapay zeka bana 80'lerin sonundaki interneti hatırlatıyor; temel araştırmalar, gizli potansiyel ve akademik kullanım, ancak henüz halka açık değil. Bu sefer, ikinci lig risk sermayesi tarafından körüklenen ve Twitter yankı odaları tarafından harekete geçirilen dizginsiz satıcı hırsı, yapay zekanın Cesur Yeni Dünyasını hızlandırıyor.

Sözde "kamu" vakıf modelleri kusurludur ve tüketici ve ticari kullanım için uygun değildir; mahremiyet soyutlamaları, var olduğu yerde, elek gibi sızdırıyor; Saldırı yüzey alanı ve tehdit vektörleri hâlâ anlaşıldığından, güvenlik yapıları büyük ölçüde devam eden bir çalışmadır; ve yanıltıcı korkuluklar hakkında ne kadar az şey söylenirse o kadar iyi.

Peki buraya nasıl geldik? Peki Güvenliğe ne oldu? Mahremiyet?

“Tehdit Edilmiş” Temel Modelleri

Sözde "açık" modeller açık olmaktan başka bir şey değildir. Farklı satıcılar, model ağırlıklarına, belgelere veya testlere erişim sağlayarak açıklık derecelerini öne sürüyorlar. Yine de büyük satıcıların hiçbiri, modellerini çoğaltabilmek ve yeniden üretebilmek için eğitim veri kümelerine veya bunların bildirimlerine veya kökenlerine yakın bir şey sağlamıyor.

Eğitim veri kümeleriyle ilgili bu şeffaflık, bu modellerden bir veya daha fazlasını kullanmak isterseniz, tüketici veya kuruluş olarak sizin, veri kirliliğinin boyutunu doğrulama veya doğrulama olanağına sahip olmadığınız anlamına gelir. Fikri mülkiyet haklarına, telif haklarına vb. ve potansiyel olarak yasa dışı içeriğe saygı gösterilmesi.

Kritik olarak, eğitim veri kümelerinin bildirimi olmadan, var olmayan kötü amaçlı içeriği doğrulamanın veya doğrulamanın bir yolu yoktur. Devlet destekli aktörler de dahil olmak üzere hain aktörler, modellerin eğitimleri sırasında aldıkları truva atı içeriğini web'e yerleştirir ve bu da çıkarım zamanında öngörülemeyen ve potansiyel olarak kötü niyetli yan etkilere yol açar.

Unutmayın, bir model tehlikeye girdiğinde öğrendiklerini unutmanın hiçbir yolu yoktur; tek seçenek onu yok etmektir.

“Gözenekli” Güvenlik

Üretken yapay zeka modelleri, "tüm" veriler tek bir konteynere alındığı için en üst düzey güvenlik balküpleridir. Yapay zeka çağında yeni saldırı vektörleri sınıfları ve kategorileri ortaya çıkıyor; Sektör, hem bu modellerin siber tehditlerden korunmasına hem de bu modellerin siber tehdit aktörleri tarafından araç olarak nasıl kullanıldığına ilişkin sonuçları henüz kabullenmedi.

Dizini zehirlemek için kötü niyetli hızlı enjeksiyon teknikleri kullanılabilir; ağırlıkları bozmak için veri zehirlenmesi kullanılabilir; tersine çevirme teknikleri de dahil olmak üzere yerleştirme saldırıları, zengin verileri yerleştirmelerden çıkarmak için kullanılabilir; üyelik çıkarımı belirli verilerin eğitim setinde vb. olup olmadığını belirlemek için kullanılabilir ve bu buzdağının sadece görünen kısmıdır.

Tehdit aktörleri, modeli tersine çevirme ve programatik sorgulama yoluyla gizli verilere erişebilir; modelin gizli davranışını bozabilir veya başka şekilde etkileyebilirler; ve daha önce de belirtildiği gibi, verilerin büyük ölçüde kontrolsüz bir şekilde alınması, truva atları ve daha fazlası aracılığıyla devlet destekli yerleşik siber faaliyet tehdidine yol açmaktadır.

“Sızdıran” Gizlilik

Yapay zeka modelleri, üzerinde eğitildikleri veri kümeleri nedeniyle faydalıdır; Verilerin büyük ölçekte gelişigüzel tüketilmesi, birey ve genel olarak kamu için benzeri görülmemiş gizlilik riskleri yaratıyor. Yapay zeka çağında mahremiyet toplumsal bir sorun haline geldi; Öncelikle bireysel veri haklarını ele alan düzenlemeler yetersizdir.

Statik verilerin ötesinde, dinamik konuşma istemlerinin korunması ve muhafaza edilmesi için IP olarak ele alınması zorunludur. Bir modelle birlikte bir yapı oluşturmakla ilgilenen bir tüketiciyseniz, bu yaratıcı aktiviteyi yönlendiren istemlerinizin modeli eğitmek için kullanılmamasını veya modelin diğer tüketicileriyle başka şekilde paylaşılmamasını istersiniz.

İş sonuçları elde etmek için bir modelle çalışan bir çalışansanız, işvereniniz istemlerinizin gizli kalmasını bekler; ayrıca, taraflardan herhangi birinin sorumluluk sorunlarının ortaya çıkması durumunda istemler ve yanıtlar güvenli bir denetim takibine ihtiyaç duyar. Bunun temel nedeni, bu modellerin stokastik doğasından ve zaman içindeki yanıtlarındaki değişkenlikten kaynaklanmaktadır.

Sonra ne olur?

Bilgisayar tarihinde daha önce görmediğimiz farklı bir teknolojiyle karşı karşıyayız; geniş ölçekte ortaya çıkan, gizli davranışlar sergileyen bir teknoloji; Güvenlik, mahremiyet ve gizlilik konusunda dünün yaklaşımları artık işe yaramıyor.

Sektör liderleri tedbiri elden bırakıyor, düzenleyicilere ve politika yapıcılara müdahale etmekten başka alternatif bırakmıyor.

Zaman Damgası:

Den fazla CryptoSlate