Нижче наведено гостьову публікацію Джона деВадосса, правління Глобальної бізнес-ради блокчейнів у Женеві та співзасновника InterWork Alliance у Вашингтоні, округ Колумбія.
Минулого тижня я мав нагоду у Вашингтоні, округ Колумбія, представити та обговорити наслідки ШІ для безпеки з деякими членами Конгресу та їхнім персоналом.
Generative AI сьогодні нагадує мені Інтернет кінця 80-х – фундаментальні дослідження, прихований потенціал і академічне використання, але він ще не готовий для громадськості. Цього разу необмежені амбіції постачальників, які підживлюються венчурним капіталом другорядних ліг і гальванізовані ехокамерами Twitter, швидко відстежують чудовий новий світ ШІ.
Так звані «публічні» моделі фонду зіпсовані та непридатні для споживчого та комерційного використання; абстракції конфіденційності, де вони існують, просочуються як сито; над конструкціями безпеки значною мірою триває робота, оскільки площа поверхні атаки та вектори загроз все ще вивчаються; і ілюзорні огорожі, чим менше про них говорять, тим краще.
Отже, як ми тут опинилися? А що сталося з Безпекою? Конфіденційність?
«Скомпрометовані» моделі основи
Так звані «відкриті» моделі не є відкритими. Різні постачальники рекламують свій ступінь відкритості, відкриваючи доступ до ваг моделі, або документації, або тестів. Тим не менш, жоден із великих постачальників не надає нічого близького до наборів навчальних даних або їхніх маніфестів чи походження, щоб мати можливість копіювати та відтворювати їхні моделі.
Ця непрозорість щодо наборів навчальних даних означає, що якщо ви бажаєте використовувати одну або декілька з цих моделей, то ви, як споживач чи організація, не маєте жодної можливості перевірити чи перевірити ступінь забруднення даних за допомогою поваги до інтелектуальної власності, авторських прав тощо, а також потенційно незаконного вмісту.
Важливо, що без маніфесту наборів навчальних даних неможливо перевірити або перевірити неіснуючий шкідливий вміст. Зловмисники, включно зі спонсорованими державою акторами, розміщують у мережі вміст троянського коня, який моделі поглинають під час навчання, що призводить до непередбачуваних і потенційно шкідливих побічних ефектів під час висновку.
Пам’ятайте, що коли модель скомпрометована, вона не зможе відучитися, єдиний вихід – знищити її.
«Пориста» безпека
Генеративні моделі штучного інтелекту — це найкраща приманка безпеки, оскільки «всі» дані поміщаються в один контейнер. Нові класи та категорії векторів атак виникають в епоху ШІ; галузь ще не зрозуміла наслідки як щодо захисту цих моделей від кіберзагроз, так і щодо того, як ці моделі використовуються як інструменти суб’єктами кіберзагроз.
Зловмисні методи оперативного введення можуть бути використані для отруєння індексу; отруєння даних може бути використано для пошкодження ваг; атаки на вбудовування, включно з методами інверсії, можуть використовуватися для вилучення повних даних із вбудовування; Висновок про членство може бути використаний для визначення того, чи були певні дані в навчальному наборі тощо, і це лише верхівка айсберга.
Зловмисники можуть отримати доступ до конфіденційних даних через інверсію моделі та програмний запит; вони можуть пошкодити або іншим чином вплинути на приховану поведінку моделі; і, як згадувалося раніше, неконтрольоване поглинання даних загалом призводить до загрози вбудованої кіберактивності, спонсорованої державою, через троянських коней тощо.
Конфіденційність із «витоком».
Моделі ШІ корисні через набори даних, на яких вони навчаються; невибіркове поглинання даних у великих масштабах створює безпрецедентні ризики конфіденційності для окремої людини та для суспільства в цілому. В епоху ШІ конфіденційність стала проблемою суспільства; нормативні акти, які передусім стосуються прав особи на дані, є неадекватними.
Окрім статичних даних, вкрай важливо, щоб динамічні розмовні підказки розглядалися як IP, які потрібно захищати та охороняти. Якщо ви є споживачем і берете участь у спільному створенні артефакту разом із моделлю, ви хочете, щоб ваші підказки, які керують цією творчою діяльністю, не використовувалися для навчання моделі чи іншим чином передавались іншим споживачам моделі.
Якщо ви працівник, який працює з моделлю для досягнення бізнес-результатів, ваш роботодавець очікує, що ваші підказки будуть конфіденційними; Крім того, підказки та відповіді потребують надійного контрольного сліду у випадку виникнення проблем із відповідальністю будь-якої сторони. Це в першу чергу пов’язано зі стохастичним характером цих моделей і мінливістю їх відповідей з часом.
Що відбувається далі?
Ми маємо справу з технологією іншого типу, не схожою на будь-яку з тих, які ми бачили раніше в історії обчислювальної техніки, технологією, яка демонструє невідому, приховану поведінку в масштабі; вчорашні підходи до безпеки, конфіденційності та конфіденційності більше не працюють.
Лідери галузі відкидають обережність на вітер, не залишаючи регуляторів і політиків без іншого виходу, окрім як втрутитися.
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- PlatoHealth. Розвідка про біотехнології та клінічні випробування. Доступ тут.
- джерело: https://cryptoslate.com/ais-brave-new-world-whatever-happened-to-security-privacy/
- : має
- :є
- : ні
- :де
- $UP
- a
- здатність
- Здатний
- МЕНЮ
- академічний
- доступ
- через
- діяльність
- актори
- адреса
- AI
- Моделі AI
- Альянс
- альтернатива
- амбіція
- an
- та
- будь-який
- більше
- все
- підходи
- ЕСТЬ
- ПЛОЩА
- виникати
- AS
- At
- атака
- нападки
- аудит
- BE
- оскільки
- ставати
- було
- перед тим
- поведінка
- буття
- Краще
- blockchain
- рада
- обидва
- хоробрий
- бізнес
- але
- by
- капітал
- категорії
- обережність
- певний
- класів
- близько
- Співзасновник
- Приходити
- комерційний
- Компрометація
- обчислення
- Занепокоєння
- конфіденційний
- конфіденційність
- Конгрес
- конструкти
- споживач
- Споживачі
- Контейнер
- зміст
- діалоговий
- Авторські права
- корумпований
- Рада
- створює
- Креатив
- кібер-
- дані
- набори даних
- dc
- справу
- доставляти
- знищити
- Визначати
- DID
- різний
- прямий
- обговорювати
- do
- документація
- два
- під час
- динамічний
- Раніше
- нудьгувати
- ефекти
- або
- вбудований
- вбудовування
- Співробітник
- кінець
- зайнятий
- Епоха
- і т.д.
- Event
- експонати
- існувати
- чекає
- ступінь
- після
- для
- фонд
- від
- підживлюється
- фундаментальний
- далі
- Отримувати
- Женева
- Глобальний
- управління
- гість
- Guest Post
- було
- сталося
- відбувається
- Мати
- корисний
- тут
- історія
- Кінь
- Як
- HTTPS
- i
- if
- незаконний
- імператив
- наслідки
- in
- У тому числі
- індекс
- безрозбірливий
- індивідуальний
- промисловість
- вплив
- інтернет
- в
- інверсія
- IP
- питання
- IT
- Джон
- JPG
- просто
- Дитина
- великий
- Пізно
- Лідери
- провідний
- Веде за собою
- витік
- догляд
- менше
- відповідальність
- як
- родовід
- основний
- malicious
- Може..
- me
- засоби
- члени
- членство
- згаданий
- модель
- Моделі
- більше
- багато
- природа
- Необхідність
- Нові
- наступний
- немає
- ніхто
- of
- on
- один раз
- ONE
- тільки
- відкрити
- відкриття
- Відкритість
- Можливість
- варіант
- or
- організація
- Інше
- інакше
- з
- Результати
- над
- партія
- plato
- Інформація про дані Платона
- PlatoData
- отрута
- Отруєння
- політиків
- Забруднення
- пошта
- потенціал
- потенційно
- представити
- press
- в першу чергу
- недоторканність приватного життя
- програмний
- прогрес
- підказок
- захищений
- забезпечувати
- громадськість
- запит
- готовий
- правила
- Регулятори
- дослідження
- повага
- відповіді
- Багаті
- праві
- ризики
- захищений
- Зазначений
- шкала
- безпечний
- забезпечення
- безпеку
- бачив
- комплект
- набори
- загальні
- сторона
- суспільний
- деякі
- Персонал
- статичний
- Крок
- Як і раніше
- поверхню
- методи
- Технологія
- terms
- Тести
- Що
- Команда
- їх
- Їх
- потім
- Там.
- Ці
- вони
- це
- загроза
- загрози
- Кидання
- час
- чайові
- до
- сьогодні
- інструменти
- слід
- поїзд
- навчений
- Навчання
- лікування
- троянець
- троянський кінь
- кінцевий
- зрозуміла
- на відміну від
- безпрецедентний
- непередбачуваний
- Використання
- використання
- використовуваний
- ПЕРЕВІР
- продавець
- постачальники
- підприємство
- венчурний капітал
- перевірити
- дуже
- через
- хотіти
- було
- Вашингтон
- шлях..
- we
- Web
- week
- ДОБРЕ
- будь
- Чи
- вітри
- бажання
- з
- без
- Work
- робочий
- світ
- ще
- Ти
- вашу
- зефірнет