Чудовий новий світ ШІ: що сталося з безпекою? Конфіденційність?

Чудовий новий світ ШІ: що сталося з безпекою? Конфіденційність?

AI’s Brave New World: Whatever happened to security? Privacy? PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Нижче наведено гостьову публікацію Джона деВадосса, правління Глобальної бізнес-ради блокчейнів у Женеві та співзасновника InterWork Alliance у Вашингтоні, округ Колумбія.

Минулого тижня я мав нагоду у Вашингтоні, округ Колумбія, представити та обговорити наслідки ШІ для безпеки з деякими членами Конгресу та їхнім персоналом.

Generative AI сьогодні нагадує мені Інтернет кінця 80-х – фундаментальні дослідження, прихований потенціал і академічне використання, але він ще не готовий для громадськості. Цього разу необмежені амбіції постачальників, які підживлюються венчурним капіталом другорядних ліг і гальванізовані ехокамерами Twitter, швидко відстежують чудовий новий світ ШІ.

Так звані «публічні» моделі фонду зіпсовані та непридатні для споживчого та комерційного використання; абстракції конфіденційності, де вони існують, просочуються як сито; над конструкціями безпеки значною мірою триває робота, оскільки площа поверхні атаки та вектори загроз все ще вивчаються; і ілюзорні огорожі, чим менше про них говорять, тим краще.

Отже, як ми тут опинилися? А що сталося з Безпекою? Конфіденційність?

«Скомпрометовані» моделі основи

Так звані «відкриті» моделі не є відкритими. Різні постачальники рекламують свій ступінь відкритості, відкриваючи доступ до ваг моделі, або документації, або тестів. Тим не менш, жоден із великих постачальників не надає нічого близького до наборів навчальних даних або їхніх маніфестів чи походження, щоб мати можливість копіювати та відтворювати їхні моделі.

Ця непрозорість щодо наборів навчальних даних означає, що якщо ви бажаєте використовувати одну або декілька з цих моделей, то ви, як споживач чи організація, не маєте жодної можливості перевірити чи перевірити ступінь забруднення даних за допомогою поваги до інтелектуальної власності, авторських прав тощо, а також потенційно незаконного вмісту.

Важливо, що без маніфесту наборів навчальних даних неможливо перевірити або перевірити неіснуючий шкідливий вміст. Зловмисники, включно зі спонсорованими державою акторами, розміщують у мережі вміст троянського коня, який моделі поглинають під час навчання, що призводить до непередбачуваних і потенційно шкідливих побічних ефектів під час висновку.

Пам’ятайте, що коли модель скомпрометована, вона не зможе відучитися, єдиний вихід – знищити її.

«Пориста» безпека

Генеративні моделі штучного інтелекту — це найкраща приманка безпеки, оскільки «всі» дані поміщаються в один контейнер. Нові класи та категорії векторів атак виникають в епоху ШІ; галузь ще не зрозуміла наслідки як щодо захисту цих моделей від кіберзагроз, так і щодо того, як ці моделі використовуються як інструменти суб’єктами кіберзагроз.

Зловмисні методи оперативного введення можуть бути використані для отруєння індексу; отруєння даних може бути використано для пошкодження ваг; атаки на вбудовування, включно з методами інверсії, можуть використовуватися для вилучення повних даних із вбудовування; Висновок про членство може бути використаний для визначення того, чи були певні дані в навчальному наборі тощо, і це лише верхівка айсберга.

Зловмисники можуть отримати доступ до конфіденційних даних через інверсію моделі та програмний запит; вони можуть пошкодити або іншим чином вплинути на приховану поведінку моделі; і, як згадувалося раніше, неконтрольоване поглинання даних загалом призводить до загрози вбудованої кіберактивності, спонсорованої державою, через троянських коней тощо.

Конфіденційність із «витоком».

Моделі ШІ корисні через набори даних, на яких вони навчаються; невибіркове поглинання даних у великих масштабах створює безпрецедентні ризики конфіденційності для окремої людини та для суспільства в цілому. В епоху ШІ конфіденційність стала проблемою суспільства; нормативні акти, які передусім стосуються прав особи на дані, є неадекватними.

Окрім статичних даних, вкрай важливо, щоб динамічні розмовні підказки розглядалися як IP, які потрібно захищати та охороняти. Якщо ви є споживачем і берете участь у спільному створенні артефакту разом із моделлю, ви хочете, щоб ваші підказки, які керують цією творчою діяльністю, не використовувалися для навчання моделі чи іншим чином передавались іншим споживачам моделі.

Якщо ви працівник, який працює з моделлю для досягнення бізнес-результатів, ваш роботодавець очікує, що ваші підказки будуть конфіденційними; Крім того, підказки та відповіді потребують надійного контрольного сліду у випадку виникнення проблем із відповідальністю будь-якої сторони. Це в першу чергу пов’язано зі стохастичним характером цих моделей і мінливістю їх відповідей з часом.

Що відбувається далі?

Ми маємо справу з технологією іншого типу, не схожою на будь-яку з тих, які ми бачили раніше в історії обчислювальної техніки, технологією, яка демонструє невідому, приховану поведінку в масштабі; вчорашні підходи до безпеки, конфіденційності та конфіденційності більше не працюють.

Лідери галузі відкидають обережність на вітер, не залишаючи регуляторів і політиків без іншого виходу, окрім як втрутитися.

Часова мітка:

Більше від CryptoSlate