Кључне ствари које треба запамтити
- Инверзијски напади на моделе неуронских мрежа користе могућности АИ чет ботова да открију и реконструишу личне информације на основу дигиталних трагова.
- Хакери стварају инверзијске моделе како би предвидели улазне податке на основу излазних резултата неуронске мреже, чиме откривају осетљиве податке.
- Технике попут диференцијалне приватности, вишепартијског рачунарства и федеративног учења могу помоћи у заштити од инверзијских напада, али то је континуирана борба. Корисници треба да буду опрезни при дељењу информација, редовно ажурирају софтвер и буду пажљиви приликом уноса личних података.
Замислите да седите у ресторану и уживате у изузетној торти, најбољој коју сте икада пробали. Када се вратите кући, одлучите да поново креирате то кулинарско чудо. Уместо да тражите рецепт, ослањате се на своје чуло укуса и знање да деконструишете десерт и направите сопствену верзију.
А шта ако би неко могао да уради исто са вашим личним подацима? Неко би могао да анализира дигитални траг који остављате и реконструише ваше приватне информације.
То је суштина инверзијских напада на моделе неуронских мрежа, технике која може претворити АИ чет бота у алат за сајбер шпијунажу.
Разумевање инверзијских напада на моделе неуронских мрежа
Неуронска мрежа је „мозак“ који покреће савремену вештачку интелигенцију (АИ). Оне су одговорне за импресивне функције препознавања гласа, хуманизоване чет ботове и генеративне АИ системе.
Неуронске мреже су у основи скуп алгоритама дизајнираних да препознају обрасце, размишљају, па чак и уче попут људског мозга. То раде на скали и брзини која далеко превазилази наше органске способности.
АИ књига тајни
Попут људског мозга, неуронске мреже могу чувати тајне. Ове тајне су подаци којима су биле храњене. У инверзијском нападу на модел, хакер користи излазне податке неуронске мреже (као што је одговор чет бота) да изврши обрнути инжењеринг улазних података (информације које сте дали).
Да би извео напад, хакер користи сопствени модел машинског учења који се назива „инверзијски модел“. Овај модел је осмишљен као нека врста одраза у огледалу, обучен не на оригиналним подацима, већ на резултатима које генерише циљни модел.
Сврха инверзијског модела је да предвиди улазне податке – оригиналне, често осетљиве податке које сте унели у чет бот.
Креирање инверзијског модела
Креирање инверзијског модела може се упоредити са реконструкцијом исеченог документа. Међутим, уместо да спајамо траке папира, ми спајамо причу испричану одговорима циљног модела.
Инверзијски модел учи „језик“ излаза неуронске мреже. Он тражи оне знакове који постепено откривају природу улазних података. Са сваким новим податком и сваким анализираним одговором, он све боље предвиђа информације које сте пружили.
Овај процес је стални циклус хипотеза и тестирања. Са довољно излазних података, инверзијски модел може прецизно да реконструише ваш детаљан профил, чак и из наизглед безазлених података.
Процес инверзијског модела је попут повезивања тачака. Сваки податак који процури током интеракције омогућава моделу да формира профил, а са довољно времена, тај профил постаје неочекивано детаљан.
На крају се откривају увиди у активности, преференције и идентитет корисника. Увиди који нису требали бити откривени или објављени.
Шта то омогућава?
Унутар неуронских мрежа, сваки упит и одговор представљају тачку података. Искусни нападачи користе напредне статистичке методе за анализу тих тачака података, тражећи корелације и обрасце који су људском разумевању неприметни.
Технике попут регресионе анализе (испитивање односа између две променљиве) се користе за предвиђање улазних вредности на основу излазних података које добијате.
Хакери користе алгоритме машинског учења у својим инверзијским моделима како би побољшали своја предвиђања. Они узимају излазне податке чет бота и уносе их у своје алгоритме, како би их обучили да апроксимирају инверзну функцију циљне неуронске мреже.
Једноставно речено, „инверзна функција“ представља начин на који хакери обрћу ток података од излаза ка улазу. Циљ нападача је да обучи своје инверзијске моделе да раде супротан задатак од оригиналне неуронске мреже.
У суштини, они стварају модел који, на основу излазних података, покушава да израчуна шта су морали бити улазни подаци.
Како се инверзијски напади могу искористити против вас
Замислите да користите популаран онлајн алат за процену здравља. Уносите своје симптоме, претходна стања, навике у исхрани, чак и употребу дрога, како бисте стекли увид у своје здравствено стање.
То су осетљиви и лични подаци.
Уколико би инверзијски напад био усмерен на АИ систем који користите, хакер би могао да узме општи савет који вам чет бот даје и да га искористи за закључивање ваше личне медицинске историје. На пример, одговор чет бота би могао бити отприлике овако:
„Антинуклеарна антитела (АНА) се могу користити за указивање на присуство аутоимуних болести попут лупуса.“
Инверзијски модел може предвидети да је корисник постављао питања у вези са аутоимуним стањем. Са више информација и више одговора, хакер може закључити да мета има озбиљно здравствено стање. У том тренутку, корисна онлајн алат постаје дигитални шпијун у вашем личном здрављу.
Шта се може учинити у вези са инверзијским нападима?
Можемо ли изградити тврђаву око наших личних података? Па, ситуација је компликована. Програмери неуронских мрежа могу отежати извођење инверзијских напада тако што ће додати слојеве сигурности и сакрити начин на који мреже функционишу. Ево неколико примера техника које се користе за заштиту корисника:
- Диференцијална приватност: Она осигурава да су излази АИ система довољно „шумовити“ да маскирају појединачне тачке података. То је помало као шапутање у гомили – ваше речи се губе у колективном говору оних око вас.
- Вишепартијско рачунарство: Ова техника је попут тима који ради на поверљивом пројекту тако што дели само резултате појединачних задатака, а не осетљиве детаље. Омогућава већем броју система да обрађују податке заједно без излагања појединачних корисничких података мрежи – или један другом.
- Федеративно учење: Укључује обуку вештачке интелигенције на више уређаја, при чему се локални подаци појединачних корисника чувају на њиховим уређајима. То је помало као хор који заједно пева; можете чути сваки глас, али ни један се не може издвојити или идентификовати.
Иако су ова решења углавном ефикасна, заштита од инверзијских напада је игра мачке и миша. Како се одбрана побољшава, тако се побољшавају и технике за заобилажење тих одбрана. Стога, одговорност је на компанијама и програмерима који прикупљају и чувају наше податке, али постоје начини на које се и ви можете заштитити.
Како се заштитити од инверзијских напада
Кредит за слику:Мике МацКензие/Флицкр
Релативно гледано, неуронске мреже и АИ технологије су још увек у раној фази развоја. Док системи не постану сигурни, на кориснику је одговорност да буде прва линија одбране при заштити својих података.
Ево неколико савета како да смањите ризик од тога да постанете жртва инверзијског напада:
- Будите селективни у дељењу: Третирајте своје личне податке као тајни породични рецепт. Будите избирљиви са ким га делите, посебно када попуњавате обрасце на мрежи и комуницирате са чет ботовима. Размислите да ли су заиста потребни сви подаци које се од вас тражи. Ако не бисте делили информације са странцем, немојте их делити ни са чет ботом.
- Редовно ажурирајте софтвер: Ажурирања софтвера, прегледача, па чак и оперативног система су дизајнирана да вас заштите. Док су програмери заузети заштитом неуронских мрежа, и ви можете смањити ризик од пресретања података редовном применом закрпа и ажурирања.
- Чувајте личне податке личним: Кад год апликација или чет бот траже личне податке, застаните и размислите о намери. Ако се тражене информације чине неважним за пружену услугу, онда вероватно то и јесу.
Не бисте дали осетљиве информације попут здравствених, финансијских или личних података новој познатој особи само зато што тврде да су им потребне. Слично томе, процените које информације су заиста неопходне да би апликација функционисала и избегавајте да делите више него што је потребно.
Заштита наших личних података у доба вештачке интелигенције
Наши лични подаци су наша највреднија имовина. Њихова заштита захтева будност, како у начину на који бирамо да делимо информације, тако и у развоју сигурносних мера за услуге које користимо.
Свест о овим претњама и предузимање корака наведених у овом чланку доприносе јачој одбрани од ових наизглед невидљивих вектора напада.
Залажемо се за будућност у којој ће наше приватне информације остати управо то: приватне.