Uma vez que policiar o feed de dados de IA

PUBLICIDADE


PUBLICIDADE

VentureBeat apresenta: AI Unleashed – Um evento executivo restrito para líderes de dados corporativos. Faça networking e aprenda com colegas do setor. Saber mais


No último ano, a IA conquistou o mundo, e alguns ficaram se perguntando: será que a IA está a poucos minutos de escravizar a população humana, a última tendência tecnológica ou um pouco muito mais sutil?

PUBLICIDADE

É complicado. Por um lado, o ChatGPT conseguiu passar no fiscalização da ordem – o que é impressionante e talvez um pouco minaz para os advogados. Ainda assim, algumas falhas nas capacidades do software já estão surgindo, porquê quando um legisperito usou o ChatGPT no tribunal e o bot fabricou elementos de seus argumentos.

A IA continuará, sem incerteza, a prosseguir nas suas capacidades, mas ainda existem grandes questões. Uma vez que sabemos que podemos encarregar na IA? Uma vez que sabemos que o seu resultado não é exclusivamente correto, mas também livre de preconceitos e exprobação? De onde vêm os dados nos quais o protótipo de IA está sendo treinado e porquê podemos ter certeza de que não foram manipulados?

A adulteração cria cenários de cume risco para qualquer protótipo de IA, mas mormente aqueles que em breve serão utilizados para segurança, transporte, resguardo e outras áreas onde vidas humanas estão em risco.

PUBLICIDADE

Evento

IA liberada

Uma noite exclusiva de insights e networking, somente para convidados, projetada para executivos corporativos seniores que supervisionam estratégias e pilhas de dados.

Saber mais

Verificação de IA: regulamentação necessária para uma IA segura

Embora as agências nacionais em todo o mundo reconheçam que a IA se tornará secção integrante dos nossos processos e sistemas, isso não significa que a adoção deva intercorrer sem um foco diligente.

As duas perguntas mais importantes que precisamos responder são:

  1. Um sistema específico está usando um protótipo de IA?
  2. Se um protótipo de IA estiver sendo usado, quais funções ele pode comandar/afetar?

Se soubermos que um protótipo foi treinado para a finalidade projetada e sabemos exatamente onde ele está sendo implantado (e o que pode fazer), eliminamos um número significativo de riscos de uso indevido da IA.

Existem muitos métodos diferentes para verificar a IA, incluindo inspeção de hardware, inspeção de sistema, verificação sustentada e estudo de radiação Van Eck.

As inspeções de hardware são exames físicos de elementos computacionais que servem para identificar a presença de chips utilizados para IA. Os mecanismos de inspeção do sistema, por outro lado, usam software para investigar um protótipo, instaurar o que ele é capaz de controlar e sinalizar quaisquer funções que deveriam estar fora dos limites.

O mecanismo funciona identificando e separando as zonas de quarentena de um sistema – partes que são ofuscadas propositalmente para proteger IP e segredos. Em vez disso, o software inspeciona os componentes transparentes circundantes para detectar e sinalizar qualquer processamento de IA usado no sistema sem a premência de revelar qualquer informação sensível ou IP.

Métodos de verificação mais profundos

Os mecanismos de verificação sustentada ocorrem posteriormente a inspeção inicial, garantindo que, uma vez implantado, um protótipo não seja perturbado ou adulterado. Algumas técnicas anti-adulteração, porquê hashing criptográfico e ofuscação de código, são concluídas no próprio protótipo.

O hash criptográfico permite que um inspetor detecte se o estado base de um sistema foi perturbado, sem revelar os dados ou código subjacentes. Os métodos de ofuscação de código, ainda em desenvolvimento inicial, embaralham o código do sistema no nível da máquina para que não possa ser decifrado por forças externas.

A estudo de radiação de Van Eck analisa o padrão de radiação emitida enquanto um sistema está em realização. Uma vez que os sistemas complexos executam vários processos paralelos, a radiação costuma ser distorcida, dificultando a extração de códigos específicos. A técnica de Van Eck, no entanto, pode detectar grandes mudanças (porquê a novidade IA) sem interpretar qualquer informação sensível que os implantadores do sistema desejem manter privadas.

Dados de treinamento: Evitando GIGO (entra lixo, sai lixo)

Mais importante ainda, os dados inseridos em um protótipo de IA precisam ser verificados na natividade. Por exemplo, por que um tropa competidor tentaria destruir sua frota de caças quando, em vez disso, eles podem manipular os dados de treinamento usados ​​para treinar o protótipo de IA de processamento de sinais de seus jatos? Cada protótipo de IA é treinado em dados – informa porquê o protótipo deve interpretar, investigar e agir com base em uma novidade ingressão que lhe é fornecida. Embora haja uma enorme quantidade de detalhes técnicos no processo de treinamento, tudo se resume a ajudar a IA a “entender” um pouco da mesma forma que um ser humano faria. O processo é semelhante e as armadilhas também.

Idealmente, queremos que nosso conjunto de dados de treinamento represente os dados reais que serão alimentados no protótipo de IA posteriormente ele ser treinado e implantado. Por exemplo, poderíamos fabricar um conjunto de dados de ex-funcionários com altas pontuações de desempenho e usar esses recursos para treinar um protótipo de IA que pode prever a qualidade de um potencial candidato a funcionário, analisando seu currículo.

Na verdade, a Amazon fez exatamente isso. O resultado? Objetivamente, o protótipo foi um enorme sucesso ao fazer aquilo para o qual foi treinado. As más notícias? Os dados ensinaram o protótipo a ser sexista. A maioria dos funcionários de cume desempenho no conjunto de dados eram homens, o que poderia levar a duas conclusões: que os homens têm melhor desempenho do que as mulheres; ou simplesmente que mais homens foram contratados e isso distorceu os dados. O protótipo de IA não tem perceptibilidade para considerar o último, e por isso teve que assumir o primeiro, dando maior peso ao género do candidato.

A verificabilidade e a transparência são fundamentais para a geração de uma IA segura, precisa e moral. O usuário final merece saber que o protótipo de IA foi treinado com os dados corretos. Utilizar criptografia de conhecimento zero para provar que os dados não foram manipulados oferece garantia de que a IA está sendo treinada em conjuntos de dados precisos e invioláveis ​​desde o início.

Olhando para frente

Os líderes empresariais devem compreender, pelo menos a um nível ressaltado, quais os métodos de verificação existentes e quão eficazes são na deteção da utilização de IA, de alterações num protótipo e de distorções nos dados de formação originais. Identificar soluções é o primeiro passo. As plataformas que constroem essas ferramentas fornecem um escudo crítico para qualquer funcionário insatisfeito, espião industrial/militar ou simples erros humanos que podem originar problemas perigosos com modelos poderosos de IA.

Embora a verificação não resolva todos os problemas de um sistema fundamentado em IA, ela pode ajudar muito a prometer que o protótipo de IA funcionará conforme planejado e que sua capacidade de evoluir inesperadamente ou de ser adulterado será detectada imediatamente. A IA está a tornar-se cada vez mais integrada nas nossas vidas quotidianas e é fundamental garantirmos que podemos encarregar nela.

Scott Dykstra é cofundador e CTO da Space and Time, muito porquê consultor estratégico de diversas startups de banco de dados e tecnologia Web3.

Tomadores de decisões de dados

Muito-vindo à comunidade VentureBeat!

DataDecisionMakers é onde especialistas, incluindo o pessoal técnico que trabalha com dados, podem compartilhar insights e inovações relacionadas a dados.

Se você quiser ler sobre ideias de ponta e informações atualizadas, práticas recomendadas e o porvir dos dados e da tecnologia de dados, junte-se a nós no DataDecisionMakers.

Você pode até considerar contribuir com um cláusula de sua autoria!

Leia mais em DataDecisionMakers

Pablo Oliveira
Pablo Oliveirahttp://pcextreme.com.br
Sou diretamente responsável pela manutenção, otimização, configuração e SEO de todos os sites de minha propriedade. Além disso, atuo como colunista, editor e programador.

Artigos relacionados

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

Artigos recentes