Your bank is using your money. You’re getting the scraps.WATCH FREE

لقد تسرعنا في بناء مستقبل الذكاء الاصطناعي - والآن علينا الدفاع عنه

لا تُعدّ المنصات الرقمية بمنأى عن التهديدات الأمنية من شتى المصادر. لدينا جدران حماية، وتقنيات لمكافحة التصيّد الاحتيالي، وبرامج حماية من الفيروسات، وغيرها. من الصعب دائمًا مواكبة هذه التهديدات، ولكنّها تخضع لقواعد ومعايير راسخة. نعرف ما يُمكن توقّعه، وحتى عند حدوث اختراق، عادةً ما يكون هناك سبب واضح بعد إجراء التحقيق.

تكمن المشكلة في أن تطور التكنولوجيا يسير بوتيرة متسارعة للغاية، لدرجة أننا نطور تطبيقات جديدة، وحالات استخدام جديدة، بل وبنية تحتية جديدة، بوتيرة أسرع بكثير من قدرتنا على التوقف والتفكير مليًا في مواطن الضعف المحتملة. إن أكثر الطرق شيوعًا، وأكثرها إيلامًا، لاكتشاف نقاط الضعف هي عندما يستغلها فاعل خبيث. ليست هذه هي الطريقة المثلى لإدارة الأعمال، ولكن نظرًا للتطور السريع في أساليب جمع البيانات وتحليلها واستخدامها، لا يمكننا ببساطة الانتظار حتى وقوع هجوم لمعرفة مواطن ضعفنا.

ينطبق هذا بشكل خاص على تطبيقات الذكاء الاصطناعي. ببساطة، تُعدّ هذه التطبيقات من أكثر التقنيات ثوريةً وقوةً على الإطلاق. كما أنها من أسهل التقنيات التي يُمكن التلاعب بها وسرقتهاtrac، مما قد يُدمر نموذج عمل تجاري بأكمله في يوم واحد. لماذا؟

دعونا نحلل ماهية تطبيقات الذكاء الاصطناعي وكيفية تطويرها. سيكشف لنا هذا عن أمرين مهمين. أولًا، يُسلط الضوء على كيفية استغلال الجهات الخبيثة لها، كما لو كانت سيارة مسروقة، ونقلها إلى ورش تفكيك رقمية، وبيعها كقطع غيار. ثانيًا، يُظهر أنه في حال معالجة نقاط الضعف في هذه العملية بشكل صحيح، يُمكننا إيجاد سُبل لتحقيق الربح. كما نرى أن تقنية Web3 تُتيح حماية مسارات الذكاء الاصطناعي وتحقيق الربح منها. في الواقع، بدأت iExec

خط إنتاج الذكاء الاصطناعي تحت التهديد

تتمثل الخطوة الأولى لحماية خطوط أنابيب الذكاء الاصطناعي هذه في فهم مواطن ضعفها، وللأسف هناك عدد من النقاط التي يمكن مهاجمتها.  

يبدأ كل شيء بالبيانات. فالحصول على البيانات الصحيحة اللازمة لتدريب أداة الذكاء الاصطناعي أمر بالغ الأهمية، وغالبًا ما يتطلب موارد كبيرة. إما أن يقوم الفريق بجمعها بنفسه من مصادر متنوعة، أو أن يشتريها من وسيط خارجي. في كلتا الحالتين، تُعدّ البيانات قيّمة للغاية، كما أن الاطلاع عليها يُتيح فهمًا عميقًا لكيفية استخدام المنصة للذكاء الاصطناعي، وبنية هيكله، وأدائه المتوقع. كل هذه مزايا تنافسية جوهرية، وحصول أي طرف آخر على هذه المعلومات يُشكّل خطرًا على الفريق المُطوّر. لذا، يجب حماية البيانات بأي ثمن.

انظر أيضًا:  شركة Nuant تُقدّم معايير صناعية جديدة في إدارة الأصول الرقمية

لكن التهديدات لا تنتهي عند هذا الحد. فبعد أن يجمع الفريق البيانات اللازمة، يحتاج إلى بناء نموذج ذكاء اصطناعي يستخدمها ويُحقق قيمة مضافة. يجب بناء هذا النموذج، ثم تدريبه واختباره باستخدام البيانات. هذه عملية تكرارية يُجريها الفريق لتعلم النموذج النهائي وتحسينه. تتطلب هذه العملية قدرة معالجة كبيرة وجهدًا بشريًا هائلًا، وآخر ما يريده الفريق هو أن يستغله أحدٌ آخر. مع ذلك، إذا أوكل الفريق هذه المهمة إلى مزود غير موثوق به تمامًا (وغالبًا ما تتطلب هذه النماذج موارد ضخمة لتوفير قدرة المعالجة)، فبإمكان هذا المزود نسخ النموذج أو الاستدلال أو نتائج التدريب بسهولة. هذه هي القيمة الحقيقية لتطوير مشروع الذكاء الاصطناعي، ومن شأنها أن تُفقد الفريق قيمته الفريدة لعملائه. أخيرًا، إذا كان الفريق يعمل مع مزود، فبإمكان هذا المزود سرقة نتائج استفسارات العملاء. معرفة هذه المعلومات قد تُمكّن المُستغل من سرقة العملاء، بل ومعرفة المزيد عما يطلبه العملاء (وما هم على استعداد للدفع مقابله). هذه ميزة أخرى تُفقد في حال تسريب هذه المعلومات.

حماية خط الأنابيب

كما ذكرنا سابقًا، يُقدّم Web3 الكثير لبنية الذكاء الاصطناعي المُعرّضة للخطر. ورغم أن الأمر قد لا يبدو كذلك للوهلة الأولى، إلا أن Web3 والذكاء الاصطناعي يُمكنهما العمل معًا بكفاءة عالية. يكمن السر في بيئات التنفيذ الموثوقة (TEEs)، التي تعمل في بيئة لا مركزية، وهذا ما يجعل منصات مثل iExec رائدة في هذا المجال. يُمكن تشفير البيانات والنموذج لمنع فحصهما، ولكن باستخدام بيئة تنفيذ موثوقة ضمن بيئة Web3، يُمكن تشغيل النموذج على سلسلة الكتل بشفافية تامة لمالكه، دون أن يتمكن أي شخص، بما في ذلك مُزوّد ​​خدمة المعالجة، من رؤيته. وبمجرد تشفير نتائج الاستعلام المُوجّه إلى نموذج الذكاء الاصطناعي، لا يستفيد من ذلك سوى العميل الذي دفع ثمن الاستعلام (ومالك النموذج).

تُقدّم منصة iExec العديد من حالات الاستخدام التي تُوضّح آلية عمل هذه العملية، ومن أبسطها مثالٌ يُبيّن كيفية حماية مُولّد صور الذكاء الاصطناعي بشكلٍ كامل. هذا الأمر غير مُتاح حاليًا مع أيٍّ من مُولّدات صور الذكاء الاصطناعي الكبيرة، حيث تُتاح مُعظم المعلومات للآخرين. حتى لو قمتَ ببناء مُولّد صور ذكاء اصطناعي خاص بك، فإنّ المنصة التي تُشغّل النموذج قد تتمتّع بميزة كبيرة، إذ يُمكنها رؤية البيانات والنموذج والمُدخلات والمُخرجات. لن يتطلّب الأمر الكثير من المُزوّد ​​لنسخ العمل وإنشاء مُولّد خاص به. في حال استضافة مُولّد صور الذكاء الاصطناعي على منصة آمنة، يُمكن حمايته بشكلٍ فعّال. حالة الاستخدام كيف يحمي هذا النوع من المُنتجات استعلامات إدخال المُستخدم من خلال بيئة تنفيذ موثوقة (TEE)، والتي لا يُمكن الوصول إليها.

انظر أيضًا  إلى تحرك شبكة XDC وAUDC لتسهيل المدفوعات للشركات الصغيرة والمتوسطة الأسترالية من خلال برنامج منح AUDDapt

تُساعد ميزات أخرى في تبسيط العملية وتحقيق الربح منها. صُممت ميزة DataProtector لتغليف البيانات كأصل رقمي لحمايتها من الاطلاع أوtracمن قِبل أي طرف غير مُصرّح له، ولإتاحة تحقيق الربح منها عند الرغبة. أما فيما يتعلق ببناء/إطلاق تطبيق حالة الاستخدام، فإن iApp Generator يأخذ مسار البيانات المحمي ويُحوّله بسهولة أكبر إلى تطبيق عملي، كل ذلك ضمن بيئة التنفيذ الموثوقة (TEE). ولزيادة مستويات المعالجة، تُقدّم شركات مثل iExec استخدامًا قويًا لوحدات معالجة الرسومات (GPU) من خلال Intel TDX، مما يسمح للمستخدمين بتشغيل وحدات معالجة الرسومات داخل بيئة التنفيذ الموثوقة. وللاتصال الهام أثناء عملية التطوير وبعدها، يُمكن للمستخدمين استخدام أداة Web3Mail المتخصصة التي تُتيح اتصالًا آمنًا تمامًا بين حاملي حسابات Ethereum (حتى دون معرفة عناوين بريدهم الإلكتروني). وهذا يضمن حماية مسار البيانات نفسه، بالإضافة إلى الاتصالات المتعلقة به، بشكل كامل. 

باستخدام جميع هذه الأدوات معًا، تعالج بيئة التنفيذ الموثوقة (TEE) عملية توليد الصور بالذكاء الاصطناعي، ويتم تشفير النتيجة وتخزينها على شبكة لا مركزية، مما يضمن أمانها التام للمستخدم وحده. ينتج عن ذلك منتج ليس آمنًا فحسب، بل مقاوم للتلاعب والرقابة، ما يغطي نطاقًا واسعًا من التهديدات.  

نظرة مستقبلية

ما هي نتيجة كل هذا؟ إذا تم تأمين مسارات الذكاء الاصطناعي بشكل جيد باستخدام بنية تحتية Web3 وبيئات تنفيذ موثوقة (TEEs) مصممة بكفاءة، فيمكن تأمينها في كل خطوة. وهذا أمر بالغ الأهمية لأنه يسمح بتحقيق الربح في كل مرحلة دون التعرض لخطر سرقة البيانات. يمكن للفريق تحقيق الربح من البيانات نفسها، أو النموذج، أو معالجة الخوارزمية، أو المخرجات. يتيح هذا العديد من الخيارات المختلفة، وذلك في بيئة لطالما اعتُبرت غير آمنة لمشاريع الذكاء الاصطناعي سهلة السرقة. يُظهر هذا أن الفرق، كبيرة كانت أم صغيرة، قادرة على تطوير الذكاء الاصطناعي دون الحاجة إلى امتلاك جميع البيانات، وموارد المعالجة اللازمة للتطوير، والمنصة لاستضافة المنتج النهائي. مسار الذكاء الاصطناعي آمن، مما يحمي مالكيه الذين بذلوا جهودًا جبارة في بناء هذه المنتجات المبتكرة.

رابط المشاركة:

إخلاء مسؤولية. المعلومات المقدمة لا تُعدّ، ولا يُقصد بها أن تكون، نصيحة مالية؛ بل هي لأغراض إعلامية عامة فقط. قد لا تكون المعلومات مُحدّثة، ويجب على القراء بذل العناية الواجبة وتحمّل مسؤولية تصرفاتهم. روابط مواقع الطرف الثالث هي لتسهيل الأمر على القارئ أو المستخدم أو المتصفح فقط؛ Cryptopolitan وأعضاؤها بمحتوى مواقع الطرف الثالث أو تُؤيده.

الأكثر قراءة

جارٍ تحميل المقالات الأكثر قراءة...

ابقَ على اطلاع دائم بآخر أخبار العملات الرقمية، واحصل على تحديثات يومية في بريدك الإلكتروني

اختيار المحرر

جارٍ تحميل مقالات مختارة من قبل المحرر...

- النشرة الإخبارية الخاصة بالعملات الرقمية التي تُبقيك في الصدارة -

تتحرك الأسواق بسرعة.

نتحرك بشكل أسرع.

اشترك في النشرة اليومية Cryptopolitan واحصل على تحليلات دقيقة ومناسبة وفي الوقت المناسب حول العملات المشفرة مباشرة إلى بريدك الوارد.

انضم الآن ولن
تفوتك أي خطوة.

ادخل. احصل على الحقائق.
تقدم للأمام.

اشترك في CryptoPolitan