Digitale Plattformen sind ständig Sicherheitsbedrohungen aus unterschiedlichsten Quellen ausgesetzt. Wir verfügen über Firewalls, Anti-Phishing-Techniken, Virenschutz und vieles mehr. Es ist immer eine Herausforderung, einen Schritt voraus zu sein, aber die Plattform selbst hat etablierte Regeln und Normen. Wir wissen, was wir erwarten können, und selbst im Falle eines Sicherheitsvorfalls lässt sich nach Abschluss der Untersuchung meist eine vorhersehbare Ursache feststellen.
Das Problem ist, dass sich unsere Technologie so rasant entwickelt, dass wir neue Anwendungen, Anwendungsfälle und sogar Infrastrukturen viel schneller entwickeln, als wir innehalten und mögliche Schwachstellen analysieren können. Am häufigsten und schmerzhaftesten werden Schwachstellen entdeckt, wenn sie von Angreifern ausgenutzt werden. Das ist nicht der richtige Weg, um Geschäfte zu machen, aber aufgrund der sich schnell verändernden Art und Weise, wie wir Daten sammeln, analysieren und nutzen, können wir es uns schlichtweg nicht leisten, auf einen Angriff zu warten, um unsere Schwachstellen zu erkennen.
Dies gilt insbesondere für KI-Anwendungen. Kurz gesagt: Sie gehören zu den revolutionärsten und leistungsstärksten Technologien, die je entwickelt wurden. Gleichzeitig lassen sie sich aber auch besonders leicht manipulieren, stehlen undtrac, was ein ganzes Geschäftsmodell innerhalb eines Tages zerstören kann. Warum ist das so?
Lassen Sie uns genauer betrachten, was eine KI-Anwendung ist und wie sie erstellt wird. Dies kann uns zwei interessante Erkenntnisse liefern. Erstens wird deutlich, wo Angreifer sie wie ein gestohlenes Auto behandeln, in eine digitale Verwertungsanlage bringen und in Einzelteilen verkaufen können. Zweitens zeigt sich, dass sich bei der Behebung von Schwachstellen im Prozess Monetarisierungsmöglichkeiten eröffnen. Wir sehen auch, dass mit Web3 sowohl der Schutz als auch die Monetarisierung von KI-Pipelines möglich ist. Plattformen wie iExec zeigen in diesem Bereich bereits vielversprechende Ansätze.
KI-Pipeline in Gefahr
Der erste Schritt zum Schutz dieser KI-Pipelines besteht darin, zu verstehen, wo sie am anfälligsten sind, und leider gibt es eine Reihe von Stellen, die angegriffen werden können.
Alles beginnt mit den Daten. Der Zugriff auf die richtigen Daten für das Training eines KI-Tools ist absolut entscheidend und erfordert oft erhebliche Ressourcen. Entweder muss ein Team die Daten selbst anhand verschiedenster Eingabedaten erheben oder sie von einem Drittanbieter erwerben. In beiden Fällen sind die Daten selbst extrem wertvoll, und der Zugriff darauf ermöglicht zudem wichtige Erkenntnisse darüber, wie die Plattform ihre KI einsetzt, wie die KI-Architektur strukturiert ist und wie die KI voraussichtlich funktionieren wird. All dies sind bedeutende Wettbewerbsvorteile, und wenn Dritte diese Erkenntnisse erlangen, ist das gefährlich für das Entwicklerteam. Die Daten müssen daher unbedingt geschützt werden.
Die Gefahren enden damit jedoch nicht. Nachdem ein Team die relevanten Daten gesammelt hat, muss es ein KI-Modell entwickeln, das diese nutzt und Mehrwert generiert. Dieses Modell muss erstellt, trainiert und mit den Daten getestet werden. Dies ist ein iterativer Prozess, den das Team durchführt, um das finale Modell zu verbessern. Dieser Prozess erfordert erhebliche Rechenleistung und Arbeitskraft, und das Letzte, was das Team möchte, ist, dass jemand anderes diese Arbeit für sich nutzt. Lagert ein Team diese Arbeit jedoch an einen nicht vollständig vertrauenswürdigen Anbieter aus (und diese Modelle benötigen oft enorme Ressourcen für die Rechenleistung), könnte dieser Anbieter das Modell, die Schlussfolgerungen oder die Trainingsergebnisse leicht kopieren. Dies ist der eigentliche Wert der KI-Projektentwicklung und würde den einzigartigen Mehrwert des Teams für seine Kunden zerstören. Arbeitet ein Team mit einem Anbieter zusammen, könnte dieser schließlich die Ergebnisse von Kundenanfragen stehlen. Mit diesem Wissen könnte der Dieb nicht nur Kunden abwerben, sondern auch mehr darüber erfahren, was Kunden wünschen (und wofür sie bereit sind zu zahlen). Auch dieser Vorteil geht verloren, wenn dieses Wissen kompromittiert wird.
Schutz der Pipeline
Wie bereits erwähnt, bietet Web3 einer KI-Pipeline in Bedrohungssituationen viele Vorteile. Auch wenn es zunächst nicht so scheinen mag, können Web3 und KI sehr gut zusammenarbeiten. Der Schlüssel liegt in Trusted Execution Environments (TEEs), die in einem dezentralen Umfeld arbeiten. Deshalb sind Plattformen wie iExec in diesem Bereich führend. Daten und Modell können zwar verschlüsselt und somit vor unbefugtem Zugriff geschützt werden, aber durch die Nutzung einer TEE innerhalb einer Web3-Umgebung kann das Modell transparent und ohne Einsicht in die Blockchain für seinen Eigentümer ausgeführt werden, ohne dass irgendjemand, einschließlich des Verarbeitungsanbieters, darauf zugreifen kann. Sobald auch die Ergebnisse einer Anfrage an ein KI-Modell verschlüsselt sind, profitieren nur der Kunde, der die Anfrage bezahlt hat (und der Eigentümer des Modells).
Die iExec-Plattform bietet zahlreiche Anwendungsfälle, die die Funktionsweise dieses Prozesses veranschaulichen. Einer der einfachsten zeigt, wie ein KI-Bildgenerator vollständig geschützt werden kann. Dies ist derzeit bei keinem der großen KI-Bildgeneratoren der Fall, da viele Informationen öffentlich zugänglich sind. Selbst wenn Sie Ihren eigenen KI-Bildgenerator entwickeln, kann die Plattform, auf der das Modell läuft, einen erheblichen Vorteil haben, da sie die Daten, das Modell sowie die Ein- und Ausgaben einsehen kann. Es wäre für den Anbieter ein Leichtes, die Arbeit im Wesentlichen zu kopieren und ein eigenes Produkt zu erstellen. Wird ein KI-Bildgenerator auf einer sicheren Plattform gehostet, kann er jedoch gut geschützt werden. Dieser Anwendungsfall zeigt, wie ein solches Produkt Benutzereingaben durch eine TEE (Technical Environment) schützt, auf die kein Zugriff möglich ist.
Weitere Funktionen können den Prozess optimieren und monetarisieren. Die DataProtector-Funktion dient dazu, Daten als digitales Asset zu kapseln, um sie vor unbefugtem Zugriff zu schützen und bei Bedarf zutrac. Für die Entwicklung und den Start der Anwendungsfall-App wandelt der iApp Generator die geschützte Pipeline innerhalb der sicheren Ethereum-Umgebung (TEE) in eine funktionsfähige Anwendung um. Um höhere Verarbeitungsleistungen zu erzielen, bieten Unternehmen wie iExec leistungsstarke GPU-Nutzung in Form von Intel TDX an, sodass Benutzer die GPUs innerhalb der TEE betreiben können. Für die kritische Kommunikation während und nach der Entwicklung steht ein spezielles Web3Mail-Tool zur Verfügung, das eine vollständig geschützte Kommunikation zwischen Ethereum -Kontoinhabern ermöglicht (auch ohne Kenntnis der E-Mail-Adresse). Dadurch wird sichergestellt, dass sowohl die Pipeline selbst als auch die zugehörige Kommunikation umfassend geschützt sind.
Durch die Kombination all dieser Tools verarbeitet die TEE die KI-gestützte Bildgenerierung. Das Ergebnis wird verschlüsselt und in einem dezentralen Netzwerk gespeichert, wodurch die vollständige Sicherheit des Endergebnisses ausschließlich für den Nutzer gewährleistet ist. So entsteht ein Produkt, das nicht nur sicher, sondern auch manipulationssicher und zensurresistent ist und somit ein breites Spektrum an Bedrohungen abdeckt.
Vertrauenswürdige KI geht über die reine Datensicherung hinaus. Modelle müssen manipulationssicher sein. https://t.co/87iSNFYMMC
— iExec RLC (@iEx_ec) 18. April 2025
Blick in die Zukunft
Was ist das Ergebnis all dessen? Mit einer gut geschützten Web3-Infrastruktur und stabilen TEEs lassen sich KI-Pipelines in jedem Schritt absichern. Das ist ein entscheidender Vorteil, denn so kann in jeder Phase monetarisiert werden, ohne dass die Gefahr besteht, dass Unbefugte die Werte stehlen. Ein Team kann die Daten selbst, das Modell, die Verarbeitung des Algorithmus oder die Ergebnisse monetarisieren. Dadurch eröffnen sich vielfältige Optionen – und das in einem Umfeld, das lange als unsicher für leicht zu stehlende KI-Projekte galt. Es zeigt, dass Teams jeder Größe KI entwickeln können, ohne alle Daten, Entwicklungsressourcen und die Plattform für das veröffentlichte Produkt besitzen zu müssen. Die KI-Pipeline ist sicher und schützt diejenigen, denen sie gehört und die so viel Mühe in die Entwicklung dieser innovativen Produkte investiert haben.

