Your bank is using your money. You’re getting the scraps.WATCH FREE

Ci siamo affrettati a costruire il futuro dell’intelligenza artificiale: ora dobbiamo difenderlo

Le piattaforme digitali non sono estranee alle minacce alla sicurezza provenienti da ogni tipo di fonte. Disponiamo di firewall, tecniche anti-phishing, protezione antivirus e molto altro. È sempre una sfida rimanere al passo con i tempi, ma il gioco stesso ha regole e norme stabilite. Sappiamo cosa aspettarci e, anche quando si verifica una violazione, di solito c'è una ragione prevedibile una volta condotte le indagini.

Il problema è che l'evoluzione tecnologica procede così rapidamente che sviluppiamo nuove applicazioni, nuovi casi d'uso e persino nuove infrastrutture molto più velocemente di quanto riusciamo a fermarci e a individuare i punti deboli. Il modo più comune e doloroso per individuare un punto debole è quando un malintenzionato lo sfrutta. Questo non è il modo giusto di fare business, ma a causa della rapida evoluzione del modo in cui raccogliamo, analizziamo e utilizziamo i dati, non possiamo permetterci di aspettare un attacco per scoprire dove potrebbero essere i nostri punti deboli.

Ciò è particolarmente vero per le applicazioni di intelligenza artificiale. In parole povere, si tratta di alcune delle tecnologie più rivoluzionarie e potenti mai create. Sono anche tra le più facili da manipolare, rubare edtracvalore, il che può rovinare un intero modello di business in un solo giorno. Perché?

Analizziamo cos'è un'applicazione di intelligenza artificiale e come viene realizzata. Questo può rivelarci due aspetti interessanti. In primo luogo, può evidenziare come malintenzionati possano trattarla come un'auto rubata, portarla in un'officina digitale e rivenderla per i pezzi di ricambio. In secondo luogo, può dimostrare che laddove ci sono punti deboli nel processo, se gestiti correttamente, possiamo trovare opportunità di monetizzazione. Possiamo anche vedere che con Web3 è possibile sia proteggere che monetizzare le pipeline di intelligenza artificiale. Infatti, piattaforme come iExec stanno già iniziando a mostrare risultati promettenti in questo ambito.

Pipeline dell'intelligenza artificiale sotto minaccia

Il primo passo per proteggere questi canali di intelligenza artificiale è capire dove sono più vulnerabili e, sfortunatamente, ci sono diversi punti che possono essere attaccati.  

Tutto inizia dai dati. Avere a disposizione i dati necessari per addestrare uno strumento di intelligenza artificiale è assolutamente fondamentale e spesso richiede risorse significative per ottenerli. Un team deve raccoglierli autonomamente da un'ampia gamma di input oppure deve acquistarli da un broker terzo. In entrambi i casi, i dati stessi sono estremamente preziosi e poterli visualizzare può anche fornire informazioni chiave su come la piattaforma utilizzerà la sua intelligenza artificiale, su come è strutturata l'architettura di intelligenza artificiale e su come l'intelligenza artificiale potrebbe funzionare. Tutti questi rappresentano importanti vantaggi competitivi e, per un'altra parte, disporre di queste informazioni è pericoloso per il team che le sviluppa. I dati devono essere semplicemente protetti, a tutti i costi.

Vedi anche  Nuant introduce nuovi standard di settore nella gestione delle risorse digitali

Tuttavia, le minacce non finiscono qui. Dopo aver raccolto i dati corretti, un team deve costruire un modello di intelligenza artificiale che li utilizzi e generi valore. Questo modello deve essere costruito, quindi addestrato e testato con i dati. Si tratta di un processo iterativo che il team condurrà per apprendere e migliorare il modello finale. Questo processo richiede una notevole potenza di elaborazione e lavoro, e l'ultima cosa che il team desidera è che qualcun altro appropri di questo lavoro. Tuttavia, se un team esternalizza questo lavoro a un fornitore non completamente affidabile (e questi modelli spesso richiedono enormi risorse per fornire potenza di elaborazione), tale fornitore potrebbe facilmente copiare il modello, l'inferenza o i risultati dell'addestramento. Questo è il vero valore dello sviluppo del progetto di intelligenza artificiale e rovinerebbe il valore unico del team per i propri clienti. Infine, se un team collabora con un fornitore, quest'ultimo potrebbe rubare i risultati di una query di un cliente. Conoscere queste informazioni potrebbe consentire al truffatore di rubare clienti, ma anche di scoprire di più su ciò che i clienti richiedono (e su cosa sono disposti a pagare). Questo è un ulteriore vantaggio che va perso se tale conoscenza viene compromessa.

Proteggere l'oleodotto

Come accennato in precedenza, Web3 ha molto da offrire a una pipeline di IA minacciata. Anche se a prima vista potrebbe non sembrare, Web3 e IA possono lavorare fianco a fianco piuttosto bene. La chiave sta nei TEE (Trusted Execution Environment), che operano in uno spazio decentralizzato, ed è per questo che piattaforme come iExec sono leader in questo settore. Sia i dati che il modello possono essere crittografati prima dell'analisi, ma utilizzando un TEE in un ambiente Web3, il modello può essere gestito on-chain e in modo trasparente per il suo proprietario, senza che nessuno, incluso il fornitore di elaborazione, possa vederlo. Una volta crittografati anche i risultati di una query a un modello di IA, solo il cliente che ha pagato per la query (e il proprietario del modello) ne può beneficiare.

La piattaforma iExec offre diversi casi d'uso che illustrano il funzionamento di questo processo, uno dei più semplici dei quali mostra come un generatore di immagini basato su intelligenza artificiale potrebbe essere completamente protetto. Attualmente, questo non avviene con nessuno dei grandi generatori di immagini basati su intelligenza artificiale, dato che molte delle informazioni sono disponibili ad altri. Anche se si creasse un proprio generatore di immagini basato su intelligenza artificiale, qualsiasi piattaforma esegua il modello potrebbe avere un vantaggio significativo, in quanto potrebbe visualizzare i dati, il modello e sia gli input che gli output. Non ci vorrebbe molto perché il fornitore copiasse essenzialmente il lavoro e ne creasse uno proprio. Se ospitato su una piattaforma sicura, un generatore di immagini basato su intelligenza artificiale potrebbe essere ben protetto. Questo caso d'uso mostra come questo tipo di prodotto protegga le query di input dell'utente tramite un TEE, a cui non è possibile accedere.

Vedi anche  XDC Network e AUDC si muovono per semplificare i pagamenti per le PMI australiane con il programma di sovvenzioni AUDDapt

Altre funzionalità possono contribuire a semplificare e monetizzare il processo. La funzionalità DataProtector è progettata per impacchettare i dati come risorsa digitale, proteggendoli sia dalla visualizzazione otracda parte di terzi non autorizzati, sia per consentirne la monetizzazione, se lo si desidera. Per quanto riguarda la creazione/il lancio dell'app del caso d'uso, l'iApp Generator prenderà la pipeline protetta e la convertirà più facilmente in un'app funzionale, il tutto nel rispetto della sicurezza del TEE. Per quanto riguarda l'aumento dei livelli di elaborazione, aziende come iExec offrono un potente utilizzo della GPU sotto forma di Intel TDX, consentendo agli utenti di utilizzare le GPU all'interno del TEE. Per le comunicazioni critiche, sia durante il processo di sviluppo che ben oltre, gli utenti possono utilizzare uno strumento Web3Mail specializzato che consente comunicazioni completamente protette tra i titolari di account Ethereum (anche senza conoscere il loro indirizzo email). Ciò garantisce che sia la pipeline stessa, sia le comunicazioni ad essa correlate, siano completamente protette. 

Utilizzando tutti questi strumenti in sinergia, il TEE elabora la generazione dell'immagine AI e il risultato viene crittografato ma anche archiviato su una rete decentralizzata, che garantisce la completa sicurezza del risultato finale per l'utente. Questo crea un prodotto non solo sicuro, ma anche a prova di manomissione e censura, che protegge da un gran numero di minacce.  

Guardando avanti

Qual è il risultato di tutto questo? Se ben protette tramite un'infrastruttura Web3 e TEE ben costruiti, le pipeline di IA possono essere protette in ogni fase. Questo è un grande vantaggio perché consente la monetizzazione in ogni fase senza il rischio che i pirati ne rubino il valore. Un team potrebbe monetizzare i dati stessi, il modello, l'elaborazione dell'algoritmo o gli output. Questo apre molte opzioni diverse, e lo fa in un ambiente che è stato a lungo considerato non sicuro per progetti di IA facili da rubare. Dimostra che team grandi e piccoli possono sviluppare IA senza dover possedere tutti i dati, le risorse di elaborazione per lo sviluppo e la piattaforma per ospitare il prodotto rilasciato. La pipeline di IA è sicura, proteggendo coloro che la possiedono e che hanno dedicato così tanto impegno alla realizzazione di questi prodotti innovativi.

Condividi link:

Disclaimer. Le informazioni fornite non costituiscono, e non intendono costituire, consulenza finanziaria; tutte le informazioni, i contenuti e i materiali sono invece forniti esclusivamente a scopo informativo generale. Le informazioni potrebbero non costituire le informazioni più aggiornate e i lettori sono tenuti a svolgere la propria due diligence e ad assumersi la responsabilità delle proprie azioni. I link ad altri siti web di terze parti sono forniti esclusivamente per comodità del lettore, dell'utente o del browser; Cryptopolitan e i suoi membri non raccomandano né approvano i contenuti dei siti di terze parti.

I più letti

Caricamento degli articoli più letti...

Rimani aggiornato sulle novità in ambito criptovalute, ricevi aggiornamenti giornalieri nella tua casella di posta

Scelta dell'editore

Caricamento degli articoli scelti dall'editore...

- La newsletter Crypto che ti tiene al passo -

I mercati si muovono velocemente.

Ci muoviamo più velocemente.

Iscriviti a Cryptopolitan Daily e ricevi direttamente nella tua casella di posta elettronica informazioni tempestive, pertinenti e pertinenti sulle criptovalute.

Iscriviti subito e
non perderti nemmeno una mossa.

Entra. Scopri i fatti.
Vai avanti.

Iscriviti a CryptoPolitan