Az informatikai biztonság területén alkalmazott módszerek az algoritmusok eltorzult működésének feltárására is alkalmasak lehetnek, különösen, ha sikerül minél több érdeklődőt bevonni a folyamatokba.

A márciusi Mozilla Festival rendezvényen ismertették a Mozilla Foundation munkatársai és az Algorithmic Justice League (AJL) által közösen jegyzett kutatást, melyben a szakemberek az IT-biztonság területén egyre sikeresebben alkalmazott bug bounty programok lehetőségeit vizsgálták egy másféle probléma, a mesterséges intelligencia részrehajló vagy elfogult működésének azonosításában. Az algorithmic bias néven hivatkozott jelenség lényege, amikor az algoritmusok leképzik és matematikai-statisztikai alapon újratermelik az olyan kártékony attitűdöket vagy sztereotípiákat, mint amilyen például az egyes társadalmi csoportok hátrányos megkülönböztetése.

Bár a napjainkban fejlesztett MI-rendszerek egyre összetettebbek és egyre átfogóbb hatásúak, jelenleg még nem létezik olyan módszer, amely általánosan alkalmazható lenne az algoritmikus torzulások értékelésére. Annak ellenére, hogy a rosszul vagy kártékonyan dolgozó MI-modellek hatása is egyre meghatározóbb lesz, a kisiklásokkal csak néhány erre specializált szervezet vagy kutató foglalkozik érdemben, és ők sem minden esetben állnak kapcsolatban egymással.

Az utóbbi időben mi is több kezdeményezésről is beszámoltunk a biztonság, az átláthatóság vagy akár a szabályozás tekintetében eluralkodó káosz megfékezésére. A szállítói oldalon megjelentek az olyan megoldások, mint az IBM Watson OpenScale MI-platformján a visszásságok monitorozását támogató eszközök, másfelől ott van például az Artificial Intelligence Incident Database (AIID) néven futó közösségi program, ami megfelelő mennyiségű dokumentált esetet próbál összegyűjteni, hogy egyáltalán létre lehessen hozni valamilyen taxonómiát a mesterséges intelligencia biztonságos működésével kapcsolatos malőrök értékelésére.

Nagy fába vágták

Az AJL most a Community Reporting of Algorithmic System Harms (CRASH) nevű projekt részeként az informatikai biztonság területéről jól ismert hibavadász kampányok szerkezetét és alkalmazási lehetőségeit elemzik az algoritmikus torzulások feltárására. Ahogy a program vezetője a ZDNet riportjában is kifejtette, a frissen kiadott szoftverek esetleges sérülékenységeinek kutatására egyrészt komplett IT-biztonsági közösségek vetik rá magukat, másrész ezek a közösségek már a megfelelő eszközöket is kifejlesztették ahhoz, hogy hatékonyan végezhessék a bugok azonosítását.

A CRASH egyik legfontosabb célja, hogy összehozza az egymástól függetlenül audit tevékenységet végző szakmai csoportokat, és olyan erőforrásokat bocsásson mindenki rendelkezésére, amelyek révén minél többen lesznek bevonhatók az MI rendszerek vizsgálatába az egyenlő feltételek megteremtésével és a hasonló érdeklődésű emberek összekapcsolásával. Ez elsőre nem tűnik megoldhatatlan feladatnak, azonban a most bemutatott kutatásból az is kiderült, hogy az algoritmikus rendellenességek meghatározására szolgáló szabályok és szabványok felállítása sokkal keményebb dió, mint a szoftveres bugok fogalmának definiálása.

Az MI elfogult viselkedése, illetve az ebből fakadó hátrányok mindig az adott egyénekhez kapcsolódnak, akik esetenként teljesen más perspektívát képviselnek velük kapcsolatban, mint az MI-modelleket tervező cégek. Ráadásul ha sikerülne is felállítani a megfelelő definíciókat, lehetőleg az algoritmikus eredetű sérelmek hierarchiájával együtt, még mindig le kellene rakni a torzulások feltárásának módszertani alapjait. A szoftveres sérülékenységek esetében nem csak a szabályozási környezet kialakítására álltak rendelkezésre évtizedek, de a biztonsági kutatók közösségében is kialakultak már azok a stabil, strukturált és formalizált eljárások, amelyek révén munkájuk a piaci szereplők szemében is hitelessé vált.

Nem mindenki érdekelt

Ennek eredményeként ma már az iparági nagyvállalatok is egyre bőkezűbben finanszírozzák a bug bounty programokat: a Google például csak az elmúlt évben 6,7 millió dollárt fizetett ki összesen 662 biztonsági szakembernek az általuk jelentett sérülékenységekért, a hibavadász programokat koordináló HackerOne biztonsági platformhoz pedig már több százezren csatlakoztak, és tavaly a 100 millió dolláros összes díjazást is túllépték több mint félmillió sebezhetőség azonosításával. A HackerOne vezérigazgatója ennek kapcsán úgy fogalmazott, hogy a járványhelyzet eredményeként minden felhasználó valamilyen szinten hekkerré vált, amennyiben a legtöbben a status quót megkérdőjelezve, a hagyományos korlátozásokat feszegetve próbálgatják az új munkamódszereket.

Nyilván ezt a trendet lenne célszerű meglovagolni az algoritmikus rendellenességek hatékony felgöngyölítésében is, bár a mesterséges intelligencia etikai vonatkozásaiban ettől különböző dinamika érvényesül, elsősorban az MI-kutatók és az üzleti vállalkozások eltérő érdekei miatt. Az ilyen típusú torzulások azonosítása ugyanis az adott termékek mögötti műszaki folyamatok teljes újragondolását eredményezheti, ha nem éppen azt, hogy a terméket teljes egészében ki kell vonni a piacról. A mesterséges intelligencia elfogultságát elszenvedő csoportok ráadásul csak legritkább esetben a rendszereket szállító cégek fizető ügyfeleli, így – ellentétben az IT-biztonsági szegmenssel – a gyártóknak nem fűződik hozzá üzleti érdeke, hogy kezelje a felfdezett anomáliákat.

Cloud & big data

A YouTube díjat adott magának, mert a szabad véleménynyilvánítás bajnoka

Na jó, nem a YouTube adta, csak egy a YouTube által szponzorált szervezet egy a YouTube szponzorálta eseményen. És nem a videómegosztó kapta, hanem a vezére.
 
Hirdetés

Három fontos tanács a jövőálló vállalkozások felépítéséhez

A VMware Future Ready Solution megoldásai lehetővé teszik a problémákra adott gyors reakciót, az új körülményekhez való alkalmazkodás és az innováció felgyorsítását is.

A virtualizáció nem válik elavulttá a konténerizació és a Kubernetes miatt, sőt katalizátora lehet az új techológiák bevezetésének.

a melléklet támogatója a Tech Data

A KPMG immár 22. alkalommal kiadott CIO Survey jelentése szerint idén az informatikai vezetők leginkább a digitalizációra, a biztonságra és a szoftverszolgáltatásokra koncentráltak.

Használtszoftver-kereskedelem a Brexit után

Az EU Tanácsa szerint összeegyeztethető a backdoor és a biztonság. Az ötlet alapjaiban hibás. Pfeiffer Szilárd fejlesztő, IT-biztonsági szakértő írása.
Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizenegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2021 Bitport.hu Média Kft. Minden jog fenntartva.