Az informatikai biztonság területén alkalmazott módszerek az algoritmusok eltorzult működésének feltárására is alkalmasak lehetnek, különösen, ha sikerül minél több érdeklődőt bevonni a folyamatokba.

A márciusi Mozilla Festival rendezvényen ismertették a Mozilla Foundation munkatársai és az Algorithmic Justice League (AJL) által közösen jegyzett kutatást, melyben a szakemberek az IT-biztonság területén egyre sikeresebben alkalmazott bug bounty programok lehetőségeit vizsgálták egy másféle probléma, a mesterséges intelligencia részrehajló vagy elfogult működésének azonosításában. Az algorithmic bias néven hivatkozott jelenség lényege, amikor az algoritmusok leképzik és matematikai-statisztikai alapon újratermelik az olyan kártékony attitűdöket vagy sztereotípiákat, mint amilyen például az egyes társadalmi csoportok hátrányos megkülönböztetése.

Bár a napjainkban fejlesztett MI-rendszerek egyre összetettebbek és egyre átfogóbb hatásúak, jelenleg még nem létezik olyan módszer, amely általánosan alkalmazható lenne az algoritmikus torzulások értékelésére. Annak ellenére, hogy a rosszul vagy kártékonyan dolgozó MI-modellek hatása is egyre meghatározóbb lesz, a kisiklásokkal csak néhány erre specializált szervezet vagy kutató foglalkozik érdemben, és ők sem minden esetben állnak kapcsolatban egymással.

Az utóbbi időben mi is több kezdeményezésről is beszámoltunk a biztonság, az átláthatóság vagy akár a szabályozás tekintetében eluralkodó káosz megfékezésére. A szállítói oldalon megjelentek az olyan megoldások, mint az IBM Watson OpenScale MI-platformján a visszásságok monitorozását támogató eszközök, másfelől ott van például az Artificial Intelligence Incident Database (AIID) néven futó közösségi program, ami megfelelő mennyiségű dokumentált esetet próbál összegyűjteni, hogy egyáltalán létre lehessen hozni valamilyen taxonómiát a mesterséges intelligencia biztonságos működésével kapcsolatos malőrök értékelésére.

Nagy fába vágták

Az AJL most a Community Reporting of Algorithmic System Harms (CRASH) nevű projekt részeként az informatikai biztonság területéről jól ismert hibavadász kampányok szerkezetét és alkalmazási lehetőségeit elemzik az algoritmikus torzulások feltárására. Ahogy a program vezetője a ZDNet riportjában is kifejtette, a frissen kiadott szoftverek esetleges sérülékenységeinek kutatására egyrészt komplett IT-biztonsági közösségek vetik rá magukat, másrész ezek a közösségek már a megfelelő eszközöket is kifejlesztették ahhoz, hogy hatékonyan végezhessék a bugok azonosítását.

A CRASH egyik legfontosabb célja, hogy összehozza az egymástól függetlenül audit tevékenységet végző szakmai csoportokat, és olyan erőforrásokat bocsásson mindenki rendelkezésére, amelyek révén minél többen lesznek bevonhatók az MI rendszerek vizsgálatába az egyenlő feltételek megteremtésével és a hasonló érdeklődésű emberek összekapcsolásával. Ez elsőre nem tűnik megoldhatatlan feladatnak, azonban a most bemutatott kutatásból az is kiderült, hogy az algoritmikus rendellenességek meghatározására szolgáló szabályok és szabványok felállítása sokkal keményebb dió, mint a szoftveres bugok fogalmának definiálása.

Az MI elfogult viselkedése, illetve az ebből fakadó hátrányok mindig az adott egyénekhez kapcsolódnak, akik esetenként teljesen más perspektívát képviselnek velük kapcsolatban, mint az MI-modelleket tervező cégek. Ráadásul ha sikerülne is felállítani a megfelelő definíciókat, lehetőleg az algoritmikus eredetű sérelmek hierarchiájával együtt, még mindig le kellene rakni a torzulások feltárásának módszertani alapjait. A szoftveres sérülékenységek esetében nem csak a szabályozási környezet kialakítására álltak rendelkezésre évtizedek, de a biztonsági kutatók közösségében is kialakultak már azok a stabil, strukturált és formalizált eljárások, amelyek révén munkájuk a piaci szereplők szemében is hitelessé vált.

Nem mindenki érdekelt

Ennek eredményeként ma már az iparági nagyvállalatok is egyre bőkezűbben finanszírozzák a bug bounty programokat: a Google például csak az elmúlt évben 6,7 millió dollárt fizetett ki összesen 662 biztonsági szakembernek az általuk jelentett sérülékenységekért, a hibavadász programokat koordináló HackerOne biztonsági platformhoz pedig már több százezren csatlakoztak, és tavaly a 100 millió dolláros összes díjazást is túllépték több mint félmillió sebezhetőség azonosításával. A HackerOne vezérigazgatója ennek kapcsán úgy fogalmazott, hogy a járványhelyzet eredményeként minden felhasználó valamilyen szinten hekkerré vált, amennyiben a legtöbben a status quót megkérdőjelezve, a hagyományos korlátozásokat feszegetve próbálgatják az új munkamódszereket.

Nyilván ezt a trendet lenne célszerű meglovagolni az algoritmikus rendellenességek hatékony felgöngyölítésében is, bár a mesterséges intelligencia etikai vonatkozásaiban ettől különböző dinamika érvényesül, elsősorban az MI-kutatók és az üzleti vállalkozások eltérő érdekei miatt. Az ilyen típusú torzulások azonosítása ugyanis az adott termékek mögötti műszaki folyamatok teljes újragondolását eredményezheti, ha nem éppen azt, hogy a terméket teljes egészében ki kell vonni a piacról. A mesterséges intelligencia elfogultságát elszenvedő csoportok ráadásul csak legritkább esetben a rendszereket szállító cégek fizető ügyfeleli, így – ellentétben az IT-biztonsági szegmenssel – a gyártóknak nem fűződik hozzá üzleti érdeke, hogy kezelje a felfdezett anomáliákat.

Cloud & big data

Csalóknak jöhet jól, hogy a ChatGPT még a nagyvállalatok címét is gyakran elhibázza

Egy információbiztonsági cég hívta fel a figyelmet arra, hogy a sokszor badarságokat tényként beállító chatbotokra való túlzott támaszkodás komoly lehetőségekkel kecsegteti netes bűnözőket.
 
Hirdetés

Így újult meg Magyarország leggyorsabb mobilhálózata

Közel 100 milliárd forintos beruházással, a rádiós és maghálózat teljes modernizációjával zárult le a Yettel történetének egyik legnagyobb műszaki fejlesztése.

A kompromittált rendszerek, a dark weben felbukkanó ügyféladatok vagy a zsarolóvírus-kampányok következményei már a vezérigazgatói és pénzügyi igazgatói irodában csapódnak le – jogi, reputációs és üzleti szinten is. Lehet és kell is védekezni ellene.
Amióta a VMware a Broadcom tulajdonába került, sebesen követik egymást a szoftvercégnél a stratégiai jelentőségű változások. Mi vár az ügyfelekre? Vincze-Berecz Tibor szoftverlicenc-szakértő (IPR-Insights) írása.

Nyílt forráskód: valóban ingyenes, de használatának szigorú szabályai vannak

Különösen az early adopter vállalatoknak lehet hasznos. De különbözik ez bármiben az amúgy is megkerülhetetlen tervezéstől és pilottól?

Sok hazai cégnek kell szorosra zárni a kiberkaput

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2025 Bitport.hu Média Kft. Minden jog fenntartva.