يبدو برنامج الدردشة الآلي المفضل لديك والذي يعمل بتقنية الذكاء الاصطناعي غير ضار، ولكن مع الخبرة المناسبة، يمكن تصميمه للكشف عن معلومات حساسة عنك.

الماخذ الرئيسية

  • تستخدم هجمات انعكاس نموذج الشبكة العصبية روبوتات الدردشة المدعمة بالذكاء الاصطناعي للكشف عن المعلومات الشخصية وإعادة بنائها من البصمات الرقمية.
  • يقوم المتسللون بإنشاء نماذج انعكاسية تتنبأ بالمدخلات بناءً على مخرجات الشبكة العصبية، وتكشف عن البيانات الحساسة.
  • يمكن أن تساعد تقنيات مثل الخصوصية التفاضلية، والحوسبة متعددة الأطراف، والتعلم الموحد في الحماية من هجمات الانعكاس، ولكنها معركة مستمرة. يجب على المستخدمين أن يكونوا مشاركين انتقائيين، وأن يحافظوا على تحديث البرامج، وأن يكونوا حذرين بشأن تقديم المعلومات الشخصية.

تخيل أنك في مطعم وتذوقت للتو أفضل كعكة أكلتها على الإطلاق. عند عودتك إلى منزلك، أنت مصمم على إعادة إنشاء هذه التحفة الفنية الطهوية. بدلاً من طلب الوصفة، فإنك تعتمد على ذوقك ومعرفتك لتفكيك الحلوى وتحضير الحلوى بنفسك.

الآن، ماذا لو تمكن شخص ما من فعل ذلك بمعلوماتك الشخصية؟ يتذوق شخص ما البصمة الرقمية التي تتركها خلفك ويعيد بناء تفاصيلك الخاصة.

instagram viewer

هذا هو جوهر الهجوم العكسي لنموذج الشبكة العصبية، وهي تقنية يمكن أن تحول روبوت الدردشة المدعم بالذكاء الاصطناعي إلى أداة تحري سيبرانية.

فهم هجمات انعكاس نموذج الشبكة العصبية

أ الشبكة العصبية هو "العقل" وراء الذكاء الاصطناعي الحديث (AI). إنهم مسؤولون عن الوظائف الرائعة وراء التعرف على الصوت، وروبوتات الدردشة المتوافقة مع البشر، والذكاء الاصطناعي التوليدي.

الشبكات العصبية هي في الأساس سلسلة من الخوارزميات المصممة للتعرف على الأنماط والتفكير وحتى التعلم مثل الدماغ البشري. إنهم يفعلون ذلك على نطاق وسرعة تفوق بكثير قدراتنا العضوية.

كتاب أسرار الذكاء الاصطناعي

تمامًا مثل دماغنا البشري، يمكن للشبكات العصبية إخفاء الأسرار. هذه الأسرار هي البيانات التي قام المستخدمون بتزويدهم بها. في نموذج الهجوم العكسي، يستخدم المتسلل مخرجات الشبكة العصبية (مثل الاستجابات من برنامج الدردشة الآلي) مهندس عكسي المدخلات (المعلومات التي قدمتها).

لتنفيذ الهجوم، يستخدم المتسللون نموذج التعلم الآلي الخاص بهم والذي يسمى "نموذج الانعكاس". هذا النموذج هو تم تصميمها لتكون صورة طبق الأصل من نوع ما، ولم يتم تدريبها على البيانات الأصلية ولكن على المخرجات التي تم إنشاؤها بواسطة هدف.

الغرض من نموذج الانعكاس هذا هو التنبؤ بالمدخلات - البيانات الأصلية والحساسة في كثير من الأحيان والتي قمت بإدخالها في برنامج الدردشة الآلي.

إنشاء نموذج الانعكاس

يمكن اعتبار إنشاء الانعكاس بمثابة إعادة بناء مستند ممزق. ولكن بدلاً من تجميع شرائح الورق معًا، فإنها تجمع معًا القصة المروية لاستجابات النموذج المستهدف.

يتعلم نموذج الانعكاس لغة مخرجات الشبكة العصبية. فهو يبحث عن علامات منبهة تكشف مع مرور الوقت طبيعة المدخلات. مع كل جزء جديد من البيانات وكل استجابة تحللها، فإنها تتنبأ بشكل أفضل بالمعلومات التي تقدمها.

هذه العملية عبارة عن دورة مستمرة من الفرضيات والاختبارات. مع ما يكفي من المخرجات، يمكن لنموذج الانعكاس أن يستنتج بدقة ملفًا تفصيليًا عنك، حتى من البيانات الأكثر حميدة.

إن عملية نموذج الانعكاس هي لعبة توصيل النقاط. تسمح كل قطعة من البيانات التي يتم تسريبها من خلال التفاعل للنموذج بتكوين ملف تعريف، ومع مرور الوقت الكافي، يتم تفصيل ملف التعريف الذي يشكله بشكل غير متوقع.

وفي النهاية، يتم الكشف عن معلومات حول أنشطة المستخدم وتفضيلاته وهويته. رؤى لم يكن من المفترض الكشف عنها أو نشرها للعامة.

ما الذي يجعل ذلك ممكنا؟

داخل الشبكات العصبية، يعد كل استعلام وإجابة بمثابة نقطة بيانات. ينشر المهاجمون المهرة أساليب إحصائية متقدمة لتحليل نقاط البيانات هذه والبحث عن الارتباطات والأنماط غير المحسوسة للفهم البشري.

تقنيات مثل تحليل الانحدار (فحص العلاقة بين متغيرين) للتنبؤ بقيم المدخلات بناءً على المخرجات التي تتلقاها.

يستخدم المتسللون خوارزميات التعلم الآلي في نماذج الانعكاس الخاصة بهم لتحسين توقعاتهم. يأخذون المخرجات من برنامج الدردشة الآلي ويدخلونها في خوارزمياتهم لتدريبهم على تقريب الوظيفة العكسية للشبكة العصبية المستهدفة.

بعبارات مبسطة، تشير "الوظيفة العكسية" إلى كيفية قيام المتسللين بعكس تدفق البيانات من الإخراج إلى الإدخال. هدف المهاجم هو تدريب نماذج الانعكاس الخاصة به على أداء المهمة المعاكسة للشبكة العصبية الأصلية.

في الجوهر، هذه هي الطريقة التي يقومون بها بإنشاء نموذج يحاول، بالنظر إلى المخرجات وحدها، حساب المدخلات.

كيف يمكن استخدام الهجمات العكسية ضدك

تخيل أنك تستخدم أداة شعبية لتقييم الصحة عبر الإنترنت. تكتب الأعراض والحالات السابقة والعادات الغذائية وحتى تعاطي المخدرات للحصول على نظرة ثاقبة لرفاهيتك.

هذا المعلومات الحساسة والشخصية.

من خلال الهجوم الانعكاسي الذي يستهدف نظام الذكاء الاصطناعي الذي تستخدمه، قد يتمكن المتسلل من أخذ النصيحة العامة التي يقدمها لك برنامج الدردشة الآلي واستخدامها لاستنتاج تاريخك الطبي الخاص. على سبيل المثال، قد تكون الاستجابة من برنامج الدردشة الآلية شيئًا مثل هذا:

يمكن استخدام الأجسام المضادة للنواة (ANA) للإشارة إلى وجود أمراض المناعة الذاتية مثل مرض الذئبة.

يمكن لنموذج الانعكاس أن يتنبأ بأن المستخدم المستهدف كان يطرح أسئلة تتعلق بحالة مناعية ذاتية. ومع المزيد من المعلومات والمزيد من الاستجابات، يمكن للمتسللين استنتاج أن الهدف يعاني من حالة صحية خطيرة. فجأة، تصبح الأداة المفيدة عبر الإنترنت بمثابة ثقب رقمي في صحتك الشخصية.

ما الذي يمكن فعله بشأن الهجمات العكسية؟

هل يمكننا ذلك؟ بناء حصن حول بياناتنا الشخصية? حسنًا، الأمر معقد. يمكن لمطوري الشبكات العصبية أن يجعلوا تنفيذ هجمات نموذج الانعكاس أكثر صعوبة عن طريق إضافة طبقات من الأمان وحجب كيفية عملها. فيما يلي بعض الأمثلة على التقنيات المستخدمة لحماية المستخدمين:

  • الخصوصية التفاضلية: وهذا يضمن أن تكون مخرجات الذكاء الاصطناعي "صاخبة" بدرجة كافية لإخفاء نقاط البيانات الفردية. إنه يشبه إلى حد ما الهمس وسط حشد من الناس، حيث تضيع كلماتك في الثرثرة الجماعية لمن حولك.
  • حساب متعدد الأطراف: تشبه هذه التقنية فريقًا يعمل في مشروع سري من خلال مشاركة نتائج مهامه الفردية فقط، وليس التفاصيل الحساسة. فهو يمكّن أنظمة متعددة من معالجة البيانات معًا دون تعريض بيانات المستخدم الفردية للشبكة أو لبعضها البعض.
  • التعلم الاتحادي: يتضمن تدريب الذكاء الاصطناعي عبر أجهزة متعددة، كل ذلك مع الحفاظ على بيانات المستخدم الفردي محلية. إنه يشبه إلى حد ما جوقة تغني معًا. يمكنك سماع كل صوت، ولكن لا يمكن عزل أي صوت أو التعرف عليه.

على الرغم من أن هذه الحلول فعالة إلى حد كبير، إلا أن الحماية من الهجمات العكسية هي بمثابة لعبة القط والفأر. مع تحسن الدفاعات، تتحسن أيضًا تقنيات تجاوزها. تقع المسؤولية إذن على عاتق الشركات والمطورين الذين يقومون بجمع بياناتنا وتخزينها، ولكن هناك طرق يمكنك من خلالها حماية نفسك.

كيف تحمي نفسك من الهجمات العكسية

حقوق الصورة: مايك ماكنزي/فليكر

نسبيًا، لا تزال الشبكات العصبية وتقنيات الذكاء الاصطناعي في مهدها. وإلى أن تصبح الأنظمة مضمونة، يقع على عاتق المستخدم أن يكون خط الدفاع الأول عندما حماية البيانات الخاصة بك.

فيما يلي بعض النصائح حول كيفية تقليل خطر الوقوع ضحية لهجوم الانقلاب:

  • كن مشاركًا انتقائيًا: تعامل مع معلوماتك الشخصية وكأنها وصفة عائلية سرية. كن انتقائيًا بشأن الأشخاص الذين تشاركهم معهم، خاصة عند ملء النماذج عبر الإنترنت والتفاعل مع برامج الدردشة الآلية. شكك في ضرورة كل جزء من البيانات المطلوبة منك. إذا كنت لا تريد مشاركة المعلومات مع شخص غريب، فلا تشاركها مع روبوت الدردشة.
  • حافظ على تحديث البرامج: تحديثات برامج الواجهة الأمامية، والمتصفحات، وحتى نظام التشغيل الخاص بك مصممة للحفاظ على سلامتك. بينما ينشغل المطورون بحماية الشبكات العصبية، يمكنك أيضًا تقليل مخاطر اعتراض البيانات من خلال تطبيق التصحيحات والتحديثات بانتظام.
  • احتفظ بالمعلومات الشخصية شخصية: عندما يطلب تطبيق أو برنامج chatbot تفاصيل شخصية، توقف مؤقتًا وفكر في النية. إذا كانت المعلومات المطلوبة تبدو غير ذات صلة بالخدمة المقدمة، فمن المحتمل أن تكون كذلك.

لن تقدم معلومات حساسة مثل الصحة أو الشؤون المالية أو الهوية إلى أحد معارفك الجدد لمجرد أنهم قالوا إنهم يحتاجون إليها. وبالمثل، قم بقياس المعلومات الضرورية حقًا لكي يعمل التطبيق وإلغاء الاشتراك في مشاركة المزيد.

حماية معلوماتنا الشخصية في عصر الذكاء الاصطناعي

معلوماتنا الشخصية هي أغلى ما لدينا. وتتطلب حراستها اليقظة، سواء في كيفية اختيارنا لمشاركة المعلومات أو في تطوير التدابير الأمنية للخدمات التي نستخدمها.

يساهم الوعي بهذه التهديدات واتخاذ خطوات مثل تلك الموضحة في هذه المقالة في توفير دفاع أقوى ضد نواقل الهجوم غير المرئية هذه.

دعونا نلتزم بمستقبل تظل فيه معلوماتنا الخاصة على هذا النحو: خاصة.