Білий дім: Китай краде американські ШІ-моделі в промислових масштабах

Адміністрація президента Трампа повідомляє про використання іноземними акторами технік “джейлбрейкінгу” та фейкових акаунтів для викрадення американських можливостей ШІ.

Білий дім: Китай краде американські ШІ-моделі в промислових масштабах 2

Створіть обліковий запис, щоб зберегти свої статті.Додати в GoogleДодайте Decrypt як джерело за вашим вибором, щоб бачити більше наших історій у Google.

Коротко

  • Білий дім повідомляє, що іноземні суб’єкти, переважно з Китаю, проводять кампанії “промислового масштабу” для копіювання американських моделей ШІ.
  • Чиновники стверджують, що зловмисники використовують проксі-акаунти та “джейлбрейки” для викрадення можливостей моделей та пропрієтарних даних.
  • Меморандум закликає федеральні агентства та приватний сектор розробити захист та притягнути до відповідальності іноземних суб’єктів.

Білий дім у четвер попередив, що “іноземні суб’єкти” нібито проводять кампанії “промислового масштабу” для копіювання можливостей американських моделей штучного інтелекту (ШІ), використовуючи такі методи, як “джейлбрейкінг” (jailbreaking) та мережі фейкових акаунтів для викрадення пропрієтарної інформації та відтворення їхньої продуктивності.

У меморандумі під назвою “Зловмисне дистилювання американських моделей ШІ” (Adversarial Distillation of American AI Models) помічник Президента з науки та технологій та директор Управління з політики у сфері науки та технологій Майкл Кратсіос заявив, що уряд США має інформацію, яка вказує на скоординовані зусилля з дистилювання передових американських систем ШІ.

“США мають докази того, що іноземні суб’єкти, переважно з Китаю, проводять кампанії дистилювання промислового масштабу для крадіжки американського ШІ”, – написав Кратсіос у X. “Ми вживатимемо заходів для захисту американських інновацій”.

За даними адміністрації президента Дональда Трампа, кампанії використовують “десятки тисяч проксі-акаунтів” для уникнення виявлення та застосовують техніки “джейлбрейкінгу” для систематичного вилучення можливостей, що відомо як атака дистилювання (distillation attack).

Атака дистилювання – це метод тренування меншої моделі ШІ на основі виходів більшої моделі. Це питання стає все більш актуальним для американських компаній, що працюють у сфері ШІ. У лютому компанія Anthropic звинуватила китайські лабораторії ШІ DeepSeek, Moonshot та MiniMax у викраденні мільйонів відповідей Claude – використовуючи приблизно 24 000 шахрайських акаунтів – для тренування конкуруючих систем.

Моделі, розроблені за допомогою несанкціонованих кампаній дистилювання, можуть не досягати повної продуктивності оригіналів. Проте вони можуть демонструвати порівнянні результати на окремих бенчмарках за значно нижчу вартість.

Адміністрація попередила, що атаки дистилювання також можуть призвести до усунення заходів безпеки та інших контролів, призначених для забезпечення “ідеологічної нейтральності та правдивості” систем ШІ.

Адміністрація Трампа заявила, що федеральні агентства співпрацюватимуть з американськими компаніями ШІ для посилення захисту передових моделей, координуватимуть з приватним сектором розробку засобів захисту від великомасштабних кампаній дистилювання та вивчатимуть шляхи притягнення іноземних суб’єктів до відповідальності.

Хоча меморандум визнає, що законне дистилювання може сприяти створенню менших, більш ефективних відкритих моделей (open-source та open-weight), він стверджує, що несанкціоновані зусилля з копіювання американських систем ШІ перетинають межу.

“Немає нічого інноваційного в систематичному вилученні та копіюванні інновацій американської промисловості”, – йдеться в меморандумі.

Управління з науки та технологій не відповіло негайно на запит про коментар від Decrypt.

Погляд Crypto Top: Цей розвиток подій підкреслює зростаючу вартість та унікальність передових систем ШІ, що може стимулювати інтеграцію децентралізованих обчислювальних мереж і блокчейн-рішень для захисту інтелектуальної власності ШІ та забезпечення прозорості навчальних даних. Таким чином, ці технології можуть стати критично важливими для безпеки майбутніх ШІ-розробок у Web3.

Джерело: decrypt.co

No votes yet.
Please wait...

Залишити відповідь

Ваша e-mail адреса не оприлюднюватиметься. Обов’язкові поля позначені *