Las redes neuronales de aprendizaje profundo en el coraz\u00f3n de la inteligencia artificial moderna a menudo se describe como ”\u00a0 <\/span><\/span>cajas negras<\/span><\/span><\/a> \u00a0” cuyo funcionamiento interno es inescrutable. <\/span>Pero una nueva investigaci\u00f3n cuestiona esa idea, con importantes implicaciones para la privacidad.<\/span><\/span><\/span><\/span><\/p>\n
A diferencia del software tradicional cuyas funciones est\u00e1n predeterminadas por un desarrollador, las redes neuronales aprenden c\u00f3mo procesar o Analy\u00a0 <\/span><\/span><\/span>z\u00a0 <\/span><\/span><\/span>de datos electr\u00f3nicos por la formaci\u00f3n en ejemplos. <\/span>Lo hacen ajustando continuamente la fuerza de los v\u00ednculos entre sus muchas\u00a0 <\/span><\/span>neuronas<\/span><\/span><\/a> \u00a0.<\/span><\/span><\/span><\/span><\/p>\n
Pero un par de art\u00edculos recientes han cuestionado esta suposici\u00f3n\u00a0 <\/span><\/span><\/span>,\u00a0 <\/span><\/span><\/span>seg\u00fan\u00a0 <\/span><\/span>MIT Technology Review<\/span><\/span><\/em><\/span><\/a> \u00a0,<\/span><\/span><\/em> \u00a0al mostrar que se usan dos t\u00e9cnicas muy diferentes para identificar los datos con los que se entren\u00f3 un modelo. <\/span>Th\u00a0 <\/span><\/span><\/span>es\u00a0 <\/span><\/span><\/span>podr\u00eda tener graves consecuencias para\u00a0 <\/span><\/span>los<\/span><\/span><\/a> \u00a0sistemas de <\/span>inteligencia artificial<\/span><\/a> formados en la informaci\u00f3n confidencial, como registros de salud o datos financieros.<\/span><\/span><\/span><\/span><\/p>\n
El primer enfoque apunta a las redes generativas adversarias (GAN), los sistemas de inteligencia artificial detr\u00e1s de\u00a0 <\/span><\/span>las<\/span><\/span><\/a> \u00a0im\u00e1genes\u00a0 <\/span><\/span>deepfake<\/span><\/span><\/a> \u00a0. <\/span>Estos sistemas\u00a0 <\/span><\/span><\/span>s\u00a0 <\/span><\/span><\/span>cada vez se utilizan para crear\u00a0 <\/span><\/span>caras sint\u00e9ticas<\/span><\/span><\/a> \u00a0que son supuestamente nada que ver con verdaderos\u00a0 <\/span><\/span><\/span>personas\u00a0 <\/span><\/span><\/span>.<\/span><\/span><\/span><\/span><\/p>\n
Pero los investigadores de la Universidad de Caen Normandy en Francia demostraron que pod\u00edan vincular f\u00e1cilmente\u00a0 <\/span><\/span>rostros generados a<\/span><\/span><\/a> \u00a0partir de un modelo popular con personas reales cuyos datos se utilizan para entrenar a la GAN. <\/span>Lo hicieron al obtener un segundo modelo de reconocimiento facial para comparar las caras generadas con las muestras de entrenamiento para detectar si compart\u00edan la misma identidad.<\/span><\/span><\/span><\/p>\n
Las imagenes ning\u00fan hijo Una coincidencia exacta, ya Que El GAN los ha Modificado, Pero los Investigadores\u00a0 <\/span><\/span><\/span>se encuentran\u00a0 <\/span><\/span><\/span>m\u00a0 <\/span><\/span><\/span>ultiple\u00a0 <\/span><\/span><\/span>EJEMPLOS en los rostros Generados were claramente vinculados con Im\u00e1genes en los Datos de Entrenamiento. <\/span>En\u00a0 <\/span><\/span><\/span>un\u00a0 <\/span><\/span><\/span>art\u00edculo que describe la investigaci\u00f3n<\/span><\/span><\/a> \u00a0,\u00a0 <\/span><\/span><\/span>que\u00a0 <\/span><\/span><\/span>se\u00f1alan que en muchos casos la cara generadora es simplemente el rostro original en una actitud diferente.<\/span><\/span><\/span><\/span><\/p>\n
Me\u00a0 <\/span><\/span><\/span>n\u00a0 <\/span><\/span><\/span>Reciente article ONU<\/span><\/span><\/a> \u00a0,\u00a0 <\/span><\/span><\/span>los Resea\u00a0 <\/span><\/span><\/span>rchers describo\u00a0 <\/span><\/span><\/span>d\u00a0 <\/span><\/span><\/span>C\u00d3MO were CAPACES de ampliar el Enfoque de Redes de Gran Tama\u00f1o Mediante la divisi\u00f3n del Problema y La Realizaci\u00f3n de inversiones En Cada Una de las Capas de Las Redes Separado por.\u00a0<\/span><\/span><\/span>Con este\u00a0 <\/span><\/span><\/span>enfoque, fueron capaces de recrear im\u00e1genes de datos de entrenamiento utilizando nada m\u00e1s que el modelo\u00a0 <\/span><\/span><\/span>s\u00a0 <\/span><\/span><\/span>mismos.<\/span><\/span><\/span><\/span><\/p>\n
Teniendo en cuenta que cada vez es m\u00e1s f\u00e1cil\u00a0 <\/span><\/span><\/span>de\u00a0 <\/span><\/span><\/span>revertir el modelo ingeniero de otra persona<\/span><\/span><\/span><\/a> \u00a0utilizando su propia IA, el requisito de tener acceso a la red neuronal no es a\u00fan tan grande de una barrera.<\/span><\/span><\/span><\/span><\/p>\n
El problema no se limita a los algoritmos basados \u200b\u200ben im\u00e1genes. <\/span>El a\u00f1o pasado, investigadores de\u00a0 <\/span><\/span><\/span>un consorcio de empresas de tecnolog\u00eda y universidades<\/span><\/span><\/span><\/a> \u00a0demostraron que pueden extraer titulares de noticias, c\u00f3digo JavaScript e informaci\u00f3n de identificaci\u00f3n personal del modelo de lenguaje grande GPT-2.<\/span><\/span><\/span><\/span><\/p>\n
Estas cuestiones son s\u00f3lo va a ser m\u00e1s acuciante como sistemas de inteligencia artificial se abren paso en zonas sensibles como la salud, las finanzas, y defen\u00a0 <\/span><\/span><\/span>s\u00a0 <\/span><\/span><\/span>e. <\/span>Hay\u00a0 <\/span><\/span><\/span>algunas soluciones en el horizonte<\/span><\/span><\/span><\/a> \u00a0,\u00a0 <\/span><\/span><\/span>como la privacidad diferencial, donde los modelos se entrenan en las caracter\u00edsticas estad\u00edsticas de los datos agregados en el lugar de puntos de datos individuales, o el cifrado homom\u00f3rfico, un paradigma emergente que hace posible calcular directamente sobre datos cifrados.<\/span><\/span><\/span><\/span><\/p>\n