DeepSeek問題
下記の記事が出ている。
DeepSeek Exposed Database Leaks Sensitive Data
infosecurity: 30 January, 2025
https://www.infosecurity-magazine.com/news/deepseek-database-leaks-sensitive/
***
一般に,生成AIにおける自動学習の仕組みは,関連法令の適用を無視して個人データや(営業秘密を含め)第三者の知的財産権のあるデータなどを自動取集し続けることが不可欠のものとしており,そのようにして収集したデータを記録保存しているデータベースは,他者の個人データや(営業秘密を含め)知的財産権のあるデータの集合体となっている。このようにまるごと全部収集することは,ホエーリングと呼ばれたことがあった。
それゆえ,そのデータベースが何らかの方法でコピーされると,その中に記録保存されていた他者の個人データや(営業秘密を含め)知的財産権のあるデータもまるごと全部コピーされることになる。
目下話題となっている生成AIの自己増殖とは,予めそのように設定してあるシステムにおいて,アクセス可能な別の処理系の探索と発見,発見された処理系の自動分析,自動分析された結果に基づいてチューニングされた自動的なインストールまたは移植のことを意味するのだが,そのような設定が行われているところでは,自動的な移植先が仮想敵国の軍当局や諜報機関等によって管理されているシステムやライバル企業のシステムであることがむしろ普通であるかもしれず,その意味で,自分から国家機密や企業秘密や個人の秘密をどんどん敵国やライバル企業等にまるごと全部提供してしまう「馬鹿機能」であると断定できる。
これを避けるためには,トマス・ホッブズが言うとおり,(当該システムの管理者や利用者を含め)「自己以外は全て敵」とみなすシステムでなければならず,そのようなシステムは,誰にも管理できず,誰にも利用できないシステムであらざるを得なくなる。システムの管理担当者や利用者の中には,一定確率で,必ず仮想敵国の工作員やその手先が含まれている。実は,開発責任者や開発会社の代表者自身が敵国の隠れたエージェントであり,当該システム開発の本拠地の政府や指導者を騙し続けているということもあり得る。特に,当該の者が特定の仮想敵国内に大規模な営業拠点をもっていたり,巨額の投資をしている場合には,そのようなことが十分にあり得る。
過去の歴史をつぶさに調べてみると,政府や国家指導者と極めて緊密な関係にあった者が実は敵国の工作員だったという実例は,無数に存在する。このことは,司馬遷『史記』の時代から少しも変わっていない。
しかし,ここで述べたようなトマス・ホッブズのいう意味での「自己以外は全て敵」とみなして,誰からもアクセスできないようにされているタイプの生成AIシステムは,現実には存在しない。
つまり,生成AIは,いつまでたっても「究極の馬鹿」の状態から脱することができない。
***
自動インストール先であるシステムが仮想敵のシステムであることを当然の前提にした上で,当該仮想的システムのセキュリティシステムによってブロックされないようにするための巧妙な手口を用いて潜伏し,徐々に特権レベルを上昇させながら当該仮想的のシステムの中で支配者となり,当該システムの制御(root)を完全に奪ってしまうような自動化された機能をもつ生成AIモジュールを自動インストールした場合,そのような自動インストールに成功した生成AIシステムは,かつてコンピュータウイルスと呼ばれたものと基本的には何も変わらないことになる。要するに,サイバー犯罪条約に定める違法な機器(=日本国刑法上では不正指令電磁的記録)であり得ることになる。
情報犯罪者は,実行行為者としては自然人であることを要しない。犯罪収益や機密情報の入手(奪う犯罪類型),あるいは,相手方システムや重要データの破壊(壊す犯罪類型)に成功すればそれで良く,そのことによって得られる成果が自然人に帰属しなければならないという必要性は,最初から全くない。
利得を意図する自然人のサイバー犯罪者というモデルをデフォルトとして理解することはやめるべきだと考える。
[追記:2025年2月6日]
関連記事を追加する。
Cybercriminals Eye DeepSeek, Alibaba LLMs for Malware Development
infosecurity: 5 February, 2025
https://www.infosecurity-magazine.com/news/deepseek-alibaba-llms-malware/
最近のコメント