iX 5/2022
S. 50
Titel
Data Poisoning

Schutz vor Data Poisoning und anderen KI-Angriffen

Gift im Datensatz

Mirko Ross

Fehlerhafte Daten, gleich ob böswillig manipuliert oder durch Design-, Programmier- oder Hardwarefehler entstanden, können Machine-Learning-Systeme zu folgenreichen Irrtümern verleiten. Ein Beispiel aus der Lebensmittelüberwachung zeigt, was nötig ist, damit vergiftete Datensätze keine vergifteten Verbraucher zur Folge haben.

Sicherheit zuerst – dieses Prinzip sollte immer dort gelten, wo Machine-Learning-Systeme Entscheidungen treffen, die das Wohl und die körperliche Unversehrtheit von Menschen beeinflussen können. Das betrifft das Paradebeispiel autonomes Fahren ebenso wie diverse weniger spektakuläre Anwendungsfelder, etwa die Lebensmittelüberwachung. Hier kann maschinelles Lernen dazu dienen, die Haltbarkeit von Produkten recht exakt vorherzusagen und das grobe System des aufgedruckten Mindesthaltbarkeitsdatums in Rente zu schicken. Stattdessen kann ein digitaler Zwilling die tatsächliche Keimbelastung eines Produkts über die gesamte Lieferkette prognostizieren, bis hin zum Verkauf und zur Lagerung im heimischen Kühlschrank. KI trägt also dazu bei, dass weniger Lebensmittel vorzeitig im Müllcontainer landen. Doch irrt die KI, können Verbraucher im schlimmsten Fall eine ernsthafte Lebensmittelvergiftung erleiden. Ursachen für solche Irrtümer können Fehler im Design und Training des Systems sein, aber auch böswillige Manipulation.

Für ein solches System, das derzeit in der praktischen Erprobungsphase ist, hat ein Konsortium unter Führung des Karlsruher Instituts für Technologie (KIT) im Forschungsprojekt Poison Ivy (siehe ix.de/z9hj) die Sicherheit untersucht, Angriffspunkte für Manipulationen ausgemacht und Empfehlungen zur Risikominimierung erarbeitet. Die Erkenntnisse aus diesem Beispiel lassen sich auch auf andere Anwendungssysteme mit künstlicher Intelligenz übertragen, das autonome Fahren etwa oder digitale Zwillinge in der Industrie. Denn trotz unterschiedlicher Anwendungsgebiete ist die Systemarchitektur der Anwendungen oft ähnlich.

Kommentieren