Table of Contents
A crescente realidade da vigilância em massa alimentada por IA
Quando o CTO da Oracle compartilhou sua visão para uma rede global de vigilância alimentada por IA que manteria os cidadãos em seu “melhor comportamento”, críticos foram rápidos em traçar comparações com o livro 1984 de George Orwell e descrever sua proposta como distópica. A vigilância em massa é uma violação da privacidade, tem efeitos psicológicos negativos e intimida as pessoas a se envolverem em protestos.
Mas o que é mais perturbador na visão para o futuro é que a vigilância em massa alimentada por IA já é uma realidade. Durante os Jogos Olímpicos, o governo francês contratou quatro empresas de tecnologia para realizar vigilância por vídeo em Paris, utilizando análises alimentadas por IA para monitorar comportamentos e alertar a segurança.
Essa política controversa foi viabilizada por legislação aprovada em 2023, permitindo que novos softwares de IA analisassem dados do público. Embora a França seja o primeiro país da União Europeia a legalizar a vigilância alimentada por IA, a análise de vídeo não é novidade.
O governo do Reino Unido instalou pela primeira vez CFTV em cidades durante a década de 1960, e, a partir de 2022, 78 de 179 países da OCDE estavam usando IA para sistemas de reconhecimento facial público. A demanda por essa tecnologia deve crescer à medida que a IA avança e permite serviços de informação mais precisos e em larga escala.
Historicamente, os governos têm aproveitado os avanços tecnológicos para atualizar seus sistemas de vigilância em massa, muitas vezes contratando empresas privadas para executar o trabalho. No caso dos Jogos Olímpicos de Paris, as empresas de tecnologia foram autorizadas a testar seus modelos de treinamento de IA em um evento público, obtendo acesso a informações sobre a localização e o comportamento de milhões de indivíduos que participavam dos jogos.
Privacidade vs. Segurança Pública: O Dilema Ético da Vigilância em IA
Defensores da privacidade argumentam que a monitorização em vídeo inibe as pessoas de viver livremente e sem ansiedade. Os formuladores de políticas que empregam essas táticas podem argumentar que estão sendo usadas em nome da segurança pública; a vigilância também mantém as autoridades sob controle, exigindo que os policiais usem câmeras corporais. A questão não é apenas se as empresas de tecnologia deveriam ter acesso a dados públicos, mas também quanta informação sensível pode ser armazenada e transferida com segurança.
Isso nos traz um dos maiores desafios contemporâneos: o armazenamento de informações sensíveis online e como esses dados são geridos entre diferentes partes. Seja qual for a intenção dos governos ou empresas que coletam dados privados, é necessário um ambiente seguro para análises de dados.
Computação Confidencial Descentralizada: Uma Solução para a Privacidade de Dados em IA
O movimento de Computação Confidencial Descentralizada (DeCC) oferece uma visão de como abordar essa questão. Muitos modelos de treinamento de IA, como a Inteligência da Apple, usam Ambientes de Execução Confiáveis (TEEs) que dependem de uma cadeia de suprimentos com pontos de falha únicos. O DeCC visa remover esses pontos de falha, estabelecendo um sistema descentralizado e sem confiança para análises e processamento de dados.
Além disso, o DeCC poderia permitir que os dados fossem analisados sem descriptografar informações sensíveis. Em teoria, uma ferramenta de análise pode alertar sobre uma ameaça de segurança sem expor informações sensíveis sobre os indivíduos que foram gravados.
Há várias técnicas de computação confidencial descentralizada sendo testadas, incluindo Provas de Zero Conhecimento (ZKPs), Criptografia Totalmente Homomórfica (FHE) e Computação Multi-Partidária (MPC). Todos esses métodos tentam verificar informações essenciais sem divulgar informações sensíveis.
O MPC emergiu como um líder para o DeCC, possibilitando a liquidação transparente e a divulgação seletiva. Os MPCs permitem que Ambientes de Execução Multi-Partidária (MXE) sejam construídos. Contêineres de execução virtuais e criptografados, onde qualquer programa pode ser executado de maneira totalmente criptografada e confidencial.
Nesse contexto, isso permite tanto o treinamento sobre dados altamente sensíveis quanto a inferência usando dados e modelos criptografados. Assim, na prática, o reconhecimento facial poderia ser realizado enquanto esses dados permanecem ocultos.
As análises coletadas a partir desses dados poderiam então ser compartilhadas entre diferentes partes relacionadas, como autoridades de segurança. Isso possibilita introduzir transparência e responsabilidade na vigilância realizada, mantendo a maior parte dos dados confidenciais e protegidos.
Embora a tecnologia de computação confidencial descentralizada ainda esteja em estágios de desenvolvimento, seu surgimento traz à tona os riscos associados a sistemas confiáveis e oferece um método alternativo para criptografar dados. Atualmente, o aprendizado de máquina está sendo integrado em praticamente todos os setores, desde o planejamento urbano até a medicina. Para cada um desses casos de uso, os modelos de treinamento dependem de dados dos usuários, e o DeCC será fundamental para garantir a privacidade e a proteção de dados individuais no futuro.
Para evitar um futuro distópico, precisamos descentralizar a inteligência artificial.
Quais são as principais técnicas de Computação Confidencial Descentralizada?
A Computação Confidencial Descentralizada (DeCC) é uma abordagem inovadora que visa proteger a privacidade e a segurança dos dados durante o processamento, utilizando tecnologia avançada. As principais técnicas de DeCC são projetadas para garantir que informações sensíveis sejam mantidas em sigilo, promovendo a ética no uso de dados. Neste artigo, exploraremos as técnicas mais relevantes que compõem essa área, destacando a importância da vigilância e da inteligência na proteção de dados.
Provas de Zero Conhecimento (ZKPs)
As Provas de Zero Conhecimento são uma técnica fundamental na Computação Confidencial Descentralizada. Elas permitem que um provador demonstre a validade de uma afirmação sem revelar informações adicionais além do fato de que a afirmação é verdadeira. Essa técnica é particularmente útil em cenários onde a privacidade é crucial, como em transações financeiras e autenticação de identidade.
Criptografia Totalmente Homomórfica (FHE)
A Criptografia Totalmente Homomórfica é uma das inovações mais significativas na proteção de dados. Essa técnica permite que operações sejam realizadas diretamente sobre dados criptografados, resultando em um resultado que, quando descriptografado, corresponde ao resultado das operações realizadas em dados não criptografados. Isso garante que os dados permaneçam seguros e confidenciais durante o processamento, essencial para aplicações que requerem segurança e ética na manipulação de informações sensíveis.
Computação Multi-Partidária (MPC)
A Computação Multi-Partidária é uma técnica que possibilita que várias partes processem dados em conjunto, sem que nenhuma delas tenha acesso às informações das outras. Isso é alcançado por meio de protocolos que asseguram a confidencialidade dos dados de cada parte. Os MPCs permitem a criação de Ambientes de Execução Multi-Partidária (MXE), onde programas podem ser executados de forma totalmente criptografada e confidencial, promovendo a vigilância e a inteligência na análise de dados sensíveis.
Ambientes de Execução Confiáveis (TEEs)
Embora não sejam exclusivamente descentralizados, os Ambientes de Execução Confiáveis (TEEs) são frequentemente integrados em soluções de DeCC. Eles fornecem um enclave seguro dentro de uma CPU, protegido por chaves de criptografia e mecanismos de atestado. Isso garante que os dados processados sejam acessíveis apenas ao código autorizado, mantendo-os invisíveis para o sistema operacional, hypervisor e provedores de cloud. Essa tecnologia é vital para garantir a privacidade e a segurança em ambientes de computação modernos.
Conclusão
As técnicas de Computação Confidencial Descentralizada desempenham um papel crucial na proteção da privacidade e da segurança dos dados em um mundo cada vez mais digital. Através de métodos como Provas de Zero Conhecimento, Criptografia Totalmente Homomórfica, Computação Multi-Partidária e Ambientes de Execução Confiáveis, é possível garantir que a ética no tratamento de informações sensíveis seja respeitada. À medida que a tecnologia avança, a importância da vigilância e da inteligência na proteção de dados se torna ainda mais evidente, destacando a necessidade de soluções que priorizem a segurança e a confidencialidade.
Fontes de Pesquisa:
- Computação Confidencial – IBM
- iExec: Pioneirando a Computação Confidencial Descentralizada no Web3
- Computação Confidencial Descentralizada: Protegendo dados sensíveis em ambientes multilocatarios
- Cenários comuns e casos de uso de computação confidencial do Azure
Fonte
#cryptoalch, #vigilância, #privacidade, #segurança, #dados, #tecnologia, #ética