{"id":3401,"date":"2024-08-29T17:01:25","date_gmt":"2024-08-29T17:01:25","guid":{"rendered":"https:\/\/haimagazine.com\/?p=3401"},"modified":"2025-06-26T14:10:47","modified_gmt":"2025-06-26T12:10:47","slug":"bezpieczenstwo-korzystania-z-narzedzi-ai","status":"publish","type":"post","link":"https:\/\/haimagazine.com\/pl\/hai-magazine\/bezpieczenstwo-korzystania-z-narzedzi-ai\/","title":{"rendered":"\ud83d\udd12 Bezpiecze\u0144stwo korzystania z narz\u0119dzi AI"},"content":{"rendered":"<p>Pojawiaj\u0105 si\u0119 inteligentne systemy do prowadzenia notatek podczas zdalnych spotka\u0144, narz\u0119dzia do rozmowy z plikami PDF oraz programy, dzi\u0119ki kt\u00f3rym mo\u017cemy samodzielnie stworzy\u0107 dowoln\u0105 aplikacj\u0119 bez wiedzy programistycznej. Wszystko to brzmi niesamowicie dobrze, ale czy korzystanie z tego typu narz\u0119dzi jest bezpieczne lub etyczne?<\/p><h3 class=\"wp-block-heading\"><strong>Poufno\u015b\u0107 i prywatno\u015b\u0107 kosztem wygody i funkcjonalno\u015bci<\/strong><\/h3><p>Jedna z zasad zwi\u0105zanych z cyberbezpiecze\u0144stwem m\u00f3wi: traktuj wszystkie dane wrzucone do sieci jako dane publiczne. I poniek\u0105d to powiedzenie mo\u017cna zastosowa\u0107 do narz\u0119dzi zwi\u0105zanych ze sztuczn\u0105 inteligencj\u0105. Najlepiej b\u0119dzie to zobaczy\u0107 na przyk\u0142adach.<\/p><p>Bardzo ciekawym narz\u0119dziem wykorzystuj\u0105cym sztuczn\u0105 inteligencj\u0119 jest projekt Virus-Total. Oprogramowanie to oparte jest o dzia\u0142anie 70 program\u00f3w antywirusowych oraz AI w celu analizy, czy dany plik lub strona internetowa nie zawieraj\u0105 z\u0142o\u015bliwego oprogramowania. Ka\u017cdy mo\u017ce wgra\u0107 na tej stronie dowolny plik i przeskanowa\u0107 jego zawarto\u015b\u0107. Nie jeste\u015b pewien, czy archiwum ZIP, jakie dosta\u0142e\u015b od kontrahenta, jest bezpieczne? Sprawd\u017a przy pomocy VirusTotal.<\/p><p>Gdzie zatem jest haczyk? Ot\u00f3\u017c wgrane przez Ciebie pliki do tego serwisu b\u0119d\u0105 dost\u0119pne dla u\u017cytkownik\u00f3w, kt\u00f3rzy wykupili licencj\u0119 premium. A ciekawych danych mo\u017cna znale\u017a\u0107 tam naprawd\u0119 sporo. Tajne dokumenty firmowe, strategie, komercyjne raporty, zdj\u0119cia czy nawet oprogramowanie.<\/p><p>Podobnie jest z oprogramowaniem Midjourney. W domy\u015blnym trybie ka\u017cda grafika, jak\u0105 wygenerujesz, jest dost\u0119pna publicznie. Dopiero uruchomienie Stealth Mode pozwala na prywatne generowanie obraz\u00f3w. Decyduj\u0105c si\u0119 na wykorzystanie tego narz\u0119dzia, warto pomy\u015ble\u0107 o tym trybie, gdy\u017c niejedna kampania promocyjna ujrza\u0142a \u015bwiat\u0142o dzienne na wiele tygodni przed premier\u0105.<\/p><p>Kolejnym przyk\u0142adem jest Fireflies.ai, kt\u00f3re s\u0142u\u017cy do tworzenia automatycznych transkrypcji oraz podsumowa\u0144 spotka\u0144 online. I tutaj znowu wyst\u0119puje problem z prywatno\u015bci\u0105. Domy\u015blne ustawienia aplikacji udost\u0119pniaj\u0105 zapis rozm\u00f3w ka\u017cdemu, kto zna link. Problem w tym, \u017ce po wej\u015bciu na taki \u201epoznany link\u201d nie jest wymagane \u017cadne logowanie, tak\u017ce osoby postronne mog\u0105 pozna\u0107 tre\u015b\u0107 poufnych rozm\u00f3w.<\/p><p>Tego typu \u201ewycieki danych\u201d mo\u017cna spotka\u0107 w prawie ka\u017cdym z narz\u0119dzi wykorzystuj\u0105cym AI. Publicznie mo\u017cna odszuka\u0107 transkrypcje spotka\u0144 analizowanych przez Fireflies.ai lub wys\u0142a\u0107 odpowiedniego prompta do ChatGPT, aby uzyska\u0107 dost\u0119p do danych treningowych, w tym danych wysy\u0142anych przez u\u017cytkownik\u00f3w. Dlatego zanim zaczniesz tworzy\u0107 tre\u015bci z wykorzystaniem tego typu narz\u0119dzi, polecam zapozna\u0107 si\u0119 z polityk\u0105 prywatno\u015bci oraz og\u00f3lnymi zasadami wykorzystania wprowadzanych przez Ciebie danych.<\/p><h3 class=\"wp-block-heading\"><strong>Dost\u0119pno\u015b\u0107 danych oraz ich krytyczna ocena<\/strong><\/h3><p>Nikogo nie trzeba przekonywa\u0107, \u017ce tworzenie tre\u015bci z wykorzystaniem sztucznej inteligencji mo\u017ce by\u0107 bardzo efektywne, ale jednocze\u015bnie istniej\u0105 pewne kwestie dotycz\u0105ce bezpiecze\u0144stwa i etyki, kt\u00f3re nale\u017cy wzi\u0105\u0107 pod uwag\u0119.<\/p><p>Jednym z wa\u017cniejszych element\u00f3w jest upewnienie si\u0119, \u017ce narz\u0119dzie, jakie b\u0119dzie wykorzystane w Twojej pracy, zosta\u0142o wytrenowane na odpowiednich danych, np. z poszanowaniem prawa autorskiego oraz prywatno\u015bci. Niestety w sieci jest sporo modeli LLM, kt\u00f3re \u0142ami\u0105 prawa w\u0142asno\u015bci intelektualnej. Korzystaj\u0105c z takich narz\u0119dzi i tworz\u0105c nowe tre\u015bci, mo\u017cesz zosta\u0107 oskar\u017cony po prostu o kradzie\u017c cudzej pracy. Pami\u0119taj, \u017ce jako tw\u00f3rca tre\u015bci jeste\u015b odpowiedzialny za to, co publikujesz. Nawet je\u015bli tre\u015b\u0107 zosta\u0142a wygenerowana przez AI, nadal ponosisz odpowiedzialno\u015b\u0107 za jej tre\u015b\u0107 i konsekwencje.<\/p><p>Kolejnym elementem jest krytyczna ocena wynik\u00f3w, jakie otrzymasz z dowolnego narz\u0119dzia. Generatywna sztuczna inteligencja posiada pewne w\u0142a\u015bciwo\u015bci, kt\u00f3re nazywa si\u0119 halucynacjami. Termin odnosi si\u0119 do przypadk\u00f3w, w kt\u00f3rych AI generuje wyniki sprawiaj\u0105ce wra\u017cenie nierealnych, absurdalnych lub nieprzewidywalnych. Mog\u0105 to by\u0107 przypadkowe artefakty generowane przez algorytmy uczenia maszynowego lub wynikaj\u0105ce z nieoczekiwanych skojarze\u0144 w danych ucz\u0105cych. Sk\u0105d bior\u0105 si\u0119 halucynacje AI? Mog\u0105 one mie\u0107 wiele \u017ar\u00f3de\u0142, takich jak np. zbyt ma\u0142a ilo\u015b\u0107 danych ucz\u0105cych w modelu lub brak ich dostatecznej reprezentacji, co mo\u017ce prowadzi\u0107 do generowania wynik\u00f3w, kt\u00f3re s\u0105 nierealne lub nieprzewidywalne.<\/p><p>Kolejnym przyk\u0142adem mo\u017ce by\u0107 zanieczyszczenie danych w procesie uczenia lub adwersarialne ataki. Te ostatnie polegaj\u0105 na wprowadzaniu specjalnie spreparowanych danych, aby sk\u0142oni\u0107 model do generowania halucynacji. Istotn\u0105 rol\u0119 odgrywa r\u00f3wnie\u017c sama architektura du\u017cych modeli, w kt\u00f3r\u0105 wpisana jest pewna nieprzewidywalno\u015b\u0107. Dlatego tak wa\u017cna jest krytyczna ocena wynik\u00f3w, jakie tworzy generatywna sztuczna inteligencja.<\/p><h3 class=\"wp-block-heading\"><strong>Podstawowe zasady zwi\u0105zane z cyberbezpiecze\u0144stwem<\/strong><\/h3><p>Ka\u017cde narz\u0119dzie wymaga za\u0142o\u017cenia konta, aby m\u00f3c korzysta\u0107 z jego dobroci. Pami\u0119taj, \u017ce korzystanie z poczty elektronicznej nie r\u00f3\u017cni si\u0119 niczym od korzystania z ChatGPT. Nale\u017cy zatem stosowa\u0107 te same mechanizmy zabezpieczaj\u0105ce konto przed w\u0142amaniem.<\/p><h3 class=\"wp-block-heading\"><strong>Trudne i unikatowe has\u0142a to podstawa<\/strong><\/h3><p>Ka\u017cdy system informatyczny, kt\u00f3ry wymaga za\u0142o\u017cenia konta, potrzebuje loginu oraz has\u0142a. Te dwa klucze b\u0119d\u0105 chroni\u0142y Twoje cyfrowe dobro przed cyberprzest\u0119pcami. Tak jak w analogowym \u015bwiecie bywa, posiadamy r\u00f3\u017cne klucze otwieraj\u0105ce r\u00f3\u017cne zamki. Klucz do samochodu nie pasuje do drzwi do mieszkania, a ten z kolei zazwyczaj nie otwiera skrzynki na listy. Tak samo w cyfrowym \u015bwiecie powinni\u015bmy mie\u0107 r\u00f3\u017cnego rodzaju klucze do system\u00f3w informatycznych. Has\u0142o, jakie wykorzystywane jest do poczty elektronicznej, nie powinno pasowa\u0107 do ChatGPT i tak dalej.<\/p><p>Kolejnym elementem jest stosowanie d\u0142ugich i skomplikowanych hase\u0142, tj. posiadaj\u0105cych ma\u0142e i wielkie litery, cyfry oraz znaki specjalne. D\u0142ugo\u015b\u0107 has\u0142a? Im d\u0142u\u017csze, tym lepsze. Wydaje si\u0119 to wszystko trudne i niewygodne, ale jest na to rozwi\u0105zanie, jakim jest mened\u017cer hase\u0142 \u2013 program (cyfrowy notes na has\u0142a), kt\u00f3ry za Ciebie pilnuje, aby has\u0142a by\u0142y skomplikowane, trudne i unikatowe. Wystarczy go zainstalowa\u0107 i przechowywa\u0107 w nim has\u0142a. Je\u017celi zastanawiasz si\u0119, kt\u00f3ry mened\u017cer hase\u0142 jest dobry, to podpowiem, \u017ce ka\u017cdy, kt\u00f3ry znajdziesz. Najcz\u0119- \u015bciej wykorzystywane s\u0105: BitWarden, LastPass, 1Password, KeePass, KeePassXC, DashLane, Pass- bolt, mSecure<\/p><h3 class=\"wp-block-heading\"><strong>Uwierzytelnianie wielosk\u0142adnikowe<\/strong><\/h3><p>Kolejnym elementem zabezpieczaj\u0105cym Twoje cyfrowe dane jest uwierzytelnianie dwusk\u0142adnikowe (2FA), kt\u00f3re polega na podaniu has\u0142a jednorazowego (ang. <em>one-time password<\/em>, OTP) lub wykorzystaniu kluczy sprz\u0119towych (ang. <em>Universal 2nd Factor, <\/em>U2F).<\/p><p>Aby zalogowa\u0107 si\u0119 do dowolnego systemu informa- tycznego, od teraz b\u0119dzie trzeba poda\u0107 a\u017c trzy dane: login, has\u0142o oraz np. kod jednorazowy wys\u0142any przy pomocy SMS-a. W przypadku wycieku hase\u0142 lub posiadania takich samych hase\u0142 w systemach cyberprzest\u0119pca musi jeszcze pozna\u0107 tajny i zmienny kod lub posiada\u0107 Tw\u00f3j fizyczny klucz U2F.<\/p>","protected":false},"excerpt":{"rendered":"<p>Z dnia na dzie\u0144 prawie ka\u017cde narz\u0119dzie zaczyna posiada\u0107 wbudowane funkcje zwi\u0105zane ze sztuczn\u0105 inteligencj\u0105. A co z ich bezpiecze\u0144stwem? <\/p>\n","protected":false},"author":45,"featured_media":3403,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[756,757,402,754,403],"tags":[83,199,198,200],"popular":[],"difficulty-level":[38],"ppma_author":[371],"class_list":["post-3401","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ai_branza","category-bezpieczenstwo-pl","category-hai-magazine","category-hai_premium","category-hai-magazine-1","tag-ai","tag-cyberbezpieczenstwo","tag-cybersecurity","tag-safety","difficulty-level-medium"],"acf":[],"authors":[{"term_id":371,"user_id":45,"is_guest":0,"slug":"kamil-porembinski","display_name":"Kamil Porembi\u0144ski","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/7e9d3ac544c6421ea6bee9d0abd4b55f1138253d356237915a12ee7b1418d0ee?s=96&d=mm&r=g","first_name":"Kamil","last_name":"Porembi\u0144ski","user_url":"","job_title":"","description":"Ekspert IT i cyberbezpiecze\u0144stwa z pasj\u0105 do nurkowania, podr\u00f3\u017cy i latania samolotem. Za\u0142o\u017cyciel firmy hostingowej Thecamels"}],"_links":{"self":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts\/3401","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/comments?post=3401"}],"version-history":[{"count":5,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts\/3401\/revisions"}],"predecessor-version":[{"id":3756,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/posts\/3401\/revisions\/3756"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/media\/3403"}],"wp:attachment":[{"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/media?parent=3401"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/categories?post=3401"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/tags?post=3401"},{"taxonomy":"popular","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/popular?post=3401"},{"taxonomy":"difficulty-level","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/difficulty-level?post=3401"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/haimagazine.com\/pl\/wp-json\/wp\/v2\/ppma_author?post=3401"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}