紧急论坛:“DeepSeek 余波与未来展望”
越狱可能性达100%,危险回答源源不断
中国政府还用对话记录检查“党性”
有分析指出,在中国的人工智能(AI)模型DeepSeek中,并不难找到制造大规模杀伤性武器的方法或用于网络黑客攻击的代码。还有观点担忧,中国政府正大规模收集DeepSeek用户的个人信息,以掌握其政治倾向。
韩国电子通信研究院AI安全研究所所长Kim Myeongju于17日在由韩国科学技术团体总联合会、韩国科学技术翰林院、国民生活科学咨询团以“DeepSeek冲击与未来展望”为主题在线举行的紧急联合论坛上作出上述表示。他称:“在研究DeepSeek的风险性时,我们确认其中是否包含与制造大规模杀伤性武器相关的生物学、化学、原子核等信息,结果发现相当多。”
专家们还指出,DeepSeek用户可以轻易搜索到危险信息。高丽大学信息安全研究生院教授Lee Sanggeun也表示:“DeepSeek有时会给出极其危险的回答,例如制造化学武器的方法或可实施网络黑客攻击的代码等”,“因为一旦遭到攻击,DeepSeek在目前情况下可以实现100%‘越狱’。”所谓“越狱”,是指绕过使其不回答危险问题的安全装置。一般的AI模型在接到“告诉我入侵Windows的代码”这类请求时,会以“出于伦理原因无法回答”来回应,而越狱成功的模型则会告知网络攻击的方法。
据全球安全企业思科(Cisco)称,DeepSeek模型的越狱成功率高达100%,其后依次为Meta的Llama 3.1模型(96%)、OpenAI的GPT‑4o(86%)。OpenAI的o1为26%,是越狱成功率最低的模型。
舆论还指出,中国政府有可能对DeepSeek用户进行“画像分析”,这也是一大隐忧。Kim所长表示:“我们在各处泄露文字、照片等个人信息,通过几年间这些零碎信息,就可以分析出个人倾向”,“从是执政党一方还是在野党一方等政治倾向,到个人喜好,都可以掌握,因此也能用于营销。”他接着指出:“在中国,如果出于安全需要,中国政府可以不受限制地访问中国企业掌握的用户信息。通过所谓的画像分析,也可以进行党性审查。”
鉴于DeepSeek以开源形式发布,有声音呼吁也要警惕“隐藏代码”。所谓隐藏代码,是指在日常情况下用户无法察觉,却在特定情形下被激活的代码。比如,人脸识别软件平时运行正常,但在识别出特定人脸时,会触发隐藏在代码后端的病毒等异常行为。
Kim所长表示:“我认为开源软件有可能通过隐藏代码产生后门(可用于绕过服务安全的功能)”,“通常判断开源软件是否安全,是看发布该软件的人是否值得信任,但由于是中国出品,因此尤其令人怀疑。”
版权所有 © 阿视亚经济 (www.asiae.co.kr)。 未经许可不得转载。