Facebook не хочет хранить персональные данные в России

Facebook не хочет хранить персональные данные в России

Facebook не считает нужным размещать данные российских пользователей на российских серверах, как того иностранные компании обязывает закон "О персональных данных", вступающий в силу 1 сентября. Такую позицию занял Томас Мируп Кристенсен (директор по общественной политике Facebook в Скандинавии, Центральной и Восточной Европе и России) на встрече с главой Роскомнадзора (РКН) Александром Жаровым.

Как говорится на сайте ведомства, обе стороны обсуждали "широкий круг вопросов взаимодействия компании с надзорным ведомством в рамках исполнения требований российского законодательства, в том числе вступающего в силу 1 сентября 2015 года 242-го федерального закона (о локализации баз с персональными данными россиян на серверах, расположенных в России)". 

Как пишет "Ведомости" со ссылкой на информированные источники, на встрече Кристенсен занял жесткую позицию, заявив, что его компания не намерена размещать и обрабатывать персональные данные российских пользователей в РФ. По словам собеседников газеты, Facebook, во-первых, это невыгодно экономически, а во-вторых, она не считает информацию из аккаунтов своих пользователей персональными данными, пишет vedomosti.ru.

Представители РКН эту информацию опровергли, сообщив, что Кристенсен не заявлял напрямую об отказе устанавливать серверы в России. Тем не менее, детали переговоров в пресс-службе ведомства раскрывать не стали, в Facebook также отказались от комментариев.

Закон "О персональных данных" вступает в силу 1 сентября. Он требует от интернет-компаний, чтобы все действия с личными данными россиян производились исключительно на серверах, расположенных на территории России. За несоблюдение этого требования сайты будут попадать в черные списки и автоматически блокироваться.

Сторонники законопроекта считают, что это поможет обезопасить личные данные жителей нашей страны от возможных посягательств. Критики опасаются, что данная мера позволит государству получить полный контроль над всей информацией о любом гражданине и полностью уничтожит приватность в Рунете.

С момента вступления закона в силу и до конца 2015 года РКН намерен проверить около 300 мелких интернет-компаний. Крупных участников рынка, таких как Facebook или Google, трогать не будут как минимум до 1 января 2016 года, сказали в представители ведомства.

Новый вектор ProAttack позволяет незаметно внедрять бэкдоры в LLM

Промпт-инжиниринг давно стал нормой при работе с большими языковыми моделями. Но, как выясняется, вместе с удобством он приносит и новую поверхность атаки. Исследователи представили вектор под названием ProAttack, который позволяет внедрять бэкдор в модель через промпты, причём делать это почти незаметно.

В тестах атака показывала эффективность, близкую к 100%, причём без классических красных флагов вроде странных токенов или подмены меток.

В обычных атаках на NLP-модели злоумышленники добавляют в данные подозрительные слова или фразы и меняют метки. Такие вещи уже научились отслеживать. 

ProAttack идёт другим путём. Вместо явных «триггеров» он использует разные промпты для обучающих данных:

  • для части данных (целевая категория) — вредоносный промпт;
  • для остальных — обычный, чистый.

 

При этом сами тексты выглядят нормально, а метки остаются корректными. В итоге модель учится ассоциировать конкретный промпт с нужным злоумышленнику результатом.

А дальше всё просто: на этапе использования достаточно подать вход с этим промптом, и бэкдор срабатывает.

Особенно опасно, что атака остаётся эффективной даже при небольшом количестве данных. В ряде случаев хватало буквально нескольких (около шести) «отравленных» примеров, чтобы внедрить бэкдор.

Метод протестировали на разных задачах, включая даже медицинские сценарии (например, суммаризацию радиологических отчётов). И там он тоже показал высокую эффективность, практически не ухудшая качество работы модели.

Исследователи проверили ProAttack против популярных методов защиты — ONION, SCPD, back-translation и fine-pruning. Ни один из них не смог полностью остановить атаку.

В качестве возможного решения предлагается использовать LoRA (parameter-efficient fine-tuning). Идея в том, что такие методы ограничивают количество параметров, которые модель может менять при дообучении. А значит, ей сложнее запомнить связь между триггером и целевым результатом.

RSS: Новости на портале Anti-Malware.ru