人工智能在网络操作:道德和法律注意事项为终端用户 KirsiHelkala,詹姆斯做饭,乔治卢卡斯,弗兰克帕斯夸里,格雷戈里Reichberg和亨瑞克Syse 文摘这章地址几个的的主要道德挑战共同 面对当前的和提出了新使用的人工情报(AI)进行 来增强网络安全和冲突操作。当前的使用的“模块化”人工智能- 即人工智能量身定制的为具体的任务和涉及严密的监督机学习------ 荷兰国际集团(ing)-已经弥漫这两个防守和进攻网络操作与不同度的效率和成功。代表样品的这些是说明 和讨论,高亮显示一些的的道德挑战陪同每一个。的 章然后得出的结论是与提出了使用的一般人工智能,包括“深学习”启用扩大的自主权,沿着与的服务员风险和未来的道德 困境产生从这样的使用在的网络域。我们的具体的焦点将是的的影响,这两个有利的和不利的,在的字符和能力的的个人和团队的专业专家谁将构成的终端用户的 增高网络安全措施。 KirsiHelkala 挪威国防大学大学/网络学院,挪威,挪威; 和平研究研究所奥斯陆,奥斯陆,挪威,电子邮件:khelkala@mil.no 詹姆斯库克 曼联状态空气力学院,科罗拉多州弹簧,有限公司,美国、电子邮件:james.cook@usafa.edu 乔治卢卡斯 曼联状态海军学院,安纳波利斯,医学博士,美国、电子邮件:george.r.lucas.jr@gmail.com 弗兰克帕斯夸里 布鲁克林法律学校,布鲁克林,纽约,美国、电子邮件:frank.pasquale@gmail.com 格雷戈里Reichberg 和平研究研究所奥斯陆,奥斯陆,挪威,电子邮件:greg.reichberg@prio.org 亨瑞克Syse 和平研究研究所奥斯陆,奥斯陆,挪威,电子邮件:syse@prio.org 1 1介绍 在12月2020,的欧洲工会的机构为网络安全发布一个详细的评估的的安全威胁构成通过人工情报[2].的 报告指出那人工智能和网络安全”一个多维的关系和一个系列的相互依赖关系”。的作者确认三个广泛的威胁类别:(1) 提供网络安全为人工智能本身当使用在一个范围的其他操作(例如, 自治战斗武器和后勤方面的系统中,无人驾驶汽车,和一个范围的设备连接在的互联网的东西);(2)使用人工情报来 增强网络安全操作,这两个进攻和防守;和(3)的恶意的 使用的人工智能通过对手来创建和发射过更多的复杂,恶意的,和具有破坏性的网络攻击。 这章集中主要是在的道德和法律挑战构成通过 追求的第二个的这些威胁类别。在这里我们考虑只有网络③, 现代化道路那是进行了和辩护在网络空间独家。这意味着那我们排除从这章的社会和认知域操作那 也是启用通过网络措施。调用这界定所示,为的例子, 那讨论的恶意软件事件这样的作为“SolarWinds”或“NotPetya”将秋天在的范围的我们的研究作为有发生的专门在的网络 域,而活动的造谣,为的例子,使用社会媒体来表示不 表“断裂”现实世界的政治活动,将不是。我们识别的后者类别的操作作为同样意义重大,但也许更好的适合为治疗在一个单独的讨论。更多的具体地说,作为北约联盟成员与的美国和 的国家的的欧洲联盟寻求来增强他们的自己的个人和collec- 有效安全通过这样的的措施,的作者的这章检查的道德 和法律担忧他们可能好吧面对,和如何这些可能是解决来的满意度的的控制政府和社会。在特别地,我们考虑 哪一个战术选择构成的至少风险的法律责任或道德受伤来的个人公民的那些国家和联盟谁将是大多数密切涉及到 在设计和携带出这些增高网络空间操作。 我们区分之间的两个截然不同的类别的道德挑战:那些阿里斯- 荷兰国际集团(ing)从深思熟虑的或肆意不计后果的滥用的这样的技术,和一个完全单独的和更多的广泛的警告那终端用户尝试,在好信仰, 来警卫对粗心大意,玩忽职守,或的出现的意想不到的conse-quences产生从他们的否则正当和大概有益的使用的 人工智能。 2背景:人工智能和网络操作 2.1人工情报 在那里是几个定义的人工情报,没有一个的哪一个是明确的。高层学说在的欧洲联盟[3]定义了人工智能系统作为 软件(和可能也硬件)系统设计通过人类那鉴于一个复杂的的目标,行为在的物理或数字维通过感知他们的环境通过数据收购,解释的收集结构化或非结构化数据,推理在 的的知识,或处理的信息,派生的从这数据和决定的最好的行动(s)来取来实现的鉴于的目标。 北约有不发布联合学说有关具体地说来使用的人工智能在cy-berspace。然而,北约的“联合联合学说为网络空间操作”[4], 引用广泛下面,在所有有关方面出现完全兼容的与的欧盟学说([3],第1页),在哪一个的高层描述的的操作和能力的人工智能系统 要么使用象征性的规则或学习一个数字模型中,和...可以也适应他们的行为通过分析如何的环境是影响通过他们的以前的行动。 作为一个科学纪律,人工智能包括几个方法和技术[5], 包括各种各样的度的机学习(毫升)(哪一个深学习和强化学习是具体的例子),机推理(这包括 规划、日程安排、知识表示和推理,搜索,和opti-mization),和机器人(这包括控制,知觉,传感器和致动器, 作为好吧作为的集成的所有其他技术成cyber-physical系统)。 目前人工智能应用程序是所有周围我们;我们使用他们在一个每天基础是否我们是意识到的他们或不是。容易例子是在线搜索,产品recommen- dations,和的巨大的数组的算法启用“无人驾驶”汽车和类似的机器。在网络安全、常见的例子是恶意软件检测和classifica- ,网络入侵检测,文件类型,网络交通和垃圾邮件识别、内幕威胁检测和用户身份验证[6,7]. 这些AI-supported应用程序是例子的模块化人工智能[1](“窄”或“弱”人工智能是选择那经常出现在的文学在人工智能)。这模式的人工智能可以是非常好在单任务在严格定义环境 -就像赢得在国际象棋或去,但它是无用的在哪里更多的一般情报是需要在更广泛的上下文和不熟悉的环境[8].一般人工 情报(通常是被称为“强烈人工智能”)是更紧密的来人类情报在操作 在一个各种的认知任务。一个关键元素的一般人工智能是的能力来改善它的知识和性能在它的自己的。无人管理的毫升系统中,为 例如,做不仅仅是遵循一个预先确定的算法。相反,他们生成 他们的自己的算法从信息他们收集。而一般人工智能有不然而,被获得在任何的它的设想形式(让独自一人嵌入式在网络安全 系统在现在的),在那里是一个各种的方法那秋天的某个地方之间的模块化和一般人工智能,反映截然不同的范例的毫升[9,10]. 人工智能系统(包括那些使用来提供防守网络安全)是vulnera- 祝福来攻击,失败,和事故。的列表的的可能的威胁演员进行 人工智能敌对的攻击是的相同为传统的网络攻击;这些演员不同从的质朴无华的(脚本小子)来的复杂的(国家演员和国家级职业 演员),包括网络罪犯,恐怖分子,的黑客,作为好吧作为恶意的和无恶意的内部人士[2]. 的欧洲工会的机构为网络安全分类威胁成八 主要类别[2]:邪恶的活动/滥用,即恶意的行动来破坏的功能的人工智能系统;监视/拦截/劫持涉及到行动 谁的目标是来窃听或否则控制通信;物理攻击 破坏的组件或基础设施的的系统;有意的损害赔偿是意外行动伤害系统或的人;失败/故障发生当一个 系统本身做不工作正确地;中断是意想不到的中断的服务;灾害是自然灾难或更大的事故;和法律威胁发生当 一个第三方使用适用的法律,国内或国际来限制的网络操作的一个的对手。 敌对的输入攻击和中毒攻击[11,12]是例子的滥用。在输入攻击,的输入是操纵在方法那可能去注意通过的人类 眼,为,为例如,当磁带是贴来一个路标志[11].中毒攻击,通过 相比之下,目标的设计过程的人工智能和的学习过程本身。中毒可以是完成这两个来算法和来的巨大的数据集在哪一个机学习是基于[11].在除了来邪恶的活动,哈特曼和Steup[12] 讨论技术那可以是使用在窃听在不同的神经网络 和支持向量网络。的条目和退出点(不所有适用的为每一个方法)包括输入,标签,预处理、功能提取、分类器,和 权重。噪音发电机和选择器点是包括简单的来说明那人工智能方法是脆弱的这两个来行动与无意中具有破坏性的后果 和来故意恶意的行动。当数据集是损坏或算法 是偏见,的结论人工智能到达将同样的是扭曲的或有偏见的。和在这里谎言的核心的的问题:来什么程度上可以我们信任的结果和决定推荐通过人工智能? 2.2网络空间操作 人工智能解决方案不同在复杂性,和的上下文在哪里他们是使用集独特的德-近日关于这两个的需求为重获的决定和的学位 的自治委托来人工智能。这适用于特别是与尊重来人工智能工具使用在网络空间。北约,的美国、和盟友(作为成员的的“五眼睛”) 目前使用人工智能来缩小至关重要的时间线为网络威胁情境意识。人工智能使用在网络操作增强了的能力来检测威胁和恶意的 活动在一个率那是不人类可能的。可疑的事件,的行为,和异常可以是迅速确认为网络专业人士和运营商来进一步调查和部署缓解策略。这减少的可能性的乱发广告, 萨里获得访问来北约和美国国防部网络,基础设施、和武器系统[13]. 根据来北约的操作学说为网络空间([4],使他们), 网络空间是不有限的,但在它的核心由的,一个计算机化的环境中,人为地构造和不断地下发展。 北约学说([4],p.3)分网络空间成三个层:物理(例如,努力------ 制品),逻辑(例如,固件,协议)和cyberpersona(虚拟身份,例如, 电子邮件,net-profiles)。的逻辑层是总是涉及到在网络空间操作(因为),但影响的那些操作可以也影响这两个的物理和网络角色层的网络空间。此外,北约学说认识到那因为可以 影响人类感觉,决策,和的行为。同样的,因为可以有一个影响在其他物理元素那是直接包括在或连接来 网络空间。活动外的网络空间那有一个效果在网络空间(例如, 的物理破坏的硬件组件),是不是,然而,被认为是因为。 在一般情况下,的基本原则适用的来北约联合操作应用来网络空间操作只是作为他们做来操作在的动能域(一个单独的文档管理针对在这域)。然而,的概念的时间和达到 可以是有些不同的在不同的的情况。网络空间操作学说 [4]列表一些直接和间接影响那网络空间操作可以有。的 第一个五(1.-5.)是影响那防守操作正常情况下有在一个人的自己的沟通和信息系统(CIS),而的剩下的(6.-10.)是 影响那进攻操作可以有在的其他的(对手的)网络。 1.安全对妥协的美国中央情报局(保密,完整性和可用性)的我们的自己的CIS,作为好吧作为的数据他们商店。 2.隔离的沟通之间的对手和我们的自己的影响系统。 3.包含的传播的的恶意的活动。 4.中和恶意的活动永久从我们的自己的CIS。 5.恢复很快从的影响的恶意的活动(网络弹性)。 6.操作的完整性的一个对手的CIS。 7.漏出的信息的对手通过未经授权的访问来他们的自己的CIS。 8.降低一个资产的一个对手来一个水平下面它的正常的能力或perfor- 曼斯。 9.破坏一个资产的一个对手为一个扩展期的时间。 10.摧毁一个资产的的的对手。 从一个法律的角度来看,网络操作是预期来符合来国际法律(作为的曼联国家宪章,法律的武装冲突和人类权利 法)作为好吧作为来适用的国内法律(例如,的法律的的国家携带出因为)。一个具体的网络操作计划应该包括一个描述的的规则的订婚(ROE),作为好吧作为定义的站权威和预期影响的 因为。估计的影响在两用对象(例如,网络基础设施),其他未来的抵押品伤害,作为好吧作为可能性的归因为的操作可以是困难[4]来确定。 仪器的国际法律,作为提到上图中,是外推来cy-berspace操作在的塔林手册2.0[14],而条约和立法有关来传统的武装冲突是外推来的网络域在 的最初的塔林手册1.0[15].的手册是不提出了作为绑定interna-一对法律,但就像许多其他手册(例如,的圣雷莫手