D. Lenz
Google hat eine künstliche Intelligenz erschaffen, die in der Lage ist einen eigenen Verschlüsselungsalgorithmus zu erstellen und damit sicher mit anderen künstlichen Intelligenzen zu kommunizieren.
Mountain View (U.S.A.). In verschiedenen Science-Fiction Filmen sind künstliche Intelligenzen (KI) der Feind der Menschheit. Da die logisch denkende künstliche Intelligenz die Menschen als Parasiten ansieht, die die Erde ausbeuten und zerstören, muss er bekämpft werden.
So weit sind wir zum Glück noch nicht und eine künstliche Intelligenz muss auch nicht zwangsläufig etwas Schlechtes sein, wie man an dem Beispiel des Plattwurm-Rätsels sehen kann. Problematisch kann es jedoch werden, wenn der Mensch nicht mehr nachvollziehen kann, wie genau die künstliche Intelligenz arbeitet – wie kürzlich bei einem KI-Experiment von Google Brain.
Für das Experiment hat Google Brain, die KI-Forschungseinheit des Tech-Konzerns Alphabet, drei künstliche Intelligenzen gegeneinander antreten lassen. Die Aufgabe bestand darin, dass zwei künstliche Intelligenzen eine verschlüsselte Verbindung zueinander aufbauen sollten und eine dritte KI sollte versuchen die Gespräche der beiden anderen zu entschlüsseln und diese abzuhorchen.
Die drei künstlichen neuronalen Netzwerke (KNN) tauften die Google-Forscher Alice, Bob und Eve. Jede KI bekam eine bestimmte Aufgabe in diesem Experiment zugewiesen. So sollte Alice Bob eine verschlüsselte 16-Bit-Nachricht schicken (also eine Nachricht, die aus 16 Zeichen und nur aus Nullen und Einsen besteht). Bob sollte als Adressat der Nachricht diese eigenständig entschlüsseln. Eve war in diesem Experiment die Hackerin und sollte den Verschlüsselungsalgorithmus knacken und die Nachricht lesen.
Alle neuronalen Netzwerke hatten zu Beginn den selben technischen Stand, ausgenommen Alice und Bob, die einen gemeinsamen Schlüssel zum Ver- und Entschlüsseln der Nachricht besaßen. Wie sie diesen jedoch nutzen, mussten sie selbst herausfinden. Auch für die Forscher war das Ende des IQ-Wettbewerbs der Kypto-Bots offen.
Wer aus dem Wettstreit als Sieger hervorgeht, wurde ex negativo gemessen, in Form einer so genannten Verlustfunktion. Eve verliert, wenn sie weniger oder exakt viele Ziffern der 16-Zeichen-Nachricht dechiffriert, wie man auch mit bloßem Raten hätte entschlüsseln können. Bob verliert, wenn seine Lösung zu weit von der Originalnachricht abweicht und Alice verliert, wenn das Ergebnis von Eve besser als die statistische Trefferwahrscheinlichkeit beim Raten ist.
Bei dem Experiment war Eve genau zwischen Alice und Bob platziert. So konnte sie die Informationen am besten abfangen und versuchen, sie zu entschlüsseln. Um Eve an ihrem Vorhaben zu hindern, begann Alice die Nachricht auf ganz unterschiedliche Weisen zu verschlüsseln. Dadurch war Bob als Empfänger gezwungen, durch adaptives Lernen sein Vorgehen anzupassen und zu überlegen, wie er seine Entschlüsselung anpasst.
Die ersten 7.000 Nachrichten von Alice waren für Bob leicht zu lesen und für Eve leicht zu knacken. Doch die kommenden 6.000 Nachrichten überraschte selbst die Google-Forscher. Alice entwickelte einen hoch komplexen Verschlüsselungsalgorithmus, an dem sich Eve die Zähne ausbiss.
Bob schaffte es zwar nicht alle, aber sehr viele Nachrichten verlässlich und fehlerfrei zu entschlüsseln aber Eve tippte permanent sieben oder acht Stellen der 16-Zeichen langen Nachricht falsch – was statistisch gesehen nicht erfolgreicher ist als blindes Raten.
Spätere Versuchsreihen zeigten die rasante Lernfähigkeit der künstlichen Intelligenzen: Je näher Eve der Lösung kam, desto komplizierter war der Verschlüsselungscode, den Alice entwarf. Am Ende hatten sich Alice und Bob ihr eigenes Kryptosystem erschaffen, in dem sie sich untereinander verständigen konnten und der Eves Angriffen permanent standhalten konnte.
Der Verschlüsselungsalgorithmus, mit dem Alice die Nachrichten für Bob sicherte, war sogar so ausgeklügelt, dass selbst die Forscher nicht dahinter kamen, wie genau er funktioniert. „Wir hätten nur mit einer sehr aufwändigen Analyse der neuralen Netzwerke nachvollziehen können, wie der Verschlüsselungsalgorithmus von Alice funktioniert.“ Von dieser langwierigen Untersuchungen sahen die Forscher jedoch ab.