Për t’u siguruar që sistemet tona më të përparuara të mos shndërrohen në thembrën e Akilit, sigurimi i zinxhirëve të furnizimit me inteligjencë artificiale duhet të jetë në fokus si për përdoruesit ashtu edhe për politikëbërësit.
Incidentet e zinxhirit të furnizimit me softuer tregojnë se si sulmi ndaj sistemeve kritike mund të shkallëzojë përçarjen.
Në vitin 2025, kompromisi ‘ Shai-Hulud ‘ – i emëruar sipas krimbave të rërës së padukshme që udhëtojnë nën shkretëtirën e Arrakis në romanin Dune – preku një regjistër publik ku zhvilluesit zakonisht publikojnë dhe shkarkojnë komponentë të ripërdorshëm të kodit. Duke kompromentuar vetëm një grusht paketash të përdorura gjerësisht, sulmuesit fituan akses në mijëra projekte në rrjedhën e poshtme, duke përdorur përditësime rutinë për të shpërndarë sulmin në shkallë të gjerë. Është e ngjashme me kompromentimin e një depoje të besuar të bulonave standarde nga një furnizues me reputacion të mirë. Po sikur bulonat të zëvendësoheshin me ato me defekt? Çdo produkt i ndërtuar me to do të trashëgonte bulonat me defekt.
Për shkak të këtij sulmi, deri më sot janë kompromentuar deri në 25,000 projekte . Kjo është ajo që e bën kompromentimin e zinxhirit të furnizimit një vektor sulmi strategjikisht tërheqës: ai ofron akses dhe shkallëzim duke sulmuar varësinë e besuar në mënyrë implicite dhe jo sistemin e mbrojtur. Si rezultat, shkalla e dëmit mund të jetë e madhe përpara se mbrojtësit të dinë se ku të kërkojnë.
Kur janë rreziqet shumë të larta?
IA ndërtohet dhe zbatohet sipas të njëjtës paradigmë me varësi të lartë si softueri, vetëm se me interesa më të larta. Kur një organizatë kërkon të zbatojë IA-në për të përmirësuar efikasitetin e saj, për shembull, ajo do të blejë një produkt të mundësuar nga IA, por do të ketë njohuri të kufizuara ose aspak për atë që fshihet poshtë (për shembull, trajnim paraprak, grupe të dhënash ose peshat e modeleve) ose shërbimet e përdorura për të përditësuar dhe pritur modelet. Ndërsa komponentët e IA-së bëhen më të lehtë për t’u ripërdorur dhe më të vështirë për t’u inspektuar, hendeku midis besimit dhe sigurisë do të vazhdojë të zgjerohet.
Kjo do të thotë që çdo dobësi e prezantuar përmes një mjeti të ri të inteligjencës artificiale mund të filtrohet në sistemet e vendosura dhe të formësojë sjelljen, sigurinë ose besueshmërinë shumë kohë pas lançimit fillestar.
Për përdoruesit, kjo mund të përkthehet në ekspozim ndaj të dhënave, ndërprerje të shërbimit ose dështim të papranueshëm në sistemet kritike. Për sigurinë kombëtare, implikimet janë më të mprehta, pasi inteligjenca artificiale mund të integrohet në funksionet e mbështetjes së mbrojtjes, infrastrukturën kritike kombëtare dhe proceset e vendimmarrjes, komprometimi i zinxhirit të furnizimit bëhet një rrugë e mundshme për ndërprerje sistemike dhe spiunazh. Siguria duhet të përfshihet që në fillim.
Pajisjet, softuerët dhe gjithçka ndërmjet tyre
IA ka çuar në inovacion në shumë industri. Ajo ka ndihmuar në dizajnimin më të shpejtë të produkteve, personalizimin e shërbimeve dhe marrjen e vendimeve më të informuara në shkallë të gjerë. Sipas McKinsey , 88% e organizatave të anketuara e kanë përvetësuar IA-në në një farë mënyre, ndërsa 79% raportojnë përdorimin e IA-së Gjenerative.
Poshtë kësaj rritjeje të progresit të nxitur nga IA qëndron një themel i shpërndarë. Zinxhirët e furnizimit me IA shtojnë edhe më shumë dimensione kompleksiteti përtej softuerëve tradicionalë, duke përfshirë çipa IA me performancë të lartë, infrastrukturën cloud, bibliotekat me burim të hapur, grupe të dhënash pronësore dhe modele të para-trajnuara. Sistemet agjentike të IA-së që mund të planifikojnë, veprojnë dhe integrohen në mënyrë dinamike me mjete të jashtme, i thellojnë këto varësi dhe i bëjnë ato më pak të dukshme. Një tubacion statik bëhet një ekosistem i gjallë duke futur kompleksitet të ri dhe dobësi të sigurisë së IA-së që sapo kanë filluar të dalin në sipërfaqe të diskutimeve mbi sigurinë, qeverisjen dhe vendosjen e IA-së .
Kjo përshpejton inovacionin, por gjithashtu do të thotë që komponentët e kompromentuar mund të ripërdoren dhe përhapen me dukshmëri të kufizuar nga përdoruesit.
Aftësia e inteligjencës artificiale aktualisht mbështetet në zinxhirët e furnizimit që janë të përqendruar dhe të ekspozuar strategjikisht. Në shtresën e pajisjeve, qasja në informatikën e përparuar varet nga një numër i vogël qendrash prodhimi dhe paketimi të cilat mund të bëhen pika bllokimi. Kjo çështje nuk është në të vërtetë nëse një furnizues i vetëm është “i besueshëm”, por mungesa e diversitetit të furnizuesve mund të shkaktojë përçarje, qoftë përmes krizës gjeopolitike ose tronditjes së furnizimit, e cila mund të jetë një rrezik i natyrshëm sistemik që i çon ekonomitë e tëra në një ngërç. Industria e automobilave përjetoi së fundmi të njëjtin problem me kontrollet e eksportit të vendosura në çipat Nexperia nga Kina në nëntor 2025 për shkak të një lëvizjeje nga qeveria holandeze për të marrë kontrollin e objektit evropian.
Shtresat e softuerit dhe modelit krijojnë një ekspozim paralel. Zhvillimi i inteligjencës artificiale mbështetet në biblioteka të përbashkëta, mjete dhe artefakte modelesh të palëve të treta të shpërndara përmes depove publike në shkallë të gjerë. Që nga shkurti i vitit 2026, vetëm platforma Hugging Face pret mbi 2.5 milionë modele publike, duke ilustruar shkallën e zinxhirit të furnizimit të sotëm dhe varësinë e tij nga artefaktet e palëve të treta. Kjo përshpejton inovacionin, por gjithashtu do të thotë që komponentët e kompromentuar mund të ripërdoren dhe përhapen me dukshmëri të kufizuar nga përdoruesit.
Një efekt përzjerës mund të shihet me rritjen e IA-së agjentike, me 62% të organizatave që raportojnë eksperimentime me agjentë të IA-së .
Zonat gri – ku përgjegjësia është e mjegullt
Pjesa më e madhe e zinxhirit të furnizimit me inteligjencë artificiale ndodhet në zona gri ku përgjegjësia është e paqartë dhe mbikëqyrja është sfiduese.
Sistemet e inteligjencës artificiale të mbledhura nga mjetet me burim të hapur, shërbimet cloud dhe integrimet e palëve të treta mund të përfshijnë juridiksione të shumta. Kjo krijon një pengesë praktike për veprim.
Përdoruesve fundorë mund t’u mungojë ndikimi kontraktual ose dukshmëria teknike në rrjedhën e sipërme dhe furnizuesit argumentojnë në mënyrë të arsyeshme se ata janë vetëm një hallkë në një zinxhir më të gjatë.
Nga ana tjetër, rregullatorët përballen me problemin e vendosjes së kërkesave të zbatueshme përtej kufijve dhe modeleve të biznesit. Si rezultat, besimi shpesh supozohet në vend që të verifikohet, sepse qeverisja dhe stimujt për të verifikuar atë besim mbeten të dobëta.
Politika ecën përpara, por praktika mbetet prapa
Rezistenca e IA-së nuk do të vijë nga nxitje më të mira ose modele më të fuqishme. Në vend të kësaj, masat politike për të rritur qëndrueshmërinë e zinxhirëve të furnizimit të IA-së duhet të përballen me brishtësinë e sistemeve që i mbështesin ato.
Lajmi i mirë është se politikëbërësit nuk po fillojnë nga zero. Sigurimi i zinxhirëve të furnizimit me softuer ofron një numër mësimesh kyçe për zhvillimin e levave të politikave. Pas tronditjeve të konsiderueshme në zinxhirin e furnizimit me softuer, qeveritë kanë nxitur një dukshmëri më të qartë të organizatave të softuerëve që shesin, blejnë dhe përdorin. Lista e Materialeve të Softuerit (SBOM) është një inventar i të gjithë komponentëve të përdorur në një pjesë të softuerit dhe rëndësia e tij u njoh nga qeveria amerikane në vitin 2021. Ai është ndërtuar mbi një supozim të thjeshtë se nëse blerësit mund t’i shohin komponentët brenda një produkti, ata mund ta identifikojnë ekspozimin më shpejt dhe të menaxhojnë dobësitë më herët. Në Mbretërinë e Bashkuar, qasja ekuivalente më e afërt është udhëhequr nga udhëzimet. Parimet e sigurisë së zinxhirit të furnizimit të NCSC përcaktojnë se si organizatat duhet të vendosin mbikëqyrje dhe kontroll tek furnizuesit, ndërsa Kodi i Praktikës së Sigurisë së Softuerit i qeverisë së Mbretërisë së Bashkuar synon të rrisë pritjet bazë për shitësit dhe klientët e tyre.
IA e ndërlikon këtë skenë pasi i shtrin mjetet në dispozicion deri në kufijtë e tyre. Varësitë që nuk janë të dukshme dhe integrimet që përditësohen vazhdimisht janë jashtë kontrollit të zhvilluesit. Kjo e bën të vështirë zbatimin e çdo mekanizmi sigurie.
Prandaj, zgjedhja nuk është binare midis më shumë rregulloreve ose më shumë standardeve vullnetare. Prioriteti është që kërkesat të përputhen me interesat. Në rastet e përdorimit me risk më të ulët, standardet vullnetare mund të përmirësojnë higjienën bazë kibernetike. Nga ana tjetër, në mbrojtje dhe pjesë të Infrastrukturës Kombëtare Kritike, prokurimi dhe rregullimi tashmë imponojnë kërkesa bazë kibernetike.
Problemi është se zinxhirët e furnizimit me IA shpesh shtrihen përtej këtyre kufijve në shërbime të menaxhuara, modele të palëve të treta dhe zgjedhje të të dhënave në rrjedhën e sipërme që kërkesat ekzistuese i kapin vetëm pjesërisht. Ndërsa IA përvetësohet në këto mjedise, këto mekanizma do të duhet të shtrihen gjithnjë e më tej në rrjedhën e sipërme. Përndryshe, Mbretëria e Bashkuar do të mbështetet në komponentë të IA-së që qëndrojnë jashtë kufijve ekzistues të llogaridhënies, duke lënë besimin të supozohet në vend që të demonstrohet.
Ky nuk është një shqetësim i veçantë, siç demonstrohet nga OWASP, një pikë referimi në industri për sigurinë e aplikacioneve, duke theksuar zinxhirët e furnizimit me IA si një rrezik parësor me listat e saj ” 10 më të mirat për LLM” dhe “10 më të mirat për aplikacionet agjentike”, të dyja duke përfshirë dobësitë e zinxhirit të furnizimit.
Mbetet për t’u parë se çfarë do të thotë kjo për një rrjet shumë të ndërlidhur ofruesish dhe përdoruesish. Qëllimi nuk është të rishpikim sigurinë e zinxhirit të furnizimit për IA-në, por të mprehim mjetet tona për t’u përballur me rreziqet e sotme, veçanërisht aty ku rreziqet janë më të larta.
Melina Beykou, Phd.
The Geopost

Demokracia triumfoi në Hungari, Vuçiqi në frikë nga ndryshimet që po vijnë
Portal Novosti shpërndan propagandë: Marrëveshja mediatike shpallet “pakt kundër serbëve”
Zgjedhjet lokale në Serbi: Vuçiq i dobësuar, alternativa ende nuk ekziston
Analizë: Beteja për Hormuzin dhe “Prosperity Guardian”
Mediumi serb manipulon për ushtarët amerikanë të KFOR-it: Nga interesi për ortodoksinë në pranim të fesë
Nga propaganda te ndikimi: Rrjeti global i separatizmit i mbështetur nga Rusia