Plus tôt ce mois-ci, Google a décidé d’ajouter la formation deepfake à sa liste de projets interdits sur son service Colaboratory. Le changement a été repéré pour la première fois par le développeur DFL sur Discord sous le nom de « chervonij ». Lorsqu’il a essayé de former ses modèles deepfake sur la plate-forme, il a reçu un message d’erreur disant
« Vous exécutez peut-être du code non autorisé, ce qui peut restreindre votre capacité à utiliser Colab à l’avenir. Veuillez noter les actions interdites spécifiées dans notre FAQ.
Google semble avoir fait le changement sous le radar, et est depuis resté silencieux sur la question. Alors que l’éthique est la première théorie potentielle qui vient à l’esprit, la raison réelle pourrait être un peu plus pragmatique.
Abuser de la ressource gratuite
Les deepfakes sont des vidéos « photoshoppées » – de fausses vidéos montrant des gens disant des choses qu’ils n’ont jamais vraiment dites. Leurs créateurs exploitent les technologies d’intelligence artificielle (IA) et d’apprentissage automatique (ML) pour créer des vidéos super convaincantes, qui deviennent de plus en plus difficiles à distinguer du contenu légitime.
Cependant, pour les rendre convaincants, les deepfakes nécessitent une puissance de calcul importante, un peu comme celle proposée par le service Colab. Ce projet Google permet aux utilisateurs d’exécuter Python dans leur navigateur tout en utilisant des ressources informatiques gratuites.
Comme les deepfakes sont généralement utilisés pour faire des blagues, créer de fausses nouvelles ou diffuser du faux porno de vengeance, il est facile de penser que l’éthique est derrière la décision de Google. Cependant, il se peut aussi que trop de gens utilisaient Colab pour créer de petites vidéos deepfake amusantes, empêchant d’autres chercheurs de faire un travail plus « sérieux ». Après tout, la ressource informatique est libre d’utilisation.
Outre les deepfakes, Google n’autorise pas l’utilisation de Colab sur des projets tels que l’extraction de crypto-monnaie, l’exécution d’attaques par déni de service, le piratage de mots de passe, l’utilisation de plusieurs comptes pour contourner les restrictions d’accès ou d’utilisation des ressources, l’utilisation d’un bureau à distance ou SSH, ou connexion à des proxys distants.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)