How Private Are DNA Embeddings? Inverting Foundation Model Representations of Genomic Sequences

Deze studie toont aan dat DNA-embeddings van foundationmodellen kwetsbaar zijn voor modelinversie-aanvallen, waarbij gevoelige oorspronkelijke sequenties met succes kunnen worden gereconstrueerd, wat de urgentie benadrukt van privacybewust ontwerp voor Embeddings-as-a-Service-diensten.

Sofiane Ouaari, Jules Kreuer, Nico Pfeifer

Gepubliceerd Tue, 10 Ma
📖 5 min leestijd🧠 Diepgaand

Each language version is independently generated for its own context, not a direct translation.

De Geheime Code van je DNA: Waarom "Anonieme" Gegevens toch niet veilig zijn

Stel je voor dat je DNA een heel lang, complex verhaal is, geschreven met slechts vier letters: A, C, G en T. Vroeger was dit verhaal alleen voor artsen en wetenschappers. Maar nu maken we slimme computers (zoals DNA-basismodellen) die dit verhaal kunnen lezen en samenvatten in een soort "smaakprofiel" of embeddings.

Deze computers zeggen: "Ik hoef het hele verhaal niet meer te zien; ik heb alleen dit samenvattende profiel nodig om te voorspellen of iemand ziek wordt of welke eigenschappen ze hebben." Dit noemen ze Embeddings-as-a-Service (EaaS). Het idee is dat je dit profiel veilig deelt, omdat het eruit ziet als een onbegrijpelijke reeks cijfers, terwijl de originele DNA-letters verborgen blijven.

Maar dit onderzoek laat zien dat die "verborgen" letters misschien wel heel makkelijk te achterhalen zijn.

Hier is wat de onderzoekers hebben ontdekt, vertaald in een verhaal:

1. De "Postkaart" vs. De "Originele Brief"

Stel je voor dat je een heel lang, persoonlijk verhaal (je DNA) naar een vriend stuurt.

  • De oude manier: Je stuurt de hele brief. Dat is gevaarlijk, want iedereen kan het lezen.
  • De nieuwe manier (EaaS): Je stuurt alleen een samenvatting op een postkaart. Je denkt: "Niemand kan hieruit mijn hele verhaal reconstrueren."

De onderzoekers hebben getest of een hacker (een "tegenstander") die postkaart kan gebruiken om je originele brief weer volledig terug te schrijven.

2. Het Experiment: De "Reconstrueer-Machine"

De onderzoekers namen drie van de slimste DNA-computers ter wereld: DNABERT-2, Evo 2 en NTv2. Ze lieten deze computers DNA-fragmenten omzetten in die "smaakprofielen" (de embeddings). Vervolgens gaven ze die profielen aan een andere computer, een "reconstrueer-machine", en vroegen: "Kun je hieruit het originele DNA-woord terugvinden?"

Ze testten twee manieren van delen:

A. De "Per-Letter" Profielen (De Gevaarlijkste)

Stel je voor dat je voor elke letter van je DNA een apart, klein kaartje maakt met een code.

  • Het resultaat: Dit was een ramp voor de privacy. De reconstrueer-machine kon bijna perfect (98-99%) het originele DNA terugvinden.
  • De analogie: Het is alsof je een brief verstuurt, maar elke letter heeft een uniek, gekleurd post-it'tje erbij. Als iemand al die post-it'tjes verzamelt, kan hij de brief letterlijk letter voor letter herschrijven. Het delen van deze profielen is dus net zo veilig als het delen van je hele DNA.

B. De "Samengeperste" Profielen (Iets veiliger, maar niet veilig genoeg)

Hierbij nemen ze alle kaartjes, gooien ze in een blender en maken er één groot, gemiddeld profiel van.

  • Het resultaat: Dit is moeilijker om te kraken, maar zeker niet onmogelijk.
    • Bij korte stukjes DNA (bijvoorbeeld 10 letters) kon de machine nog steeds 90% of meer van het originele verhaal terugvinden.
    • Bij lange stukjes DNA werd het iets lastiger, maar de machine kon nog steeds veel meer terugvinden dan willekeurig gissen.
  • De analogie: Het is alsof je de hele brief in een blender doet en één glas sap maakt. Je kunt niet meer zien welke woorden er precies in stonden, maar als je het sap proeft, kun je nog steeds zeggen: "Ah, hier zat veel appel in, en hier wat banaan." Voor korte zinnen is dat sap zo smaakvol dat je de hele zin kunt raden.

3. Waarom zijn sommige computers veiliger dan anderen?

Niet alle computers maakten even makkelijk te kraken profielen.

  • Evo 2 en NTv2: Deze computers waren erg kwetsbaar. Ze maakten profielen die heel sterk leken op het originele DNA. Het was alsof ze de post-it'tjes te duidelijk hadden gekleurd.
  • DNABERT-2: Deze computer was het moeilijkst te kraken. Waarom? Omdat hij een slimme trucje gebruikt: BPE (Byte Pair Encoding).
    • De analogie: In plaats van per letter te werken, groepeert deze computer letters samen in "woorden" van verschillende lengtes (bijvoorbeeld "A" is één kaartje, maar "AT" is één kaartje, en "GCT" is weer een ander kaartje).
    • Voor de reconstrueer-machine is dit een nachtmerrie. Het moet niet alleen raden welke letters er zijn, maar ook waar de woorden beginnen en eindigen. Het is alsof je een brief moet reconstrueren, maar de zinnen zijn zonder spaties geschreven en de woorden hebben wisselende lengtes. Dat maakt het veel lastiger om de originele tekst te achterhalen.

4. De Belangrijkste Les

De onderzoekers ontdekten een simpele regel: Hoe meer de "smaak" van het profiel lijkt op de "smaak" van het originele DNA, hoe makkelijker het te kraken is.

Als de computer het DNA te goed samenvat (te veel informatie behoudt), is het veilig voor privacy. Maar als het profiel te veel structuur behoudt, kan een hacker het terugrekenen.

Conclusie voor de Gemiddelde Mens

Dit onderzoek is een grote waarschuwing voor de toekomst van gezondheidszorg.

  • We denken dat we veilig zijn als we alleen "samenvattingen" van ons DNA delen met onderzoekers.
  • Maar dit onderzoek toont aan dat die samenvattingen vaak te gedetailleerd zijn.
  • Vooral bij korte stukjes DNA of bij bepaalde soorten computers (zoals Evo 2) is het alsof je je geheime recept deelt, maar dan in een code die iedereen kan decoderen.

De boodschap: Voordat we deze technologie op grote schaal gaan gebruiken in ziekenhuizen en onderzoek, moeten we eerst zorgen dat de "samenvattingen" echt anoniem zijn. We moeten de blender misschien wel iets harder aanzetten, of de post-it'tjes een stuk minder duidelijk maken, anders is je DNA-privacy net zo veilig als een open raam.