рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░
рдЬреЛрдирд╛рдерди рдореЛрд░реНрдЯреЗрдВрд╕реЗрди, рдХреЙрдиреНрдлрд┐рдбреЗрдВрдЯ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рдФрд░ рд╕реАрдИрдУ – рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░ рд╢реНрд░реГрдВрдЦрд▓рд╛

जोनाथन मोर्टेंसेन, कॉन्फिडेंट सिक्योरिटी के संस्थापक और सीईओ, वर्तमान में उद्योगों के लिए सिद्ध रूप से निजी एआई सिस्टम के विकास का नेतृत्व करते हैं जिनमें सख्त सुरक्षा और अनुपालन आवश्यकताएं हैं। वह साउथ पार्क कॉमन्स में एक फाउंडर फेलो के रूप में भी काम करते हैं, जहां वह एआई कंप्यूट, मेमोरी, गोपनीयता और स्वामित्व के भविष्य का अन्वेषण करते हैं। कॉन्फिडेंट सिक्योरिटी लॉन्च करने से पहले, वह डेटाब्रिक्स में एक स्टाफ सॉफ्टवेयर इंजीनियर थे, जो अपने डेटा प्लेटफ़ॉर्म में बिट.आईओ की प्रौद्योगिकी को एकीकृत करते थे, जिसमें मल्टी-टेनेंट सुरक्षा, आईएएम/एसीएलएस, वीपीसी आइसोलेशन, एन्क्रिप्शन और डेटा स्वामित्व पर ध्यान केंद्रित किया गया था। इससे पहले, उन्होंने बिट.आईओ की स्थापना की और सीटीओ के रूप में काम किया, जो एक मल्टी-क्लाउड, मल्टी-रीजन सर्वरलेस पोस्टग्रेसक्यूएल सेवा बनाई जो सैकड़ों हजारों सुरक्षित डेटाबेस का समर्थन करती थी और बाद में डेटाब्रिक्स द्वारा अधिग्रहित की गई थी।
कॉन्फिडेंट सिक्योरिटी ऐसा बुनियादी ढांचा बनाती है जो उद्यमों को संवेदनशील जानकारी के संपर्क में आने के बिना एआई वर्कफ्लो चलाने की अनुमति देती है। इसका प्लेटफ़ॉर्म इस तरह से डिज़ाइन किया गया है कि प्रॉम्प्ट, डेटा और मॉडल आउटपुट पूरी तरह से निजी रहते हैं, कभी भी लॉग नहीं किए जाते हैं और कभी भी पुन: उपयोग नहीं किए जाते हैं, जिससे संगठनों को सख्त नियामक और अनुपालन मानकों को पूरा करते हुए एआई को अपनाने के लिए एक सुरक्षित तरीका मिलता है।
आपने 2024 में बिट.आईओ बनाने और डेटाब्रिक्स में काम करने के बाद कॉन्फिडेंट सिक्योरिटी की स्थापना की। गोपनीयता के लिए एक मूलभूत रूप से अलग दृष्टिकोण की आवश्यकता की समझ क्या थी?
मेरे अनुभव ने मुझे यह सिखाया कि यदि लोग एक प्रणाली में संवेदनशील जानकारी डाल रहे हैं, तो विश्वास पर्याप्त नहीं है। उन्हें प्रमाण की आवश्यकता है। हमने ऐसा बुनियादी ढांचा बनाया जहां ग्राहकों के पास उनके डेटा का स्वामित्व था, और हमने उन्हें यह सत्यापित करने के तरीके दिए कि वे ऐसा कर रहे थे।
जब मैंने देखा कि कंपनियां एलएलएम का उपयोग कैसे कर रही थीं, तो वह प्रमाण मौजूद नहीं था। कर्मचारी तीसरे पक्ष द्वारा संचालित मॉडल में स्रोत कोड, कानूनी दस्तावेज और रोगी रिकॉर्ड चिपका रहे थे जिन्हें वे सत्यापित नहीं कर सकते थे। हम पहले से ही निजी चैट को ऑनलाइन सूचीबद्ध करने और नीति परिवर्तन को देख चुके हैं जो अचानक बातचीत को डिफ़ॉल्ट रूप से प्रशिक्षण डेटा बना देते हैं। यह दिखाता है कि वर्तमान गोपनीयता मॉडल कितना नाजुक है।
यदि एआई दुनिया की सबसे संवेदनशील जानकारी को संभालने जा रहा है, तो हमें ऐसे आश्वासन की आवश्यकता है जो किसी विक्रेता के आंतरिक वादों पर निर्भर न हो। यही मुझे कॉन्फिडेंट सिक्योरिटी शुरू करने के लिए प्रेरित किया।
ओपनपीसीसी को “सिग्नल फॉर एआई” के रूप में वर्णित किया जा रहा है। यह गोपनीयता परत खुली, प्रमाणित और अंतरपरिवर्तनीय होने के लिए दिन एक से महत्वपूर्ण क्यों थी?
एंड-टू-एंड एन्क्रिप्शन तब तक नहीं लोकप्रिय हुआ जब तक यह एक मानक नहीं बन गया जिसे हर कोई अपना सकता था। हम एआई गोपनीयता के लिए भी ऐसा ही चाहते हैं। यदि केवल कुछ कंपनियां वास्तविक आश्वासन दे सकती हैं, तो गोपनीयता नहीं बढ़ेगी।
ओपनपीसीसी एपाचे 2.0 के तहत ओपन सोर्स है, इसलिए कोई भी इस पर बना सकता है या इसे देख सकता है। कोई गुप्त विश्वास आवश्यकता नहीं है। हार्डवेयर प्रमाणन यह साबित करता है कि क्या चल रहा है और कहां। और हमने सुनिश्चित किया कि यह कहीं भी काम करता है: किसी भी क्लाउड, किसी भी मॉडल प्रदाता, किसी भी डेवलपर स्टैक पर।
एक निरंतर और सार्वभौमिक गोपनीयता मानक में巨ी मूल्य है। यदि आप ओपनपीसीसी का उपयोग कर रहे हैं, तो आपको पता है कि आपका डेटा मॉडल प्रदाताओं, नियामकों या यहां तक कि हमारे लिए भी दिखाई नहीं दे रहा है। एक मानक केवल तभी काम करता है जब पूरा पारिस्थितिकी तंत्र भाग ले सकता है, इसलिए हमने इसे दिन एक से यथासंभव समावेशी बनाने के लिए डिज़ाइन किया है।
कॉन्फिडेंट सिक्योरिटी से पहले, आपने मल्टी-टेनेंसी, एन्क्रिप्शन और डेटा स्वामित्व के लिए बड़े पैमाने पर सिस्टम बनाए। ओपनपीसीसी की वास्तुकला को आकार देने में उन अनुभवों ने कैसे मदद की?
उन प्रणालियों ने दो सत्य को पुष्टि की: यदि एक प्रणाली डेटा को बनाए रख सकती है, तो अंततः यह ऐसा करेगी, चाहे वह लॉग, मिस्कॉन्फ़िगरेशन या कानूनी अनुरोधों के माध्यम से हो। और विश्वास एक गोपनीयता मॉडल नहीं है। उपयोगकर्ताओं को दृश्यता और नियंत्रण की आवश्यकता है।
ओपनपीसीसी एक राज्यहीन मोड में चलता है ताकि प्रॉम्प्ट प्रोसेसिंग के बाद गायब हो जाएं। प्रमाणन उपयोगकर्ताओं को यह सत्यापित करने की अनुमति देता है कि उनका डेटा कहां जा रहा है और कौन सा कोड चल रहा है। और नियंत्रण को डेटा से अलग करके, ओपनपीसीसी रोकता है कि निजी इनपुट कभी भी निष्पादन योग्य निर्देशों के रूप में व्यवहार किया जाए।
वे प्रतिबंध हैं जिनका उद्यमों को इंतजार था: आश्वासन है कि डेटा अप्रत्याशित रूप से पुनः प्रकट नहीं होगा।
आपने तर्क दिया है कि अधिकांश “निजी एआई” समाधान अपारदर्शी प्रणालियों में विश्वास पर निर्भर करते हैं। स्वतंत्र सत्यापन वास्तविक गोपनीयता के लिए क्यों आवश्यक है?
आजकल अधिकांश गोपनीयता भाषा मूल रूप से “बस हम पर विश्वास करें” है। यह पर्याप्त नहीं है जब दांव में राष्ट्रीय सुरक्षा और नियंत्रित स्वास्थ्य देखभाल डेटा शामिल हैं। यदि उपयोगकर्ता दावे को सत्यापित नहीं कर सकता है, तो यह एक आश्वासन नहीं है – यह विपणन है।
सत्यापित गोपनीयता अलग है। आप ऑपरेटर के इरादों पर विश्वास नहीं करते। आप हार्डवेयर, सॉफ्टवेयर छवि और डेटा हैंडलिंग आश्वासन को सत्यापित करते हैं। क्रिप्टोग्राफी सीमाओं को लागू करती है। लॉग नहीं हैं जिन्हें कोई गलती से लीक या समन कर सकता है।
जब उपयोगकर्ता द्वारा गोपनीयता को ऑडिट किया जा सकता है, तो आप एक मूलभूत रूप से सुरक्षित प्रणाली बनाते हैं। यह गणित में निहित जिम्मेदारी है।
गूगल की “प्राइवेट एआई” घोषणा ओपनपीसीसी के तुरंत बाद आई। आपने सार्वजनिक रूप से उन्हें स्वतंत्र परीक्षण के लिए एक टीपीयू प्रदान करने के लिए चुनौती दी। यह कॉल-आउट किसने प्रेरित किया, और आप क्या उम्मीद करेंगे?
गोपनीयता आश्वासन का दावा करने के लिए, आपको समुदाय को उन्हें सत्यापित करने देना चाहिए। एनवीडिया पहले से ही अपने एच100 जीपीयू पर बाहरी सत्यापन की अनुमति देता है, और हमने भी अपने सत्यापन पुस्तकालय का एक जो वर्जन ओपन सोर्स किया है ताकि गोद लेने को प्रोत्साहित किया जा सके।
यदि गूगल टीपीयू पर समान वादे करना चाहता है, तो हमें उन वादों को मापने और सत्यापित करने में सक्षम होना चाहिए, न कि केवल एक ब्लॉग पोस्ट में उनके बारे में पढ़ना चाहिए। हम किसी भी गोपनीयता प्रणाली से अपेक्षा किए जाने वाले同 नियंत्रणों की तलाश करेंगे: सख्त डेटा प्रतिधारण सीमाएं, ऑडिट योग्य प्रमाणन, और कोई गुप्त मार्ग नहीं जहां लॉग या टेलीमेट्री बच निकले। गोपनीयता दावों को जांच को सहन करने की आवश्यकता है।
पाठकों के लिए जो यांत्रिकी से परिचित नहीं हैं, ओपनपीसीसी के पूरी तरह से एन्क्रिप्टेड चैनलों को पारंपरिक क्लाइंट-साइड एन्क्रिप्शन या गोपनीय कंप्यूटिंग से क्या अलग बनाता है?
क्लाइंट-साइड एन्क्रिप्शन डेटा को आने के रास्ते में सुरक्षित रखता है, और गोपनीय कंप्यूटिंग इसे संसाधित होते समय सुरक्षित रखती है, लेकिन अभी भी ऐसे अंतराल हैं जहां ऑपरेटर या हमलावर संवेदनशील जानकारी तक पहुंच सकते हैं।
ओपनपीसीसी उन अंतराल को बंद करता है। यह एक सीलबंद एंड-टू-एंड पथ बनाता है जो क्लाइंट और मॉडल के बीच प्रॉम्प्ट, प्रतिक्रिया, उपयोगकर्ता की पहचान और यहां तक कि मेटाडेटा या टाइमिंग सिग्नल को भी सुरक्षित करता है जो शांत रूप से इरादे का खुलासा कर सकते हैं। ऑपरेटर कुछ भी डिक्रिप्ट नहीं कर सकते। कोई लॉग या प्रतिधारण नहीं है, यहां तक कि उल्लंघन की स्थिति में भी।
गोपनीयता प्रदाता के पीछे की स्थिति में सही काम करने की उम्मीद पर निर्भर नहीं करनी चाहिए। इसे क्रिप्टोग्राफिक रूप से लागू किया जाना चाहिए।
नियंत्रित उद्योगों जैसे वित्त, स्वास्थ्य सेवा और रक्षा के लिए सत्यापित गोपनीयता समीकरण को कैसे बदलती है?
नियंत्रित उद्योगों को एआई से सबसे अधिक लाभ होने की संभावना है, लेकिन यदि कुछ लीक हो जाए तो उन्हें सबसे अधिक नुकसान होने की संभावना है। आज, 78% कर्मचारी आंतरिक डेटा को एआई टूल में चिपकाते हैं, और पांच में से एक मामले में नियंत्रित जानकारी जैसे पीएचआई या पीसीआई शामिल है। एक्सपोजर पहले से ही हो रहा है।
सत्यापित गोपनीयता सबसे बड़े ब्लॉक को हटा देती है। संवेदनशील प्रॉम्प्ट मॉडल प्रदाता के वातावरण में प्लेनटेक्स्ट में मौजूद नहीं हैं। प्रशिक्षण के लिए उपयोग नहीं किया जा सकता। यहां तक कि कानूनी अनुरोध भी देखे जा सकने वाले डेटा तक पहुंच नहीं सकते हैं।
जोखिम और अनुपालन टीमों के पास अब एक मार्ग है जहां “हां” डिफ़ॉल्ट है न कि “नहीं।”
एक क्लाउड-एज्नोस्टिक गोपनीयता परत को डिज़ाइन करने में सबसे बड़ी इंजीनियरिंग चुनौतियां क्या थीं जो किसी भी उद्यम स्टैक पर काम करती हैं?
गोपनीय कंप्यूटिंग और रिमोट एटेस्टेशन अभी भी अपनी प्रारंभिक अवस्था में है, मेरी राय में। प्रत्येक क्लाउड प्रदाता और बेयर मेटल प्रदाता कुछ अलग करता है। कुछ प्रदाता, जैसे एएवीएस, में यह करने के लिए आवश्यक हार्डवेयर नहीं है। इसलिए, हम जो भी सुविधा जोड़ते हैं वह 1000 कट्स और तार के ऊपर चलने जैसा है। लेकिन पूरी बात यह है कि यह एक खुला मानक बन जाए, इसलिए हमें ऐसा करने की आवश्यकता है ताकि यह किसी के भी क्लाउड पर काम करे। यह ओपन सोर्स है इसलिए मैं लोगों को और भी समर्थित प्लेटफ़ॉर्म और कॉन्फ़िगरेशन जोड़ने के लिए प्रोत्साहित करता हूं!
एक डिफ़ॉल्ट सत्यापित एन्क्रिप्शन वाली दुनिया क्या दिखती है, और यह उद्यमों, क्लाउड विक्रेताओं और मॉडल प्रदाताओं के बीच शक्ति संतुलन को कैसे बदल सकती है?
उद्यम अपने सबसे मूल्यवान संपत्ति – अपने डेटा पर नियंत्रण रखते हैं। मॉडल प्रदाता प्रदर्शन और लागत पर प्रतिस्पर्धा करते हैं, न कि जो सबसे अधिक प्रोप्राइटरी जानकारी जमा कर सकता है। क्लाउड गोपनीयता को सक्षम बनाते हैं इसके बजाय इसके मूक दर्शक हैं।
यह शक्ति संतुलन का एक स्वस्थ संतुलन है। और पूरा पारिस्थितिकी तंत्र तब जीतता है जब सुरक्षा नींव में निर्मित होती है, न कि ऊपर चिपकाई जाती है।
एक भविष्य में जहां एआई व्यापक और भारी नियंत्रित हो जाता है, आप उद्यमों, क्लाउड प्रदाताओं और मॉडल डेवलपर्स के लिए प्रतिस्पर्धी परिदृश्य को कैसे बदलने के लिए सत्यापित गोपनीयता को देखते हैं?
नियामक पहले से ही यह पूछ रहे हैं कि उपयोगकर्ता डेटा कैसे संग्रहीत और उपयोग किया जाता है। विश्वास-आधारित गोपनीयता उन्हें जल्द ही संतुष्ट नहीं करेगी। उपयोगकर्ता आज मैसेजिंग ऐप में एन्क्रिप्शन की तरह गोपनीयता आश्वासन की अपेक्षा करेंगे।
विजेता वे कंपनियां होंगी जो उपयोगकर्ताओं से समझौता नहीं करेंगी। यदि आप गोपनीयता साबित कर सकते हैं, तो आप दुनिया के सबसे मूल्यवान डेटा वाले संगठनों का विश्वास हासिल करते हैं। डेटा उन स्थानों पर उपयोगी हो जाता है जहां यह पहले से बंद था।












