Connect with us

рдЬреЛрдирд╛рдерди рдореЛрд░реНрдЯреЗрдВрд╕реЗрди, рдХреЙрдиреНрдлрд┐рдбреЗрдВрдЯ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рдФрд░ рд╕реАрдИрдУ – рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░ рд╢реНрд░реГрдВрдЦрд▓рд╛

рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░

рдЬреЛрдирд╛рдерди рдореЛрд░реНрдЯреЗрдВрд╕реЗрди, рдХреЙрдиреНрдлрд┐рдбреЗрдВрдЯ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреА рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рдФрд░ рд╕реАрдИрдУ – рд╕рд╛рдХреНрд╖рд╛рддреНрдХрд╛рд░ рд╢реНрд░реГрдВрдЦрд▓рд╛

mm

जोनाथन मोर्टेंसेन, कॉन्फिडेंट सिक्योरिटी के संस्थापक और सीईओ, वर्तमान में उद्योगों के लिए सिद्ध रूप से निजी एआई सिस्टम के विकास का नेतृत्व करते हैं जिनमें सख्त सुरक्षा और अनुपालन आवश्यकताएं हैं। वह साउथ पार्क कॉमन्स में एक फाउंडर फेलो के रूप में भी काम करते हैं, जहां वह एआई कंप्यूट, मेमोरी, गोपनीयता और स्वामित्व के भविष्य का अन्वेषण करते हैं। कॉन्फिडेंट सिक्योरिटी लॉन्च करने से पहले, वह डेटाब्रिक्स में एक स्टाफ सॉफ्टवेयर इंजीनियर थे, जो अपने डेटा प्लेटफ़ॉर्म में बिट.आईओ की प्रौद्योगिकी को एकीकृत करते थे, जिसमें मल्टी-टेनेंट सुरक्षा, आईएएम/एसीएलएस, वीपीसी आइसोलेशन, एन्क्रिप्शन और डेटा स्वामित्व पर ध्यान केंद्रित किया गया था। इससे पहले, उन्होंने बिट.आईओ की स्थापना की और सीटीओ के रूप में काम किया, जो एक मल्टी-क्लाउड, मल्टी-रीजन सर्वरलेस पोस्टग्रेसक्यूएल सेवा बनाई जो सैकड़ों हजारों सुरक्षित डेटाबेस का समर्थन करती थी और बाद में डेटाब्रिक्स द्वारा अधिग्रहित की गई थी।

कॉन्फिडेंट सिक्योरिटी ऐसा बुनियादी ढांचा बनाती है जो उद्यमों को संवेदनशील जानकारी के संपर्क में आने के बिना एआई वर्कफ्लो चलाने की अनुमति देती है। इसका प्लेटफ़ॉर्म इस तरह से डिज़ाइन किया गया है कि प्रॉम्प्ट, डेटा और मॉडल आउटपुट पूरी तरह से निजी रहते हैं, कभी भी लॉग नहीं किए जाते हैं और कभी भी पुन: उपयोग नहीं किए जाते हैं, जिससे संगठनों को सख्त नियामक और अनुपालन मानकों को पूरा करते हुए एआई को अपनाने के लिए एक सुरक्षित तरीका मिलता है।

आपने 2024 में बिट.आईओ बनाने और डेटाब्रिक्स में काम करने के बाद कॉन्फिडेंट सिक्योरिटी की स्थापना की। गोपनीयता के लिए एक मूलभूत रूप से अलग दृष्टिकोण की आवश्यकता की समझ क्या थी?

मेरे अनुभव ने मुझे यह सिखाया कि यदि लोग एक प्रणाली में संवेदनशील जानकारी डाल रहे हैं, तो विश्वास पर्याप्त नहीं है। उन्हें प्रमाण की आवश्यकता है। हमने ऐसा बुनियादी ढांचा बनाया जहां ग्राहकों के पास उनके डेटा का स्वामित्व था, और हमने उन्हें यह सत्यापित करने के तरीके दिए कि वे ऐसा कर रहे थे।

जब मैंने देखा कि कंपनियां एलएलएम का उपयोग कैसे कर रही थीं, तो वह प्रमाण मौजूद नहीं था। कर्मचारी तीसरे पक्ष द्वारा संचालित मॉडल में स्रोत कोड, कानूनी दस्तावेज और रोगी रिकॉर्ड चिपका रहे थे जिन्हें वे सत्यापित नहीं कर सकते थे। हम पहले से ही निजी चैट को ऑनलाइन सूचीबद्ध करने और नीति परिवर्तन को देख चुके हैं जो अचानक बातचीत को डिफ़ॉल्ट रूप से प्रशिक्षण डेटा बना देते हैं। यह दिखाता है कि वर्तमान गोपनीयता मॉडल कितना नाजुक है।

यदि एआई दुनिया की सबसे संवेदनशील जानकारी को संभालने जा रहा है, तो हमें ऐसे आश्वासन की आवश्यकता है जो किसी विक्रेता के आंतरिक वादों पर निर्भर न हो। यही मुझे कॉन्फिडेंट सिक्योरिटी शुरू करने के लिए प्रेरित किया।

ओपनपीसीसी को “सिग्नल फॉर एआई” के रूप में वर्णित किया जा रहा है। यह गोपनीयता परत खुली, प्रमाणित और अंतरपरिवर्तनीय होने के लिए दिन एक से महत्वपूर्ण क्यों थी?

एंड-टू-एंड एन्क्रिप्शन तब तक नहीं लोकप्रिय हुआ जब तक यह एक मानक नहीं बन गया जिसे हर कोई अपना सकता था। हम एआई गोपनीयता के लिए भी ऐसा ही चाहते हैं। यदि केवल कुछ कंपनियां वास्तविक आश्वासन दे सकती हैं, तो गोपनीयता नहीं बढ़ेगी।

ओपनपीसीसी एपाचे 2.0 के तहत ओपन सोर्स है, इसलिए कोई भी इस पर बना सकता है या इसे देख सकता है। कोई गुप्त विश्वास आवश्यकता नहीं है। हार्डवेयर प्रमाणन यह साबित करता है कि क्या चल रहा है और कहां। और हमने सुनिश्चित किया कि यह कहीं भी काम करता है: किसी भी क्लाउड, किसी भी मॉडल प्रदाता, किसी भी डेवलपर स्टैक पर।

एक निरंतर और सार्वभौमिक गोपनीयता मानक में巨ी मूल्य है। यदि आप ओपनपीसीसी का उपयोग कर रहे हैं, तो आपको पता है कि आपका डेटा मॉडल प्रदाताओं, नियामकों या यहां तक कि हमारे लिए भी दिखाई नहीं दे रहा है। एक मानक केवल तभी काम करता है जब पूरा पारिस्थितिकी तंत्र भाग ले सकता है, इसलिए हमने इसे दिन एक से यथासंभव समावेशी बनाने के लिए डिज़ाइन किया है।

कॉन्फिडेंट सिक्योरिटी से पहले, आपने मल्टी-टेनेंसी, एन्क्रिप्शन और डेटा स्वामित्व के लिए बड़े पैमाने पर सिस्टम बनाए। ओपनपीसीसी की वास्तुकला को आकार देने में उन अनुभवों ने कैसे मदद की?

उन प्रणालियों ने दो सत्य को पुष्टि की: यदि एक प्रणाली डेटा को बनाए रख सकती है, तो अंततः यह ऐसा करेगी, चाहे वह लॉग, मिस्कॉन्फ़िगरेशन या कानूनी अनुरोधों के माध्यम से हो। और विश्वास एक गोपनीयता मॉडल नहीं है। उपयोगकर्ताओं को दृश्यता और नियंत्रण की आवश्यकता है।

ओपनपीसीसी एक राज्यहीन मोड में चलता है ताकि प्रॉम्प्ट प्रोसेसिंग के बाद गायब हो जाएं। प्रमाणन उपयोगकर्ताओं को यह सत्यापित करने की अनुमति देता है कि उनका डेटा कहां जा रहा है और कौन सा कोड चल रहा है। और नियंत्रण को डेटा से अलग करके, ओपनपीसीसी रोकता है कि निजी इनपुट कभी भी निष्पादन योग्य निर्देशों के रूप में व्यवहार किया जाए।

वे प्रतिबंध हैं जिनका उद्यमों को इंतजार था: आश्वासन है कि डेटा अप्रत्याशित रूप से पुनः प्रकट नहीं होगा।

आपने तर्क दिया है कि अधिकांश “निजी एआई” समाधान अपारदर्शी प्रणालियों में विश्वास पर निर्भर करते हैं। स्वतंत्र सत्यापन वास्तविक गोपनीयता के लिए क्यों आवश्यक है?

आजकल अधिकांश गोपनीयता भाषा मूल रूप से “बस हम पर विश्वास करें” है। यह पर्याप्त नहीं है जब दांव में राष्ट्रीय सुरक्षा और नियंत्रित स्वास्थ्य देखभाल डेटा शामिल हैं। यदि उपयोगकर्ता दावे को सत्यापित नहीं कर सकता है, तो यह एक आश्वासन नहीं है – यह विपणन है।

सत्यापित गोपनीयता अलग है। आप ऑपरेटर के इरादों पर विश्वास नहीं करते। आप हार्डवेयर, सॉफ्टवेयर छवि और डेटा हैंडलिंग आश्वासन को सत्यापित करते हैं। क्रिप्टोग्राफी सीमाओं को लागू करती है। लॉग नहीं हैं जिन्हें कोई गलती से लीक या समन कर सकता है।

जब उपयोगकर्ता द्वारा गोपनीयता को ऑडिट किया जा सकता है, तो आप एक मूलभूत रूप से सुरक्षित प्रणाली बनाते हैं। यह गणित में निहित जिम्मेदारी है।

गूगल की “प्राइवेट एआई” घोषणा ओपनपीसीसी के तुरंत बाद आई। आपने सार्वजनिक रूप से उन्हें स्वतंत्र परीक्षण के लिए एक टीपीयू प्रदान करने के लिए चुनौती दी। यह कॉल-आउट किसने प्रेरित किया, और आप क्या उम्मीद करेंगे?

गोपनीयता आश्वासन का दावा करने के लिए, आपको समुदाय को उन्हें सत्यापित करने देना चाहिए। एनवीडिया पहले से ही अपने एच100 जीपीयू पर बाहरी सत्यापन की अनुमति देता है, और हमने भी अपने सत्यापन पुस्तकालय का एक जो वर्जन ओपन सोर्स किया है ताकि गोद लेने को प्रोत्साहित किया जा सके।

यदि गूगल टीपीयू पर समान वादे करना चाहता है, तो हमें उन वादों को मापने और सत्यापित करने में सक्षम होना चाहिए, न कि केवल एक ब्लॉग पोस्ट में उनके बारे में पढ़ना चाहिए। हम किसी भी गोपनीयता प्रणाली से अपेक्षा किए जाने वाले同 नियंत्रणों की तलाश करेंगे: सख्त डेटा प्रतिधारण सीमाएं, ऑडिट योग्य प्रमाणन, और कोई गुप्त मार्ग नहीं जहां लॉग या टेलीमेट्री बच निकले। गोपनीयता दावों को जांच को सहन करने की आवश्यकता है।

पाठकों के लिए जो यांत्रिकी से परिचित नहीं हैं, ओपनपीसीसी के पूरी तरह से एन्क्रिप्टेड चैनलों को पारंपरिक क्लाइंट-साइड एन्क्रिप्शन या गोपनीय कंप्यूटिंग से क्या अलग बनाता है?

क्लाइंट-साइड एन्क्रिप्शन डेटा को आने के रास्ते में सुरक्षित रखता है, और गोपनीय कंप्यूटिंग इसे संसाधित होते समय सुरक्षित रखती है, लेकिन अभी भी ऐसे अंतराल हैं जहां ऑपरेटर या हमलावर संवेदनशील जानकारी तक पहुंच सकते हैं।

ओपनपीसीसी उन अंतराल को बंद करता है। यह एक सीलबंद एंड-टू-एंड पथ बनाता है जो क्लाइंट और मॉडल के बीच प्रॉम्प्ट, प्रतिक्रिया, उपयोगकर्ता की पहचान और यहां तक कि मेटाडेटा या टाइमिंग सिग्नल को भी सुरक्षित करता है जो शांत रूप से इरादे का खुलासा कर सकते हैं। ऑपरेटर कुछ भी डिक्रिप्ट नहीं कर सकते। कोई लॉग या प्रतिधारण नहीं है, यहां तक कि उल्लंघन की स्थिति में भी।

गोपनीयता प्रदाता के पीछे की स्थिति में सही काम करने की उम्मीद पर निर्भर नहीं करनी चाहिए। इसे क्रिप्टोग्राफिक रूप से लागू किया जाना चाहिए।

नियंत्रित उद्योगों जैसे वित्त, स्वास्थ्य सेवा और रक्षा के लिए सत्यापित गोपनीयता समीकरण को कैसे बदलती है?

नियंत्रित उद्योगों को एआई से सबसे अधिक लाभ होने की संभावना है, लेकिन यदि कुछ लीक हो जाए तो उन्हें सबसे अधिक नुकसान होने की संभावना है। आज, 78% कर्मचारी आंतरिक डेटा को एआई टूल में चिपकाते हैं, और पांच में से एक मामले में नियंत्रित जानकारी जैसे पीएचआई या पीसीआई शामिल है। एक्सपोजर पहले से ही हो रहा है।

सत्यापित गोपनीयता सबसे बड़े ब्लॉक को हटा देती है। संवेदनशील प्रॉम्प्ट मॉडल प्रदाता के वातावरण में प्लेनटेक्स्ट में मौजूद नहीं हैं। प्रशिक्षण के लिए उपयोग नहीं किया जा सकता। यहां तक कि कानूनी अनुरोध भी देखे जा सकने वाले डेटा तक पहुंच नहीं सकते हैं।

जोखिम और अनुपालन टीमों के पास अब एक मार्ग है जहां “हां” डिफ़ॉल्ट है न कि “नहीं।”

एक क्लाउड-एज्नोस्टिक गोपनीयता परत को डिज़ाइन करने में सबसे बड़ी इंजीनियरिंग चुनौतियां क्या थीं जो किसी भी उद्यम स्टैक पर काम करती हैं?

गोपनीय कंप्यूटिंग और रिमोट एटेस्टेशन अभी भी अपनी प्रारंभिक अवस्था में है, मेरी राय में। प्रत्येक क्लाउड प्रदाता और बेयर मेटल प्रदाता कुछ अलग करता है। कुछ प्रदाता, जैसे एएवीएस, में यह करने के लिए आवश्यक हार्डवेयर नहीं है। इसलिए, हम जो भी सुविधा जोड़ते हैं वह 1000 कट्स और तार के ऊपर चलने जैसा है। लेकिन पूरी बात यह है कि यह एक खुला मानक बन जाए, इसलिए हमें ऐसा करने की आवश्यकता है ताकि यह किसी के भी क्लाउड पर काम करे। यह ओपन सोर्स है इसलिए मैं लोगों को और भी समर्थित प्लेटफ़ॉर्म और कॉन्फ़िगरेशन जोड़ने के लिए प्रोत्साहित करता हूं!

एक डिफ़ॉल्ट सत्यापित एन्क्रिप्शन वाली दुनिया क्या दिखती है, और यह उद्यमों, क्लाउड विक्रेताओं और मॉडल प्रदाताओं के बीच शक्ति संतुलन को कैसे बदल सकती है?

उद्यम अपने सबसे मूल्यवान संपत्ति – अपने डेटा पर नियंत्रण रखते हैं। मॉडल प्रदाता प्रदर्शन और लागत पर प्रतिस्पर्धा करते हैं, न कि जो सबसे अधिक प्रोप्राइटरी जानकारी जमा कर सकता है। क्लाउड गोपनीयता को सक्षम बनाते हैं इसके बजाय इसके मूक दर्शक हैं।

यह शक्ति संतुलन का एक स्वस्थ संतुलन है। और पूरा पारिस्थितिकी तंत्र तब जीतता है जब सुरक्षा नींव में निर्मित होती है, न कि ऊपर चिपकाई जाती है।

एक भविष्य में जहां एआई व्यापक और भारी नियंत्रित हो जाता है, आप उद्यमों, क्लाउड प्रदाताओं और मॉडल डेवलपर्स के लिए प्रतिस्पर्धी परिदृश्य को कैसे बदलने के लिए सत्यापित गोपनीयता को देखते हैं?

नियामक पहले से ही यह पूछ रहे हैं कि उपयोगकर्ता डेटा कैसे संग्रहीत और उपयोग किया जाता है। विश्वास-आधारित गोपनीयता उन्हें जल्द ही संतुष्ट नहीं करेगी। उपयोगकर्ता आज मैसेजिंग ऐप में एन्क्रिप्शन की तरह गोपनीयता आश्वासन की अपेक्षा करेंगे।

विजेता वे कंपनियां होंगी जो उपयोगकर्ताओं से समझौता नहीं करेंगी। यदि आप गोपनीयता साबित कर सकते हैं, तो आप दुनिया के सबसे मूल्यवान डेटा वाले संगठनों का विश्वास हासिल करते हैं। डेटा उन स्थानों पर उपयोगी हो जाता है जहां यह पहले से बंद था।

рдПрдВрдЯреЛрдиреА рдПрдХ рджреВрд░рджрд░реНрд╢реА рдиреЗрддрд╛ рдФрд░ Unite.AI рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рднрд╛рдЧреАрджрд╛рд░ рд╣реИрдВ, рдЬреЛ рдХрд┐ рдПрдЖрдИ рдФрд░ рд░реЛрдмреЛрдЯрд┐рдХреНрд╕ рдХреЗ рднрд╡рд┐рд╖реНрдп рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдФрд░ рдмрдврд╝рд╛рд╡рд╛ рджреЗрдиреЗ рдХреЗ рд▓рд┐рдП рдПрдХ рдЕрдЯреВрдЯ рдЬреБрдиреВрди рд╕реЗ рдкреНрд░реЗрд░рд┐рдд рд╣реИрдВред рдПрдХ рд╢реНрд░реГрдВрдЦрд▓рд╛ рдЙрджреНрдпрдореА, рд╡рд╣ рдорд╛рдирддрд╛ рд╣реИ рдХрд┐ рдПрдЖрдИ рд╕рдорд╛рдЬ рдХреЗ рд▓рд┐рдП рдЙрддрдирд╛ рд╣реА рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рд╣реЛрдЧрд╛ рдЬрд┐рддрдирд╛ рдХрд┐ рдмрд┐рдЬрд▓реА, рдФрд░ рдЕрдХреНрд╕рд░ рд╡рд┐рдШрдЯрдирдХрд╛рд░реА рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдФрд░ рдПрдЬреАрдЖрдИ рдХреА рд╕рдВрднрд╛рд╡рдирд╛ рдХреЗ рдмрд╛рд░реЗ рдореЗрдВ рдЙрддреНрд╕рд╛рд╣рд┐рдд рд╣реЛрддрд╛ рд╣реИред

рдПрдХ рдлреНрдпреВрдЪрд░рд┐рд╕реНрдЯ рдХреЗ рд░реВрдк рдореЗрдВ, рд╡рд╣ рдЗрди рдирд╡рд╛рдЪрд╛рд░реЛрдВ рдХреЗ рдорд╛рдзреНрдпрдо рд╕реЗ рд╣рдорд╛рд░реА рджреБрдирд┐рдпрд╛ рдХреЛ рдЖрдХрд╛рд░ рджреЗрдиреЗ рдХреА рдЦреЛрдЬ рдореЗрдВ рд╕рдорд░реНрдкрд┐рдд рд╣реИред рдЗрд╕рдХреЗ рдЕрд▓рд╛рд╡рд╛, рд╡рд╣ рд╕рд┐рдХреНрдпреЛрд░рд┐рдЯреАрдЬрд╝.io рдХреЗ рд╕рдВрд╕реНрдерд╛рдкрдХ рд╣реИрдВ, рдПрдХ рдордВрдЪ рдЬреЛ рднрд╡рд┐рд╖реНрдп рдХреЛ рдлрд┐рд░ рд╕реЗ рдкрд░рд┐рднрд╛рд╖рд┐рдд рдХрд░рдиреЗ рдФрд░ рдкреВрд░реЗ рдХреНрд╖реЗрддреНрд░реЛрдВ рдХреЛ рдлрд┐рд░ рд╕реЗ рдЖрдХрд╛рд░ рджреЗрдиреЗ рд╡рд╛рд▓реА рдЕрддреНрдпрд╛рдзреБрдирд┐рдХ рдкреНрд░реМрджреНрдпреЛрдЧрд┐рдХрд┐рдпреЛрдВ рдореЗрдВ рдирд┐рд╡реЗрд╢ рдкрд░ рдХреЗрдВрджреНрд░рд┐рдд рд╣реИред

рд╡рд┐рдЬреНрдЮрд╛рдкрди рдкреНрд░рдХрдЯреАрдХрд░рдг: Unite.AI рд╕рдЯреАрдХ рдЬрд╛рдирдХрд╛рд░реА рдФрд░ рд╕рдорд╛рдЪрд╛рд░ рдкреНрд░рджрд╛рди рдХрд░рдиреЗ рдХреЗ рд▓рд┐рдП рдХрдареЛрд░ рд╕рдВрдкрд╛рджрдХреАрдп рдорд╛рдирдХреЛрдВ рдХреЗ рдкреНрд░рддрд┐ рдкреНрд░рддрд┐рдмрджреНрдз рд╣реИред рдЬрдм рдЖрдк рдЙрди рдЙрддреНрдкрд╛рджреЛрдВ рдХреЗ рд▓рд┐рдВрдХ рдкрд░ рдХреНрд▓рд┐рдХ рдХрд░рддреЗ рд╣реИрдВ рдЬрд┐рдирдХреА рд╣рдордиреЗ рд╕рдореАрдХреНрд╖рд╛ рдХреА рд╣реИ, рддреЛ рд╣рдореЗрдВ рдореБрдЖрд╡рдЬрд╛ рдорд┐рд▓ рд╕рдХрддрд╛ рд╣реИред