4 puan yazan GN⁺ 2025-11-07 | 1 yorum | WhatsApp'ta paylaş
  • OpenPCC, Apple'ın Private Cloud Compute yaklaşımından ilham alan, doğrulanabilir gizlilik odaklı bir yapay zeka çıkarım çerçevesi olup tamamen açık kaynak olarak sunuluyor
  • İstemleri, çıktıları ve logları açığa çıkarmadan şifreli akış, donanım doğrulaması ve ilişkilendirilemez istekler ile gizliliği güvence altına alıyor
  • Herkes kendi altyapısında açık veya özel yapay zeka modellerini çalıştırabiliyor; sistem şeffaf ve denetlenebilir bir yapıda tasarlanmış
  • Confident Security, OpenPCC standardını temel alan yönetilen hizmet CONFSEC üzerinde çalışıyor
  • Bunun, yapay zeka veri gizliliği için topluluk odaklı bir standart haline gelmesi hedefleniyor

OpenPCC Genel Bakış

  • OpenPCC, gizliliği korunmuş yapay zeka çıkarımını mümkün kılan açık kaynaklı bir çerçeve
    • Apple'ın Private Cloud Compute kavramını temel alıyor, ancak tamamen açık, denetlenebilir ve kendi kendine dağıtılabilir bir biçimde uygulanıyor
    • Kullanıcılar, istemleri, çıktıları ve logları dışarıya açığa çıkmadan yapay zeka modellerini çalıştırabiliyor
  • Şifreli akış, donanım doğrulaması (hardware attestation) ve ilişkilendirilemez istekler (unlinkable requests) ile veri koruması güçlendiriliyor
  • Amaç, şeffaf ve topluluk tarafından yönetilen bir yapay zeka veri gizliliği standardı oluşturmak

Managed Service: CONFSEC

  • Confident Security, OpenPCC standardına dayanan tam yönetilen hizmet CONFSEC üzerinde çalışıyor
    • İlgili bilgiler ve kayıt confident.security web sitesinde sunuluyor
  • CONFSEC, OpenPCC teknolojisinin ticari ortamlarda kolayca kullanılmasını destekliyor

OpenPCC Client Yapısı

  • Depoda, Python ve JavaScript istemcilerinin temeli olarak kullanılan Go istemci kodu ve C kütüphanesi yer alıyor
  • İstemciyi test etmek için bellek içi hizmetler (in-memory services) de birlikte sunuluyor
  • İlgili Compute Node uygulaması ayrı bir depoda (confidentsecurity/confidentcompute) bulunabiliyor

Go kullanım örneği

  • cmd/test-client/main.go dosyasında yerel geliştirme örneği bulunuyor
  • Üretim hizmetine bağlanırken istemci openpcc.NewFromConfig üzerinden oluşturuluyor ve API istekleri yapılıyor
    • Örnekte "qwen3:1.7b" modeli ve "why is the sky blue?" istemi kullanılıyor
    • İstek başlığı "X-Confsec-Node-Tags" ile, belirli modeli çalıştıran compute node'a yönlendirme yapılıyor
  • Kod örneği, OpenAI API'nin generate formatını izliyor

Geliştirme ve test

  • Geliştirme komutları, Go tabanlı build aracı mage ile kullanılıyor
    • go tool mage [cmd] veya go install github.com/magefile/mage@latest ile çalıştırılabiliyor
    • mage komutu, /magefiles/* dizininde tanımlı kullanılabilir komutların listesini gösteriyor
  • Geliştirme sırasında kütüphaneyi test etmek için mage runMemServices ile bellek içi OpenPCC hizmetleri başlatılabiliyor, mage runClient ile de test isteği gönderilebiliyor

Referanslar

1 yorum

 
GN⁺ 2025-11-07
Hacker News görüşleri
  • Whitepaper'a bakınca inference provider'ın hâlâ prompt ve yanıtların düz metnine erişebildiği bir yapı gibi görünüyor
    Yine de bu yaklaşım, API router gibi üçüncü tarafların düz metni görememesini sağlıyor ve istemcinin kimliğini de istekle ilişkilendirilemeyecek şekilde gizliyor
    README'de bu gizlilik garantisinin kapsamını net biçimde özetlemek iyi olurdu
    Bunları düşününce, kullanıcının sadece

    • aradaki router olmadan doğrudan inference provider'a istek göndermesi
    • anonim kripto para ile ödeme yapması ve
    • IP'sini VPN ile gizlemesi
      yaklaşımına kıyasla bu yapının ne avantaj sağladığını merak ediyorum
    • Ben confident.security'de engineering lead'im; bu projenin yayımlandığını görmek sevindirici
      Burada sözü edilen inference provider'ın tam olarak ne anlama geldiğini merak ediyorum
      Pratikte iş yükü, şifresi çözüldükten sonra bile dışarıya (OpenAI vb.) gitmiyor; açık kaynak model yüklü bir compute makinesinde doğrudan çalıştırılıyor
      Bu makineler, çalışan yazılımı kriptografik olarak kanıtlıyor (attestation) ve hassas bilgileri dışarı sızdıramayacağını garanti ediyor
      Apple'ın PCC'si de aynı prensiple çalışıyor; istemci de bu garantileri sunmayan düğümlere istek göndermiyor
      Yani asıl gizlilik garantisi, donanım operatörünün bile prompt'u görememesidir
    • Sağlayıcının prompt'un düz metnine erişebilmesi, birçok kişinin hafife aldığı bir nokta
      BYOK bunu büyük ölçüde çözüyor ama anahtarı verdiğiniz anda risk yine de var
      Apple'ın Private Cloud Compute ve AWS'nin Nitro Enclaves gibi sistemleri bu son adımı çözmeye çalışıyor
      NCC Group, AWS'yi doğruladığında çalışanların host'a login olmasına veya müşteri verilerine erişmesine imkân veren bir management API olmadığını teyit etti
      Bu tür bir yapı, şeffaflık ve güvenlik açısından son derece sıra dışı
      Apple'ın PCC güvenlik araştırması blog yazısı da bakmaya değer
    • O durumda, performans biraz daha düşük olsa bile yerel model çalıştırmak daha basit görünüyor
    • AB'de şirketlerin anonim kripto para ödemesi kabul etmesi büyük olasılıkla yasa dışı
      Kara para aklamayı önleme kuralları nedeniyle yalnızca izlenebilir ödemelere izin veriliyor
      Ama bunun tam olarak hangi seviyeye kadar yasaklandığı belirsiz
      İlgili yazı: EU to ban trading of privacy coins from 2027
  • Ben de benzer şeyler yapan bir ekipteydim
    Ücretli bir hizmet ama kaynak kodu açık ve anlamlı attestation sunuyor
    Hizmet: privatemode.ai
    Kod: github.com/edgelesssys/privatemode-public

    • OpenPCC, CLA olmadan rugpull'u önleyen Apache 2.0 lisansını kullanıyor
      Buna karşılık edgeless, BSL kullanıyor
    • Esas mesele attestation
      USP, inference provider'ın prompt'u görememesi;
      Privatemode bunu kaynak kodu → yeniden üretilebilir build → TEE attestation report zinciriyle başarıyor
      Ayrıca Kata/CoCo gibi izolasyon teknolojileri ve runtime policy'lerle güvenliği güçlendiriyor
  • “provably private” deniyor ama fiziksel erişim ve biraz ekipmanla bellek veri yolu yine de analiz edilebilir
    İlgili tartışma: HN thread

    • GCP, confidential VM'leri canlı taşıyor
      On binlerce makine arasından hangisine analiz cihazı bağlayacaksınız?
    • Ayrıca bu tür bir saldırı sonsuz zaman ve fiziksel erişim gerektirir
  • Harika bir çalışma. Açık kaynak olarak yayımlanması da etkileyici
    Biz homomorphic encryption problemine benzer zorluklar üzerinde çalışıyoruz; OpenPCC'nin yardımcı olup olamayacağını merak ediyorum
    Örneğin, giyilebilir cihazlar (AR gözlükleri vb.) görsel veriyi loglarken gizlilik sorunları ortaya çıkıyor
    Bu tür verileri geliştirici debugging'i için anonimleştirmede OpenPCC kullanılabilir mi?

    • Evet. Anonimleştirme iş yükünü OpenPCC düğümünün içinde çalıştırabilirsiniz
      Temelde OpenPCC, içi görülemeyen attested bir HTTP server
      Giyilebilir cihaz veriyi OpenPCC'ye gönderirse, anonimleştirme sürecini içeride çalıştırabilirsiniz
      Elbette anonimleştirmeyi cihazın üzerinde yapmak daha basit olur
      Bu arada homomorphic encryption henüz pratik değil
  • Gerçekten harika bir yayın
    Daha fazla şirketin bunu kullanıp kullanıcı gizliliğini güçlendirmesini umuyorum

  • Go dilini görmek güzel
    Bence yapay zeka alanında Go, Python'u geçecek

  • Azure'un Confidential AI Inference çözümüne benziyor
    İlgili bağlantı: Azure AI Confidential Inferencing Deep Dive

    • Ama onların kaynak kodunu bulamıyorum
      Şeffaflık açısından önemli bir nokta; gören oldu mu merak ediyorum
  • Teoride havalı ama pratikte ne çalıştırılabileceğini pek bilmiyorum
    Spamcılar dışında hangi kullanım senaryosu var?
    Aklıma federated learning ya da FlowerLLM gibi dağıtık eğitim sistemleri geliyor ama bunlar inference için değildi
    Kapalı yazılımdan uzaklaşma çabası sevindirici ama gerçek kullanım örneklerini merak ediyorum

    • Somut örnekler vermeleri iyi olurdu
      Mesela OpenAI Whisper'ı /e/OS'ta anonim proxy üzerinden STT hizmeti gibi çalıştırmak mümkün olabilir
      Ama bu kadarı zaten yerelde de rahatça yapılabildiği için hâlâ net bir kullanım alanı arıyorum
  • Compute node'un kaynak kodu nerede, merak ediyorum