- OpenPCC, Apple'ın Private Cloud Compute yaklaşımından ilham alan, doğrulanabilir gizlilik odaklı bir yapay zeka çıkarım çerçevesi olup tamamen açık kaynak olarak sunuluyor
- İstemleri, çıktıları ve logları açığa çıkarmadan şifreli akış, donanım doğrulaması ve ilişkilendirilemez istekler ile gizliliği güvence altına alıyor
- Herkes kendi altyapısında açık veya özel yapay zeka modellerini çalıştırabiliyor; sistem şeffaf ve denetlenebilir bir yapıda tasarlanmış
- Confident Security, OpenPCC standardını temel alan yönetilen hizmet CONFSEC üzerinde çalışıyor
- Bunun, yapay zeka veri gizliliği için topluluk odaklı bir standart haline gelmesi hedefleniyor
OpenPCC Genel Bakış
- OpenPCC, gizliliği korunmuş yapay zeka çıkarımını mümkün kılan açık kaynaklı bir çerçeve
- Apple'ın Private Cloud Compute kavramını temel alıyor, ancak tamamen açık, denetlenebilir ve kendi kendine dağıtılabilir bir biçimde uygulanıyor
- Kullanıcılar, istemleri, çıktıları ve logları dışarıya açığa çıkmadan yapay zeka modellerini çalıştırabiliyor
- Şifreli akış, donanım doğrulaması (hardware attestation) ve ilişkilendirilemez istekler (unlinkable requests) ile veri koruması güçlendiriliyor
- Amaç, şeffaf ve topluluk tarafından yönetilen bir yapay zeka veri gizliliği standardı oluşturmak
Managed Service: CONFSEC
- Confident Security, OpenPCC standardına dayanan tam yönetilen hizmet CONFSEC üzerinde çalışıyor
- İlgili bilgiler ve kayıt confident.security web sitesinde sunuluyor
- CONFSEC, OpenPCC teknolojisinin ticari ortamlarda kolayca kullanılmasını destekliyor
OpenPCC Client Yapısı
- Depoda, Python ve JavaScript istemcilerinin temeli olarak kullanılan Go istemci kodu ve C kütüphanesi yer alıyor
- İstemciyi test etmek için bellek içi hizmetler (in-memory services) de birlikte sunuluyor
- İlgili Compute Node uygulaması ayrı bir depoda (
confidentsecurity/confidentcompute) bulunabiliyor
Go kullanım örneği
cmd/test-client/main.go dosyasında yerel geliştirme örneği bulunuyor
- Üretim hizmetine bağlanırken istemci
openpcc.NewFromConfig üzerinden oluşturuluyor ve API istekleri yapılıyor
- Örnekte
"qwen3:1.7b" modeli ve "why is the sky blue?" istemi kullanılıyor
- İstek başlığı
"X-Confsec-Node-Tags" ile, belirli modeli çalıştıran compute node'a yönlendirme yapılıyor
- Kod örneği, OpenAI API'nin generate formatını izliyor
Geliştirme ve test
- Geliştirme komutları, Go tabanlı build aracı mage ile kullanılıyor
go tool mage [cmd] veya go install github.com/magefile/mage@latest ile çalıştırılabiliyor
mage komutu, /magefiles/* dizininde tanımlı kullanılabilir komutların listesini gösteriyor
- Geliştirme sırasında kütüphaneyi test etmek için
mage runMemServices ile bellek içi OpenPCC hizmetleri başlatılabiliyor, mage runClient ile de test isteği gönderilebiliyor
Referanslar
- OpenPCC'nin teknik ayrıntıları whitepaper içinde incelenebiliyor
1 yorum
Hacker News görüşleri
Whitepaper'a bakınca inference provider'ın hâlâ prompt ve yanıtların düz metnine erişebildiği bir yapı gibi görünüyor
Yine de bu yaklaşım, API router gibi üçüncü tarafların düz metni görememesini sağlıyor ve istemcinin kimliğini de istekle ilişkilendirilemeyecek şekilde gizliyor
README'de bu gizlilik garantisinin kapsamını net biçimde özetlemek iyi olurdu
Bunları düşününce, kullanıcının sadece
yaklaşımına kıyasla bu yapının ne avantaj sağladığını merak ediyorum
Burada sözü edilen inference provider'ın tam olarak ne anlama geldiğini merak ediyorum
Pratikte iş yükü, şifresi çözüldükten sonra bile dışarıya (OpenAI vb.) gitmiyor; açık kaynak model yüklü bir compute makinesinde doğrudan çalıştırılıyor
Bu makineler, çalışan yazılımı kriptografik olarak kanıtlıyor (attestation) ve hassas bilgileri dışarı sızdıramayacağını garanti ediyor
Apple'ın PCC'si de aynı prensiple çalışıyor; istemci de bu garantileri sunmayan düğümlere istek göndermiyor
Yani asıl gizlilik garantisi, donanım operatörünün bile prompt'u görememesidir
BYOK bunu büyük ölçüde çözüyor ama anahtarı verdiğiniz anda risk yine de var
Apple'ın Private Cloud Compute ve AWS'nin Nitro Enclaves gibi sistemleri bu son adımı çözmeye çalışıyor
NCC Group, AWS'yi doğruladığında çalışanların host'a login olmasına veya müşteri verilerine erişmesine imkân veren bir management API olmadığını teyit etti
Bu tür bir yapı, şeffaflık ve güvenlik açısından son derece sıra dışı
Apple'ın PCC güvenlik araştırması blog yazısı da bakmaya değer
Kara para aklamayı önleme kuralları nedeniyle yalnızca izlenebilir ödemelere izin veriliyor
Ama bunun tam olarak hangi seviyeye kadar yasaklandığı belirsiz
İlgili yazı: EU to ban trading of privacy coins from 2027
Ben de benzer şeyler yapan bir ekipteydim
Ücretli bir hizmet ama kaynak kodu açık ve anlamlı attestation sunuyor
Hizmet: privatemode.ai
Kod: github.com/edgelesssys/privatemode-public
Buna karşılık edgeless, BSL kullanıyor
USP, inference provider'ın prompt'u görememesi;
Privatemode bunu kaynak kodu → yeniden üretilebilir build → TEE attestation report zinciriyle başarıyor
Ayrıca Kata/CoCo gibi izolasyon teknolojileri ve runtime policy'lerle güvenliği güçlendiriyor
“provably private” deniyor ama fiziksel erişim ve biraz ekipmanla bellek veri yolu yine de analiz edilebilir
İlgili tartışma: HN thread
On binlerce makine arasından hangisine analiz cihazı bağlayacaksınız?
Harika bir çalışma. Açık kaynak olarak yayımlanması da etkileyici
Biz homomorphic encryption problemine benzer zorluklar üzerinde çalışıyoruz; OpenPCC'nin yardımcı olup olamayacağını merak ediyorum
Örneğin, giyilebilir cihazlar (AR gözlükleri vb.) görsel veriyi loglarken gizlilik sorunları ortaya çıkıyor
Bu tür verileri geliştirici debugging'i için anonimleştirmede OpenPCC kullanılabilir mi?
Temelde OpenPCC, içi görülemeyen attested bir HTTP server
Giyilebilir cihaz veriyi OpenPCC'ye gönderirse, anonimleştirme sürecini içeride çalıştırabilirsiniz
Elbette anonimleştirmeyi cihazın üzerinde yapmak daha basit olur
Bu arada homomorphic encryption henüz pratik değil
Gerçekten harika bir yayın
Daha fazla şirketin bunu kullanıp kullanıcı gizliliğini güçlendirmesini umuyorum
Go dilini görmek güzel
Bence yapay zeka alanında Go, Python'u geçecek
Azure'un Confidential AI Inference çözümüne benziyor
İlgili bağlantı: Azure AI Confidential Inferencing Deep Dive
Şeffaflık açısından önemli bir nokta; gören oldu mu merak ediyorum
Teoride havalı ama pratikte ne çalıştırılabileceğini pek bilmiyorum
Spamcılar dışında hangi kullanım senaryosu var?
Aklıma federated learning ya da FlowerLLM gibi dağıtık eğitim sistemleri geliyor ama bunlar inference için değildi
Kapalı yazılımdan uzaklaşma çabası sevindirici ama gerçek kullanım örneklerini merak ediyorum
Mesela OpenAI Whisper'ı /e/OS'ta anonim proxy üzerinden STT hizmeti gibi çalıştırmak mümkün olabilir
Ama bu kadarı zaten yerelde de rahatça yapılabildiği için hâlâ net bir kullanım alanı arıyorum
Compute node'un kaynak kodu nerede, merak ediyorum