Zusammenfassung
- Untersucht, wie Menschen die Kontrolle über leistungsstarke, unvorhersehbare KI-Systeme behalten können.
- Schlägt vor, KI zur Herkunftsnachweis, Rechenschaftspflicht und Governance an die Blockchain zu binden.
- Überprüft Inhaltsreferenzen und Verifizierungen für KI-generierte Medien.
- Hervorhebung von Transparenz und Rückverfolgbarkeit für Vertrauen in die Medien und öffentliche Sicherheit.
Kapitel
Willkommen, liebe Teilnehmer. Es ist toll, hier zu sein. Ich bin allen sehr dankbar, dass ich die Gelegenheit habe, einer der Gastgeber dieser von Actian gesponserten Veranstaltung „Data Explored” zu sein.
Es ist eine großartige Möglichkeit, fantastische Menschen kennenzulernen und sich auf sehr menschliche Weise zu unterhalten. Also, mein Name ist Jean-George Perrin. Ich werde oft JGP genannt und arbeite hier bei Actian an Daten- und KI-Strategien, was ein fantastischer Job ist.
Und heute habe ich Karen eingeladen, und Karen hat Beni eingeladen. Und das ist so etwas wie LinkedIn. Und wir werden zunächst, im ersten Teil, ausschließlich mit Karen über ihr Buch „Blockchain Tethered AI” sprechen.
Und dann werden wir im zweiten Teil auch eine Diskussion mit Beni führen. Also, Beni, wenn du im ersten Teil des Buches einsteigen möchtest, dann nur, wenn Karen etwas Falsches sagt. Okay.
Ähm, wenn ich etwas Falsches sage, behalte es bitte für ein paar Stunden für dich. Danke, das weiß ich zu schätzen. Ähm, oder du kannst es auf Französisch sagen.
Okay. Also Karen, fangen wir an. Okay.
Sag mir, wer du bist. Ich bin Softwareentwickler. Ich programmiere seit meinem 12. Lebensjahr.
Ich habe lange Zeit als E-Commerce-Ingenieur gearbeitet und bin seit 2016 auf KI spezialisiert. Mein Unternehmen Kilroy Blockchain hat 2017 die IBM Watson Build Challenge für Nordamerika gewonnen. Ich bin also schon eine ganze Weile in diesem Bereich tätig.
Und Sie sind ein IBM-Champion? Ja, ich bin ein IBM-Champion. Und so kennen Jean-George und ich uns.
Außerdem bin ich Co-Vorsitzender der Aufgabe der C2PA. Sie können das unter C2PA.org nachlesen. Das ist die Coalition for Content Providence and Authenticity, über die ich Beni kennengelernt habe. Alles klar.
Darauf werden wir etwas später noch näher eingehen, denn das ist wirklich fantastisch. Das finde ich jedenfalls. Also, wir werden ein wenig über Blockchain sprechen, richtig?
Aber es ist kein Bitcoin. Es ist kein Bitcoin, nein, es ist keine Kryptowährung. Okay, also an alle, die in der Hoffnung auf Bitcoin-Tipps zu diesem Vortrag gekommen sind.
Du kannst jetzt gehen. Tschüss. Also Karen, erzähl mir, wie bist du dort hingekommen?
Okay, etwas, das ich liebe, ich liebe die Geschichten von Menschen darüber, wie sie herausgefunden haben, dass es möglicherweise ein Problem oder eine Angelegenheit gab, die mit diesem Problem zu tun hatte. Okay, dann lass mich die Geschichte erzählen. Ich war zufällig in Austin und wohnte dort, wo du gerade aus Austin, Texas, sendest, und South by Southwest war eine große Sache in Austin, Texas.
Jedes Jahr nehmen sie die ganze Stadt in Beschlag. Und IBM hatte ein Gebäude mit kognitiver Küche und kognitivem Kochen umhüllt. Das war 2016.
Und ich ging zum Cognitive Cooking-Gebäude und sah mich um. Ich interessierte mich bereits für Blockchain und Enterprise Blockchain. Und ich sah mich bei der Cognitive Cooking-Ausstellung um, und sie hatten einen Roboter, den man mit seinen Gedanken bewegen konnte, indem man sich dieses Netz über den Kopf zog.
Und es stand auf einem Tisch, und man konnte es vorwärts bewegen und anhalten und rückwärts bewegen und anhalten. Und ich sah den Mann an und fragte: Wie um alles in der Welt haben Sie das gemacht? Und er sagte: Oh, nur ein paar Zeilen JavaScript.
Und ich sagte, als Webentwickler weiß ich, dass das das ist, was ich als Nächstes machen möchte. Und so begann ich mich für KI zu interessieren. Zur gleichen Zeit besuchte ich Meetups in Austin zum Thema Blockchain, Enterprise Blockchain, wo zufälligerweise auch IBM stark involviert war, sowie Hyperledger Fabric und IBM Blockchain zu dieser Zeit.
Und zur gleichen Zeit in Austin – das ist definitiv eine Geschichte aus Austin, Texas, das hätte nirgendwo anders passieren können – trainierte ich auch ein Drachenboot-Team. Wer weiß schon, was ein Drachenboot ist? Nein, ich weiß nicht, was ein Drachenboot ist. Okay, es ist ein 12 Meter langes Boot mit einem Drachenkopf und einem Drachenschwanz.
Und dann gibt es Leute, die das Boot paddeln, die ein Team sind. 20 Leute im Boot. Und es gibt einen Trommler , der vorne sitzt und den Takt angibt.
Und dann gibt es noch jemanden, der hinten steht und mit einem 3,6 Meter langen Steuerruder steuert. Und das ist meine Aufgabe. Ich bin Drachenboot-Trainer.
Und in Austin hatte ich die Gelegenheit, jemanden zu treffen, den ich durch Dragon Boat kannte und der ebenfalls an der Schule für Blinde und Sehbehinderte arbeitete. Er wollte ein Outreach-Programm für Kinder im Alter von 18 bis 22 Jahren ins Leben rufen, als letzte Chance für sie, zurückzukommen und zu lernen, wie man in der Welt lebt. Sie lernen Lebenskompetenzen und wie man sich in die Gemeinschaft integriert.
Und so war eine der Aktivitäten, die sie machten, Drachenboot. Und so sagte mein Freund Scott: „Möchtest du dabei mitmachen und mir beim Training helfen?“ Ich sagte: „Super!“
Und so verbrachte ich Monate damit, mich mit diesen Kindern auf das Rennen vorzubereiten, und mir fiel auf, dass jedes Mal, wenn sich die Kinder langweilten, jedes Mal, wenn wir eine Pause machten, die Handys herauskamen und die Kopfhörer aufgesetzt wurden, genau wie bei jedem anderen Teenager auch. Da ich mich zu dieser Zeit mit den Technologien von IBM beschäftigte, dachte ich mir, dass man mit dem Telefon etwas entwickeln könnte, damit sie sehen können, was um sie herum ist, und sehen können, wo die Person ist, die sie dort zurückgelassen hat, damit sie nicht einfach nur festsitzen und sich wundern. Und genau in diesem Moment kündigte IBM die IBM Watson Build Challenge an, was ich für einen verrückten Zufall hielt.
Und ich sagte: „Okay, jetzt haben wir eine Ausrede, das zu tun.“ Also haben wir uns darauf gestürzt und immer weiter gewonnen und gewonnen und gewonnen. Eine der Fragen, die sich dabei stellte, war: Was passiert, wenn jemand, der blind oder sehbehindert ist, sich auf KI verlässt, wenn diese KI ausschließlich auf Daten basiert und man keine Möglichkeit hat, zu beweisen, dass die Daten nicht manipuliert wurden?
Also habe ich diese Frage den führenden Experten bei IBM für KI und Maschinelles Lernen gestellt, und zwar auf einer dieser großen Konferenzen, wo man sich anstellt, um am Mikrofon eine Frage zu stellen. Sie haben sich kurz beraten, sind nach einer Sekunde zurückgekommen und haben gesagt: „Wenn Sie das schon schlimm finden, denken Sie mal an die Algorithmen.“ Und ich dachte mir: Heiliger Bimbam, die haben doch gar nichts, um sicherzustellen, dass dieses Zeug nicht manipuliert wird. Man könnte dieser KI also vertrauen, wenn beispielsweise ein Landwirt auf der Grundlage der Angaben einer KI seine Felder bepflanzt, und diese Daten könnten völlig durcheinander und falsch sein.
Und so bin ich bereits in Austin bei diesen Meetups mit Blockchain in Berührung gekommen. Ich möchte Mark Anthony Morris erwähnen, der dort eine führende Rolle bei Hyperledger Fabric und IBM Blockchain innehatte und wirklich viel dafür getan hat, um es in die Community zu bringen. Aber ich begann darüber nachzudenken, dass man KI einsetzen könnte, um dies zu verfolgen und nachzuverfolgen.
Und so führte IBM einige Untersuchungen durch.
Google hat einige Nachforschungen angestellt. Und dann, im Jahr 2021, hatte ich das Gefühl, dass wir das wirklich konkretisieren und ein Buch schreiben müssen, und habe das meinen Geschäftspartnern gesagt. Zu dieser Zeit habe ich Buchrezensionen für O'Reilly geschrieben.
Ja. Und so habe ich O'Reilly einen Vorschlag unterbreitet. Es war einfach ein Bauchgefühl.
Ich dachte mir: Jetzt ist der richtige Zeitpunkt. Also schrieben wir das ganze Jahr 2022 lang. Und dann erschien unser Buch im Februar 2023, am Valentinstag, genau zu dem Zeitpunkt, als die LLM-Welle ihren Höhepunkt erreichte.
Und das ist die Geschichte, wie Blockchain Tethered AI entstanden ist. Ich war also Rezensent des Buches. Ich werde sogar auf der Rückseite zitiert.
Und ja, ich gebe mich gerne bescheiden, und ich habe es zur Vorbereitung auf den heutigen Tag noch einmal gelesen. Ähm, und um fair zu sein, Karen, die Sache ist, dass es auch heute noch sehr relevant ist. Denn selbst wenn es ungefähr zur gleichen Zeit herauskam, wie du gesagt hast, wie das LLM, ich glaube, du hast irgendwo darin ein wenig von ChatGPT erwähnt, aber ich denke, es ist immer noch sehr, sehr relevant.
Okay. Aber was werden Sie jetzt in dem Buch ändern, oder planen Sie eine zweite Auflage oder so etwas? Oder wie können GenAI der LLM und das massive Interesse an GenAI Ihr Buch auswirken?
Nun, nachdem das Buch erschienen war, habe ich angefangen, ein paar Vorträge in der Umgebung zu halten. Ich kann nicht behaupten, dass die Veranstaltungen besonders gut besucht waren, aber die Leute, die gekommen sind, waren wirklich sehr interessiert und engagiert. Und eine der Diskussionen, die wir in der Bibliothek hatten, drehte sich um Adobe Firefly und darum, dass Adobe Firefly etwas veröffentlichen musste, bei dem man erkennen konnte, dass das Bild mit KI erstellt worden war.
Und als Erinnerung für alle: Es handelt sich um eine Art Dali-Bildgenerator von Adobe, richtig? Ja. Von Adobe.
Ja. Und sie hatten eine Möglichkeit, in die Datei hineinzuschauen und zu sehen, dass sie mit Adobe Firefly erstellt worden war. Diese Diskussion kam also in der Bibliothek auf, und Adobe Firefly war damals brandneu.
Also fragten wir uns: Wie haben sie das gemacht? Und wir kamen zu dem Schluss, dass dies mit Content Credentials gemacht wurde. Wir fanden Content Credentials und wir fanden C2PA.org und dachten: Wow, das ist eine interessante Idee. Vielleicht könnte man so die meisten der Dinge umsetzen, über die wir in dem Buch sprechen.
Und die Identitätselemente sind da, und die Herkunftselemente sind da, und die Kryptografie ist da. All diese Aspekte waren für uns sehr interessant. Also haben wir uns für C2PA entschieden.
Okay. In Ordnung.
Wenn ich also das Buch ändern oder ein neues Buch schreiben könnte, denn okay, CTPA hat mir eine ganz neue Welt von Normungsgremien eröffnet, die mir zuvor nicht bekannt war. Und diese können Teil der Lennox Foundation sein, wie C2PA oder DIF, die sich mit Identität befassen, oder es kann sich um eine Branchenvereinigung wie SMPTE, die Society for Motion Picture and Television Engineers, handeln. Und diese Leute arbeiten seit Jahren an Normen.
Und in diesem Fall nickt Beni, weil er aus dieser Branche kommt und diese Leute wirklich weit voraus sind. Und ich war wirklich erstaunt, wie weit viele ihrer Technologien voraus sind. Ihr Wissen ist so fundiert, und sie sind so bescheiden.
Genau wie Sie, Jean-Georges. Aber das sind sie, nein, das sind sie wirklich. Sie wissen gar nicht, wie weit sie voraus sind.
Okay, Karen, ich habe das Gefühl, dass du wirklich zu C2PA gehen möchtest. Ich möchte noch nicht dorthin gehen. Okay.
Also bin ich immer noch dabei. Du bist immer noch dabei. Nun, du hast mich gefragt, was ich anders machen würde.
Nein, nein. Okay. Okay.
Enthält Standards Nein, nein. Das ist großartig. Zur Erinnerung: Wir haben eine Frage-und-Antwort-Runde.
Zögern Sie nicht, in einem Q&A Fragen an Karen zu stellen. Sie können bereits Fragen zu C2PA stellen, ich werde sie nur noch nicht an Karen weiterleiten. Bevor wir also dazu kommen – denn ich weiß, dass Sie das wirklich interessiert –, möchte ich die Sache verstehen.
Eine Sache ist, dass ... okay, das Buch kommt mit seinem eigenen Lager man Code-Beispiele findet, und das ist ziemlich toll. Das ist eine Menge Arbeit.
Es ist viel Arbeit, ein Buch zu schreiben. Davon weiß ich ein bisschen. Und es ist auch viel Arbeit, ein Repo mit dem Code zu pflegen, der für ein Buch tatsächlich relevant ist.
Erzählen Sie uns doch bitte ein wenig darüber, was die Leute im Repo für Geeks und unter anderem finden können. Okay. Das Repo enthält einige Docker-Container, die Sie starten können und die Ihnen ein Beispiel für ein Training und eine Blockchain-Einrichtung geben.
Und wo Sie können, können Sie eine Anwendung aufrufen, die ebenfalls in dem Buch beschrieben ist. Wissen Sie, es gibt viele Screenshots davon in dem Buch. Und wo Sie einen Arbeitsablauf eines Teams emulieren können, das für Training KI verantwortlich ist und diese dann genehmigt.
Beweisen, dass es ordnungsgemäß geschult wurde. Und dann alles auf der Blockchain nachverfolgen. Ja.
Und einer der Entwickler ist, glaube ich, gerade hier im Chat. Jenish war der leitende Entwickler, und wenn jemand mit ihm Kontakt aufnehmen und mit ihm sprechen möchte, kann er das gerne über mich tun, ich werde dann den Kontakt herstellen. Super.
Großartig. Und wissen Sie, ob jemand diesen Code genommen und in die Produktion übernommen hat oder so etwas in der Art, oder... Nein, und wissen Sie, Jean-George, er war nicht für die Produktion gedacht, denn es handelt sich nur um ein ganz einfaches Beispiel für ein grundlegendes KI-System, das wir, glaube ich, verwendet haben. Ich kann mich jetzt gar nicht mehr daran erinnern, was wir verwendet haben. Das ist schon so lange her.
Es ging entweder um den Verkehr, wir sprachen über den Verkehr, wir sprachen über Bilder, aber ich müsste mein Buch aufschlagen und nachsehen. Das wäre sehr unhöflich. Aber wir haben eine einfache Veranstaltung durchgeführt, und dann, aber das Wichtigste war nicht so sehr die Veranstaltung, sondern die Verfolgung des Arbeitsablaufs und das, was wir während der Veranstaltung gemacht haben.
Und als die Daten eingeführt wurden, wer hatte sie, woher kamen sie vorher? Wann wurden sie in ein Maschinelles Lernen eingeführt? Auf welcher Art von Maschine wurden sie trainiert?
Was sind einige Beispiele für Tests, die vor und nach dem Training durchgeführt wurden? Solche Dinge. Und dann werden sie alle in der Blockchain nachverfolgt , sodass man zurückgehen und nachvollziehen kann, was passiert ist, eine Art Spur von Brotkrumen, wie man zu einer Antwort gekommen sein könnte, richtig?
Man könnte sagen: Nun, das hat gut funktioniert, bevor wir diesen letzten Training eingeführt haben. Und übrigens, woher stammt dieser Datensatz? Und so weiter.
Die Idee war, Blockchain zu nutzen, weil wir davon ausgegangen sind, dass viele dieser Ereignisse nicht mehr von Menschen durchgeführt werden würden. Sie könnten automatisiert werden. Und jetzt befinden wir uns im Zeitalter der Agenten und wissen mit Sicherheit, dass es Agenten sein können, die diese Art von Ereignissen durchführen.
Der Code, den wir dem Buch beigefügt haben, der Blockchain Tethered AI-Code, war eigentlich für Entwickler gedacht, also für Ingenieure, die ihn auf ihrem lokalen Rechner installieren und sagen: Okay, so könnte das funktionieren, und wie lässt sich das auf mein System und mein Ökosystem, meine Umgebung anwenden, und wie wähle ich die Blockchain-Touchpoints aus, die für mich wichtig sind, um sie verfolgen und zurückverfolgen zu können, um dann zurückzugehen und den Ursprung zu bestimmen und sogar in der Lage zu sein, die Ereignisse umzukehren. Ja, ja, ja. Und sicherzustellen, dass es während des gesamten Prozesses keine Manipulationen gibt.
Ja. Also gut, ich möchte langsam zu C2PA übergehen, aber sagen Sie mir bitte in wenigen Worten oder wie viel Zeit Sie benötigen, was NYX NoCode eigentlich ist. Oh, NYX NoCode.
Okay. Nun, NYX NoCode ist eine Erfindung, die ich gemacht habe, als ich an einem KI-Chatbot gearbeitet habe. Und ich hatte ihn, es war einer, der auf eine Website kommen sollte, ein kleiner KI-Chatbot.
Also arbeitete ich an einer leeren Seite und schaute auf diese leere Seite und dachte mir: Ich wette, ich könnte etwas auf dieser leeren Seite erscheinen lassen. Wissen Sie, ich beschäftige mich schon so viele Jahre mit Webentwicklung, dass ich dachte, ich könnte ihr einen Befehl geben und sie dazu bringen, etwas genau dort auf dieser leeren Seite zu erzeugen, die ich gerade anschaue. Und ich habe es geschafft.
Und so wurde mir klar, dass ich jede Art von Seite erstellen konnte, die ich als Webentwickler zu erstellen wusste, und sogar viele Dinge, die ich nicht wusste, nur anhand einer Eingabeaufforderung. Also habe ich ein Produkt namens NYX NoCode entwickelt. Am Anfang wollte ich es für jedermann zugänglich machen.
Und ich habe festgestellt, dass es wirklich schwer ist, Leute dazu zu bringen, Dinge auszuprobieren. Und das ist es wirklich. Und ich kann nicht, wissen Sie, das wäre wahrscheinlich eine weitere einstündige Folge, um das herauszufinden.
Also habe ich mich gefragt: Was soll ich tun? Was soll ich tun? Und schließlich bin ich zu dem Schluss gekommen, einen Hackathon für K12 zu veranstalten, also für die Mittelstufe bis zur Oberstufe, weil ich in diesem Bereich bereits Kunden habe, mit denen ich andere Blockchain-Projekte durchgeführt habe.
Und so haben wir uns an den Schulleiter des Schulbezirks Mena, Dr. Lee Smith, gewandt. Mena liegt in Arkansas, nicht in AE, sondern hier.
Und es ist eine Stadt. Wie auch immer, wir haben einen dreiwöchigen Hackathon organisiert, einen No-Code-Hackathon, bei dem die Studenten ... Ich habe diese Plattform mit all diesen lustigen Dingen aufgebaut und sie für die Studenten interessant gestaltet. Interessant.
Es gibt so viel auszuprobieren. Man könnte sogar ein Bild aus einer Kritzelei erstellen, das geht, ja. Die Liste ist endlos.
Jetzt kann man das mit Musik, MIDI und Gitarre machen, und es erstellt KI-Bilder und all das. Aber was sie gemacht haben, war ein Hackathon mit einem bestimmten Ziel. Der erste Hackathon im letzten Jahr dauerte drei, drei, vier Wochen.
Und sie hatten Ideen für die Radwege, die es in Mena gibt, nämlich Mountainbike-Strecken, was für sie eine wirklich große Sache ist. Es ist eine winzige Stadt, mit wunderschöner sauberer Luft, sauberem Wasser, man kann dort gut atmen und ist von Bergen umgeben, aber das ist auch schon alles, was es dort gibt. Wissen Sie, sie haben Mountainbikes, Mountainbike-Strecken, und sie haben staatliche und bundesstaatliche Fördermittel erhalten, um die Mountainbike-Strecken zu bauen und sogar einen Lift auf den Gipfel des Berges zu bauen.
Das ist also eine große Sache für diese Stadt. Letztes Jahr nahmen die Kinder an einem Wettbewerb teil, und ich habe Sponsoren gefunden, die ihnen acht Mountainbikes geschenkt haben. Es gab also große Preise, und sie haben Webseiten erstellt, auf denen sie Ideen für Aktivitäten auf den Mountainbike-Strecken vorstellen.
Und dann, aber alle KI, die ich darin eingebaut habe, jede Art von Bild, das sie produziert haben, und dieses Jahr haben sie Videos gemacht, aber es gibt Inhaltsnachweise, an denen man erkennen kann, woher sie stammen. Und, äh, das ist sozusagen eine Art Einstieg in die Inhaltsreferenzen. Aber wir lehren, was NYX NoCode macht, es lehrt die Lehrer, wie sie den Schülern KI-Kenntnisse vermitteln und ihnen helfen können, diese mit kritischem Blick zu betrachten.
Sie akzeptieren also nicht einfach alles. Sie wissen, wie man etwas betrachtet und untersucht und sagen: „Hmm, weißt du, das könnte KI sein, aber weißt du, es ist aus diesem Grund irgendwie nützlich. Wir machen uns darüber keine Gedanken, weißt du, aber zumindest wissen sie Bescheid und sind sich dessen bewusst.
Und so haben sie auch dieses Jahr wieder einen dreiwöchigen Hackathon veranstaltet , und es lief großartig. Sie haben sich etwas einfallen lassen, und das sind 200 Kinder gleichzeitig auf meinem System. Es ist also ein guter Stresstest.
Und dieses Jahr haben sie für die Veranstaltungen an der Schule geworben, an denen sie sich eine größere Beteiligung wünschten. Das ist großartig. Ich finde es toll, wie Sie sich für die nächste Generation engagieren.
Ich weiß, dass wir so weitermachen können, denn ich kenne auch einige Ihrer Projekte. Und nur mit einem Wort, okay? Sie sind auch ein Lernender.
Du bist auch eine, die immer lernt, oder, Karen? Also ja, erzähl mir, was du gerade machst. Also, im Moment gehe ich zur Uni.
Ich gehe zur University of Arkansas und habe zwei Hauptfächer. Ich studiere Selbststudium und Klavier, was ich seit zweieinhalb Jahren mache. Und ich bin stolz darauf, dass ich „Jean Jeanie” und „Killer Queen” komplett spielen kann.
Nach unserer Episode. Die ganze Zeit, ja. Ich werde immer besser.
Ich verstehe, also kann ich es tun. Aber wir machen Fortschritte. Ich verstehe, ich verstehe, also kann ich spielen, und ich freue mich sehr darüber.
Gleichzeitig habe ich mich mit dieser Dozentin über KI unterhalten. Und Dr. Miroslava Panatova, sie ist großartig.
Und so war ich dieses Jahr wirklich begeistert. Dr. Zach Steelman hat mich kontaktiert und wurde als KI-Stipendiat an der Universität vorgestellt.
Und er unterrichtet einen Kurs über die Infrastruktur von Unternehmenssystemen am Walton College. Und ich konnte an diesem Kurs teilnehmen. Und wissen Sie, zuerst sagte er: „Nun, Sie könnten in unseren Kurs kommen und über C2PA sprechen.“
Und ich dachte mir: „Warum gehe ich nicht einfach in deinen Kurs?“ Und jetzt besuche ich den Kurs und finde ihn toll. Und, ähm, aber das ist es, was ich gemacht habe.
Und jetzt haben sie gerade den KI-Club gegründet, okay. Also bin ich zur Gründungsversammlung des KI-Clubs an der Universität von Arkansas gegangen. Dort sind etwa 150 Leute.
Schön. Und dann veranstalten wir auch noch unseren eigenen dreiwöchigen Hackathon, einen KI-Hackathon. Ich werde also mit meinem Lehrer, meinem Klavierlehrer, an einer musikalischen Erfindung zusammenarbeiten und am Wettbewerb teilnehmen.
Ja. Und du hast mir ein wenig darüber erzählt. Und ich werde den Cliffhanger für die Leute, die dir auf LinkedIn folgen, offen lassen.
Das war großartig. Okay. Beni, du warst da super, super geduldig, finde ich.
Und ich spüre, dass Karen so viel über C2PA reden möchte. Also, Beni, komm rein, schalte dich frei und erzähl mir auf deinem besten Französisch, wer du bist. Möchtest du es auf Französisch, Jean-Georges?
Nein, ich mache nur Spaß. Also, ich bin Beni Beeri und freue mich sehr, hier zu sein und in wenigen Augenblicken mit Ihnen über C2PA zu sprechen. Äh, von meiner Ausbildung her bin ich Wissenschaftsphilosoph und seit 25 Jahren aus Notwendigkeit Bauunternehmer.
Ein autodidaktischer Programmierer. Ich war in verschiedenen Branchen tätig, angefangen bei Gaming, Werbung, Technologie und Blockchain, obwohl das Konzept der Blockchain heute für viele Menschen ein Problem darstellt. Aber ich möchte Ihnen versichern, dass wir in wenigen Sekunden über DLTs sprechen werden, und nicht nur über Kryptowährungen.
Und seit fast einem Jahrzehnt bin ich sehr aktiv im Bereich KI. Ich war, glaube ich, der siebte Mitarbeiter von Metaphysic, das Deep Tom Cruise in die Welt gebracht hat. Ich weiß nicht, ob Sie sich an dieses virale Video auf TikTok und Instagram erinnern, in dem Tom Cruise auf perfekte Weise deepfake-bearbeitet wurde.
Das hat also mein Unternehmen als Party gemacht. Und um die Gefahren dieser Technologie aufzuzeigen, wenn man sich als andere Personen ausgeben kann. Und danach haben wir eine KI und höchstwahrscheinlich eine genetische Video-KI nach Hollywood gebracht.
Die meisten unserer Arbeiten sind in vielen Filmen zu sehen. Wir waren bei „America's Got Talent“ und haben es sogar bis ins Finale geschafft, indem wir Elvis Presley auf der Bühne fast perfekt imitiert haben. Und dann wurden wir vor einem Jahr aufgekauft.
Und nun bringen wir mit diesem neuen Unternehmen, das wir gemeinsam mit einem PFT und einem indischen Unternehmen gegründet haben, Hollywood-Qualität in die Unternehmenswelt. Das bedeutet, dass wir digitale Doppelgänger auf Hollywood-Niveau erstellen, jedoch für Audio- und Videoinhalte auf Unternehmensebene. Das ist also der falsche Weg.
Und in diesem konstruktiven Umfeld mit etwas mehr als 1000 Mitarbeitern bin ich für Vertrauen und Data Governance zuständig. Und ich denke, das ist der Grund, warum wir heute hier sind. Wir können Data Governance wenig über Data Governance sprechen.
Ja. Da gibt es ein paar Dinge. Ich kenne ein paar, aber das ist super spannend.
Und Beni, du arbeitest mit vielen Menschen auf der ganzen Welt zusammen, aber du bist in Tel Aviv ansässig, richtig? Genau. Perfekt, perfekt, perfekt.
Ich finde es gut, dass wir heute eine sehr globale Szene haben. Sagen Sie mir, ich weiß nicht, ob wir das annehmen wollen. Okay, aber was ist C2PA?
Wir haben es erwähnt, aber woher kommt es und was ist es? Ich werde mich einmischen. Karen, bitte verzeihen Sie mir.
Ja, bitte fahren Sie fort. Ich möchte keine großen Worte verwenden und Ihnen auch keine Definition geben, die Sie auf Ihrer Website usw. nachlesen können. Ich denke, die beste Definition für eine C2PA ist, dass es sich um eine digitale Geburtsurkunde für jeden Datenpunkt handelt, der sich in Ihrer Vergangenheit entwickelt hat und den Sie ändern.
Wenn Sie also Lebensmittel kaufen, können Sie anhand der Nährwertangaben genau nachvollziehen, woraus das Produkt hergestellt wurde. C2PA bietet denselben Service für alle digitalen Medien an, indem es folgende Informationen bereitstellt: Wer hat das mit welcher Technologie gemacht, warum wurde das gemacht und wie kann man diese Art von Dingen einfach autorisieren?
In einer anderen Sprache ausgedrückt, wenn Sie so wollen, handelt es sich um einen technischen Standard, der übrigens von der Linux Foundation stammt. Und ich weiß, Jean-George, dass Sie sich ein wenig mit solchen Dingen auskennen. Ich habe davon gehört.
Ja. Gemeinsam mit Adobe und vertreten durch unseren lieben Freund Leo Waal, den Vater des PDF-Formats. Es ist also nicht irgendjemand, sondern der Vater des PDF-Formats.
Vor vier oder fünf Jahren haben sie diesen Open-Source-Standard entwickelt, der manipulationssichere Metadaten digitale Inhalte einbettet. Man kann sich das als eine Art Manifest vorstellen, das jedes Bild, jedes Video, jede Audiodatei und jeden Text begleitet. Das ist C2PA.
Also ein bisschen wie die EXIF-Daten, die man bei Bildern auf seinem Digitalgerät findet oder die man mit seiner Digitalkamera aufnimmt. Richtig? Auf jeden Fall.
Und es ist lustig, dass Sie Jean-George erwähnen, denn ich kann Ihnen sagen, dass diese Nikon-Kamera die neue Generation von Nikon-Kameras ist, die C2PA-kompatibel sind. Ja. Das bedeutet, wenn Sie Nikon verwenden, werden Sie diese Metadaten eingebettet jedem einzelnen Bildeingebettet haben.
Ein weiteres Gerät, das diese Technologie nutzt, ist das Samsung S25. Wenn man ein Foto oder Video aufnimmt, ist es bereits C2PA eingebettet.
Und die Großartigkeit, denn ich bin mir sicher, dass viele Menschen hier und viele Menschen, die an dieser Initiative beteiligt sind, und übrigens auch ich, ich bin dort ehrenamtlich tätig. Ich bin wie Karen Mitvorsitzender einer Arbeitsgruppe zum Thema Audio-Wasserzeichen, ob Sie es glauben oder nicht. Das ist wirklich komplex.
Und wir haben uns dort getroffen, aber wir sind Freiwillige. Es gibt niemanden, der dafür bezahlt wird, solche Dinge zu erstellen. Aber wir haben einen großen Erfolg erzielt.
Wir haben einen großen Sieg errungen. Die Linux Foundation bezahlt also ihre Freiwilligen nicht. Nein, nein.
Und das ist okay. Wir arbeiten für die Menschheit. Weißt du, wenn ich, wenn meine Mutter fragt: Was machst du?
Ich bin auf einer Mission für die Menschheit. Das ist es, was ich tue. Wenn ich meine Mutter das nächste Mal sehe, werde ich ihr das auch sagen.
Äh, Menschlichkeit, das schreibe ich auf. Bringt die Menschlichkeit Essen auf Ihren Tisch? Nein.
Nein, aber es ist, es ist spirituell. Genau. Ich habe dir doch gesagt, dass man Bildung nicht Schreien.
Aber was ich über C2PA sagen möchte, ist: Wenn man isoliert vorgeht, also dieses Manifest mitbringt, ist das großartig. Man hat Kryptografie, man hat Zeitstempel, alles, aber niemand nutzt das. Man wird keinen Erfolg haben.
Ja. Die großartige Initiative neben der Technologie, die übrigens erstaunlich ist. Ich habe noch nie so kompetente Leute getroffen, die an dieser Art von Problemen arbeiten. Oh ja.
Es ist erstaunlich. Aber die Tatsache, dass wir Meta, TikTok, Microsoft, OpenAI, Nikon und fast alle großen Technologiekonzerne der Welt dazu gebracht haben, den Standard zu übernehmen, ist unser wichtigstes Anliegen und ein großer Erfolg für die Initiative und für die Menschheit, denn es bedeutet, dass wir mit C2PA wirklich sagen können, was wahr ist und was nicht. Ja.
Ja. Also Karen, wir haben über eine praktische Sichtweise gesprochen, richtig? Man kann die Ergebnisse von C2PA zum Beispiel auf LinkedIn sehen.
Ja. Vielleicht haben Sie schon einmal das CR-Logo gesehen, das für „Content Credentials“ steht. Einer der Orte, an denen man es häufig sieht, ist LinkedIn.
Wenn jemand ein KI-generiertes Bild oder Video hochlädt, wird es automatisch eingefügt, was bedeutet, dass Sie einen Blick in diese Datei werfen und mehr in den Metadaten sehen können. Sie können sie auch sehen, wenn Sie ein Bild generieren, wenn Sie sich in Google befinden, jetzt in Google Docs, und Sie gehen zu der KI auf der rechten Seite und sagen: „Erstelle ein Bild von etwas“, dann enthält dieses Bild Inhaltsnachweise, und Sie können damit spielen und es untersuchen und sich damit beschäftigen und sehen, worum es dabei geht. Kann ein C2PA-Zertifikat oder was auch immer geändert werden?
Denn wenn ich meinen Vergleich mit beispielsweise den EXIF-Daten in Fotos beibehalte, ist es super einfach, alles, was ich möchte, in meinen EXIF-Daten zu bearbeiten und zu ändern. Okay. Äh, ist es bei C2PA dasselbe?
Das wäre möglich, und deshalb sollten Sie vielleicht noch andere, ähm, andere Dinge hinzufügen, um es zu verstärken. Wenn das also eines der Probleme ist, das geändert werden soll, sollten Sie im Voraus darüber nachdenken und Maßnahmen wie Wasserzeichen oder Soft-Bindung ergreifen, damit es, falls es geändert wird, wieder mit den ursprünglichen Inhaltsangaben zusammengeführt werden kann. Außerdem können Sie eine weitere Schutzebene wie Blockchain hinzufügen, mit der Sie zurückgehen und nachweisen können, was ursprünglich vorhanden war.
Ich würde darauf etwas anders antworten als du, Karen. Äh, ich denke, dass C2PA und per Definition jede einzelne Technologie hackbar ist. Ich meine, ja, nein, ich meine, ja, alles ist hackbar.
Alles ist hackbar. Und angesichts der Quantenlücke, die uns allen bevorsteht, wird das, worüber wir im Hinblick auf Kryptografie sprechen, in den nächsten Jahren völlig hinfällig sein. Aber was ich sagen möchte, ist, dass dies die fortschrittlichste Kryptografie ist, wenn es um die Identifizierung und Herkunft von Inhalten geht.
Das bedeutet, dass es nicht nur eine Vision von Metadaten Protokollierung gibt, oder wenn Sie so wollen, eine Aufzeichnung Metadaten, sondern dass es eine Schutzebene gibt, die wir Kryptografie nennen. Und das bedeutet, dass jedes einzelne Manifest doppelt signiert wird, einmal natürlich vom Ersteller und zum anderen von einem Zertifizierungsanbieter, der bestätigt, dass das, was Sie in das Manifest eingetragen haben, der Realität entspricht. Also ja, es ist möglich, zu hacken.
Ich bin mir sicher, dass wir übrigens versuchen, das, was wir aufbauen, natürlich einem Red Team zu unterziehen. Und ich kann Ihnen bisher sagen, dass es sehr kompliziert ist, aber ich zähle auf meine Freunde, die ich als unethische Hacker bezeichnen würde, um es anzugreifen und sicherzustellen, dass wir dank ihrer Angriffe noch besser geschützt sind. Aber im Moment sind wir in einer ziemlich guten Verfassung, um möglichen Cybersicherheitsproblemen zu begegnen.
Äh, also, was ist die Zielgruppe für C2PA-Inhalte, wenn wir, okay. Ich vermute, Sie werden sagen: „Inhaltsproduzenten“, aber welche Art von Inhaltsproduzenten und -konsumenten? Ich würde mich hier auf meine Kirche konzentrieren, das würde für meine Kirche wirklich funktionieren, Unterhaltung.
Denken Sie einmal darüber nach, wie jede einzelne Frau in der Unterhaltungsbranche, mein Unternehmen kommt aus Hollywood. Sie können sich also vorstellen, in welcher Art von Paranoia wir leben, wenn es um Datenlecks geht oder um die Tatsache, dass unsere Arbeit von böswilligen Nutzern ohne unsere Erlaubnis und Zustimmung usw. usw. Der Hersteller würde also sagen, dass use case meiner bescheidenen Meinung nach die Unterhaltungsbranche ist, in der Menschen natürlich mit vielen Tools geistiges Eigentum schaffen und dieses geistige Eigentum, vor allem das visuelle, schützen wollen.
Aber man kann auf jeden Fall über alles nachdenken, was man in Bezug auf Gesundheit möchte, zum Beispiel, wenn man sehen möchte, dass es eine Liste gibt, ich würde sagen, eine Befehlskette, die definitiv von jemandem genehmigt wurde. Hier könnte C2PA definitiv eine Rolle spielen. Aber der beste use case das, was wir derzeit bei Brahma AI versuchen, nämlich sicherzustellen, dass, sobald ein Nutzer einen Inhalt Nutzer oder erstellt, wir die Herkunftskette starten, um sicherzustellen, dass er am Ende der Kette immer noch der Eigentümer ist und sein Eigentumsrecht daran verteidigen kann.
Es ist wie bei forensischen Beweisen: Je mehr Beweise man hat, desto wahrscheinlicher ist es, dass man etwas bis zu seinem Ursprung zurückverfolgen und beweisen kann, ja. Man baut eine forensische Spur auf, damit die Leute das nachverfolgen können. Ja.
Funktioniert auf beiden Seiten. Das bedeutet, dass es Menschen hilft, ihre Rechte geltend zu machen, wenn Sie heute nachweisen müssen, dass Sie etwas mit, sagen wir, manueller Arbeit geschaffen haben. Mit C2PA öffnen Sie einfach das Manifest und zeigen es dem Richter, und Sie werden sehen, oder sie wird sehen, dass Sie der Erste waren, usw. Aber es hilft auch uns, dank der Tatsache, dass viele Plattformen und Redakteure jetzt C2PA verwenden, um böswillige Akteure zu identifizieren und vor Gericht zu bringen, denn, wissen Sie, Verantwortung, unsere Rechenschaftspflicht auf beiden Seiten.
Wenn jemand etwas Falsches tut, nicht Schlimmes, und eher, wissen Sie, ein ethischer Mensch als ein Moralist ist, kann er vor Gericht gestellt werden, weil er weiß, dass er etwas Falsches getan hat. Interessant. Sehen Sie, wie sich das auf KI anwenden lässt, wenn überhaupt?
Danke für die Frage. Ja, das ist der Schwerpunkt der Aufgabe , wir suchen nach Möglichkeiten, wie man das machen kann, zum Beispiel, wenn dein Datensatz, den du für Training verwendest Training Inhaltsberechtigungen hat und das schon am Ursprung gemacht wurde, sagen wir mal, indem man sie mit einer Kamera aufgenommen hat, die sie zum Zeitpunkt der Aufnahme einfügt, das ist nur eine Möglichkeit, wie man sie einfügen kann. Aber wenn Sie Training KI mit diesem Training Training , wie können Sie dann sicherstellen, dass Sie eine Ausgabe zeigen können, dass diese Berechtigungsnachweise zum trainieren Modells verwendet wurden und einen Einfluss auf diese Ausgabe hatten?
Und dann, oder dass der ursprüngliche Inhalt verwendet wurde, eine Möglichkeit, die Inhaltsreferenzen zu verwenden und sie durchzuführen. Und dann schauen wir uns auch Referenzen für das Modell selbst an. Äh, wissen Sie, wie die Modellkarten und solche Dinge.
Und, äh, es gibt einige noch nicht veröffentlichte Empfehlungen, die von einigen sehr großen Unternehmen in der Aufgabe verfasst wurden. Sobald diese veröffentlicht sind, werde ich mehr darüber sagen können. Aber ich kann schon sagen, dass ich es an der Universität testen werde.
Das wird Spaß machen. Es ist alles, es ist alles eine Schleife, richtig? Ja.
Ich habe, sie haben einen Cluster, okay. Äh, und, äh, und deshalb lassen sie mich einen Test durchführen. Ich habe einen lokalen Künstler gefunden, Zach Morris, mit dem ich zusammenarbeite und der mir Zugang zu seiner Sammlung gewährt. Wir werden alles authentifizieren und dann versuchen, trainieren Modell zu trainieren , einen Bildgenerator, der etwas in seinem Stil generiert, und sehen, wie viel von den Authentifizierungen wir durchführen können. Das ist sehr interessant.
Also, wenn ich das richtig verstehe, geht es darum, dass man mit einem Künstler oder einer Produktionsfirma zusammenarbeiten kann. Man gibt es einem Modell. Einige, zum Beispiel der LLM- oder der GenAI , können sich tatsächlich davon inspirieren lassen, aber die Inspiration muss in der abgeleiteten Arbeit nachverfolgt werden.
Genau. Bingo. Und das ist in gewisser Weise dasselbe, was ich in Blockchain Tethered AI ohne die trainierten Blöcke, also ohne die verketteten Blöcke, vermitteln wollte. Das ist wirklich der Unterschied.
Und deshalb könnte man so etwas nehmen und Blockchain hinzufügen, wenn man wollte. Das ist nur eine weitere Ebene der Manipulationssicherheit. Man hat bereits manipulationssichere Medien , weil dafür Kryptografie als Teil von C2PA verwendet wird.
Sie haben also bereits eine Ebene der Manipulationssicherheit, die überprüft werden kann, aber Sie können sie mit Blockchain noch weiter verstärken. Also, wenn Sie, liebe Zuhörer, zögern Sie nicht, die Frage-Antwort-Funktion dort zu nutzen. Wenn ich also eine Parallele zu dem ziehe, was ich mit der Linux Foundation mit Datenverträgen und Datenprodukten mache, sind wir technologieunabhängig, richtig?
Ihr seid doch auch so, oder? Es ist uns egal. Du hast Nikon erwähnt, die sowieso die beste Kameramarke aller Zeiten ist.
Äh, und ähm, aber das ist nicht der Fall, und Samsung kann auch Fotos machen und so weiter. Die Sache ist also, dass es Ihnen aus Hardware-Sicht egal ist oder dass es Ihnen aus Software-Sicht egal ist, was auf den Markt kommt. Richtig?
Ich denke, dass Sie damit genau richtig liegen, denn ich werde auch eine Parallele aus meiner Welt, aus der Welt der Philosophie, ziehen. Der Schweizer Philosoph Jean-Jacques Rousseau, der irgendwann im 18. Jahrhundert den Gesellschaftsvertrag verfasste. Und genau darum geht es hier.
Ich meine, uns ist die Individualität im Kollektiv egal. Was wir wollen – und genau das tut C2PA – ist die Schaffung einer gemeinsamen Haltung, der wir alle folgen werden. Nicht, weil wir einen direkten, individuellen Nutzen davon haben, sondern weil es uns als Individuen, als Teil eines Kollektivs, zugute kommt.
Und genau dafür steht C2PA. Es ist ein neuer, wenn man so will, Gesellschaftsvertrag, um verwalten zu präsidieren, wenn es um das Schicksal von Datenpunkten in einer neuen Welt geht, in der man nicht sagen kann, was synthetisch und was real ist. Beeindruckend. Genau.
Das ist notwendig. Oh, oh ja. Das ist definitiv notwendig.
Das ist definitiv notwendig. Ähm, wenn ich das jetzt ausprobieren möchte, kann ich also, wenn ich ChatGPT öffne und nach einem Bild frage, das von ihm generierte Bild diese Anmeldedaten enthalten wird. Ja.
Ja und nein, Karen. Es ist nicht systematisch. Ich meine, wir müssen darum bitten.
Man muss danach fragen, das ist klar. Und ich bin mir nicht sicher, ob ChatGPT, bei allem Respekt, das auch umsetzen wird. Was ich hier mit Sicherheit weiß, ist, dass sie das auf jeder einzelnen Ebene ihrer Technologie einbetten, nicht weil sie es wollen, ich meine, seien wir ehrlich.
Sie sind nicht bereit, das Spiel mitzuspielen, weil sie es müssen. Ich würde sagen, dass C2PA im EUA-Gesetz eine sehr wichtige Rolle spielt. Und im NIST RFM wird C2PA mehrmals als Rückgrat der zukünftigen Vorschriften für KI erwähnt.
Aber es ist noch nicht systematisch, weil es einige Probleme gibt, und ich denke, das ist der Grund, warum wir heute darüber diskutieren: C2PA ist keine perfekte Welt. Ich meine, es ist kein Wunderland. Bitte denken Sie nicht so.
Es handelt sich um eine Schicht 1, also eine Infrastrukturschicht, und darauf müssen wir noch viele andere Dinge aufbauen, die noch fehlen, wie Identitäts- und Zugriffsmanagementsysteme, bei denen Blockchain übrigens meiner Meinung nach eine zentrale Rolle spielen wird. Denn wir brauchen solche Dinge. Aber da es noch nicht ganz ausgereift ist, muss man, wenn man so will, noch seine eigene Note hinzufügen.
Es wird also derzeit nicht systematisch bei OpenAI eingesetzt. Oh, okay. Nun, wenn Sie ein Modell haben, von dem Sie wissen, dass es das kann, dann können Sie sie konsistent machen.
Ja. Okay. Ja.
Ich weiß nicht, ob sie ihre Modelle ändern, und wenn man die Chat-Oberfläche nutzt und ihre APIs verwendet, wählt man sein Modell aus. Ich weiß, dass ich durchweg Content-Credentials aus der Azure-Implementierung von DALL-E erhalten habe. Okay. Und auch aus Sora, was ziemlich cool ist.
Also, wissen Sie, es ist wahrscheinlich, wissen Sie, ob Sie den öffentlich zugänglichen Client verwenden oder nicht, wissen Sie, ich kann nicht erkennen, wie das ein Glücksspiel sein könnte. Ja. Das hängt davon ab, an welches Modell sie es auslagern, wenn Sie die Anfrage stellen.
Armer DALL-E. Ich werde DALL-D vermissen, DALL-E wird ausgemustert. Es ist, als würde ein alter Freund wegziehen.
Es ist so, als würde ich es einfach bis zur letzten Minute nutzen und Bilder machen. Ist das so? Das habe ich noch nicht gesehen.
Funktioniert es? Ich habe DALL-E schon eine Weile nicht mehr benutzt. Ich habe kürzlich mit ChatGPT gespielt, also mit dem 5.0-Modell und den 5.2-Modellen.
Äh, also, ähm, ja. Okay. Aber eine Sache noch, wissen Sie, Ôtez-moi d'un doute , wie wir auf Französisch sagen würden, nehmen Sie mir meine Zweifel.
Äh, also alle Inhalte, Texte, meine Güte, das Buch, das ich gerade für O'Riley schreibe, ähm, Illustrationen, alles, einfach alles. Und ich werde sogar, wissen Sie, wir arbeiten an Texten, natürlich PDFs und Texten und so weiter. Wir arbeiten natürlich im Bereich KI und Maschinelles Lernen Karen mit äh, technischen Arbeitszielen leitet.
Äh, aber wir arbeiten auch an Audio. Das ist es, was wir jetzt zu lösen und anzugehen versuchen. Es ist keine leichte Aufgabe.
Äh, und es gibt auch eine Aufgabe . Also ja, um Ihre Frage variabel zu beantworten: Wir kümmern uns um alles. Ich könnte also, wissen Sie, ich arbeite viel mit Datenverträgen, ich könnte einen Datenvertrag nehmen und ihn mit C2PA zertifizieren?
Ja, auf jeden Fall. Okay. Ich sehe, wie die Räder sich drehen.
Ja, das ist ein nützlicher Trick. Und ein Wort, das in diesem Gespräch noch nicht gefallen ist, ist „agential”. Wir könnten die Ersten sein. Du musst in einem Tunnel sein.
Ich habe dich nicht richtig verstanden. Agentic. Agentic.
Oh, Sie können mich hören. Können Sie „okay“ sagen? Also ja, Agenten, ähm, schienen das Thema des Tages zu sein.
Und das war etwas, von dem ich wusste, dass es passieren könnte, dass wir anfangen würden, mit Computern zu arbeiten, die dann in unserem Auftrag mit anderen Computern arbeiten würden. Ja. Ich wusste schon lange, dass das kommen würde.
Was ich jedoch nicht vorausgesehen habe, ist die Macht der Agenten, die die Leute entwickeln. Und das liegt daran, dass ich, als ich „Blockchain Tethered AI” geschrieben habe, dachte, dass ich das den besten Ingenieuren in die Hände geben muss und dass wahrscheinlich niemand sonst es lesen wird, aber es wird in den Händen der Ingenieure sein. Also werden sie es haben, jemand wird das vorgeschlagen haben, richtig?
Eine Möglichkeit, um zu verhindern, dass dies außer Kontrolle gerät, denn technisch gesehen könnte KI außer Kontrolle geraten. Wir haben noch nicht viel Zeit damit verbracht, darüber zu sprechen, aber es gibt definitiv Aspekte, die außer Kontrolle geraten könnten. Und, wie ich bereits sagte, habe ich darüber nachgedacht, dass ein großes Unternehmen die Möglichkeit verliert, einen Agenten zurückzurufen.
Und ich dachte darüber nach, dass Dinge digitale Zwillinge und massiv parallel sind. Aber woran ich nicht gedacht habe, ist, dass mein Schwager das macht. Wissen Sie, ich kenne Ihren Schwager nicht, aber ja, es wird auf jeden Fall sehr populär.
Verstehst du, was ich meine? Und wenn jemand... Es ist wie damals, als ich ein Kind war und meine Eltern mir ein Chemiebaukasten gekauft haben. Das Erste, was ich gemacht habe, war zu warten, bis alle weg waren, und dann habe ich die Stinkbombe gebaut, die ich eigentlich nicht bauen durfte. Ich musste sie im Garten vergraben. Ich musste sie wirklich im Garten vergraben.
Aber was macht jemand, wenn er jetzt so etwas wie eine Stinkbombe in Form eines Agenten einsetzt? Was macht er dann? Wenn er nicht im Voraus Kontrollmechanismen eingerichtet hat, um das zu verhindern, zurückzurufen und zu sagen: „Wir befinden uns immer noch ein bisschen im Wilden Westen.“
Okay? Und das ist auch der Grund, warum ich denke, dass die ganze Idee, die Sie hatten, KI mit Blockchain zu verbinden, uns tatsächlich schützen kann. Und jetzt, wo Agenten der neue Wilde Westen sind, denke ich, dass Sie vollkommen Recht haben.
Wir müssen in der Lage sein, wir können nicht, ich denke, es ist sehr schwierig, das Ganze zu kontrollieren, aber zumindest sicherzustellen, dass das, was herauskommt, das ist, was wir erwarten, dass es von dem echten Typen kommt, richtig? Von, äh, vom Produzenten, von dem wir erwarten, dass es kommt. Äh, ich bin immer, wissen Sie, ich bin immer sehr überrascht über die Dynamik, wenn es darum geht, letztendlich Fehler zu beheben, okay.
All diese Kommunikation zwischen den Agenten, weil es sehr schnell sehr chaotisch werden kann. Okay. Und, ähm, um all diese Dinge zu überwachen, denke ich, dass wir irgendwann einige Überwachungsagenten brauchen werden, um sicherzustellen, dass das nicht völlig verrückt wird oder völlig außer Kontrolle gerät.
Ich denke also, wir können auch, wenn Sie wollen, einige Regeln für unseren Gesellschaftsvertrag aufstellen, indem wir erklärbare KI verwenden, die die Akteure zu Transparenz zwingt. Ich meine, ich denke, was Sie gerade erwähnt haben, ist, dass die Ära der Black Box vorbei ist. In der man alles, was man wollte, in ein Training gesteckt hat und tun konnte, was man wollte.
Ich denke, dass gerade jetzt, wo die Menschen KI nicht zu 100 % vertrauen, eine transparente, also eine Glasbox, viel besser wäre, um unsere Argumente zu untermauern, dass das, was wir tun, das Richtige ist. Und wir bewegen uns in eine reifere Phase, in der die Menschen diese Fragen stellen: Wie kann ich Ihnen vertrauen? Ich kann dem nicht vertrauen.
Und C2PA ist ein Teil der Antwort. Auch die Blockchain könnte ein Teil der Antwort sein, da sie unveränderliche Protokollierung ermöglicht. Und wenn es um Identität geht, braucht man beides, wenn man Daten mit Identität verknüpft.
Man braucht ein System, um die Herkunft und Authentizität zu verfolgen, d. h. um sicherzustellen, dass es sich um ein echtes Bild handelt, das von einer realen Person auf der Straße aufgenommen wurde, aber man muss auch verwalten Eigentumsrechte an diesem Datenpunkt verwalten Und im Moment löst C2PA das nicht. Und wir müssen definitiv ein Element der Dezentralisierung und DID oder sogar noch mehr Selbstbedienungsidentität einbringen, um diese Lücke zu schließen und sicherzustellen, dass wir das Richtige tun.
Und das ist meiner Meinung nach die nächste Herausforderung für uns. Ja. Und es kommt darauf an, wissen Sie, es gibt eine Reihe von Aufgaben, an denen ich hier bei Actian arbeite.
Und ich bin nicht der Einzige. Ole und andere schreiben darüber, was KI bereits Daten sind, okay? Ich bin in Austin, weil hier der Data Day Texas stattfand, und wir haben mit Fachleuten diskutiert, um zu verstehen, was Daten sind und wie sie tatsächlich von KI und insbesondere von Unternehmensdaten genutzt werden.
Okay. Also, es ist eine Herausforderung für die Wolle. Und vor allem, wenn die Architekturen, wie Sie sagten, immer verteilter und dezentraler werden.
Wie stellen wir sicher, dass es etwas gibt, dass es kein kompletter Blödsinn ist, wenn es um den Tisch des CEO geht? Okay. Oder, äh, das ist also, aber das ist eine sehr große Herausforderung.
Ähm, wir sind fast am Ende. Ich wollte dir noch sagen, dass du alles sagen kannst, was du möchtest, Karen. Wo können wir dich persönlich treffen?
Wo können wir Sie online treffen? Ähm, wie sieht Ihre nächste Zukunft aus, ähm, in den nächsten sechs Monaten, einem Monat, wie auch immer? Nun, Sie können, äh, am einfachsten erreichen Sie mich über LinkedIn.
Und, ähm, ich bin auf LinkedIn, wissen Sie, linkedin.com/in/karenkilroy, alles in einem Wort. Das ist also der einfachste Weg, mich zu finden. Ähm, und ich glaube nicht, dass ich in nächster Zeit irgendwelche großen Veranstaltungen oder etwas Großes geplant habe.
Äh, ich bin offen für Programmierung. Und ich suche auch Schulbezirke, die Interesse an Hackathons haben. Auch Jugendorganisationen, äh, jede Art von Gruppe, die ihre Community vorstellen möchte, die Ausbilder und Lehrer hat, die sie in den Mittelpunkt des Unterrichts stellen können.
Genau diese Art von Arbeit suche ich. Und ich würde auch gerne Ihr Zitat auf der Rückseite meines Buches lesen, wenn ich darf. Hätten Sie etwas dagegen?
Nein, das tue ich nicht. Okay. Ich war wirklich glücklich, wirklich begeistert, dass Jean-Georges mein Buch rezensiert hat.
Also, und das war sein Kommentar, der ausgewählt wurde, er wurde vom O'Reilly-Redaktionsteam für die Rückseite ausgewählt. Er sagt, KI sei ein Superheldenkind. Ohne böse Absicht könnten seine Laser-Augen die Stadt in Schutt und Asche legen.
Die Lösung? Stellen Sie sicher, dass Ihr Kleinkind keinen Wutanfall auf dem Times Square bekommt. Dieses praxisorientierte Buch beschreibt diese Lösung präzise und pragmatisch.
Und ich meine es immer noch ernst. Danke, Karen. Ich meine es immer noch ernst.
Ja. Also, wissen Sie, das ist keine leichte Lektüre. Die ersten paar Seiten, die ersten paar Kapitel, sind eine Art Geschichten.
Sie machen Spaß. Jeder kann sie lesen. Wenn man sich näher damit beschäftigt, möchte man vielleicht weiterblättern, aber ich denke, jeder kann etwas daraus lernen.
Und für Ingenieure, die versuchen, herauszufinden, wie sie den Workflow mit Rückverfolgbarkeit für KI implementieren können, ist dies genau das Richtige. Denn wir haben alle Teile herausgefunden. Ja, es ist nicht, es ist nicht, ich würde zustimmen, dass es nicht immer leicht zu lesen ist, okay?
Aber es ist eine sehr nützliche Lektüre. Und, äh, und wenn Sie, wenn Sie nicht allzu technisch sind und sich nicht allzu sehr dafür interessieren, sondern versuchen, das große Konzept zu verstehen, dann ist das der erste Teil des Buches. Und wenn Sie es dann wirklich mögen, wenn Sie es wirklich mögen, dann ist der zweite Teil der praktische Teil, der einfach fantastisch ist.
Wo Sie alle Details haben, damit es tatsächlich funktioniert, und das Repo, wie wir bereits erwähnt haben. Also ja, Beni, Sie sind dran. Oh, Sie finden mich auf LinkedIn.
Okay.
Äh, ich denke, mein nächstes Abenteuer besteht definitiv darin, Vertrauen auf Unternehmensebene zu schaffen, also die Notwendigkeit von KI, und zu versuchen, verwalten wir mit Hollywood gemacht haben. Vor unserer Zeit in Hollywood gab es keine KI. Nach unserer Zeit in Hollywood ist KI überall, aber auf verantwortungsvolle Weise.
Und wir wollen dasselbe für die Unternehmenswelt. Und zum Schluss möchte ich noch einmal einen meiner Lieblingsphilosophen zitieren, seinen Namen ist Tan Lee. Er hat Spider-Man erschaffen.
Äh, und er sagte, dass große Macht große Verantwortung mit sich bringt. Und das ist wirklich Macht. In der Tat.
In der Tat, in der Tat, in der Tat. Nun, und wo werden Sie in Beni sein, wo wir einen Kaffee trinken oder so etwas können? Äh, ich werde im März in Washington, DC sein, falls jemand dort ist. Ich bin Fellow am George Mason University in America Center und beschäftige mich mit politischer Ökonomie.
Und ich werde im Juli dieses Jahres auch in Paris beim Race Summit zum Thema KI sein, und vielleicht sehen Sie mich sogar auf der Bühne. Okay. Alles klar.
Fantastisch. Nun, Beni, Karen, das war ein fantastisches Gespräch. Ich bin wirklich sehr dankbar.
Ich wusste viel darüber, was du gemacht hast, aber es ist jedes Mal dasselbe, wenn ich mich mit Karen unterhalte, ich lerne etwas über sie. Und wir haben dieses Mal nicht einmal David Bowie erwähnt. Okay Leute.
David Bowie. Ja. Wir können nicht weitermachen, ohne ihn zu erwähnen. Ich habe Jean Jeanie erwähnt, einen Song von David Bowie.
Vielen Dank, dass Sie David Bowie erwähnt haben. Vielen Dank an alle. In Ordnung.
In Ordnung. Vielen Dank. Ich freue mich sehr, hier zu sein.