OPM CHIMERA è il protocollo creato da Nicolini Massimiliano che sta bloccando il prelievo selvaggio di contenuti da parte dei linguaggi LLM su articoli, libri e contenuti vari pubblicati in rete.

Intelligenze Artificiali Generative: Rischi e Sfide nella Protezione della Proprietà Intellettuale

Sono già oltre 1.500 le richieste di integrazione del protocollo Chimera da parte di editori, testate giornalistiche ed altri operatori economici del settore dell’editoria e della cultura, che vogliono evitare che i loro contenuti vengano prelevati senza permesso dai colossi delle LLM; Nicolini Massimiliano direttore del dipartimento di ricerca di fondazione Olitec ha presentato questo nuovo protocollo che si appresta ad essere la più grande spina nel fianco dei colossi LLM mondiali e che potrebbe ridare protezione ai creatori di contenuti che negli anni sono stati usati come “fornitori gratuiti e inconsapevoli di dati” alle grandi piattaforme di IAG.

Ma se da un lato i grandi colossi possono provare a fermare questo problema tramite costose cause legali, i piccoli e soprattutto gli autori non avevano fino a poco tempo fa la possibilità di farlo, ecco perchè Chimera potrebbe essere veramente un sistema di regolamentazione tecnica e di stop al furto indiscriminato di intelligenza.

Nell'era digitale in cui viviamo, le Intelligenze Artificiali Generative (IAG) hanno dimostrato di essere strumenti potenti e creativi, ma il loro utilizzo solleva anche una serie di rischi e sfide, soprattutto per quanto riguarda la protezione della proprietà intellettuale.

Le IAG, come il famoso modello GPT-3, sono capaci di generare testi, immagini e addirittura codice informatico con una sorprendente accuratezza e creatività. Tuttavia, questo stesso potere crea una serie di preoccupazioni, soprattutto quando si tratta di garantire la tutela dei diritti d'autore e la proprietà intellettuale.

Uno dei principali rischi delle IAG è la possibilità di plagio automatico. Queste intelligenze artificiali sono in grado di analizzare vasti database di informazioni e creare contenuti simili o addirittura identici a quelli già esistenti. Questo solleva questioni etiche e legali sulla paternità delle opere generate, rendendo difficile tracciare l'origine del contenuto e proteggere gli interessi degli autori.

La protezione della proprietà intellettuale diventa quindi una sfida urgente. Attualmente, le leggi tradizionali sul copyright e sui brevetti potrebbero non essere sufficientemente adattate per affrontare le complessità introdotte dalle IAG. È necessario sviluppare nuovi strumenti normativi che tengano conto della natura automatizzata di queste tecnologie, garantendo al contempo una tutela adeguata per i creativi e gli innovatori.

Un'altra questione cruciale è la trasparenza nelle origini delle opere generate dalle IAG. Spesso, gli autori di contenuti generati artificialmente possono avere difficoltà a dimostrare la paternità delle loro opere, poiché il processo creativo è mediato dalla macchina. Sviluppare meccanismi per tracciare l'origine e l'autenticità delle creazioni delle IAG diventa essenziale per garantire la giusta attribuzione e protezione legale.

D'altro canto, è importante affrontare anche il rischio dell'abuso delle IAG per la creazione di contenuti dannosi o illegali. La facilità con cui queste intelligenze possono generare informazioni può essere sfruttata per diffondere disinformazione, creare deepfake convincenti o addirittura sviluppare programmi dannosi.

In conclusione, mentre le Intelligenze Artificiali Generative portano con sé un enorme potenziale creativo, è fondamentale affrontare i rischi connessi alla protezione della proprietà intellettuale. Il mondo legislativo e industriale deve adattarsi rapidamente per sviluppare nuovi strumenti e politiche che possano garantire una gestione etica e sicura di queste tecnologie, preservando nel contempo la creatività e l'innovazione. Solo attraverso un approccio olistico e collaborativo sarà possibile plasmare un futuro in cui le IAG contribuiscano positivamente alla società, senza compromettere la tutela dei diritti intellettuali.

Viviamo in un'era digitale in cui la condivisione di informazioni avviene a una velocità senza precedenti. Mentre l'accesso immediato a una vasta gamma di contenuti online offre innumerevoli opportunità, presenta anche una serie di sfide, soprattutto per quanto riguarda la proprietà intellettuale dei documenti pubblicati su internet.

La pubblicazione di contenuti su piattaforme online è diventata una pratica comune, ma ciò solleva importanti questioni legali e etiche riguardo alla protezione dei diritti d'autore e della proprietà intellettuale. In molti casi, gli autori potrebbero non essere pienamente consapevoli dei rischi connessi a questa forma di diffusione e dei mezzi necessari per proteggere i propri interessi.

Uno dei principali rischi per gli autori è la facilità con cui i contenuti online possono essere copiati, riprodotti o distribuiti senza il consenso degli autori stessi. Sebbene il diritto d'autore venga automaticamente assegnato all'autore al momento della creazione, la prova di questa paternità può risultare difficile online. Gli autori devono essere consapevoli che, una volta pubblicato, un documento può essere facilmente condiviso, manipolato o utilizzato senza autorizzazione.

Il fenomeno della condivisione virale può amplificare ulteriormente questi rischi. Contenuti originali possono diffondersi rapidamente attraverso le reti sociali, perdendo di vista la loro origine. Questo può comportare la perdita del controllo da parte degli autori sulla distribuzione e sfruttamento dei propri lavori, con il rischio di vedere le loro opere utilizzate senza attribuzione o addirittura attribuite erroneamente ad altri.

Un altro aspetto da considerare è il difficile bilanciamento tra la condivisione e la protezione dei contenuti online. Gli autori vogliono diffondere le proprie idee e creazioni, ma allo stesso tempo devono proteggere i loro diritti. È essenziale che gli autori siano consapevoli delle opzioni a loro disposizione per garantire una tutela adeguata, come l'applicazione di licenze specifiche o l'uso di piattaforme che supportano misure di protezione della proprietà intellettuale.

Inoltre, la globalità di Internet introduce ulteriori complicazioni, poiché le leggi sulla proprietà intellettuale variano da paese a paese. Gli autori devono essere informati sulle leggi e i regolamenti che influenzano la protezione dei loro contenuti nei diversi contesti giurisdizionali.

In conclusione, la pubblicazione di documenti su Internet offre opportunità straordinarie per la condivisione di conoscenze e idee, ma gli autori devono essere consapevoli dei rischi che comporta per la proprietà intellettuale. L'adozione di pratiche consapevoli, la ricerca di informazioni legali adeguate e l'esplorazione di opzioni di protezione possono aiutare gli autori a godere appieno dei vantaggi di Internet senza compromettere i loro diritti intellettuali.

Ecco come CHAT GPT risponde alla domanda di come si può proteggere un contenuto intellettuale dai linguaggi LLM : 

“Ricorda che, nonostante queste precauzioni, la protezione totale potrebbe essere difficile. Tuttavia, l'adozione di queste pratiche può ridurre significativamente il rischio di abusi e fornire all'autore un terreno più solido per far rispettare i propri diritti.”

In questo scenario nasce l’OPM Chimera che impedisce ai linguaggi di tipo LLM, anche ai più evoluti, di appropriarsi dei contenuti digitali senza il consenso dell’autore, eccome come funziona la creazione del team guidato da Massimiliano Nicolini.

Il dispositivo software agisce nel momento in cui viene effettuata la chiamata ad un documento presente su un server collegato alla rete, una volta che si effettua l'interrogazione del server l'utente deve presentare La sua chiave crittografica, crittografia che è scritta in AES 256 bit, la chiave fra l'altro viene fornita all'inizio dell'accesso al sistema e quindi l'utente sostanzialmente effettua una vera e propria richiesta di consultazione del documento che è seguita dall’attribuzione della chiave di accesso di apertura del documento stesso, cosa questa fra l'altro non possibile dall'eseguirsi da parte di un sistema llm che non è in grado di effettuare delle azioni di autenticazione tipiche del soggetto umano utilizzatore.

Va specificato che il documento protetto secondo questa modalità è un documento che deve essere autorizzato in maniera preventiva, l'utente deve sempre munirsi di una chiave di accesso automatica per l'apertura e la lettura dei documenti, in questo caso il protocollo dell'avatar biometrico avendo un identificativo univoco non clonabile Non duplicabile è il solo ed unico strumento che può permettere all'utente di andare a leggere un documento crittografato ottenere in automatico una chiave provvisoria di decrittografazione del documento e procedere nella sua consultazione.

Difatti l'opm software integrato in questa procedura effettua una verifica tra la chiave in possesso dell'avatar biometrico e quella che è la chiave di accesso al sistema ovvero alla possibilità di leggere il documento, il documento di suo viene archiviato in maniera scomposta ovvero una volta completato e pubblicato lo PM lo prende lo divide in tante parti e distribuisce queste parti in posizioni che solo ed unicamente lo stesso PM è in grado di andare a recuperare e ricostruire, una volta effettuata questa operazione l'utente ha la possibilità di leggere consultare e utilizzare normalmente il documento al termine dell'utilizzazione il documento ritorna nella posizione iniziale ovvero si divide ancora in piccole parti va a riposizionarsi nelle allocazioni che solo l'opm conosce e viene riprodotto con due nuove chiavi di crittografia a 256 bit.

Parcellizzazione del file

Il file subisce un processo di parcellizzazione, ovvero una volta completato ed integrato nella procedura di protezione dell'opm chimera viene suddiviso in tante parti e quindi non più raggruppato in un'unica parte e quindi facilmente individuabile e leggibile soprattutto, ma dicevamo viene suddiviso in tante piccole parti e queste piccole parti vengono sparpagliate sulla distribuzione della rete, all'interno l'opm Chimera conserva la mappa di posizionamento di tutte le parcelle distribuite del file, come un puzzle solo l'algoritmo o PM Chimera è in grado di ricomporre quel file ovvero di ricomporre quel puzzle.

Una volta ricomposto il puzzle il documento è leggibile tranquillamente dall'utilizzatore e viene poi riportato nella condizione originale del momento in cui quel documento non viene utilizzato da nessuno, quindi viene riparcellizzato ridistribuito secondo nuove posizioni perché l'opm Chimera cambia ogni utilizzo del file e per ogni utilizzatore sia le chiavi di apertura e di chiusura dell'utilizzo del file ma soprattutto il posizionamento delle parcelle dello stesso e quindi diventa impossibile se per caso si vada ad identificare una parcellizzazione distribuita e riuscire a ricostruirla in un secondo momento perché sarà cambiata.

La lunghezza della chiave crittografica AES determina il numero totale di possibili chiavi uniche. Per AES a 256 bit, la chiave stessa è lunga 256 bit, che corrisponde a 2256 combinazioni possibili. Questo valore è estremamente grande e offre una resistenza molto elevata contro gli attacchi di forza bruta.

Per avere un'idea della vastità di 2256, si può confrontare con il numero approssimativo di atomi nell'universo osservabile, che è stimato essere dell'ordine di 1080 La dimensione di 2256 supera enormemente il numero di atomi nell'universo, rendendo praticamente impossibile un attacco di forza bruta per esaminare tutte le possibili chiavi. La sicurezza di AES a 256 bit è considerata molto robusta e adatta per la maggior parte delle applicazioni crittografiche.

Violabilità

Attualmente, non esiste alcun metodo noto che possa violare direttamente una chiave AES a 256 bit attraverso attacchi crittanalitici praticabili. La sicurezza di AES (Advanced Encryption Standard) è basata sulla resistenza di un algoritmo a una serie di attacchi noti, tra cui l'attacco di forza bruta, l'analisi differenziale, l'analisi lineare, ecc.

La lunghezza della chiave AES a 256 bit offre una vasta quantità di possibili combinazioni 2256, rendendo virtualmente impraticabile un attacco di forza bruta, anche con le risorse computazionali più avanzate conosciute oggi.

Va notato che la sicurezza di un sistema crittografico non dipende solo dall'algoritmo utilizzato, ma anche dall'implementazione e dalla gestione delle chiavi. Possibili debolezze possono sorgere da errori nella progettazione, implementazione o dall'uso negligente delle chiavi.

AES a 256 bit è considerato uno degli algoritmi di crittografia più sicuri e ampiamente utilizzati. Tuttavia, la sicurezza potrebbe essere compromessa in futuro con l'avanzare della tecnologia e l'emergere di nuovi approcci crittanalitici. Pertanto, è sempre consigliabile seguire le best practice di sicurezza, aggiornare regolarmente i sistemi e rimanere informati sulle ultime sviluppi in crittografia.