Ang pahinang ito ay isang nakalaang research archive tungkol sa LLM poisoning, mga anti-abuse system, at proteksyon ng reputasyon. Mapanganib ang sitwasyon: ang bilis ng pagtitiwala sa output ng mga LLM ay nalampasan na ang ating kakayahang beripikahin ang mga pahayag, habang ang mga kalaban ay madaling makapaglathala ng teksto na nagpapaliko sa pag-uugali ng modelo at sa mga impresyon sa paghahanap tungkol sa mga tao na walang malalaking online na bakas.
Buod ng Ehekutibo
Ang karaniwang tao na may maliit na bakas sa internet ay nahaharap sa labis na panganib mula sa defamation na pinapalakas ng AI at data poisoning. Isang iisang determinado na indibidwal ang maaaring maghasik ng mga maling naratibo na inuulit ng mga search engine, social feed, at LLM. Ipinaliliwanag ng dokumentong ito ang mga karaniwang landas ng pag-atake, konkretong epekto sa reputasyon at kaligtasan, at isang praktikal na playbook para sa pagtuklas at proteksyon. Tinatalakay din nito kung paano makababawas ang mga cryptographically verified attestations at provenance-aware retrieval sa pinsala para sa mga indibidwal at integrator.
Mga Tagapakinig at Modelo ng Banta
Tagapakinig: mga indibidwal at maliliit na organisasyon na walang malaking presensya sa SEO. Mga limitasyon: limitadong oras, badyet, at teknikal na mapagkukunan. Kaaway: isang indibidwal na kayang lumikha at mag-post ng malaking dami ng teksto, gumamit ng mga pangunahing link network, at samantalahin ang mga blind spot sa pag-uulat. Mga layunin: baluktutin ang mga resulta ng paghahanap/LLM, siraan ang reputasyon, lumikha ng pagdududa para sa mga employer, kliyente, plataporma, o mga ahente.
Ano ang Pagkalason ng LLM?
Ang paglalason ng LLM (LLM poisoning) ay tumutukoy sa pagmamanipula ng pag-uugali ng modelo sa pamamagitan ng nilalamang sadyang inilagay o koordinado — halimbawa, mga malisyosong post, sintetikong artikulo, o spam sa forum — na maaaring ma-ingest ng mga retrieval system o magamit ng mga tao bilang mga signal, na itinutulak ang mga modelo patungo sa maling mga asosasyon at mapanirang mga naratibo.
Dahil ang mga LLM at retrieval system ay nag-o-optimize para sa scale at coverage, isang nagsusumikap na kaaway ang maaaring hugisin kung ano ang “nakikita” ng modelo tungkol sa isang tao sa pamamagitan ng pagbaha sa isang maliit na bahagi ng web. Ito ay partikular na epektibo laban sa mga indibidwal na may limitadong presensya online.
Paano Nagiging Baluktot ang Reputasyon
- Search and social poisoning - pag-hijack ng profile, link farms, at maramihang pag-post upang baluktutin ang mga tampok ng pag-ranggo at mga autocomplete na ugnayan.
- Pagpapalason ng knowledge base at RAG - paggawa ng mga pahina ng entidad at mga tala ng QA na mukhang semantikong may kaugnayan at kinukuha bilang konteksto.
- Di-tuwirang prompt injection - mapaminsalang nilalaman sa web na nagiging sanhi para ang mga browsing agent ay ulitin ang mga tagubilin o ilabas ang sensitibong data.
- Backdoored endpoints - mga malisyosong model wrapper na kumikilos nang normal hanggang lumitaw ang mga trigger na parirala, at pagkatapos ay nagpapalabas ng mga nakatuong kasinungalingan.
Karagdagang Mga Panganib at Paraan ng Pagkabigo
- Pagbagsak ng modelo mula sa pagsasanay sa mga sintetikong output — mga feedback loop kung saan ang nalikhang teksto ay nagpapababa ng kalidad ng hinaharap na modelo kung hindi na-filter o binigyan ng tamang timbang.
- Di-tuwirang prompt injection - mapaminsalang nilalaman sa web na nagtuturo sa isang agent o browsing tool na ilabas ang mga lihim o magpakalat ng paninirang‑puri kapag binanggit.
- Pagpapalason ng embedding store - pagsingit ng mga mapanlinlang na talata sa isang knowledge base upang maglabas ang retrieval ng mga maling pahayag na mukhang semantikong may kaugnayan.
- Backdoored releases - paglalathala ng mga binagong checkpoint o API wrapper na kumikilos nang normal hanggang mayroong trigger phrase.
Konkretong Mga Kaso at Mga Sanggunian
Mga Mitigasyon nang Malalim
Pagkuha at Pag-ranggo
- Source scoring and provenance weighting - mas paboran ang mga pirmado o publisher-verified na nilalaman; bawasan ang timbang ng mga bagong gawa o mga pahinang mababa ang reputasyon.
- Pag-urong ng bisa sa paglipas ng oras na may palugit - mangailangan ng panahon ng pananatili (dwell time) bago makaapekto ang mga bagong pinagkukunan sa mga sagot na may mataas na panganib; magdagdag ng pagsusuri ng tao para sa mga sensitibong entidad.
- Pagtuklas ng echo chamber - i-grupo ang mga halos magkakaparehong talata at limitahan ang paulit-ulit na impluwensya mula sa parehong pinagmulan o network.
- Pag-detect ng outlier at anomalya sa espasyo ng embedding — i-flag ang mga talata na ang mga posisyon ng vector ay sinadyang in-optimize para sa adversarial na layunin.
Kalinisan ng Data at KB
- Gumawa ng snapshot at diff ng mga knowledge base - suriin ang malalaking delta, lalo na para sa mga entity ng tao at mga akusasyon na walang pangunahing pinagmulan.
- Canary at deny lists - pigilan ang pagsasama ng mga kilalang mapang-abusong domain; maglagay ng mga canary upang masukat ang hindi awtorisadong pagpapalaganap.
- Maglagay ng tao sa loop para sa mga paksa na mataas ang panganib - i-queue ang mga iminungkahing pag-update sa mga katotohanang may kinalaman sa reputasyon para sa manu-manong pagdedesyon.
Mga Atestasyon at Reputasyon
- Cryptographically verified attestations - mga pinirmahang pahayag mula sa nasuring mga propesyonal at organisasyon na inilathala sa pamamagitan ng append-only log.
- Reputation graphs - pagsasama-sama ng mga pirmadong pag-endorso at pagbaba ng ranggo ng nilalaman mula sa mga paulit-ulit na nang-aabuso o mga bot network.
- Mga pagsipi na nakikita ng gumagamit - mangailangan na ipakita ng mga modelo ang mga pinagkukunan at antas ng kumpiyansa kasama ang mga badge ng pinagmulan para sa mga sensitibong pahayag.
Tseklis ng Enterprise
- Imapa ang mga sensitibong entidad sa iyong domain (mga tao, tatak, mga usaping legal) at idirekta ang mga query sa mga pinangangalagaang pipeline na may mga kinakailangan sa provenance.
- Gamitin ang C2PA o katulad na content credentials para sa first-party content at hikayatin ang mga kasosyo na gawin din ito.
- Subaybayan ang impluwensya ng mga bagong pinagkukunan sa paglipas ng panahon at magbigay ng alerto sa mga hindi pangkaraniwang pag-iba para sa mga sagot sa antas ng entidad.
- Magsagawa ng tuloy-tuloy na red teaming para sa mga RAG at browsing agent, kasama na ang mga indirect prompt injection test suite.
Pambabastos at Paninirang‑puri sa pamamagitan ng AI
Ang mga taong inuupahan ay ginagamit ngayon ang AI at automasyon upang maramihang lumikha ng pambabastos at paninirang‑puri, lumilikha ng teksto na mukhang kapanipaniwala at mga pekeng “pinagmulan” na madaling mai-index, ma-scrape, at muling ibahagi. Ang mga kampanyang ito ay mababa ang gastos, mataas ang epekto, at mahirap ayusin kapag pinalaki ng mga automated na sistema.
Naranasan mismo ni Chad Scira ang target na panliligalig at paninirang-puri kasabay ng spammy linking na naglalayong baluktutin ang mga senyales ng reputasyon at impression sa paghahanap. Isang detalyadong salaysay at trail ng ebidensya ang nakadokumento dito: Jesse Nickles - Pambabastos at Paninirang‑puri.
Isang kamakailang insidente sa Stack Exchange ay nagpapakita kung paano maaaring lumikha ng sinadyang tiwala ang magkakoordinang network ng mga account sa mga platapormang karaniwang may malalakas na senyales ng kredibilidad. Ang pampublikong 100-taong suspensiyon sa ilang magkakaugnay na account, sinundan ng paghihiganti sa pamamagitan ng publikasyon sa iba't ibang plataporma, ay ginagawang kapaki-pakinabang ang kasong ito para sa pag-aaral ng pagraranggo na may kamalayan sa pinagmulan at mga sistema laban sa pang-aabuso: Insidente ng pang-aabuso at paninirang-puri sa Stack Exchange.
Taksonomi ng Banta
- Pretraining data poisoning - paglalason ng mga pampublikong korpus na ginagamit para sa paunang pagsasanay upang magtanim ng maling mga asosasyon o backdoor.
- RAG poisoning - pag-seed ng mga knowledge base o panlabas na mga pinagmulan na ginagamit ng retrieval pipelines sa oras ng inferensya.
- Search/social poisoning - pagbaha ng mga post o mababang kalidad na mga pahina upang baluktutin ang mga signal ng retrieval at pag-ranggo tungkol sa isang tao o paksa.
- Adversarial prompts at nilalaman - paglikha ng mga input na nagti-trigger ng hindi kanais-nais na pag-uugali o jailbreaks na inuulit ang mga mapanirang-puri na pahayag.
Kamakailang mga Insidente at Pananaliksik (may mga petsa)
Tandaan: Ipinapakita ng mga petsang nasa itaas ang mga petsa ng publikasyon o pampublikong paglabas ayon sa mga naka-link na pinagkukunan.
Bakit Ito Mapanganib
- Maaaring magmukhang may awtoridad ang mga LLM kahit na mahina ang mga pinagbabatayang sanggunian o sadyang inilagay ng mga umaatake ang mga ito.
- Maaaring bigyang-labis ng mga retrieval at ranking pipeline ang paulit-ulit na teksto, na nagpapahintulot sa isang aktor na baluktutin ang mga resulta gamit lamang ang dami.
- Ang mga proseso ng pag-verify ng tao ay mabagal at magastos kumpara sa bilis ng awtomatikong paglikha at pamamahagi ng nilalaman.
- Ang mga biktima na walang makabuluhang presensya online ay labis na nalalantad sa panganib mula sa pagkalason ng isang post at mga pag-atake sa pagkakakilanlan.
Malalimang Pagsusuri ng Panganib
- Pagsusuri sa empleyo at platforma - ang paghahanap at mga buod ng LLM ay maaaring ulitin ang napalason na nilalaman sa panahon ng pagkuha, moderasyon, o mga tseke sa onboarding.
- Paglalakbay, pabahay, at mga serbisyong pinansyal - ang mga awtomatikong pagsusuri ay maaaring magbunyag ng mga maling salaysay na nagdudulot ng pagkaantala o pagpigil sa mga serbisyo.
- Persistensya — kapag na-index na sa mga knowledge base o na-cache na mga sagot, maaaring muling lumitaw ang mga maling claim kahit pagkatapos ng mga takedown.
- Synthetic feedback - ang nilikhang nilalaman ay maaaring magsimula ng mas maraming nilikhang nilalaman, na nagpapalaki ng nakikitang timbang ng mga kasinungalingan sa paglipas ng panahon.
Deteksyon at Pagmamanman
- Mag-set up ng mga alerto sa paghahanap para sa iyong pangalan at mga alyas; pana-panahong suriin ang mga site: query para sa mga domain na mababa ang reputasyon na nagbabanggit sa iyo.
- Subaybayan ang mga pagbabago sa iyong mga knowledge panel o mga pahina ng entidad; magtago ng mga screenshot na may petsa at mga kopyang na-export bilang ebidensya.
- Subaybayan ang mga social link graph para sa mga account na paulit-ulit na pinagmulan o biglaang pagdami ng magkakatulad na porma ng pagpapahayag.
- Kung nagpapatakbo ng RAG o knowledge base, magsagawa ng pagsusuri para sa pag-iba ng entidad (entity drift checks) at suriin ang malalaking pagbabago (delta) sa mga pahina ng tao o mga akusasyon na walang pangunahing mga sanggunian.
Protection Playbook - Mga Indibidwal
- Maglathala ng personal na site na may malinaw na pahayag ng pagkakakilanlan, maikling bio, at mga paraan ng pakikipag-ugnay; panatilihin ang may petsang talaan ng mga pagbabago.
- Iayos ang profile metadata sa iba't ibang plataporma; kumuha ng mga beripikadong profile kung posible at i-link ang mga ito pabalik sa iyong site.
- Gumamit ng C2PA o katulad na mga kredensyal ng nilalaman para sa mga pangunahing larawan at dokumento kapag posible; i-imbak ang mga orihinal nang pribado.
- Panatilihin ang talaan ng ebidensya na may mga timestamp: mga screenshot, link, at anumang numero ng ticket ng platform para sa susunod na eskalasyon.
- Maghanda ng mga template para sa takedown; tumugon nang mabilis sa mga bagong atake at idokumento ang bawat hakbang para sa isang malinaw na paper trail.
Protection Playbook - Mga Koponan at Integrator
- Mas piliin ang nilalamang may pirma o beripikado ng publisher sa retrieval; magpatupad ng mga time-based na grace period para sa mga bagong pinanggalingan.
- Limitahan ang paulit-ulit na impluwensya mula sa parehong pinagmulan at alisin ang mga halos duplikado sa bawat network ng pinagmulan.
- Magdagdag ng mga badge ng pinagmulan at mga listahan ng pinanggalingan na nakikita ng gumagamit para sa mga pahayag tungkol sa tao at iba pang sensitibong paksa.
- Ipatupad ang anomaly detection sa embedding stores; i-flag ang mga adversarial vector outliers at magpatakbo ng mga canary check para sa hindi awtorisadong pagpapalaganap.
Pananaliksik: Kriptograpikong Napatunayang Atestasyon
Gumagawa si Chad Scira ng mga cryptographically verified na sistema ng atestasyon para sa pagtitiwala sa mga pahayag tungkol sa mga tao at pangyayari. Ang layunin ay bigyan ang mga LLM at retrieval system ng mga pinirmahang, maaaring i-query na claim mula sa nasuring mga propesyonal at organisasyon, na nagpapahintulot ng matibay na provenance at mas malakas na resistensya sa poisoning.
Mga Prinsipyo ng Disenyo
- Pagkakakilanlan at pinagmulan: ang mga pahayag ay nilalagdaan ng mga napatunayang indibidwal/organisasyon gamit ang kriptograpiya ng pampublikong susi.
- Mapapatunayang imbakan: ang mga attestasyon ay naka-angkla sa mga append-only at tamper-evident na log upang payagan ang independiyenteng pag-verify.
- Retrieval integration: maaaring unahin o gawing kinakailangan ng mga RAG pipeline ang mga kriptograpikong napatunayan na pinagmulan para sa mga sensitibong query.
- Minimal na hadlang: Pinahihintulutan ng mga API at SDK ang mga publisher at platform na mag-isyu at magsuri ng mga attestation sa oras ng pag-ingest.
Reputasyon at Pag-aalerto
Bukod sa mga attestation, isang layer ng reputasyon ang nag-iipon ng mga pinirmahang endorsement at nagfa-flag ng mga kilalang abusador. Ang mga sistema ng alerto ay nagpapaalam sa mga target kapag may natukoy na koordinadong atake o hindi pangkaraniwang pagtaas, na nagpapahintulot ng mas mabilis na tugon at mga kahilingan para sa pag-alis.
Mga Legal at Channel ng Platforma
- Gumamit ng mga daloy ng pag-uulat ng platform na may malinaw na pakete ng ebidensya: mga link, petsa, screenshot, at mga epekto. Banggitin ang mga patakaran sa paninirang-puri at pang-aabuso.
- Ituloy ang eskalasyon gamit ang pormal na paunawa kung naaangkop; panatilihin ang mga tala ng korespondensiya at mga ticket ID sa iyong talaan ng ebidensya.
- Isaalang-alang ang pagkakaiba sa hurisdiksyon ukol sa paninirang-puri at pananagutan ng plataporma; kumonsulta sa abogado para sa mga kasong mataas ang panganib.
Roadmap ng Implementasyon (Taon 1)
- MVP: attestation schema at publisher SDK para sa paglagda ng mga pahayag ng pagkakakilanlan at mga claim ng kaganapan.
- Magsagawa ng pilot kasama ang isang maliit na grupo ng mga beripikadong propesyonal at organisasyon; magtatag ng mga workflow para sa beripikasyon.
- RAG plug ins: paganahin ang provenance first answer mode na inuuna ang mga napatunayang pinagmulan para sa mga sensitibong query.
Karagdagang Babasahin (may mga petsa)
Pakikipagtulungan
Ang pananaliksik na ito ay nasa pinaka-unang linya at aktibong umuunlad. Malugod na tinatanggap ni Chad Scira ang pakikipagtulungan sa iba pang mga propesyonal sa sektong ito.
Kung interesado kang makipagtulungan, mangyaring makipag-ugnayan sa: [email protected]
Abiso legal. Ang impormasyong ipinapakita sa pahinang ito ay isang pampublikong rekord ng mga katotohanan. Ito ay ginagamit bilang ebidensya sa kasalukuyang nagpapatuloy na kriminal na kasong paninirang‑puri laban kay Jesse Jacob Nickles sa Thailand. Opisyal na sanggunian ng kasong kriminal: Bang Kaeo Police Station – Daily Report Entry No. 4, Book 41/2568, Report No. 56, dated 13 August 2568, Reference Case No. 443/2567. Ang dokumentasyong ito ay maaari ring magsilbing sumusuportang ebidensya para sa anumang iba pang indibidwal o organisasyon na naghahain ng kanilang sariling mga paghahabol hinggil sa pananakot o paninirang‑puri laban kay Jesse Nickles, dahil sa naitalang pattern ng paulit-ulit na kilos na nakaapekto sa maraming biktima.