Compliance — mit Quittung.
Die meiste „AI-Compliance" hört bei Zugriffsprotokollen und Prompt-Level-Leitplanken auf. Divinci geht ins Modell hinein. Jede Entitätsverknüpfung ist ein abfragbares Feature; jede Änderung ist ein portabler, prüfbarer Patch — und der vindex ist das technische Dokumentationsartefakt, das Ihr Regulator gleich verlangen wird.
Was die Regulierung fordert · was LarQL liefert
Dasselbe Artefakt — der vindex — erfüllt Anforderungen an Transparenz, Aufsicht, Dokumentation und Löschung in den vier großen KI-Regularien, denen Divinci-Kunden gegenüberstehen.
| Regulierung | Anforderung | Was Wettbewerber bieten | Was LarQL/vindex bietet |
|---|---|---|---|
| „Ausreichende Transparenz, damit Nutzer Ausgaben interpretieren können" | Model Cards, prosa-basierte Systembeschreibungen | Der vindex IST ein abfragbares Transparenzartefakt — jedes faktentragende Feature identifiziert über (layer, feature, gate_score) | |
| Betreiber müssen sinnvoll eingreifen können | Prompt-Level-Leitplanken (jailbreak-anfällig) | DELETE-Patches auf Gewichtsebene am Feature, nicht am Prompt — Jailbreaks umgehen sie nicht | |
| „Allgemeine Logik des KI-Systems" | Architekturdiagramme + Trainingsdaten-Zusammenfassungen | Bitgenaue mechanistische Dokumentation: das projizierte Vokabular jedes Features, die strukturelle Metrik jeder Schicht (C1–C5) | |
| Nachweisbare Entfernung personenbezogener Daten | Feintuning zum „Vergessen" — nicht überprüfbar; Daten können adversariell wieder auftauchen | DELETE-Patch mit Audit-Trail = nachweisbare Unterdrückung einer spezifischen Named-Entity-Verknüpfung bei +0,02 % Perplexität. Die Patch-Datei ist die Quittung. | |
| PII aus Datenprodukten entfernen | Token-Filterung an I/O (Lecks möglich) | Feature-Level-Identifikation der PII-kodierenden Richtungen; chirurgische Entfernung auf der Gewichtsschicht | |
| Restrisiko quantifizieren und steuern | Risikobewertungen aus dem Bauch heraus | Die universellen Konstanten C1–C5 liefern eine messbare strukturelle Baseline; nach jedem Patch erneut verifizieren |
Wie eine „Quittung" tatsächlich aussieht
Ein LarQL-Patch ist eine portable JSON-Datei mit SHA-256-Prüfsumme. Anwenden, um einen Fakt zu unterdrücken; entfernen, um das Modell bitgenau wiederherzustellen. Der Patch IST das Audit-Log — Betreiber, Regulatoren und nachgelagerte Konsumenten können dieselbe Operation unabhängig verifizieren.
Unten: der echte Gate-3-Patch aus unserer öffentlichen Test-Suite, der die Paris→Hauptstadt-Verknüpfung unterdrückt und wiederherstellt, mit messbarer, wiederholbarer Wirkung auf einem echten Gemma 4 E2B vindex.
{
"name": "gdpr-art17-paris-capital",
"version": 1,
"base_model": "google/gemma-4-E2B-it",
"created_at": "2026-04-22T22:34:00Z",
"operations": [{
"op": "delete",
"entity": "Paris",
"relation": "capital",
"target": "서울",
"weight": -1.0,
"layer": 27,
"feature": 11179
}]
}
# ── Verifiable result ──
# before: feature 11179 score 18.10 target='서울' (rank #1)
# after: feature 11179 ABSENT from top-25
# Δ perplexity (WikiText-103, 1024 tok): +0.02%
# vindex sha256: 9abaeaf6...Compliance, die Sie beweisen können. Auf jedem offenen Transformer.
Heute acht veröffentlichte vindexes über Gemma, Qwen, Llama, Mistral, OpenAI MoE und Microsoft 1-bit. Bringen Sie Ihr Modell — wir bauen die Quittung.