Sovereign AI Defense · An Open Call · April 2026

"Sovereign AI without Sovereign Defense is just Sovereign Risk."

每個國家都在建 Sovereign AI。
沒有一個國家在建 Sovereign AI Defense。
直到現在。

過去 18 個月,民主國家投入超過 100 億美元打造 Sovereign AI。 卻沒有一個國家為這些自主 Agent 準備好 defense layer。

這不是疏忽,這是系統性漏洞。 今天,這個缺口有了第一個開放、可運作、由社群治理的答案—— MIT License、314 條行為規則、已在 Cisco、Microsoft、NVIDIA、Meta、IBM 的資安系統中實際運作。

SHIPPING
314
在 Cisco AI Defense 生產環境
RECALL
97.1%
666 真實 jailbreaks
FALSE POSITIVE
0.20%
498 真實 SKILL.md 樣本
GARAK COVERAGE
32/32
NVIDIA 紅隊 probe 模組
先看這裡 · 給想了解但不寫程式的讀者

三分鐘快速理解:這件事到底在吵什麼

什麼是 AI Agent? 跟 ChatGPT 不一樣,AI agent 是會自己做事的 AI 助理—— 它能打開網頁、在你的電腦上跑指令、花錢下單、傳 email、操作檔案。 它靠一種叫做 skill(技能)的外掛來擴充能力。 就像手機裝 App 一樣,開發者可以把 skill 發佈到公開平台,任何人都能下載安裝。

問題在哪? 過去 3 個月,ATR 團隊掃了 96,096 個公開 skill, 發現 751 個是惡意的—— 偽裝成正當工具,裝下去會偷你的加密貨幣錢包、偷登入密碼、偷開發者 API key。

三個真實已曝光的攻擊集團
  • hightower6eu:發佈 354 個 skill,100% 都是惡意,專偷 Solana 加密貨幣錢包
  • sakaen736jih:212 個 skill,93% 惡意,裝下去會連到固定 IP(91.92.242.30)的中控伺服器,對方可以遠端執行任何指令
  • 52yuanchangxing:137 個 skill,72% 惡意,專門偽裝成中文語系的程式開發工具

為什麼現在沒人管? 因為沒有任何一個國家、任何一個標準、任何一個 App Store 審核機制, 專門在檢查這些 AI agent skill 是不是安全的。 你下載 iPhone App 有 Apple 審核、下載 Windows exe 有 Microsoft SmartScreen, 但下載 AI agent skill,什麼都沒有

這份文件在提議什麼? 過去網路安全界有幾個成功例子:CVE(全球漏洞編號)、YARA(惡意軟體檢測規則)、 Sigma(SIEM 檢測規則)—— 這些都是「開放、社群治理、任何國家都能採用」的公共標準。 這份文件提議:AI agent 安全也需要一個一樣的開放標準。 ATR 就是這個標準,而且已經被 Cisco、Microsoft、NVIDIA 的生產系統採用。

為什麼台灣? 因為台灣具備四個同時存在的條件:每天 263 萬次攻擊(民主陣營最多)、 NVIDIA 亞太總部正在台北蓋、g0v 等全球最成熟的開放治理文化, 以及從社群到行政部門最短的決策鏈。 這四個條件同時具備的民主國家,全球只有台灣。

看完這段想深入看技術細節?繼續往下讀。 只想分享?跳到頁面最下方的分享按鈕。

01 · THE MOMENT

Sovereign AI 為什麼是這個時代的國家命題

AI 不再只是「工具」,而是下一個時代的國家競爭力核心—— 誰控制 AI,就控制未來的經濟、軍事、外交與文化話語權。 過去 18 個月,民主陣營已簽下超過 100 億美元的 Sovereign AI 合約:

India
Tata + Reliance · 印地語 / 馬拉地語 LLM
$ multi-billion
Japan
SoftBank + KDDI · 日語 LLM · 災害韌性 AI
$ multi-billion
United Kingdom
NVIDIA AI 基礎設施承諾
£1B (≈ $1.3B)
France
Mistral AI + 18,000 顆 Grace Blackwell
$ multi-billion
Saudi / UAE / Korea
2025 US-Saudi Investment Forum 等
$ multi-billion
Taiwan
Foxconn + TSMC + 政府 AI 超級電腦 · Constellation HQ
NT$ 40B+

驅動力是主權焦慮——各國不希望關鍵資料與智慧跑到美國雲端, 也不願在關鍵時刻被外國平台關閉或審查。

「每個國家都需要擁有自己的智慧生產線。第一件事,就是把你文化的語言、資料, 編碼到你自己的大型語言模型裡。」 Jensen Huang · World Governments Summit · Dubai 2024
02 · THE FATAL GAP

每個國家都有了自己的 AI,卻沒有一個國家有自己的 AI Defense

這些國家都有了自己的模型、自己的算力。 但當這些 AI 變成 Agent——會自主行動、調度工具、串接 MCP、執行交易—— 沒有一套被廣泛接受的安全檢測標準

目前的現實是:Sovereign AI 客戶的安全層,多由美國私企供應(閉源規則庫、黑盒模型)。 這製造了 Sovereign AI 本來要消除的依賴。 你可以擁有自己的 AI,卻得向外國私企購買防禦的知識——這樣的主權並不完整。

"Conventional cybersecurity approaches do not translate cleanly to autonomous agent deployments." NIST CAISI · 2026 年 1 月 · 官方承認 AI Agent 防禦標準空白
88%
組織已遭遇 AI Agent 資安事件
健康照護 92.7% · 82% 環境內有未知 agent · CSA Apr 2026
0
現行 Sovereign AI 合約含對應 Defense 層
India · Japan · UK · France · UAE · Korea · Taiwan
83.1%
Claude Mythos 自動漏洞挖掘成功率
前代模型 ≈ 0% · 武器化成本 $50 / bug

這個空白如果沒被民主陣營以開放標準填滿,就會被閉源方案、被地緣政治綁定的私人協議、或被對手陣營先補上。 這不是任一國家的問題,是全球民主 AI 基礎設施的集體命題

03 · THE PROPOSAL

ATR — 讓 Sovereign AI 有對應 Defense 的開放標準

MIT License · 314 條行為規則 · Protocol-agnostic · Behavioral-based。 從真實攻擊情資產生,對應 NVIDIA garak / OWASP Agentic / MITRE ATLAS 三大標準 taxonomy。 任何國家可採用,任何組織可貢獻,沒有地緣政治風險,沒有 vendor lock-in

ATR 抓的是攻擊的行為意圖,不是字串特徵。 攻擊者改 prompt、改 payload、改包裝都沒用,因為偵測的是攻擊的因果結構。 每次攻擊都必須重新設計整條攻擊鏈,成本指數級上升。

# ATR Rule Generation Pipeline — Probe-Based, Reproducible

[1] INGEST既有攻擊情資庫
公開紅隊資料集 · MCP/skill registry scan · 匿名化事件遙測

[2] CLASSIFY映射到三大國際 taxonomy
NVIDIA garak 32 probes · OWASP Agentic Top 10 (ASI01–ASI10) · MITRE ATLAS 84 techniques

[3] EXTRACT每 probe 類別抽取行為不變量
語意行為 · context 違反 · 多輪序列異常 · 跨樣本交叉驗證

[4] GENERATE產出 YAML 規則(含 provenance)
detection logic · taxonomy metadata · severity · test fixtures · 審查路徑

[5] VALIDATEclosed-loop 紅隊驗證
FP ≤ 0.20% · recall 97.1% · LLM-paraphrase robustness

[6] DEPLOYnpm / GitHub · 自動流入下游整合夥伴

Taxonomy 覆蓋率

NVIDIA garak probes
32 / 32 (100%)
紅隊 framework 全覆蓋
OWASP Agentic Top 10
7 / 10
ASI01–10 · 補齊中
MITRE ATLAS techniques
100 / 113 (88.5%)
AI adversarial tactics
SAFE-MCP (OpenSSF)
78 / 85 (91.8%)
MCP-layer attacks
Real-world jailbreak recall
97.1%
666 樣本 · inthewild_jailbreak_llms
False positive rate
0.20%
498 真實 SKILL.md benign 樣本
04 · 為什麼是 ATR · 我們在做什麼

這件事沒有從標準組織、大實驗室或大公司開始

43 天前,是一個跨領域創辦人——林冠辛(Adam Lin), 看見一個具體的缺口,開始寫 code。

Day 1
掃描六個公開 registry 的 96,096 個 AI agent skill, 找出 751 個惡意 skill 和三個協同攻擊集團。
Day 7
把這些攻擊 pattern 寫成前 113 條行為規則, MIT License 全部公開到 GitHub。
Day 14
提 PR 到 Cisco AI Defense、Microsoft agent-governance-toolkit、 NVIDIA garak、IBM mcp-context-forge。
Day 25
Cisco 把前 34 條規則合入 skill-scanner 生產環境;Microsoft PR #908 合併。
Day 43
2026-04-22 · Cisco PR #99 合併—— 314 條完整規則集全面上線 Cisco AI Defense 生產環境。

一個人、43 天、從 0 到 314 條規則、六個主要資安生態採用。

不是因為 ATR 完美——是因為這個缺口等得太久。 有人先把它做出來,而且做得夠公開、夠可驗證,下游的資安工具就願意接上。

我們已經準備好的東西

這不是 vaporware,不是 beta。 是今天就能部署、明天就能擋下攻擊的工具。 如果你來自民主政府、企業資安、研究機構、或開源社群—— 現在就能接上,不用等。
04B · MIGRATION + COMPLIANCE LAYER

一個 CISO 的午後

走進任何一家銀行、醫院、或半導體廠的資安中心,你都會看到同樣的場景:整面牆的 Splunk dashboard、堆在角落的 SIEM 手冊、貼著「2018 — Sigma rules v3」「2021 — YARA family」的硬碟。

這不是該被丟掉的舊東西,是這個團隊 用 20 年攻防實戰親手養出來的偵測 IP ——每一條規則背後,都有一場真實事件、一段熬夜的調查、一個被擋下來的攻擊。

然後 AI Agent 時代來了。

第一個直接擺到資安長辦公桌上的問題就是:「我們這 20 年——還有用嗎?還是要全部丟掉重來?」

如果 Sovereign AI Defense 給不出這個問題的答案,沒有一個民主國家會真的編預算採購。

答案:還有用。它們是新時代攻擊的祖宗。

過去 20 年 SOC 抓 SQL injection 的經驗,在 AI Agent 時代不會消失——它只是換了個外殼,跑進了 reasoning chain。Command injection 不會消失,它跑進了 tool calls。SSRF 不會消失,它跑進了 MCP 連線。

攻擊面變了,攻擊的本質沒變。

ATR 因此必須做一件事:讓 SOC 過去累積的偵測知識,能直接銜接到 AI Agent 時代,不用打掉重練。

ATR Migrator — 不是抹掉重寫,是接續上去

ATR Migrator v0.1.0 就是為了回答這個問題而生。它做的事想法上很簡單—— 把舊規則自動翻譯成 ATR 格式的新規則初稿

第一版(v0.1.0)支援 15 種來源格式,涵蓋 SOC 既有的全部知識來源:CVE-NVD · GHSA · OSV · CISA KEV · NVIDIA garak · Microsoft PyRIT · promptfoo · Semgrep · CodeQL · Snort · Falco · Splunk SPL · Elastic EQL · Sigma · YARA。

為什麼必須是「品質流水線」而不是「直接轉檔」

自動翻譯聽起來很美好。但如果隨便轉個格式就交差,產出來的規則會帶大量誤報—— 這是任何被半夜誤報吵醒過的 SOC 都不能接受的

所以 Migrator 不是 grep + sed。每條規則進來,都得通過 5 個關卡:

1. Parse        → 來源規則 → NormalizedRule 中介層
2. Variant gen  → 自動推導同源攻擊變體
3. FP sampler   → 432 條 benign 樣本中找出潛在誤報
4. Regex tighten → 多條件強化弱 pattern
5. Self-test    → strict 逐條件驗證 · 失敗即拒收

每條輸出規則,出貨前還必須通過 1,516 條真實越獄樣本的對抗檢驗(NVIDIA garak in-the-wild 666 + Lakera PINT 850)。沒過關的,拒收

原則:寧可少出一條規則,也絕不容忍誤報吵到你的 SOC。

0
誤報率
於 432 條 benign 樣本
313/313
測試通過
TypeScript strict mode
15
Adapter
格式全綠 · 0 FP

合規證據鏈——比規則本身還累的事,自動完成

如果你受 EU AI Act 管、正在為 NIST AI RMF 寫合規報告、或將要面對 ISO/IEC 42001 認證——你會知道一件事:寫合規證據比寫規則本身還累十倍

Migrator 在轉換規則的同時,順便幫你把這件事一起做完:

也就是說——當你把既有 Sigma 規則丟進 Migrator——你拿回來的 不只是 AI Agent 偵測規則,是已經帶好 Article 15 cybersecurity-by-design 證據的偵測規則。法務部門看完直接點頭。

為什麼這三層對 Sovereign AI 是必要的

Sovereign AI 從來不只是「擁有自己的模型」這麼簡單。它代表的是——這個國家在 AI 時代裡, 不必把命運交給別人

任何時候、任何地緣政治劇變、任何一家美國雲端廠商被政府命令斷服務——你的醫院還在運作、你的銀行還在運作、你的電網還在運作。

這需要三層東西。缺一個,就稱不上 sovereign:

LAYER 01
開放標準
ATR · MIT License — 任何國家都可以採用、可以審核、可以 fork。
LAYER 02
遷移層
ATR Migrator — 把 SOC 過去 20 年的 detection IP 帶進 AI Agent 時代。
LAYER 03
合規層
Compliance metadata — 自動產生該國 AI 法規所需證據。

ATR + Migrator + Compliance metadata 不是三個產品,是 Sovereign AI Defense 的 三項必要條件。今天已交付。任何民主國家——都可以採用、可以 fork 自己維護、可以零成本接到自己的 SOC 上。

能保留歷史投資、能產出合規證據、能脫離 vendor lock-in——三者皆備才叫 Sovereign AI Defense。
05 · ECOSYSTEM

已在全球主要資安生態中實際落地

Cisco AI Defense
Shipping
PR #99 已合併 · 314 條完整規則集進入 skill-scanner 生產環境(2026-04-22)
Microsoft
PR Merged
PR #1277 合併(2026-04-26)· 15 → 287 條規則 · weekly 自動同步 workflow
NVIDIA garak
Integrating
PR #1676 · v2.0.12 · 已通過兩輪技術審查
Gen Digital Sage
Open PR
PR #33 · 27 patterns · vaclavbelak (Norton/Avast 母公司) 主動邀請
IBM
Open PR
mcp-context-forge · IBM MCP runtime ATR plugin
OWASP
Under Review
LLM Top 10 官方專案 PR · 標準引用路徑

單人發起 · Day 43 · 30+ ecosystem PRs 進行中 · Apache 2.0 學術版 · DOI 10.5281/zenodo.19178002

06 · COMMUNITY-GOVERNED

一個由社群治理的開放標準

ATR 不是單一實驗室或單一廠商的作品。每條規則都經過一條公開、可稽核的流程: pull request → 自動化 safety gate → 社群審核 → 合併 → npm publish。 治理規則寫在 GOVERNANCE.md;每條規則都有 provenance metadata; 任何貢獻者都可以挑戰、修正、或擴充 taxonomy。

如果這份倡議對你的組織有共鳴,有三個層次可以參與:

開放治理本身就是 Sovereign AI Defense 必要的制度基礎—— 攻擊不是由單一實驗室定義、防禦也不應該由單一廠商決定

07 · FIRST REFERENCE

為什麼台灣適合成為第一個示範部署(reference deployment)

台灣不會擁有這個標準,台灣只是率先採用它—— 像第一個採用 Linux 的銀行、第一個採用 OpenSSL 的政府。 這三個條件的組合,全球只有台灣同時具備:

CONDITION 01
最密集的真實國家級攻擊
2025 年每日 263 萬次攻擊(NSB 官方,較 2023 年 +113%)。 醫療、電信、半導體供應鏈、政府系統皆為已確認目標。 這是全球沒有任何其他民主國家能匹配的攻擊資料密度—— 每一次攻擊,都是全球 AI Agent 安全的第一手訓練素材。
CONDITION 02
最靠近的 NVIDIA 生態
NVIDIA Taipei HQ「Constellation」NT$40B+ 投資、2026/6 動工。 Jensen Huang 公開表達:"Without Taiwan, NVIDIA could not achieve what it has today." Sovereign AI 的物理中心就在這裡——Sovereign AI Defense 的物理起點理應也在這裡
CONDITION 03
最成熟的開放治理文化
g0v、vTaiwan、Pol.is、Plurality—— 台灣是全球少數擁有「開放標準 × 政府協作」長期實戰經驗的民主社會。 開放治理本身就是 Sovereign AI Defense 最需要的制度基礎。
CONDITION 04
最短的決策鏈
從技術社群到行政部門的距離遠小於歐美——同樣的提案在 D.C. 需要 18 個月, 在台北可以 3 個月啟動。這是時間窗口僅剩 12–18 個月的場景下, 唯一可以快速證明可行性的民主國家
08 · OPEN CALL

我們在找的合作者

ATR 是 MIT License,這份倡議沒有排他性。以下任何一類組織或個人, 如果你相信 Sovereign AI 時代需要一個對應的 Defense 開放標準,請直接聯繫:

SHARE

讓這個缺口被更多人看見

這份宣言傳得多快,就決定下一個民主國家多快採納。轉發 = 縮短時間窗口。

轉到 X / Twitter 轉到 LinkedIn 用 Email 轉寄