Wpis „Gemini Omni — kiedy Pierwszy Czytelnik staje się multimodalny” z dzisiaj rano omawiał nowe modele Google’a z perspektywy webmastera. Co dochodzi do AI-readiness, jak rozszerzyć schema.org o multimedia, jakie wymiary należy dodać do audytu strony.
Gemma 197M w tamtym wpisie pojawiła się jako element ekosystemu modeli — ultra-efektywny silnik wpinany w Chrome obok Gemini Nano, rozszerzający lokalne AI na klasy budget urządzeń, które do tej pory były z niego wykluczone. Pozytywna narracja: większa skala demokracji AI on-device, niższe koszty inferencji dla developerów, prostsze deployment features w przeglądarce.
Pozytywna narracja jest prawdziwa. Ale niekompletna.
Dlaczego ten wpis nie kończy się tutaj
Trzy dni temu, 22 maja 2026, opublikowałem na siostrzanym CyberFlux’ie wpis „14 minut 28 sekund zero kliknięć użytkownika” — analizę technicznych i prawnych konsekwencji silent download Gemini Nano przez Chrome do katalogu OptGuideOnDeviceModel. Bez wyraźnej zgody użytkownika, na 500 milionów urządzeń, z poważnymi pytaniami o zgodność z ePrivacy art. 5(3) i RODO art. 5(1)(c) (data minimisation).
Gemma 197M otwiera ten temat ponownie — w skali dwukrotnie większej. Jeśli mechanizm dystrybucji jest ten sam (analiza publicznego kodu Chromium sugeruje że tak), Chrome teraz pobiera dwa modele AI na urządzenia użytkowników. Bez zapytania. Bez transparentnej zgody. Bez dokumentacji co Google planuje z trzecim, czwartym, piątym modelem.
Trzy pytania, na które Google nie odpowiedział na I/O
Pytanie 1: Czy mechanizm dystrybucji Gemma 197M jest taki sam jak Gemini Nano? Czy w katalogu OptGuideOnDeviceModel pojawia się drugi plik weights.bin?
Pytanie 2: Czy polityka GenAILocalFoundationalModelSettings (wprowadzona w 2024 dla blokowania Gemini Nano przez administratorów enterprise) obejmuje również Gemma 197M? Polski CISO chcący zablokować lokalne AI dla swoich pracowników w sektorach regulowanych — może to zrobić jednym ustawieniem czy potrzebuje policy per model?
Pytanie 3: Jak liczyć zgodę przy wielu modelach? Generyczna acceptance „AI features Chrome” w ToS może obejmować pierwszy model. Czy obejmuje też kolejne, instalowane silently?
Tych pytań branżowy pres nie zadał po I/O 2026. Tom’s Guide pisał o „Nano Banana moment for video”. The Verge pisał o „ambitious AGI claims” z keynote’u Hassabisa. Engadget pisał o „smart glasses comeback”. CyberFlux zadaje inne pytania — bo każda nowa funkcjonalność wprowadzana do oprogramowania na 1+ miliard urządzeń ma drugą stronę, której Google na keynote’cie nie omówił.
Dla kogo to ma znaczenie
Polskie organizacje w sektorach regulowanych (finansowy, zdrowia, publiczny, obronny) potrzebują formalnej decyzji: czy lokalne modele AI w Chrome są dopuszczalne dla pracowników? Jeśli tak — z jakim risk assessmentem, jaką dokumentacją compliance, jakim incident response protocol? Jeśli nie — jak skutecznie zablokować (z weryfikacją że blokada działa również dla nowych modeli)?
Polscy CISO i CIO — przeglądu polityki bezpieczeństwa o explicite decision dotyczącą lokalnych modeli AI w przeglądarkach. To nie jest decyzja, którą można podjąć ad-hoc kiedy pierwszy incydent się pojawi. Wymaga przygotowania przed rollout’em Gemma 197M (przewidywany koniec czerwca 2026).
Indywidualni użytkownicy świadomi swojej prywatności — sprawdzenie co Chrome zainstalował na ich urządzeniu, jakie polityki blokady są dostępne, jakie alternatywy istnieją (Firefox, Brave, Vivaldi).
Webmasterzy stron przetwarzających wrażliwe dane (banki, healthcare, kancelarie prawne) — informowanie użytkowników o tym, że ich Chrome może mieć lokalne modele AI procesujące zawartość strony. Update privacy policy. Opcjonalnie: detection AI assistant z odpowiednim warning UI.
Pełna analiza na CyberFlux
Pełen wpis pogłębiony — z analizą technicznego mechanizmu dystrybucji, polityk blokady, ePrivacy 5(3) interpretation, RODO art. 6 oraz konkretnymi krokami dla użytkowników, CISO i webmasterów — czeka na CyberFlux:
197 milionów parametrów, zero dodatkowej zgody — co Google zrobił z weights.bin po Gemma 197M
Wpis zawiera m.in.:
- analizę publicznego kodu Chromium pokazującą architekturę dystrybucji,
- test plan dla CISO weryfikujący skuteczność GenAILocalFoundationalModelSettings dla Gemma 197M,
- threat model specyficzny dla nowego modelu (3 kategorie zagrożeń),
- analizę sektorową dla finansów, zdrowia, publicznego, obronnego (DORA, NIS2, KSC),
- praktyczne kroki dla 3 grup odbiorców.
Dalej w hubie
Następna zajawka bezpieczeństwa — warstwa 2: Antigravity SDK + Managed Agents jako agent supply chain w architekturze Google. Co znaczy „model Google, runtime developera, dane między” dla polskich startupów i enterprise.
Powiązane wpisy
W hubie Google I/O 2026:
- Google I/O 2026 — kiedy Agentic Web stała się oficjalną strategią Google (wpis flagowy huba)
- Gemini Omni — kiedy Pierwszy Czytelnik staje się multimodalny (warstwa 1 — pełen wpis WebFlux)
Słownik:











