Dropstab लोगो - क्रिसमस की सजावट के साथ पानी की बूंद के आकार को दर्शाती नीली रेखा
मार्केट कैप$2.28 T 3.32%24h वॉल्यूम$138.45 B −23.83%BTC$65,406.51 3.51%ETH$1,923.02 5.61%S&P 500$6,889.31 0.77%सोना$5,177.10 −0.03%बीटीसी का दबदबा57.45%

एन्थ्रोपिक ने डीपसीक, मूनशॉट और मिनीमैक्स पर अपने मॉडलों को क्लॉड के माध्यम से 24,000 नकली खातों और 16 मिलियन क्वेरीज़ का उपयोग करके प्रशिक्षित करने का आरोप लगाया।

24 Feb, 2026द्वाराDropsCapital
हमारे सोशल में शामिल हों

Anthropic ने तीन चीनी एआई प्रयोगशालाओं — DeepSeek, Moonshot AI, और MiniMax — द्वारा Claude की क्षमताओं को अवैध रूप से निकालने के लिए बड़े पैमाने पर अभियान चलाए जाने का खुलासा किया है, ताकि वे अपने स्वयं के मॉडल प्रशिक्षित कर सकें। इसमें प्रयुक्त विधि डिस्टिलेशन है: एक कम सक्षम मॉडल को एक अधिक शक्तिशाली मॉडल के आउटपुट डेटा पर प्रशिक्षित किया जाता है। यह विधि स्वयं वैध है, लेकिन इस मामले में इसका उपयोग बौद्धिक संपदा चोरी करने के लिए किया गया था।

पैमाना: लगभग 24,000 नकली खातों के माध्यम से 16 मिलियन से अधिक अनुरोध।

क्या निकाला गया और हमलों के पीछे कौन था

डीपसीक (~150,000 अनुरोध): उन्होंने तर्क और विचार की श्रृंखला को लक्षित किया, और क्लॉड का उपयोग पुनर्बलन सीखने (reinforcement learning) के लिए एक मूल्यांकन मॉडल के रूप में किया। अलग से, उन्होंने वर्जित विषयों से बचने के लिए अपने मॉडलों को प्रशिक्षित करने हेतु राजनीतिक रूप से संवेदनशील विषयों (विरोधियों, पार्टी नेतृत्व, तानाशाही) पर "सेंसरशिप-सुरक्षित" प्रतिक्रियाएं उत्पन्न कीं। ये खाते प्रयोगशाला के विशिष्ट शोधकर्ताओं से जुड़े थे।

मूनशॉट एआई / किमी (~3.4 मिलियन क्वेरीज़): एजेंट सोच, टूल्स के साथ काम करने, कोड लिखने, कंप्यूटर विज़न पर ध्यान केंद्रित। छलावा के लिए विभिन्न प्रकार के सैकड़ों नकली खाते। बाद के चरणों में, क्लॉड के आंतरिक तर्क को सीधे दोहराने का प्रयास किया गया। श्रेय का निर्धारण मेटाडेटा के माध्यम से किया गया जो वरिष्ठ मूनशॉट कर्मचारियों की सार्वजनिक प्रोफाइल से मेल खाता था।

मिनीमैक्स (~13 मिलियन क्वेरीज़): सबसे बड़ी अभियान। लक्षित एजेंट कोडिंग और टूल ऑर्केस्ट्रेशन। प्रशिक्षण मॉडल जारी होने से पहले ही पता चल गया, जिससे हमले के जीवनचक्र की पूरी तस्वीर सामने आई। जब एंथ्रोपिक ने नया मॉडल जारी किया, तो मिनीमैक्स ने 24 घंटों के भीतर अपनी आधी ट्रैफ़िक उस पर रीडायरेक्ट कर दी।

वे कैसे पहुँचे

एंथ्रोपिक चीन में क्लॉड को व्यावसायिक रूप से उपलब्ध नहीं कराता है। लैब्स ने एपीआई तक पहुंच को फिर से बेचने वाली प्रॉक्सी सेवाओं के माध्यम से इसे दरकिनार किया। ये सेवाएं "हाइड्रा आर्किटेक्चर" का उपयोग करती हैं — हजारों नकली खातों का एक नेटवर्क जो ट्रैफ़िक को विभिन्न प्लेटफार्मों पर वितरित करता है। ऐसी ही एक प्रॉक्सी ने एक साथ 20,000 से अधिक खातों का प्रबंधन किया, जिसमें संसाधित ट्रैफ़िक को सामान्य अनुरोधों के साथ मिलाया गया।

यह खतरनाक क्यों है?

डिस्टिल्ड मॉडल सुरक्षा तंत्र से वंचित होते हैं — जैविक हथियारों, साइबर हमलों और भ्रामक सूचना के लिए निर्देशों के निर्माण के खिलाफ सुरक्षा उपाय। ये क्षमताएं तानाशाही राज्यों की सैन्य, खुफिया और पुलिस प्रणालियों के हाथों में पड़ सकती हैं। जब स्रोत कोड खोला जाता है, तो जोखिम कई गुना बढ़ जाता है।

इसके अलावा, इस तरह के हमले निर्यात नियंत्रण के तर्क को कमजोर करते हैं: चीनी प्रयोगशालाओं की तीव्र प्रगति को गलती से प्रतिबंधों की अप्रभावशीलता के प्रमाण के रूप में देखा जाता है, जबकि वास्तव में यह काफी हद तक चोरी की गई अमेरिकी प्रगति पर आधारित है।

एन्थ्रोपिक की जवाबी उपाय

  • पहचान — API ट्रैफ़िक में डिस्टिलेशन पैटर्न की पहचान करने के लिए क्लासिफायर और व्यवहार विश्लेषण प्रणालियाँ।
  • खुफिया जानकारी साझा करना — तकनीकी संकेतकों को अन्य एआई प्रयोगशालाओं, क्लाउड प्रदाताओं और अधिकारियों के साथ साझा किया जाता है।
  • सत्यापन संवर्धन — शैक्षिक, अनुसंधान और स्टार्ट-अप खातों का सख्त सत्यापन।
  • मॉडल-स्तर की जवाबी कार्रवाई — नियमित उपयोगकर्ताओं को नुकसान पहुँचाए बिना डिस्टिलेशन के लिए आउटपुट डेटा की उपयुक्तता को कम करना।

एन्थ्रोपिक इस बात पर जोर देता है कि कोई भी कंपनी यह अकेले नहीं कर सकती — उद्योग, क्लाउड प्रदाताओं और नियामकों के बीच समन्वय की आवश्यकता है।

स्रोत पर इस लेख को पढ़ना जारी रखें: anthropic.com