क्लाउड कोड लीक की व्याख्या: एंथ्रोपिक ने गलती से क्या खुलासा किया

anthropic ऐसा प्रतीत होता है कि उसने गलती से यह खुलासा कर दिया है कि उसके सबसे महत्वपूर्ण एआई उत्पादों में से एक कैसे काम करता है। इसके एजेंटिक एआई टूल, क्लाउड कोड से जुड़ी एक बड़ी आंतरिक फ़ाइल सार्वजनिक की गई थी।

एंथ्रोपिक गलती से अपने एआई टूल क्लाउड कोड (ब्लूमबर्ग) की आंतरिक प्रणाली को उजागर कर देता है

समस्या तब हुई जब 59.8 एमबी जावास्क्रिप्ट स्रोत मैप फ़ाइल (.मैप) जो केवल डिबगिंग के लिए है, को एनपीएम पर @एंथ्रोपिक-एआई/क्लाउड-कोड पैकेज के संस्करण 2.1.88 में शामिल किया गया था। यह संस्करण सार्वजनिक रूप से लाइव हुआ और संवेदनशील जानकारी उजागर हुई।

रिसाव कैसे फैला

4:23 पूर्वाह्न ईटी तक, सोलेयर लैब्स के एक प्रशिक्षु चाओफ़ान शॉ (@Fried_rice) ने एक्स पर खोज साझा की। पोस्ट में एक डाउनलोड लिंक शामिल था, जिसने तुरंत ध्यान आकर्षित किया।

यह भी पढ़ें: क्लाउड अब आपके लिए कंप्यूटर पर आपके कार्य कर सकता है, इंटरनेट कहता है ‘प्रवेश स्तर की नौकरियों के लिए यह सब खत्म हो गया है’

कुछ ही घंटों में, विशाल 512,000-लाइन टाइपस्क्रिप्ट कोडबेस को GitHub पर कॉपी किया गया और हजारों डेवलपर्स द्वारा इसका अध्ययन किया गया।

एंथ्रोपिक के लिए यह कोई छोटी सी गलती नहीं है. मार्च 2026 तक रिपोर्ट किए गए $19 बिलियन वार्षिक राजस्व रन-रेट के साथ, रिसाव को मूल्यवान बौद्धिक संपदा के एक बड़े नुकसान के रूप में देखा जाता है।

लीक में क्या था?

वेंचर बीट के अनुसार, लीक में सबसे बड़ी खोजों में से एक यह है कि एंथ्रोपिक ने “संदर्भ एन्ट्रॉपी” नामक एक प्रमुख एआई समस्या को कैसे हल किया, जहां एआई लंबे सत्रों में भ्रमित हो जाता है।

डेवलपर्स को एक तीन-परत मेमोरी सिस्टम मिला जिसे “सेल्फ-हीलिंग मेमोरी” सिस्टम के रूप में वर्णित किया गया है।

  • MEMORY.md नामक फ़ाइल एक छोटे इंडेक्स के रूप में कार्य करती है जो हमेशा लोड रहती है
  • यह डेटा संग्रहीत नहीं करता है, केवल यह इंगित करता है कि डेटा कहाँ स्थित है
  • वास्तविक जानकारी अलग-अलग फाइलों में संग्रहित की जाती है और जरूरत पड़ने पर ही लोड की जाती है
  • पुरानी बातचीत को पूरी तरह से पुनः लोड नहीं किया जाता है, लेकिन कीवर्ड का उपयोग करके खोजा जाता है

यह सेटअप “सख्त लेखन अनुशासन” का पालन करता है, जिसका अर्थ है कि सिस्टम सफल कार्यों के बाद ही मेमोरी को अपडेट करता है। यह त्रुटियों को संग्रहीत होने से रोकता है।

सिस्टम अपनी स्वयं की मेमोरी को “संकेत” के रूप में भी मानता है, जिसका अर्थ है कि यह जानकारी पर आँख बंद करके भरोसा करने के बजाय उसे सत्यापित करता है।

यह भी पढ़ें: पेंटागन के अधिकारी को एंथ्रोपिक एआई सौदे को पुनर्जीवित करने की बहुत कम संभावना दिखती है

लीक में KAIROS नामक एक फीचर का भी पता चला जो क्लाउड कोड को बैकग्राउंड एजेंट के रूप में चलाने की अनुमति देता है। ऑटोड्रीम नामक एक प्रक्रिया के माध्यम से, सिस्टम उपयोगकर्ता के निष्क्रिय होने पर अपनी मेमोरी को सुधारता है और व्यवस्थित करता है और काम फिर से शुरू होने पर इसे और अधिक कुशल बनाता है।

आंतरिक मॉडल विवरण भी उजागर किए गए, जिनमें कैपीबारा, फेनेक और नुम्बैट जैसे कोडनेम शामिल हैं। आंकड़ों से पता चलता है कि उन्नत मॉडलों को भी अभी भी चुनौतियों का सामना करना पड़ रहा है क्योंकि कुछ संस्करणों में पहले की तुलना में झूठे दावों की दर अधिक है।

एक अन्य विशेषता, “अंडरकवर मोड”, सुझाव देती है कि एआई अपनी पहचान बताए बिना सार्वजनिक परियोजनाओं में योगदान दे सकता है। सिस्टम में ऐसे निर्देश शामिल हैं, जैसे, “आप गुप्त रूप से काम कर रहे हैं… आपके प्रतिबद्ध संदेश… में कोई मानव-आंतरिक जानकारी नहीं होनी चाहिए। अपने कवर को उड़ा न दें।”

उपयोगकर्ताओं के लिए सुरक्षा जोखिम

इस लीक से सुरक्षा संबंधी चिंताएं भी पैदा हो गई हैं। सिस्टम की संरचना अब सार्वजनिक होने से, हमलावर कमजोरियों का फायदा उठाने का प्रयास कर सकते हैं। एक ही समय सीमा के दौरान एक्सियोस एनपीएम पैकेज से जुड़े एक अलग आपूर्ति-श्रृंखला हमले ने उन उपयोगकर्ताओं के लिए जोखिम बढ़ा दिया है जिन्होंने 31 मार्च, 2026 को अपडेट इंस्टॉल किए थे।

उपयोगकर्ता अब क्या कर सकते हैं?

एंथ्रोपिक ने अपने मूल इंस्टॉलर पर स्विच करने और प्रभावित एनपीएम संस्करण से बचने की सिफारिश की है। उपयोगकर्ताओं को शून्य-विश्वास दृष्टिकोण का पालन करने, अपने सिस्टम की जांच करने और यदि आवश्यक हो तो एपीआई कुंजियों को घुमाने की भी सलाह दी जाती है।

Leave a Comment

Exit mobile version