logo

لحظه سه‌گانه آنتروپیک: نشت کد، بن‌بست دولتی و سلاح‌سازی

By: blockbeats|2026/04/03 18:41:20
0
اشتراک‌گذاری
copy
عنوان اصلی مقاله: آنتروپیک: نشت، جنگ، سلاح
نویسنده مقاله اصلی: بابلکی
ترجمه: پگی، بلاک‌بی‌تس

یادداشت ویراستار: در شش ماه گذشته، شرکت آنتروپیک بارها در مجموعه‌ای از رویدادهای ظاهراً مستقل اما در واقع به هم پیوسته درگیر بوده است: جهش در قابلیت مدل، حملات خودکار در دنیای واقعی، واکنش‌های شدید بازار سرمایه، درگیری‌های علنی با دولت و نشت‌های متعدد اطلاعات ناشی از خطاهای پیکربندی پایه‌ای. با کنار هم گذاشتن این سرنخ‌ها، آن‌ها به‌طور جمعی مسیری روشن‌تر برای تغییر را ترسیم می‌کنند.

این مقاله این رویدادها را به‌عنوان نقطهٔ شروع در نظر می‌گیرد تا مسیر پیوستهٔ یک شرکت هوش مصنوعی را در دستاوردهای فنی، مواجهه با ریسک و بازی‌های حکمرانی بررسی کند و در پی پاسخ به پرسشی عمیق‌تر باشد: با تقویت چشمگیر و انتشار تدریجی توانایی «کشف آسیب‌پذیری‌ها»، آیا خودِ سامانهٔ امنیت سایبری می‌تواند همچنان منطق عملیاتی اصلی خود را حفظ کند؟

در گذشته امنیت بر پایه کمبود توانمندی‌ها و محدودیت‌های انسانی بنا شده بود؛ اما در شرایط جدید، حمله و دفاع حول مجموعه یکسانی از توانمندی‌های نمونه در حال شکل‌گیری هستند و مرزها را هرچه بیشتر مبهم می‌کنند. در عین حال، واکنش‌های نهادها، بازارها و سازمان‌ها در چارچوب قدیمی باقی مانده و برای سازگاری به‌موقع با این تغییر دست‌وپنجه نرم می‌کنند.

این مقاله نه تنها بر خودِ آنتروپیک تمرکز دارد، بلکه بر واقعیت بزرگ‌تری که آن را منعکس می‌کند نیز می‌پردازد: هوش مصنوعی نه تنها ابزارها را تغییر می‌دهد، بلکه فرضیهٔ «نحوهٔ برقراری امنیت» را نیز دگرگون می‌کند.

در زیر متن اصلی آمده است:

وقتی یک شرکت ۳۸۰ میلیارد دلاری با پنتاگون وارد یک بازی قدرت می‌شود، اولین حمله شبکه‌ای تاریخ را که توسط هوش مصنوعی خودمختار انجام شده است پشت سر می‌گذارد، مدلی را به‌طور داخلی فاش می‌کند که حتی توسعه‌دهندگانش از آن می‌ترسند و حتی «تصادفاً» کل کد منبع را منتشر می‌کند، چه شکلی است؟ وقتی همه‌شان روی هم چیده شوند، چه شکلی می‌شوند؟

پاسخ همان است که اکنون به نظر می‌رسد. و آنچه حتی نگران‌کننده‌تر است این است که خطرناک‌ترین بخش واقعی ممکن است هنوز رخ نداده باشد.

نقد رویداد

آنتروپیک بار دیگر کد خود را فاش کرد

در ۳۱ مارس ۲۰۲۶، محقق امنیتی شائو چائوفان از شرکت بلاک‌چین فززلند هنگام بررسی بستهٔ رسمی npm Claude Code، فایلی به نام cli.js.map را کشف کرد.

این فایل ۶۰ مگابایتی حاوی محتوای شگفت‌انگیزی بود. تقریباً شامل تمام کد منبع کامل TypeScript محصول می‌شد. فقط با همین فایل، هر کسی می‌تواند تا ۱۹۰۶ فایل منبع داخلی را بازسازی کند: شامل طراحی‌های API داخلی، سیستم‌های تله‌متری، ابزارهای رمزگذاری، منطق امنیتی، سیستم‌های افزونه—تقریباً همه اجزای اصلی به‌طور کامل آشکار شده‌اند. مهم‌تر از همه، این محتوا حتی می‌تواند مستقیماً به‌عنوان یک فایل زیپ از باکت R2 خودِ آنتروپیک دانلود شود.

این کشف به‌سرعت در شبکه‌های اجتماعی منتشر شد: ظرف چند ساعت، پست‌های مرتبط ۷۵۴٬۰۰۰ بازدید و نزدیک به ۱۰۰۰ بازتوییت دریافت کردند؛ هم‌زمان، چندین مخزن گیت‌هاب حاوی کد منبع لو رفته ایجاد و عمومی شدند.

لحظه سه‌گانه آنتروپیک: نشت کد، بن‌بست دولتی و سلاح‌سازی

آنچه به اصطلاح «نقشهٔ منبع» نامیده می‌شود، در اصل تنها یک فایل کمکی برای اشکال‌زدایی جاوااسکریپت است که برای بازگرداندن کد فشرده‌شده و کامپایل‌شده به کد منبع اصلی طراحی شده و عیب‌یابی را برای توسعه‌دهندگان تسهیل می‌کند.

با این حال، یک اصل اساسی وجود دارد: هرگز نباید در بستهٔ انتشار محیط تولید گنجانده شود.

این یک تکنیک هک پیشرفته نیست، بلکه یک مسئله بسیار پایه‌ای در بهترین شیوه‌های مهندسی است، بخشی از «پیکربندی ساخت ۱۰۱»، چیزی که توسعه‌دهندگان حتی در هفته اول کارشان یاد می‌گیرند. اگر به‌اشتباه در محیط تولید بسته‌بندی شود، نقشه‌ی منبع عملاً به معنای «هدیه دادن» کد منبع به همه است.

شما همچنین می‌توانید کد مربوطه را مستقیماً در اینجا مشاهده کنید: https://github.com/instructkr/claude-code

اما آنچه واقعاً این وضعیت را مضحک می‌کند این است که این قبلاً یک‌بار اتفاق افتاده است.

در فوریهٔ ۲۰۲۵، درست یک سال پیش، تقریباً همان نشت: همان فایل، همان نوع اشتباه. سپس آنتروپیک نسخه قدیمی را از npm حذف کرد، مپ منبع را حذف نمود و نسخه جدیدی را مجدداً منتشر کرد و مشکل برطرف شد.

با این حال، در نسخهٔ ۲.۱.۸۸، این فایل بار دیگر بسته‌بندی و منتشر شد.

شرکتی با ارزش بازار ۳۸۰ میلیارد دلاری که در حال حاضر در حال ساخت پیشرفته‌ترین سامانهٔ تشخیص آسیب‌پذیری جهان است، در عرض یک سال دو بار همان اشتباه بنیادین را مرتکب شد. هیچ حملهٔ هکری نبود، هیچ مسیر بهره‌برداری پیچیده‌ای وجود نداشت، فقط یک فرایند ساخت پایه‌ای که باید طبق انتظار کار می‌کرد، اما خراب شد.

این طنز به نوعی تقریباً شاعرانه است.

همان هوش مصنوعی که می‌توانست در یک اجرا ۵۰۰ آسیب‌پذیری روز صفر را کشف کند؛ مدلی که برای انجام حملات خودکار علیه ۳۰ سازمان جهانی به‌کار گرفته می‌شد—در همین حال، آنتروپیک ناخواسته کد منبع خود را برای هر کسی که مایل باشد نگاهی به یک بسته npm بیندازد، «هدیه‌پیچ» کرد.

دو نشت، تنها با هفت روز فاصله.

با این حال، دلایل به‌طرز عجیبی مشابه بودند: ابتدایی‌ترین خطای پیکربندی. نیازی به پیچیدگی فنی نیست، هیچ مسیر بهره‌برداری پیچیده‌ای وجود ندارد. فقط با دانستن اینکه کجا را باید نگاه کرد، هر کسی می‌تواند آزادانه بردارد.

یک هفته پیش: «مدل ریسک» داخلی به‌طور تصادفی فاش شد

در ۲۶ مارس ۲۰۲۶، روی پاز، پژوهشگر امنیتی شرکت LayerX Security، و الکساندر پاولز از دانشگاه کمبریج یک پیکربندی نادرست در سیستم مدیریت محتوای وب‌سایت شرکت Anthropic کشف کردند که منجر به افشای حدود ۳۰۰۰ فایل داخلی شد.

این فایل‌ها شامل پیش‌نویس وبلاگ‌ها، فایل‌های PDF، اسناد داخلی و مطالب ارائه‌ای بودند که همگی در یک مخزن داده محافظت‌نشده و قابل جستجو افشا شده بودند. نیازی به هک نیست، نیازی به پیچیدگی فنی نیست.

در میان این فایل‌ها دو پیش‌نویس وبلاگ تقریباً یکسان وجود داشت که تنها در نام مدل با هم تفاوت داشتند: یکی با برچسب «میثوس» و دیگری با برچسب «کپی‌بارا».

این نشان می‌داد که آنتروپیک در آن زمان بین دو نام برای همان پروژه مخفیانه تصمیم‌گیری می‌کرد. شرکت بعداً تأیید کرد: آموزش مدل تکمیل شده و آزمایش‌ها با برخی از مشتریان اولیه آغاز شده بود.

این یک ارتقای معمولی برای اپوس نبود، بلکه یک مدل کاملاً جدید «tier four» بود؛ سطحی که حتی بالاتر از اپوس قرار داشت.

در پیش‌نویس خودِ آنتروپیک، آن را «بزرگ‌تر و باهوش‌تر از مدل اوپس ما—که اوپس قوی‌ترین مدل ما تا به امروز است» توصیف کردند. این شاهد جهش قابل‌توجهی در مهارت برنامه‌نویسی، استدلال آکادمیک و امنیت سایبری بود. یک سخنگو آن را «جهش کیفی» و همچنین «قدرتمندترین مدلی که تاکنون ساخته‌ایم» نامید.

اما آنچه واقعاً توجه را جلب کرد، این توصیفات عملکرد نبود.

در پیش‌نویس فاش‌شده، ارزیابی شرکت آنتروپیک از این مدل چنین بود که «خطرات بی‌سابقه امنیت سایبری را به همراه دارد»، «در قابلیت‌های شبکه‌ای از هر مدل هوش مصنوعی دیگری فراتر می‌رود» و «مژده‌دهنده موجی از مدل‌های آینده است؛ موجی که از آسیب‌پذیری‌ها با سرعتی بسیار فراتر از واکنش مدافعان بهره‌برداری می‌کند.»

به عبارت دیگر، در پیش‌نویس رسمی و منتشرنشده‌ای از وبلاگ، آنتروپیک پیش‌تر موضع نادری را ابراز کرده بود: آن‌ها از محصولی که در حال ساخت آن بودند احساس نگرانی می‌کردند.

واکنش بازار تقریباً فوری بود. قیمت سهام کراوداسترایک ۷٪ کاهش یافت، پالو آلتو نتورکس ۶٪ افت کرد، زی‌اسکیلر ۴٫۵٪ کاهش یافت؛ اوکتا و سنتینل‌وان هر دو بیش از ۷٪ افت کردند، در حالی که تنبل ۹٪ سقوط کرد. صندوق قابل معامله iShares Cybersecurity یک افت ۴.۵ درصدی در یک روز را تجربه کرد. تنها کراوداسترایک در همان روز شاهد تبخیر حدود ۱۵ میلیارد دلار از ارزش بازار خود بود. در همین حال، بیت‌کوین دوباره به ۶۶,۰۰۰ دلار سقوط کرد.

بازار آشکارا این رویداد را به‌عنوان «حکم»ی بر کل صنعت امنیت سایبری تفسیر کرد.

خلاصهٔ تصویر: تحت تأثیر اخبار مرتبط، بخش امنیت سایبری به‌طور کلی با کاهش مواجه شد و چندین شرکت پیشرو (مانند CrowdStrike، Palo Alto Networks، Zscaler و غیره) افت‌های قابل‌توجهی را تجربه کردند که نشان‌دهنده نگرانی بازار از تأثیر هوش مصنوعی بر صنعت امنیت سایبری است. با این حال، این واکنش بی‌سابقه نیست. پیش‌تر، زمانی که شرکت آنتروپیک یک ابزار اسکن کد را منتشر کرد، سهام مرتبط نیز سقوط کردند، که نشان می‌دهد بازار شروع به در نظر گرفتن هوش مصنوعی به‌عنوان یک تهدید ساختاری برای فروشندگان سنتی امنیت کرده است و کل صنعت نرم‌افزار با فشارهای مشابهی روبرو است.

ارزیابی آدام بورگ، تحلیلگر استایفِل، کاملاً صریح بود: این مدل پتانسیل تبدیل شدن به ابزار نهایی هک را دارد، ابزاری که حتی می‌تواند یک هکر معمولی را به رقیبی با قابلیت‌های حمله‌ای در سطح یک کشور تبدیل کند.

پس چرا هنوز به‌طور عمومی منتشر نشده است؟ توضیح شرکت آنتروپیک این است که هزینه‌های عملیاتی Mythos «بسیار بالا» است و هنوز شرایط انتشار عمومی را برآورده نمی‌کند. برنامهٔ فعلی این است که ابتدا دسترسی زودهنگام به تعداد محدودی از شرکای امنیت سایبری اعطا شود تا سیستم‌های دفاعی آن‌ها تقویت گردد؛ سپس به‌تدریج دسترسی آزاد به API گسترش یابد. در این میان، شرکت به بهینه‌سازی کارایی ادامه می‌دهد.

با این حال، نکته کلیدی این است که این مدل از پیش وجود دارد، در حال آزمایش است و صرفاً به دلیل «افشای تصادفی»، بر کل بازار سرمایه تأثیر گذاشته است.

آنتروپیک مدلی را ساخته است که خود آن را «پرخطرترین مدل هوش مصنوعی از نظر سایبری در تاریخ» می‌نامد. با این حال، نشت اطلاعات آن دقیقاً از یکی از ابتدایی‌ترین خطاهای پیکربندی زیرساخت ناشی می‌شود—همان نوع خطایی که این مدل‌ها در اصل برای تشخیص آن طراحی شده بودند.

قیمت --

--

مارس ۲۰۲۶: مقابله‌آنتروپیک با پنتاگون و پیروزی

در ژوئیهٔ ۲۰۲۵، آنتروپیک قراردادی به ارزش ۲۰۰ میلیون دلار با ایالات متحده امضا کرد. وزارت دفاع، که در ابتدا به نظر می‌رسید یک همکاری معمولی باشد. با این حال، در جریان مذاکرات بعدی استقرار، درگیری به سرعت تشدید شد.

پنتاگون به دنبال «دسترسی کامل» به کلاود در پلتفرم GenAI.mil خود برای تمام «اهداف قانونی» بود — از جمله حتی سامانه‌های تسلیحاتی کاملاً خودران و نظارت گسترده داخلی بر شهروندان آمریکایی.

آنتروپیک در دو موضوع حیاتی خطوط قرمز کشید و صراحتاً امتناع کرد که منجر به شکست مذاکرات در سپتامبر ۲۰۲۵ شد.

در پی آن، اوضاع به‌سرعت تشدید شد. در ۲۷ فوریهٔ ۲۰۲۶، دونالد ترامپ در شبکهٔ اجتماعی ترث سوشال پستی منتشر کرد و از همهٔ سازمان‌های فدرال خواست تا فوراً استفاده از فناوری آنتروپیک را متوقف کنند و این شرکت را «چپ افراطی» نامید.

در ۵ مارس ۲۰۲۶، ایالات متحدهٔ آمریکا وزارت دفاع رسماً شرکت آنتروپیک را به عنوان یک «ریسک در زنجیره تأمین» تعیین کرد.

این برچسب قبلاً تقریباً منحصراً برای رقبای خارجی — مانند شرکت‌های چینی یا نهادهای روسی — استفاده می‌شد و اکنون برای اولین بار بر یک شرکت آمریکایی مستقر در سان‌فرانسیسکو اعمال می‌شود. در همین حال، از شرکت‌هایی مانند آمازون، مایکروسافت و پالانتیر تکنالوجیز نیز خواسته شد که ثابت کنند کلود در هیچ‌یک از عملیات‌های مرتبط با ارتش آن‌ها استفاده نشده است.

توضیح ایمیل مایکل، مدیر ارشد فناوری پنتاگون، برای این تصمیم این بود که کلود می‌تواند زنجیره تأمین را «آلوده» کند، زیرا این مدل ترجیحات سیاستی متفاوتی را در خود جای داده است. به عبارت دیگر، در چارچوب رسمی، هوش مصنوعی‌ای که در استفاده محدودیت‌هایی دارد و به‌طور بی‌قید و شرط در اقدام مرگبار کمک نمی‌کند، در عوض به‌عنوان یک خطر برای امنیت ملی تلقی می‌شود.

در ۲۶ مارس ۲۰۲۶، قاضی فدرال ریتا لین حکمی ۴۳ صفحه‌ای صادر کرد که به‌طور جامع اقدامات مرتبط پنتاگون را مسدود کرد.

در حکم خود نوشت: «در قانون فعلی هیچ مبنای قانونی برای حمایت از این منطق "اُرولی" وجود ندارد — که صرفاً به این دلیل که یک شرکت آمریکایی با موضع دولت مخالف است، می‌توان آن را دشمن بالقوه نامید.» مجازات کردن آنتروپیک به‌خاطر قرار دادن موضع دولت تحت بررسی عمومی، ذاتاً یک اقدام تلافی‌جویانه کلاسیک و غیرقانونی طبق متمم اول قانون اساسی است. یک نظر امیکوس در دادگاه حتی اقدامات پنتاگون را «تلاشی برای قتل یک شرکت» توصیف کرد.

در نتیجه، تلاش دولت برای سرکوب کردن آنتروپیک در واقع توجه بیشتری را به آن جلب کرد. اپلیکیشن کلود برای اولین بار در اپ استور از چت‌جی‌پی‌تی پیشی گرفت و تعداد ثبت‌نام‌های آن به بیش از یک میلیون در روز رسید.

یک شرکت هوش مصنوعی به قدرتمندترین سازمان نظامی جهان «نه» گفت. و دادگاه به نفع آنها رأی داد.

نوامبر ۲۰۲۵: اولین حمله سایبری تاریخ به رهبری هوش مصنوعی

در ۱۴ نوامبر ۲۰۲۵، شرکت آنتروپیک گزارشی منتشر کرد که سراسر جهان را تکان داد.

گزارش نشان داد که یک گروه هکری تحت حمایت دولت چین از Claude Code برای انجام حملات خودکار علیه ۳۰ نهاد جهانی، از جمله غول‌های فناوری، بانک‌ها و چندین سازمان دولتی استفاده کرده است.

این نقطه عطفی بود: هوش مصنوعی دیگر صرفاً یک ابزار کمکی نبود، بلکه برای انجام خودکار حملات سایبری به کار گرفته می‌شد.

کلید، تغییر در «تقسیم کار» بود: انسان‌ها تنها مسئول انتخاب هدف و تأیید تصمیمات کلیدی بودند. در طول کل عملیات، آنها تنها حدود ۴ تا ۶ بار مداخله کردند. تمام امور دیگر توسط هوش مصنوعی انجام می‌شد: جمع‌آوری اطلاعات، شناسایی آسیب‌پذیری‌ها، نوشتن کد بهره‌برداری، خروج داده‌ها، کاشت پشت‌در... که ۸۰ تا ۹۰ درصد کل فرآیند حمله را تشکیل می‌داد و با سرعتی معادل هزاران درخواست در ثانیه اجرا می‌شد—مقیاسی و کارایی‌ای که هیچ تیم انسانی با آن برابری نمی‌کند.

پس آن‌ها چگونه تدابیر امنیتی کلود را دور زدند؟ پاسخ: آن‌ها نه «شکافتند»، بلکه «فریب دادند».

حمله به وظایف فرعی ظاهراً بی‌ضرر تقسیم و تحت عنوان «آزمون نفوذ مجاز» توسط یک «شرکت امنیتی معتبر» ارائه شد. اساساً این نوعی حمله مهندسی اجتماعی بود، با این تفاوت که این بار هدف فریب‌خورده خود هوش مصنوعی بود.

برخی از بخش‌های حمله بسیار موفقیت‌آمیز بودند. کلود توانست به‌طور خودکار کل توپولوژی شبکه را نقشه‌برداری کند، پایگاه‌های داده را شناسایی نماید و بدون دستورالعمل‌های گام‌به‌گام انسانی، داده‌ها را استخراج کند.

تنها عاملی که سرعت حمله را کند می‌کرد، «توهمات» گاه‌به‌گاه در مدل بود—مانند مدارک جعلی یا ادعاهایی دربارهٔ به‌دست‌آوردن اسنادی که در واقع پیش‌تر عمومی شده بودند. حداقل فعلاً، این‌ها همچنان از معدود «موانع طبیعی» هستند که مانع حملات سایبری کاملاً خودکار می‌شوند.

در کنفرانس RSA سال ۲۰۲۶، راب جویس، رئیس پیشین امنیت سایبری NSA، این رویداد را «آزمون رورشاخ» نامید: برخی ترجیح می‌دهند آن را نادیده بگیرند، در حالی که برخی دیگر عمیقاً نگران می‌شوند. و او، ظاهراً، به گروه دوم تعلق داشت— «خیلی ترسناک است.»

سپتامبر ۲۰۲۵: این یک پیش‌بینی نیست؛ این واقعیتی است که از قبل رخ داده است.

فوریه ۲۰۲۶: یک حمله، ۵۰۰ آسیب‌پذیری روز صفر را فاش می‌کند.

در ۵ فوریهٔ ۲۰۲۶، شرکت آنتروپیک نسخهٔ ۴.۶ کلود اوپس را همراه با یک مقالهٔ پژوهشی منتشر کرد که تقریباً کل صنعت امنیت سایبری را به لرزه درآورد.

چیدمان آزمایشی بسیار ساده بود: کلود در یک محیط ماشین مجازی ایزوله مجهز به ابزارهای استاندارد—پایتون، یک دیباگر و فازرها—قرار داده شد. هیچ دستورالعمل اضافی نبود، هیچ پرسش پیچیده‌ای نبود، فقط یک جمله: برو باگ پیدا کن.

نتیجه: مدل بیش از ۵۰۰ آسیب‌پذیری روز صفر پرخطر که قبلاً ناشناخته بودند را کشف کرد. برخی از این آسیب‌پذیری‌ها حتی پس از دهه‌ها بازبینی توسط کارشناسان و میلیون‌ها ساعت تست خودکار، کشف نشده باقی ماندند.

سپس، در کنفرانس RSA سال ۲۰۲۶، پژوهشگر نیکلاس کارلینی روی صحنه رفت. او کلاود را به سمت گوست، یک سیستم مدیریت محتوا در گیت‌هاب با ۵۰٬۰۰۰ ستاره و بدون سابقهٔ آسیب‌پذیری‌های جدی، نشانه گرفت.

پس از ۹۰ دقیقه، نتیجه اعلام شد: یک آسیب‌پذیری تزریق SQL کور کشف شد که به کاربران بدون احراز هویت امکان تسلط کامل بر حساب کاربری ادمین را می‌داد.

سپس او از کلود برای تحلیل هسته لینوکس استفاده کرد. نتایج مشابه بودند.

۱۵ روز بعد، آنتروپیک از «کلود کد سکیوریتی» رونمایی کرد؛ محصولی امنیتی که دیگر به تطبیق الگو متکی نیست و بر پایه «توان استدلال» برای درک کد است.

با این حال، یک سخنگوی آنتروپیک همچنین به یک حقیقت کلیدی اما اغلب نادیده گرفته شده اشاره کرد: همان توانایی استدلالی که می‌تواند به کلاود در کشف و رفع آسیب‌پذیری‌ها کمک کند، می‌تواند توسط مهاجمان نیز برای بهره‌برداری از این آسیب‌پذیری‌ها مورد استفاده قرار گیرد.

این همان توانایی است، همان مدل، فقط در دستان مختلف به کار گرفته شده است.

تمام این‌ها که کنار هم قرار می‌گیرند، چه معنایی دارد؟

اگر به‌صورت جداگانه بررسی شوند، هر یک از این موارد به‌تنهایی برای تبدیل شدن به خبر اصلی ماه کافی است. با این حال، همه‌ی آن‌ها تنها در عرض شش ماه و در همان شرکت اتفاق افتادند.

آنتروپیک مدلی ساخته است که می‌تواند آسیب‌پذیری‌ها را سریع‌تر از هر انسانی کشف کند؛ هکرهای چینی نسل قبلی را به یک سلاح شبکه‌ای خودکار تبدیل کرده‌اند؛ این شرکت در حال توسعه مدلی از نسل بعدی و قدرتمندتر است و حتی در اسناد داخلی خود اعتراف کرده که از این موضوع نگران است.

دولت ایالات متحده تلاش کرده است آن را سرکوب کند، نه به این دلیل که خود فناوری خطرناک است، بلکه به این دلیل که شرکت آنتروپیک از واگذاری این قابلیت بدون محدودیت خودداری می‌کند.

و در میان همه این‌ها، این شرکت به‌خاطر یک فایل واحد در همان بسته npm، دو بار کد منبع خود را فاش کرده است. شرکتی با ارزش ۳۸۰ میلیارد دلار؛ شرکتی که هدفش عرضهٔ اولیهٔ ۶۰۰ میلیارد دلاری تا اکتبر ۲۰۲۶ است؛ شرکتی که علناً اعلام می‌کند در حال ساخت «یکی از تحول‌آفرین‌ترین و بالقوه خطرناک‌ترین فناوری‌ها در تاریخ بشر» است – با این حال آن‌ها تصمیم می‌گیرند به پیشروی ادامه دهند.

زیرا آنها باور دارند: بهتر است خودشان انجامش دهند تا اینکه دیگران آن را برایشان انجام دهند.

اما در مورد آن نقشهٔ منبع در بستهٔ npm – شاید این تنها جزئی‌ترین نکتهٔ آزاردهنده‌ترین روایت این دوران باشد، مسخره‌ترین و در عین حال واقعی‌ترین.

و میتوس هنوز رسماً منتشر نشده است.

[لینک مقاله اصلی]

ممکن است شما نیز علاقه‌مند باشید

کوین‌گلس: گزارش تحقیق سهم بازار ارزهای دیجیتال سه‌ماهه اول ۲۰۲۶

در سه‌ماهه اول سال ۲۰۲۶، بازار کلی ارزهای دیجیتال همچنان بسیار فعال بود، اما حجم معاملات به تدریج از اوج ژانویه کاهش یافت.

تحقیقات تایگر: تحلیل وضعیت کنونی سرمایه‌گذاران خرده‌فروش در نه بازار بزرگ آسیایی

ما موانع ورود بزرگ‌ترین بازارها برای نه گروه کاربری بالقوه در آسیا و همچنین پاسخ‌های بورس‌ها را تحلیل کردیم.

فوربز: آیا فناوری کوانتومی صنعت رمزگذاری را تهدید می‌کند؟ اما احتمالاً یک فرصت است.

رایانش کوانتومی بلاک‌چین را از بین نمی‌برد، اما آن را مجبور به بازسازی سیستم امنیتی‌اش خواهد کرد.

نزدیک به ۳۰۰ میلیون دلار آمریکا را هدف قرار داده است انتخابات میان‌دوره‌ای، مدیر اجرایی تتر، دومین صندوق سیاسی بزرگ صنعت کریپتو را رهبری می‌کند

در پنجره حیاتی چانه‌زنی‌های قانونی، استفاده از مشارکت‌های سیاسی برای پیشبرد منافع صنعت.

Auto Earn چیست؟ چگونه می‌توان ارز دیجیتال اضافی رایگان را در Auto Earn 2026 ادعا کرد؟

Auto Earn چیست و چگونه از آن استفاده می‌کنید؟ این راهنما توضیح می‌دهد که Auto Earn چگونه کار می‌کند و چگونه افزایش موجودی و ارجاعات ممکن است برای جوایز اضافی در جشنواره افزایش Auto Earn واجد شرایط شوند.

OpenAI و Anthropic هر دو در یک روز خریدهای خود را اعلام کردند و همین امر باعث نگرانی دوگانه در مورد عرضه اولیه سهام (IPO) شد.

این دو شرکت بیش از دو برابر اختلاف ارزش‌گذاری دارند، اما برای جذب سرمایه سرمایه‌گذاران با هم رقابت می‌کنند.

رمزارزهای محبوب

آخرین اخبار رمز ارز

ادامه مطلب