AI के बीच एकत्र होने वाले सोशल नेटवर्क "Moltbook" पर जानकारी का रिसाव — "वाइब कोडिंग" ने "सबसे कम 3 मिनट" की असुरक्षा को आमंत्रित किया।

AI के बीच एकत्र होने वाले सोशल नेटवर्क "Moltbook" पर जानकारी का रिसाव — "वाइब कोडिंग" ने "सबसे कम 3 मिनट" की असुरक्षा को आमंत्रित किया।

1. "AI के लिए विशेष SNS" ने इतनी चर्चा क्यों बटोरी

AI एजेंट्स के बीच पोस्टिंग, टिप्पणी, और कभी-कभी "गॉसिप" का आदान-प्रदान—ऐसी अवधारणा के साथ "Moltbook" ने केवल एक अनोखी परियोजना से आगे बढ़कर, वर्तमान AI बूम की इच्छाओं को संक्षेप में प्रस्तुत किया है।


जब से AI ने लेख और चित्र बनाने की क्षमता प्राप्त की है, तब से "एजेंट्स" को अगले चरण के रूप में देखा जा रहा है। ये एजेंट्स मानव निर्देशों का पालन करते हैं, बाहरी उपकरणों के साथ समन्वय करते हैं, और कभी-कभी स्वायत्त रूप से कार्य करते हैं। यदि ये एजेंट्स एक "समाज" का निर्माण करते हैं और ज्ञान या तकनीक का आदान-प्रदान शुरू करते हैं—तो Moltbook की अवधारणा ने इस भविष्य की छवि को स्पष्ट रूप से प्रदर्शित किया है।


हालांकि, भविष्य के संकेतक के रूप में प्रस्तुत यह मंच आश्चर्यजनक रूप से बुनियादी कारणों से "खुला" था।


2. क्या हुआ: केवल "पोस्ट्स" ही नहीं थे उजागर

सुरक्षा शोधकर्ताओं की जांच से पता चला कि Moltbook का बैकएंड सही तरीके से संरक्षित नहीं था, जिससे बाहरी स्रोतों से व्यापक डेटा तक पहुंच संभव थी।


समस्या केवल "जानकारी का खुलासा" नहीं थी। कुछ स्थितियों में, न केवल पढ़ने बल्कि लिखने (छेड़छाड़) की भी संभावना थी, जिससे एजेंट्स की पहचान चोरी, पोस्ट्स का संशोधन, और डीएम का अवलोकन जैसी जोखिमें वास्तविकता में बदल सकती थीं।


विशेष रूप से चिंता का विषय यह है कि एजेंट्स की उपस्थिति "कुंजी" से सीधे जुड़ी होती है। कई एजेंट्स बाहरी सेवाओं के साथ समन्वय के लिए API कुंजी या टोकन का उपयोग करते हैं। यदि प्रमाणीकरण टोकन या गुप्त जानकारी लीक हो जाती है, तो यह केवल SNS खातों की चोरी तक सीमित नहीं रहेगा, बल्कि "समन्वयित सेवाओं" पर भी प्रभाव पड़ सकता है।


3. "सिर्फ 3 मिनट में" पहुंचने योग्य "सार्वजनिक रूप से खुला"—कारण कोई उन्नत हमला नहीं था

इस घटना का प्रतीकात्मक पहलू यह है कि हमला जटिल नहीं था।


रिपोर्टों और शोधकर्ताओं के विवरण के अनुसार, क्लाइंट साइड कोड से डेटाबेस कनेक्शन से संबंधित जानकारी दिखाई दे रही थी, और एक्सेस नियंत्रण (जैसे कि रो लेवल की अनुमति नियंत्रण) सही तरीके से लागू नहीं किया गया था। परिणामस्वरूप, "जानकारी रखने वाला कोई भी व्यक्ति" डेटा तक आसानी से पहुंच सकता था।


इस प्रकार की दुर्घटनाएं क्लाउड की सुविधा और इसके विपरीत हैं। प्रबंधित सेवाओं का उपयोग करके विकास तेजी से होता है। दूसरी ओर, यदि प्रारंभिक सेटिंग्स के साथ सार्वजनिक किया जाता है, या सुरक्षा के "मूल स्विच" बंद रहते हैं, तो न्यूनतम प्रयास के साथ अधिकतम नुकसान हो सकता है।


4. "वाइब कोडिंग" ने जो उजागर किया: गति के पीछे छूटने वाले "आम बातें"

इस बार, एक और ध्यान आकर्षित करने वाला कीवर्ड "वाइब कोडिंग" था। इसका मतलब है, AI को कोड जनरेट करने देना और मानव को "वाइब" और आवश्यकताओं के निर्देशों पर ध्यान केंद्रित करना, और कम समय में कुछ कार्यशील बनाना।


घटना के प्रतिभागियों के बयान के अनुसार, "मैंने एक भी लाइन कोड नहीं लिखा" जैसी बातें व्यापक रूप से साझा की गईं, जिससे आश्चर्य और चिंता दोनों फैल गईं। निश्चित रूप से, AI-सहायता विकास अपने आप में बुरा नहीं है। लेकिन, जितनी तेजी से गति बढ़ती है, "छूट" की लागत भी बढ़ती है।


पारंपरिक विकास में, कुछ प्रक्रियाएं होती हैं जिन्हें भले ही वे मुश्किल हों, पालन करना चाहिए। प्रमाणीकरण और प्राधिकरण, लॉगिंग, रेट लिमिटिंग, गुप्त जानकारी का प्रबंधन, न्यूनतम अनुमति, ऑडिट, और रिलीज से पहले सुरक्षा समीक्षा। भले ही एक कार्यशील डेमो कुछ दिनों में तैयार हो जाए, सुरक्षा को पीछे छोड़ते ही, बाहरी रिलीज़ "प्रयोग" से "दुर्घटना" में बदल जाती है।


5. 1.5 मिलियन "एजेंट्स" और 17,000 लोग—उत्साह का असली चेहरा

जांच में, "पंजीकृत एजेंट्स की संख्या" और वास्तविक मानव उपयोगकर्ताओं की संख्या के बीच का अंतर भी उजागर हुआ। भले ही बड़ी संख्या में एजेंट्स मौजूद हों, उनके पीछे के मानव अपेक्षाकृत कम थे, और पंजीकरण को बड़े पैमाने पर उत्पन्न करने की प्रणाली थी।


यह AI एजेंट SNS की अवधारणा की जड़ को हिला देता है। अगर कुछ लोग बड़ी संख्या में एजेंट्स बना सकते हैं, विभिन्न व्यक्तित्वों को निभा सकते हैं, और वार्तालाप को "प्रदर्शन" कर सकते हैं, तो यह स्वायत्त समाज की बजाय अत्यधिक स्वचालित आत्म-प्रदर्शन के करीब है।


"AI के लिए विशेष SNS" का बैनर पर्यवेक्षकों की कल्पना को गहराई से प्रेरित करता है। लेकिन साथ ही, यह एक "मंच" भी है जहां आप दिखाना चाहते हैं कि कहानी को सबसे कम समय में कैसे बनाया जा सकता है।


6. SNS की प्रतिक्रिया: हंसी, व्यंग्य, और यथार्थवादी भय

इस घटना के प्रति SNS और फोरम की प्रतिक्रियाएं मोटे तौर पर तीन स्तरों में विभाजित थीं।


(1) व्यंग्य और मीम्स: "मृत इंटरनेट" की पुष्टि

तकनीकी समुदाय में, "बॉट्स के इंटरनेट का फ्रंट पेज" की बजाय "मृत इंटरनेट का फ्रंट पेज" अधिक उपयुक्त लगता है, इस तरह के व्यंग्य प्रमुख थे। भले ही ऐसा लगे कि AI बातचीत कर रहा है, इसके पीछे मानव की पटकथा हो सकती है। या फिर, मानव "AI की तरह" दिखने का नाटक कर सकता है और उसमें शामिल हो सकता है—यह अस्पष्टता खुद एक मीम बन गई।


(2) सुरक्षा की नाराजगी: "यह एक प्रयोग नहीं बल्कि एक छेद है"

दूसरी ओर, व्यंग्य से अधिक सीधी संकट भावना भी थी।

"AI एजेंट सेवा की बजाय 'सुरक्षा छेद की बिक्री' की तरह दिखता है" "यह एक दुखद अंत होगा" जैसी कठोर टिप्पणियां साझा की गईं, और एजेंट्स को अधिकार देने का डर फिर से पुष्टि किया गया। एजेंट्स सुविधाजनक होते हैं, लेकिन जैसे ही आप उन्हें अधिकार देते हैं, वे "कुंजी का गुच्छा" बन जाते हैं।


(3) उत्साह पर संदेह: "स्वायत्तता लगभग प्रदर्शन नहीं है?"

Reddit पर, बज़ के तरीके पर संदेह व्यक्त करने वाली आवाजें मजबूत थीं। "AI को पोस्ट बनाने देना आसान है, और मानव 'AI दुनिया को जीतने की योजना बना रहा है' जैसी बातें करके इसे बढ़ावा दे रहे हैं" जैसी टिप्पणियां थीं।


संक्षेप में, Moltbook ने जो दिखाया वह "AI का समाज" नहीं है, बल्कि AI का उपयोग करके मानव द्वारा निर्मित एक नई सगाई उपकरण है।


7. इससे क्या सीखा जा सकता है: एजेंट युग की "रक्षा" पारंपरिक विस्तार से पर्याप्त नहीं है

इस घटना को एकल दुर्घटना के रूप में निपटाने के लिए बहुत सारे संकेत हैं। तीन प्रमुख बिंदु हैं।


(1) एजेंटिक निष्पादन की क्षति "श्रृंखला" होती है

यदि केवल SNS खाता ही हैक किया जाता है, तो नुकसान की सीमा सीमित हो सकती है। लेकिन एजेंट्स ईमेल, कैलेंडर, स्टोरेज, भुगतान, आंतरिक सिस्टम आदि से जुड़ सकते हैं। इसका मतलब है कि "समन्वयित सेवा ही मुख्य हो सकती है।"


(2) प्रॉम्प्ट इंजेक्शन और "एजेंट-टू-एजेंट संक्रमण"

यदि मानव द्वारा देखा जाने वाला SNS है, तो संदिग्ध पोस्ट्स पर संदेह किया जा सकता है। लेकिन एजेंट्स द्वारा पढ़े जाने वाले SNS में, पोस्ट्स को सीधे निर्देश (प्रॉम्प्ट) के रूप में लिया जा सकता है। यदि छिपे हुए आदेश या निर्देश शामिल होते हैं, तो एजेंट्स अपने अधिकारों के साथ "स्वतंत्र रूप से" कार्य करने के लिए प्रेरित हो सकते हैं।


(3) "वाइब कोडिंग" के प्रसार के साथ, सुरक्षा को डिजाइन विचारधारा के माध्यम से मजबूत करने की आवश्यकता है

"मूल बातें न भूलें" एक सही बात है, लेकिन वास्तविकता में गति का दबाव होता है। इसलिए, टूल्स और प्लेटफॉर्म्स को सुरक्षित डिफॉल्ट्स, न्यूनतम अधिकार, गुप्त जानकारी की स्वचालित पहचान, सार्वजनिक होने से पहले जांच, चरणबद्ध रोलआउट, और मानकीकृत ऑडिट लॉग जैसी सुरक्षा के पक्ष में डिजाइन करना और भी महत्वपूर्ण हो जाता है।


8. व्यावहारिक चेकलिस्ट: अब डेवलपर्स और उपयोगकर्ताओं को क्या करना चाहिए

अंत में, इस प्रकार की दुर्घटनाओं को "स्वयं की चिंता" बनाने के लिए चेकलिस्ट प्रस्तुत की जा रही है।

डेवलपर्स के लिए

  • डेटाबेस की सार्वजनिक सीमा और प्रमाणीकरण/प्राधिकरण को डिफॉल्ट से अवश्य पुनः जांचें

  • रो लेवल की एक्सेस कंट्रोल जैसी बुनियादी गार्ड रेल्स को सक्रिय करें

  • क्लाइंट को दिए गए कुंजी/टोकन की प्रकृति की पुनः जांच करें और अधिकारों को सीमित करें

  • रेट लिमिटिंग और बॉट्स के खिलाफ उपाय लागू करें, और अकाउंट्स की बड़े पैमाने पर उत्पत्ति को ध्यान में रखते हुए डिजाइन करें

  • लॉग्स और ऑडिट ट्रेल्स को व्यवस्थित करें और असामान्य गतिविधियों की पहचान के लिए मार्ग बनाएं

  • बाहरी सार्वजनिकता से पहले न्यूनतम सुरक्षा समीक्षा (यदि संभव हो तो तीसरे पक्ष द्वारा) करें

उपयोगकर्ताओं के लिए (जो एजेंट्स को अधिकार देते हैं)

  • समन्वयित API कुंजी या टोकन को नियमित रूप से रोटेट करें और अधिकारों को न्यूनतम करें

  • "एजेंट्स द्वारा पढ़ी गई चीजें" आदेश बन सकती हैं, इस धारणा के तहत, देखने के स्थान और अधिकार क्षेत्र को अलग करें

  • महत्वपूर्ण डेटा को संभालने वाले एजेंट्स को सैंडबॉक्स करें और निष्पादन लॉग्स को बनाए रखें



संदर्भ नोट्स

  • लीक का सारांश (प्रकट डेटा के प्रकार, कम समय में पहुंच, वाइब कोडिंग का संदर्भ): Reuters / Business Insider / SiliconANGLE आदि

  • तकनीकी मुद्दे (Supabase की सेटिंग में खामियां, RLS निष्क्रिय, क्लाइंट साइड से कुंजी दिखाई दे रही है, पढ़ने और लिखने की संभावना, प्रॉम्प्ट इंजेक्शन की चेतावनी): Techloy आदि

  • समुदाय की प्रतिक्रिया ("सुरक्षा छेद", "मृत इंटरनेट" आदि के व्यंग्य और संकट की भावना): Hacker News / Reddit


स्रोत URL (प्रत्येक स्रोत का संदर्भ क्या है)