前幾天Anthropic 發布的那份報告《挫敗首例由AI 策劃的網路間諜活動(Disrupting the first reported AI-orchestrated cyber espionage campaign)》 已經被很多人罵過了,這幾天在Hacker News (HN) 上也是被群嘲。 報告的核心指控是:他們發現並阻止了一個「複雜的」網路間諜行動,由一個他們定性為「中國政府資助」的組織(代號GTG-1002)發起。而最關鍵的一點是,這個組織使用AI(特別是Claude)來「編排和執行」其80-90% 的戰術行動。 社區的開發者和安全專家們不但沒有感到震驚,反而將這份報告扒了個底朝天。結論幾乎一邊倒:這與其說是一份威脅情報,不如說是一份精心包裝的行銷噱頭。 首先是一位安全產業的專業人士djnn .sh 發表了一篇部落格文章「Anthropic 的報導聞起來就像狗屁」 (Anthropic's paper smells like bullshit) 成為了HN 上的熱門討論貼文。 1. 文章中一個觀點大家都很認同:「PoC || GTFO」 (要嘛拿出證據,要嘛滾蛋)。 一份嚴肅的網路安全威脅情報報告,是有業界標準的。你必須提供IoCs(入侵指標)——例如攻擊者使用的網域名稱、IP、檔案雜湊值;以及TTPs(戰術、技術和程式)——他們具體是怎麼做的。 而Anthropic 的報告裡幾乎都沒有什麼證據。 HN 社群對此的共識是:這份報告「技術含量為零」。 用戶rfoo: > 別說和現代報告比,「就連卡巴斯基十年前一份關於Duqu 2.0 的報告,都包含了紮實的技術鏈接和歸因理由。」Anthropic 這份報告簡直是「slop」(殘羹剩飯)。 使用者padolsey: > 這似乎成了一種新常態。 “AI 實驗室(點名了GPT-5 的系統卡和微軟的紅隊測試)都喜歡'pro-research'(自稱支持研究),但發佈白皮書時卻從不附帶代碼和數據。” 一份沒有技術細節、無法驗證、無法讓其他安全團隊據此設防的“報告”,根本不配被稱為“威脅情報”。 2. 如果說缺少IoC(入侵指標)只是“不專業”,那麼HN 網友gpi 則發現這份報告在“有意誇大”。 網友gpi 發現,Anthropic 在發布報告後,悄悄地將從「每秒數千次請求」改為「數千次請求,經常每秒多次」。 > Edited November 14 2025: > Corrected an error about the speed of the attack: not "thousands of requests per second" but "thousands of requests, often multiple per second" 任何一個技術人員,絕對不可能把這兩個概念搞混,大概率是行銷部門在撰寫報告時,為了戲劇效果而添油加醋,結果被技術社群抓包。 3. 牽強的歸因和邏輯,一切都是為了行銷 報告中最具煽動性、也最受詬病的,就是將攻擊「歸因」於「中國政府資助的組織」。 網友snowwrestler 給了一個非常專業的分析:將攻擊歸因於「國家行為體」有三種途徑: (1) 純粹假設: 預設來自某國的壞事都是政府幹的(這顯然不是可靠)。 (2) 技術簽章: 攻擊手段與已知的、公開的APT(高階持續性威脅)組織的特徵庫相符。 (3) 情報工作: 來自NSA、FBI 等真正情報機構的內部資訊。 Anthropic 不太可能有(3),如果他們有(2),就應該像其他安全公司一樣,公佈這些技術簽名證據。但他們沒有。 那麼,他們為什麼要這麼做? 用戶woooooo 提出了一個經典的「職場政治」洞見: “歸咎於'國家級超級間諜'是最好的免責聲明。'我們被超級間諜黑了'聽起來,可比'我們被一個隨便的傢伙(rando)給黑了'要體面得多。” 用戶prinny_ 則看得更深:“在缺乏證據的情況下,這種歸因看起來更像是一種政治遊說,目的是讓美國政府介入,並成為那個讓資金(投資)不斷流動的'大投資者'。” https://t.co/aFPIlcOHQD 在原文中就已點明,報告的結尾赫然寫著: “網路安全社區需要…試驗將AI 用於防禦…” HN 使用者DarkmSparks 做了個總結: “Anthropic 提出了一堆未經證實的指控,關於一個他們沒具體說明的新問題。然後在最後,Anthropic 提出了解決這個未說明問題的方案——給Anthropic 錢。” 「這根本就是偽裝成威脅報告的宣傳資料,」用戶cmiles74 評論道,他也發現Anthropic 在八月也發過類似的「行銷式」報告。 4. APT 真的會用Claude 嗎? 撇開行銷和政治不談,HN 社群對這個攻擊場景本身也提出了一個巨大的「黑人問號」:一個「高度複雜」的APT 組織,真的會選擇用Claude 這種公開的、需要綁銀行卡的商業API 來執行核心任務嗎? 網友KaiserPro 分享了他的一線經驗:他曾在一家FAANG 擔任SRE,也參與過對內部安全AI 的「紅隊測試」。他的結論是:“AI 有點用,但對於'協調'(coordination)任務來說,幫助不大。” 他最尖銳的質疑是:“你的API 是綁定了銀行帳戶的。在一個非常公開的系統上'Vibe Code'一個指揮控制系統(C&C),這似乎是個非常糟糕的選擇。” 網友neuroelectron 則提出了一個充滿諷刺的悖論: “我的Claude 拒絕了我10 個提示中的9 個,並對我進行'安全教育',但它卻被用於真正惡意的間諜活動?誰來讓這個邏輯自洽一下。” 社群普遍認為,一個真正的APT 組織,更有可能使用自己私有的、離線的、不受審查的本地模型,而不是一個處處受限、日誌完整的美國公司產品。 5. 當AI 泡沫遇上安全FUD(恐懼、不確定與懷疑) 使用者EMM_386 提出了一個「洗地」角度: 「我們都搞錯了。Anthropic 不是一家安全廠商……這份報告的受眾不是SOC(安全運營中心)的工程師,而是政策制定者和AI 安全研究者。它警告的是一種新的攻擊模式。” 這個觀點試圖將這份報告從「技術文件」的失敗,挽救為「政策白皮書」的成功。 但這個觀點立刻遭到了反駁。用戶padolsey 回應道:“就算如此,他們也完全可以分享脫敏的Prompts、攻擊的編排模式。他們這種刻意的模糊,根本不是安全行業的運作方式。” 也許Anthropic 根本就沒有一個能寫出合格威脅報告的安全團隊。他們只是在自己最擅長的AI 領域上,看到了一個他們認為或希望存在的問題,然後用他們最不擅長的方式(寫安全報告)把它包裝起來,其核心目的,依然是AI 圈的老套路:製造FUD (恐懼、不確定和懷疑),然後銷售解藥。 這就像當年索尼PS2 剛發佈時,有傳聞說「伊拉克在購買數千台PS2 來製造超級電腦」一樣,聽起來很酷,但本質上都是行銷。
《anthropic's paper smells like bullshit》djnn.sh/posts/anthropi… HN 討論news.ycombinator.com/item?id=459442…J
