Danke für den Blogartikel, es war eine interessante Lektüre, Sam 
Das steht überall im Internet, aber ist die Sicherheitsbedrohung („unsere Modelle sind zu gefährlich") der echte oder Hauptgrund dafür, dass es nicht veröffentlicht wird?
Einige Leute behaupten, es handele sich eher um eine PR-Strategie, auch wenn die potenzielle Stärke der Modelle dadurch nicht vollständig in Frage gestellt wird. Ein Beispiel: On Anthropic's Mythos Preview and Project Glasswing - Schneier on Security
Ich weiß zwar nichts von all diesen komplexen Themen, aber ich bin vorsichtig, wenn ich Artikel lese, die sich blitzschnell auf allen Nachrichtenseiten und in Online-Communities verbreiten. Ich gehe davon aus, dass es Einschränkungen bei den Behauptungen gibt. Dass wahrscheinlich etwas dran ist, aber andere Informationen geklärt werden müssen oder übertrieben sind.
Ich bezweifle keineswegs, dass Modelle unglaublich schnell sind, Schwachstellen zu finden und sie wahrscheinlich auszunutzen, und du hast das sogar mit dem Discourse-Codebeispiel unterstrichen.
Zu dem Artikel selbst: Ich möchte nur etwas anmerken, das mir beim Lesen seltsam vorkam:
Closed Source war schon immer eine schwächere Verteidigung für SaaS, als die Leute zugeben wollen. Eine Webanwendung ist nicht etwas, das man einmal ausliefert und dann versteckt hält. Große Teile davon werden bei jeder Anfrage direkt im Browser des Nutzers ausgeliefert: JavaScript, API-Verträge, clientseitige Abläufe, Validierungslogik und Funktionsverhalten. Angreifer können das alles bereits einsehen, und KI macht diese Einblicke drastisch günstiger. Das Schließen des Repositories mag einige serverseitige Implementierungsdetails verbergen, aber es macht das System nicht unsichtbar. Was es hauptsächlich bewirkt, ist, dass weniger Verteidiger den Gesamtüberblick einsehen können.
Dann später:
Closed Source kann etwas Verschleierung bieten, doch Verschleierung ist brüchig. Code wird geleakt, Binärdateien werden rückentwickelt, APIs werden kartiert, und Angreifer lernen viel, indem sie das laufende System abfragen. Die eigentliche Verteidigung besteht nicht darin, den Code für immer zu verstecken. Es geht darum, Software und Betriebspraktiken zu entwickeln, die auch unter genauer Prüfung standhalten.
Als ich den zweiten Absatz las, hatte ich das Gefühl, das schon einmal gelesen zu haben.
Ich habe nach oben gescrollt und festgestellt, dass die beiden Absätze sehr, sehr ähnlich sind. Beide sagen im Wesentlichen dasselbe, nur mit anderer Formulierung.
Ich verstehe die Notwendigkeit einer Zusammenfassung, aber in diesem Fall hatte ich wirklich das Gefühl, dass ich die gleichen Dinge schon ein paar Absätze zuvor gelesen hatte.