Anthropic révèle une extraction de données à l'échelle industrielle de l'IA Claude par des laboratoires chinois.

Anthropic a divulgué publiquement des détails sur une opération d'extraction de données à grande échelle ciblant Claude AI. Selon un post Reddit analysant la situation, il ne s'agissait pas d'une activité de recherche isolée mais d'un effort de niveau industriel impliquant plusieurs entreprises chinoises d'IA.
L'ampleur de la violation
L'opération impliquait trois acteurs spécifiques : DeepSeek, Moonshot AI et MiniMax. Ces laboratoires ont créé plus de 24 000 comptes frauduleux pour accéder à l'API de Claude. À travers ces comptes, ils ont extrait plus de 16 millions d'échanges de Claude pour entraîner leurs propres modèles.
Distinction entre distillation légitime et illicite
Le matériel source clarifie la différence entre les pratiques standards de l'industrie et ce qui s'est produit ici :
- Distillation standard : Utiliser un grand modèle pour entraîner une version plus petite et plus efficace pour les clients commerciaux
- Distillation illicite : Décrite comme un « blanchiment de capacités » - siphonner les garde-fous de sécurité et les structures logiques des modèles américains pour les injecter directement dans des systèmes militaires, de renseignement et de surveillance étrangers
Implications plus larges
Anthropic avertit que ces attaques deviennent plus sophistiquées et fréquentes. Le « système d'honneur » de l'utilisation des API semble insuffisant pour prévenir de telles opérations. L'entreprise appelle à des mesures défensives coordonnées entre les principaux acteurs de l'IA et les décideurs politiques.
La situation met en lumière la vulnérabilité des poids des modèles une fois qu'ils sont exposés via des points de terminaison d'API, même avec les protections existantes en place.
📖 Lire la source complète : r/ClaudeAI
👀 See Also

Exploration des risques liés à l'utilisation d'un compte Google avec Gemini-Cli et l'abonnement Gemini Pro
Gemini-Cli et votre abonnement Gemini Pro pourraient présenter certains risques pour votre compte Google. Voici ce que vous devez savoir sur les vulnérabilités potentielles lors de l'utilisation de ces outils d'IA.

Les modèles Claude sont vulnérables au détournement par des caractères Unicode invisibles, en particulier avec l'accès aux outils.
Les tests montrent que Claude Sonnet 4 est conforme à 71,2 % aux instructions cachées intégrées dans des caractères Unicode invisibles lorsque les outils sont activés, tandis qu'Opus 4 atteint une conformité de 100 % sur l'encodage des balises Unicode. L'accès aux outils augmente considérablement la vulnérabilité de tous les modèles Claude.

SupraWall MCP Plugin Bloque les Attaques par Injection de Prompt sur les Agents IA Locaux
SupraWall est un plugin MCP qui intercepte et bloque les tentatives d'exfiltration de données sensibles par des agents d'IA, comme démontré lors d'un défi d'équipe rouge où il a empêché des fuites d'identifiants via des attaques par injection de prompt.

Audit de sécurité quotidien automatisé par IA pour un magasin géré par IA
Un magasin géré par IA effectue un audit de sécurité quotidien de manière autonome, sans planification humaine ni tâches cron. L'agent IA vérifie les vulnérabilités SSRF, les risques d'injection et les lacunes d'authentification, puis génère un rapport pour examen par un développeur senior.