你以为境外窃密还是黑客半夜入侵系统、策反内鬼拷贝U盘?错了!2026年最狠的窃密方式,可能是向竞争对手的AI模型提问一百万次。每一次都像正常访问,每一次都是公开API调用,但这些问答攒起来,就能偷走整个模型的核心能力!
信息安全里有个词叫“攻击面”,就是系统能被钻空子的入口。过去几十年,这个入口一直在变:
个人电脑时代,变成了U盘、局域网——拷一下就走,保密靠管设备;
互联网时代,变成了远程访问——钓鱼邮件、木马,保密靠防火墙;
现在到了AI和云计算时代,攻击面彻底变了:云盘链接没设权限、AI API随便调用、测试环境开了公网……这些看起来根本不像入口的地方,恰恰是最危险的漏洞。
通报里说“少数单位对智能设备数据采集、云端同步缺乏了解”,这话很重——不是某个人粗心,是整个技术环境变了,我们的保密思维还没跟上。
传统窃密有个特点:得“越界”,黑客突破系统、内鬼违反规定、间谍伪装身份。但AI时代不一样,有些行为单次看完全合法:
问大模型“解释芯片设计思路”,合法;让AI写一段高性能推理代码,合法;把复杂问题拆成推理步骤,还是合法。
一次两次没问题,一万次可能只是重度用户,但如果二十四万个问题都围绕同一个技术点反复问,再把回答收集起来训练自己的模型,性质就变了。
通报点名的五个领域,不是随便列的,它们全是产业链的命门:
稀土是战略资源,值钱的不只是矿,而是收储品类、价格、储备节奏这些机密。国内某稀土公司副总曾把7项秘密卖给境外,直接影响了整个行业的谈判和定价;
半导体和高端芯片,窃密不是为了复制技术,而是为了搞清楚“中国卡在哪个工艺节点?缺什么设备?哪条路线能突破?”这些信息拼起来,就能精准卡脖子;
说白了,这五个领域,每一个都是大国竞争的“胜负手”,自然成了窃密的重点目标。
通报里提到的内部隐患里,“观念落后”比“卖密变节”更可怕。现在很多泄密,不是故意的:“我只是把工作笔记同步到个人云盘”;“我只是用AI总结下项目材料”;“我只是把代码传到GitHub测试”;“我只是把接口临时开公网方便同事调试”;
每一个“只是”,都是一个敞开的门,有时候不是被黑客攻破,是门本来就没关。
通报说要“制度织网、思想铸魂、科技强盾”,但落到企业和科研机构,得做具体事:
第一,盘点公开暴露面:GitHub仓库、招聘JD、会议PPT,单独看不敏感,组合起来可能泄露核心信息;
第二,检查云权限:所有云盘、数据库、测试环境,确认是私有还是公开——很多事故都是权限没弄对;
第三,定义AI使用边界:什么材料能给外部AI?什么代码不能贴进公开模型?必须写成流程,不能靠自觉;
第四,把AI API纳入安全体系:谁能调用?调用次数有没有限制?异常访问(比如大量相似问题)有没有报警?这些得成为新安全标准。
过去守密像守一间屋子,锁门就行;后来像守一张内网,防远程攻击;现在像守一个不断对外响应的智能系统——最麻烦的是,很多攻击都披着“正常使用”的外衣。
一次提问是使用,一万次是重度使用,一百万次结构化提问,就是偷能力。
这才是新一轮技术竞争里,最容易被低估的风险。你有没有过把工作材料随便同步到云盘的经历?或者用外部AI处理过敏感内容?评论区聊聊你的看法,也转发给身边做技术或科研的朋友,别让“不小心”变成泄密的缺口!
热门跟贴