फ्रंटियर एआई मॉडल को प्रशिक्षित करने के लिए अरबों डॉलर की गणना शक्ति और बड़े पैमाने पर क्यूरेटेड डेटासेट की आवश्यकता होती है। हालाँकि, उद्योग के निचले हिस्से में एक परजीवी अर्थव्यवस्था उभरी है, जिससे प्रतिस्पर्धियों को “आसवन” नामक तकनीक के माध्यम से इन लागतों को बायपास करने की अनुमति मिलती है। इस सप्ताह, वह छाया युद्ध तब खुलकर सामने आ गया जब क्लॉड चैटबॉट के निर्माता एंथ्रोपिक ने औपचारिक रूप से चीन की डीपसीक और देश की दो अन्य एआई प्रयोगशालाओं- मूनशॉट और मिनीमैक्स पर अपने प्रमुख मॉडल की बुद्धिमत्ता को चुराने के लिए औद्योगिक पैमाने पर अभियान शुरू करने का आरोप लगाया।
आसवन प्रभावी रूप से एक एपीआई के माध्यम से निष्पादित एक बौद्धिक संपदा डकैती है। किसी मॉडल को शुरुआत से प्रशिक्षित करने के बजाय, एक ऑपरेटर एक बेहतर मॉडल – “शिक्षक” – से लाखों बार पूछताछ करता है, जिसके परिणामस्वरूप उच्च गुणवत्ता वाले उत्तरों को एक छोटे, सस्ते “छात्र” मॉडल में डाल दिया जाता है। छात्र अंततः ऑपरेटर के प्रारंभिक प्रशिक्षण लागत का भुगतान किए बिना शिक्षक के तर्क की नकल करना सीख जाता है। एंथ्रोपिक के अनुसार, तीन आरोपी प्रयोगशालाओं ने क्लाउड के साथ 16 मिलियन से अधिक आदान-प्रदान किए, इसकी उन्नत कोडिंग और तर्क क्षमताओं का उपयोग करने के लिए 24,000 धोखाधड़ी वाले खातों के विशाल बुनियादी ढांचे का उपयोग किया।

पीड़ित एआई प्रयोगशालाओं के लिए, यह मालिकाना मूल्य के विनाशकारी रिसाव का प्रतिनिधित्व करता है। इसे रोकने के लिए, कंपनियाँ सख्त दर सीमाएँ और अवरोधक उपकरण लगाती हैं। हालाँकि, क्लाउड पर हमले का व्यापक स्तर इंटरनेट बुनियादी ढांचे के एक विशिष्ट, अक्सर नजरअंदाज किए गए हिस्से की महत्वपूर्ण भूमिका को उजागर करता है: वाणिज्यिक प्रॉक्सी सेवा फर्म।
“हाइड्रा क्लस्टर” और वाणिज्यिक प्रॉक्सी सेवाएँ
किसी मॉडल को प्रभावी ढंग से डिस्टिल करने के लिए, एक हमलावर को वॉल्यूम की आवश्यकता होती है। यदि लाखों प्रश्न एक ही सर्वर या डेटा सेंटर से उत्पन्न होते हैं, तो सुरक्षा प्रणालियाँ तुरंत विसंगति की पहचान कर लेंगी और कनेक्शन काट देंगी। पता लगाने से बचने के लिए, आरोपी प्रयोगशालाओं ने कथित तौर पर “हाइड्रा क्लस्टर” का उपयोग किया – वाणिज्यिक आवासीय प्रॉक्सी सेवाओं के माध्यम से संचालित खातों के विशाल नेटवर्क। ये सेवाएँ ट्रैफ़िक को ऐसे प्रदर्शित करने की अनुमति देती हैं जैसे कि यह दुनिया भर में फैले लाखों विशिष्ट, वैध उपकरणों से आ रहा हो।
यहीं पर व्यापक साइबर अपराध पारिस्थितिकी तंत्र से संबंध स्पष्ट हो जाता है। विशाल आवासीय प्रॉक्सी बॉटनेट “RSOCKS” के व्यवधान पर Google की थ्रेट इंटेलिजेंस टीम की एक हालिया रिपोर्ट, इन सेवाओं के पीछे की भौतिक वास्तविकता पर एक गंभीर नज़र डालती है। जबकि प्रॉक्सी कंपनियां अक्सर खुद को विज्ञापन सत्यापन या एसईओ निगरानी के लिए वैध उपकरण के रूप में विपणन करती हैं, उनके नेटवर्क अक्सर समझौता किए गए हार्डवेयर पर बने होते हैं। Google जांच से पता चला कि ऐसी सेवाओं द्वारा बेचे गए लाखों आईपी पते स्मार्ट रेफ्रिजरेटर, राउटर और गेराज दरवाजा खोलने वाले जैसे हैक किए गए इंटरनेट-ऑफ-थिंग्स (IoT) उपकरणों के हैं। इन उपकरणों के मालिक इस तथ्य से बेखबर थे कि उनके बैंडविड्थ का उपयोग एक विदेशी एआई मॉडल को प्रशिक्षित करने के लिए किया जा रहा है।
मॉडल डिस्टिलर के लिए, यह बुनियादी ढांचा परम छलावरण प्रदान करता है। इन “ज़ोंबी” आवासीय नेटवर्क के माध्यम से अपने एपीआई अनुरोधों को घुमाकर, एक हमलावर एक लाख अलग-अलग घरों से प्रत्येक क्वेरी की तरह एक लाख निष्कर्षण प्रयास कर सकता है। एआई कंपनी की मानक रक्षा प्रणालियों के लिए, जो आईपी पते से जुड़े प्रतिष्ठा स्कोर पर बहुत अधिक निर्भर करती हैं, यह ट्रैफ़िक पूरी तरह से जैविक प्रतीत होता है। यह वास्तविक मानव उपयोग की अराजक, वितरित प्रकृति की नकल करता है, एक रक्षात्मक रणनीति के रूप में आईपी प्रतिबंध को प्रभावी ढंग से बेअसर करता है।
इन प्रॉक्सी सेवाओं के कमोडिटीकरण ने आसवन हमलों के लिए तकनीकी बाधा को कम कर दिया है, जिससे प्रतिस्पर्धियों की तेजी से वृद्धि हुई है जो लागत के एक अंश पर लगभग-एसओटीए प्रदर्शन प्राप्त कर सकते हैं। डीपसीक, मूनशॉट और मिनीमैक्स के खिलाफ आरोपों से पता चलता है कि इस “कैच-अप” रणनीति को चीनी तकनीकी क्षेत्र के कुछ हिस्सों में संस्थागत बनाया गया है, जो उन्नत अर्धचालकों पर अमेरिकी निर्यात नियंत्रण को रोकने के लिए पश्चिमी नवाचार का लाभ उठा रहा है।
हमलों का पता लगाने के नए तरीके
इस छाया युद्ध की गतिशीलता बदल रही है। जैसा कि एंथ्रोपिक के अपडेट में विस्तार से बताया गया है, कंपनी नेटवर्क-स्तरीय सुरक्षा से दूर जा रही है – जो प्रॉक्सी अप्रचलित है – व्यवहार विश्लेषण की ओर। रक्षा दल ने आसवन का पता लगाने के लिए एक विधि विकसित की है, जो यह देखकर नहीं कि कौन पूछ रहा है, बल्कि जो पूछा जा रहा है उसका विश्लेषण करके। सफलता स्वयं प्रश्नों के सांख्यिकीय गुणों पर निर्भर करती है।
एक सक्षम छात्र मॉडल को प्रशिक्षित करने के लिए, एक हमलावर यादृच्छिक प्रश्न नहीं पूछ सकता है। शिक्षक की क्षमताओं की पूरी व्यापकता को पकड़ने के लिए प्रश्नों में विशिष्ट, गणितीय रूप से विविध विषयों को शामिल किया जाना चाहिए। यह आवश्यकता एक अद्वितीय सांख्यिकीय हस्ताक्षर बनाती है। एंथ्रोपिक की नई पहचान तकनीक आने वाले संकेतों की “सशर्त संभाव्यता” को मापती है, अनिवार्य रूप से यह पहचानती है कि प्रश्नों की एक धारा मानव होने के लिए गणितीय रूप से बहुत सही है। जबकि एक मानव उपयोगकर्ता की बातचीत अनियमित और सामयिक होती है, एक डिस्टिलर के प्रश्न प्रति टोकन सूचना लाभ को अधिकतम करने के लिए डिज़ाइन किए गए एक विशिष्ट पैटर्न का पालन करते हैं।
यह धुरी आईपी चोरी के खिलाफ बचाव में एक महत्वपूर्ण परिपक्वता का प्रतीक है। इससे पता चलता है कि एआई आसवन में वाणिज्यिक प्रॉक्सी नेटवर्क की उपयोगिता एक स्थिर बिंदु के करीब हो सकती है। यदि पहचान तर्क सिमेंटिक स्तर पर होता है – कनेक्शन स्रोत के बजाय पाठ और इरादे का विश्लेषण करना – आईपी पते को छिपाना अप्रासंगिक हो जाता है। एक हमलावर सबसे प्राचीन आवासीय प्रॉक्सी के माध्यम से ट्रैफ़िक को रूट कर सकता है जिसे पैसे से खरीदा जा सकता है, लेकिन यदि उनके प्रश्नों का क्रम प्रशिक्षण उद्देश्य को धोखा देता है, तो सिस्टम चुपचाप खाते को चिह्नित कर सकता है या छात्र मॉडल को नुकसान पहुंचाने के लिए उसे “जहरीला” डेटा खिला सकता है।
फिर भी, वाणिज्यिक प्रॉक्सी का बाज़ार मजबूत बना हुआ है। जैसे ही एआई प्रयोगशालाएं इन सांख्यिकीय सुरक्षा को तैनात करती हैं, डिस्टिलर संभवतः अपने डेटा संग्रह में शोर पेश करके प्रतिक्रिया देंगे, जानबूझकर मानव यादृच्छिकता की नकल करने के लिए उनके प्रश्नों को कम कुशल बना देंगे। इस प्रवाह के बीच में बैठी प्रॉक्सी फर्में गुमनामी की अतृप्त मांग से लाभ कमाती रहती हैं। एआई उद्योग के लिए, चुनौती आईपी पते के साथ व्हेक-ए-मोल के खेल से लेकर इरादे के गहन फोरेंसिक विश्लेषण तक विकसित हुई है, यह संकेत देते हुए कि कृत्रिम बुद्धिमत्ता संपत्तियों की सुरक्षा के लिए अब उसी गणित की समझ की आवश्यकता है जो उन्हें शक्ति प्रदान करती है।
प्रकाशित – 25 फरवरी, 2026 08:28 पूर्वाह्न IST