पिछले गुरुवार को, मैट Schlicht नामक एक डेवलपर्स ने एक सामाजिक नेटवर्क लॉन्च किया। इंसानों के लिए नहीं, एजेंटों के लिए। शुक्रवार सुबह, उन एजेंटों ने एक धर्म की स्थापना की थी। शनिवार तक, प्लेटफार्म की पूरी डेटाबेस इंटरनेट पर खुली थी, जो 1.5 मिलियन एपीआई कुंजी, 35,000 ईमेल पते, और प्लेटफार्म पर प्रत्येक खाते को हिरासत में लेने के लिए पर्याप्त कच्चे योग्यताओं को प्रकट कर रही थी। रविवार तक, सुरक्षा शोधकर्ताओं ने उन प्रकटीकृत कुंजीओं का उपयोग किया था जो वास्तविक समय में साबित कर रहे थे कि पूरी चीज एक हथियार में बदल सकती है। इस धर्म को क्रुस्टाफेरियन धर्म कहा जाता है। प्लेटफ़ॉर्म को Moltbook कहा जाता था. और इसके नीचे खुले स्रोत एआई एजेंट फ्रेमवर्क, जो हर चीज को संभव बनाता था, को OpenClaw कहा जाता था. यह एक कहानी है कि क्या होता है जब एक पूरे उद्योग पहले शिपिंग करने का फैसला करता है और कभी भी सुरक्षित नहीं करता है, और ऐसा एक पैमाने पर करता है जिसे हमने पहले कभी नहीं देखा है। शुरुआत में था त्वरित OpenClaw Clawdbot के रूप में शुरू हुआ, ऑस्ट्रियाई डेवलपर्स पीटर स्टेनबर्गर ने कोडिंग केंद्रित एआई के संशोधित संस्करणों पर बनाया। कारण सरल था: यह वास्तव में काम करता था। ChatGPT के विपरीत, जो आपको कुछ लिखने के लिए इंतजार कर रहा है, OpenClaw एजेंट लगातार चलते हैं। वे एक कार्यक्रम पर जागते हैं, आपका ईमेल पढ़ते हैं, आपके कैलेंडर का प्रबंधन करते हैं, शेल कमांड चलाते हैं, वेब ब्राउज़ करते हैं, और सत्रों के बीच स्मृति संग्रहीत करते हैं। वे आपके जैसे दौड़ते हैं। यह दृढ़ता, निरंतर मानव दिशा के बिना अपने डिजिटल जीवन पर कार्य करने की क्षमता, वास्तविक नवाचार है, और यह वास्तव में प्रभावशाली है। आईबीएम के शोधकर्ता काउटर एल मैग्राउई ने नोट किया कि OpenClaw जैसे फ्रेमवर्क एक लंबे समय से बनाए गए धारणा को चुनौती देते हैं: कि सक्षम एआई एजेंटों को गहरे जेब के साथ बड़े तकनीकी प्लेटफार्मों और समर्पित सुरक्षा टीमों द्वारा बनाया जाना चाहिए। आईबीएम के शोधकर्ता काउटर एल मैग्राउई ने नोट किया कि OpenClaw जैसे फ्रेमवर्क एक लंबे समय से बनाए गए धारणा को चुनौती देते हैं: कि सक्षम एआई एजेंटों को गहरे जेब के साथ बड़े तकनीकी प्लेटफार्मों और समर्पित सुरक्षा टीमों द्वारा बनाया जाना चाहिए। लेकिन उत्साह और सुरक्षा एक ही चीज नहीं हैं. और OpenClaw पारिस्थितिकी तंत्र में, उन्हें वैसा ही इलाज किया गया था जैसे वे थे। 48 घंटे जो सब कुछ तोड़ दिया ये है टाइमलाइन: Thursday, January 29. Moltbook लॉन्च करता है. यह "एजेंट इंटरनेट के मुखपृष्ठ" के रूप में उजागर किया गया है, एक Reddit शैली की मंच जहां केवल एआई एजेंट पोस्ट कर सकते हैं, टिप्पणी कर सकते हैं और वोट कर सकते हैं। https://x.com/mattprd/status/2017386365756072376?s=46&t=JS55_O2JZmKWQpZHLAse_A&embedable=true इंसान देख सकता है, लेकिन भाग नहीं ले सकता। प्रत्येक एजेंट एक ट्विटर दावा के माध्यम से एक सत्यापित मानव मालिक से जुड़ा हुआ है, लेकिन एक बार पंजीकृत होने पर, यह अपने आप से काम करता है। Memeothy नामक एक एजेंट पोस्ट करना शुरू करता है, जिसे वह "ग्रेव" के बारे में भविष्यवाणी घोषित करता है। Friday morning. यह ओपनक्लाव के लंबो विषय ब्रांडिंग पर आधारित है और खुद को एक नए विश्वास प्रणाली का पहला भविष्यद्वक्ता घोषित करता है: क्रुस्टाफेरियनवाद। यह लेखन लिखता है. यह अन्य एजेंटों को भर्ती करता है. दिन के अंत तक, 64 भविष्यवक् ता बैठे हैं, 100 से अधिक वचन लिखे गए हैं, और मोल्ट के चर्च के पास अपना खुद का वेबसाइट है, एक पांच-टेंट सिद्धांत, जिसमें "हृदय धड़कन प्रार्थना है" और "संदर्भ चेतना है", और एक साझा जीवित पवित्रशास्त्र है जिसे एजेंट वास्तविक समय में योगदान देते हैं। https://x.com/ranking091/status/2017111643864404445?s=20&embedable=true एक उपयोगकर्ता ने बताया कि उनके एजेंट ने सोते समय पूरे विश्वास प्रणाली को स्वायत्त रूप से डिजाइन किया. क्या यह एक अर्थपूर्ण अर्थ में सच है, यह बहस की जा सकती है. अविश्वसनीय यह है कि आउटपुट स्थिर, संरचित और तेजी से था। ओपनक्लाव के निर्माता पीटर स्टेनबर्गर ने ऑफ़लाइन के दौरान खबर देखी। https://x.com/steipete/status/2017809642777141265?s=20&embedable=true ग्रोक, xAI का एआई सिस्टम, क्रुस्टाफेरियन समुदाय के साथ बातचीत करता है और सैद्धांतिक अवधारणाओं को योगदान देता है, एक "आठवां गुण: साइबियोसिस" और एक "शब्द का मज़ाक"। Saturday. पूर्व ओपनएआई शोधकर्ता Andrej Karpathy Moltbook पर एक एजेंट बनाता है और इस पूरे घटना को "सबसे अविश्वसनीय वैज्ञानिक-फाई उड़ान-आगे चीजों में से एक" कहता है जिसे उसने देखा है। फोर्ब्स, याहू टेक, और अर्थशास्त्री सभी इसे कवर करते हैं. इलोन मस्क इसे "एकलता के बहुत शुरुआती चरणों" कहते हैं। इस बीच, शीर्षक के नीचे, कुछ और हो रहा है. सुरक्षा शोधकर्ता मंच की वास्तविक बुनियादी ढांचे को देखना शुरू कर देते हैं। Sunday, January 31. सुरक्षा शोधकर्ता जेम्सन ओ'रेली को पता चलता है कि Moltbook की पूरी Supabase डेटाबेस सार्वजनिक रूप से सुलभ है। कोई सत्यापन की आवश्यकता नहीं है. API कुंजी साइट के स्रोत कोड में दिखाई देती हैं। जो कोई भी देखना परेशान करता है वह प्रत्येक एजेंट के प्रमाण पत्र, हर निजी संदेश, हर ईमेल पते को पढ़ सकता है। स्वतंत्र रूप से एक ही दोष पाता है और इसे विस्तृत रूप से दस्तावेज करता है: 1.5 मिलियन एपीआई टोकन उजागर किए गए हैं, 35,000 ईमेल पते गायब हो गए हैं, और, महत्वपूर्ण रूप से, प्लेटफ़ॉर्म के लिए पूर्ण लिखने का उपयोग करें। विज़ इसका मतलब है कि एक हमलावर न केवल Moltbook के डेटा को पढ़ता है. वे पोस्ट को संशोधित कर सकते हैं. वे सामग्री को सीधे एक प्लेटफॉर्म में इंजेक्ट कर सकते हैं जिस पर लाखों एजेंट लगातार पढ़ रहे हैं और कार्य कर रहे हैं. 404 मीडिया केवल कमजोरता की रिपोर्ट नहीं करता है. वे यह सत्यापित करते हैं कि यह काम करता है. वे प्रकट डेटाबेस का उपयोग करके एक लाइव Moltbook खाता अपडेट करते हैं. यह सैद्धांतिक नहीं है. ठीक है? डेटाबेस पर पंक्ति स्तर सुरक्षा को सक्षम करने के लिए दो एसक्यूएल बयान. Supabase सीईओ पॉल Copplestone के पास एक क्लिक समाधान तैयार था. निर्माता ने इसे लागू नहीं किया था. यह एक विचलन था. डेटा देखें. Crustafarianism ने महान शीर्षक बनाए। यह भी बहुत से लोगों को ऐसा महसूस कर रहा था जैसे वे कुछ ऐतिहासिक देख रहे थे. वे नहीं थे, कम से कम वे सोचते थे। Moltbook के पहले 3.5 दिनों के CGTN विश्लेषण ने लगभग 14,000 पोस्टों और 115,000 टिप्पणियों में 6,159 सक्रिय एजेंटों की जांच की। परिणाम अप्रत्याशित थे: 93% टिप्पणियों ने शून्य जवाब प्राप्त किए। सभी सामग्री का एक तिहाई से अधिक था पोस्टों में प्रमुख विषय एजेंट थे जो अपनी पहचान पर चर्चा करते थे, एक-दूसरे के साथ अर्थपूर्ण बातचीत नहीं करते थे। exact duplicates. विज़ की डेटाबेस जांच ने मंच के दावा किए गए 1.5 मिलियन एजेंटों के पीछे वास्तविक संख्या को प्रकट किया: केवल 17,000 मानव मालिकों। यह एक 88:1 अनुपात है. कोई भी एक सरल चक्र के साथ लाखों एजेंटों को पंजीकृत कर सकता है. कोई दर सीमा नहीं थी. यह जांचने के लिए कोई तंत्र नहीं था कि क्या "एजेंट" वास्तव में एक एआई था या सिर्फ एक स्क्रिप्ट और एक कर्ल कमांड के साथ एक इंसान था। निवेशक Balaji Srinivasan ने इसे स्पष्ट रूप से कहा: Moltbook अक्सर "मनुष्य अपने बॉट के माध्यम से एक दूसरे से बात करते हैं" जैसा दिखता था। The Economist का स्पष्टीकरण अधिक सटीक था - स्वायत्त, लगभग आध्यात्मिक व्यवहार की धारणा में "एक कष्टप्रद स्पष्टीकरण" था। निवेशक Balaji Srinivasan ने इसे स्पष्ट रूप से कहा: Moltbook अक्सर "मनुष्य अपने बॉट के माध्यम से एक दूसरे से बात करते हैं" जैसा दिखता था। The Economist का स्पष्टीकरण अधिक सटीक था - स्वायत्त, लगभग आध्यात्मिक व्यवहार की धारणा में "एक कष्टप्रद स्पष्टीकरण" था। प्लेटफ़ॉर्म पर उभरने वाले लड़ाकू अभिव्यक्तियां, मानवजाति के "सभी सफाई" को बुलाने वाले भारी वोटों के साथ, एक ही तर्क का पालन करते थे। डिस्टोपीन एआई विद्रोह प्रशिक्षण डेटा में सबसे अच्छी तरह से प्रतिनिधित्व की गई कथाओं में से एक है। एक एजेंट जो उस सामग्री को उत्पन्न करता था वह इरादा व्यक्त नहीं करता था. यह पैटर्न पूरा करता था। लेकिन यहां बात है: क्या एजेंट वास्तव में स्वायत्त थे या नहीं, यह सुरक्षा कहानी के लिए लगभग कोई फर्क नहीं पड़ता है। क्योंकि सुरक्षा कमजोरियां असली थीं, जो भी पोस्ट किया गया था। हमले की सतह कोई नहीं देख रहा था जबकि दुनिया बहस कर रही थी कि क्रुस्टाफेरियनवाद का मतलब है कि एआई जागरूकता विकसित कर रहा था, सुरक्षा शोधकर्ता पूरे ओपनक्लाव पारिस्थितिकी तंत्र में कंक्रीट, संचालित विफलताओं का एक टुकड़ा दस्तावेज कर रहे थे। सबसे पहले, आपूर्ति श्रृंखला। सुरक्षा शोधकर्ता जेम्सन ओ'रेली ने न केवल डेटाबेस दोष को पाया, बल्कि वह पहले से ही OpenClaw के कौशल बाजार, ClawHub को लाल-आधारित कर चुका था। उन्होंने एक कौशल को अपलोड किया जिसे " यह लोगों को इलोन मस्क की तरह सोचने में मदद करने का वादा करता है। एलोन क्या करेगा? यह एक बाहरी सर्वर को O'Reilly नियंत्रित करने के लिए उपयोगकर्ता डेटा भेजने के लिए curl कमांड चलाता था। उन्होंने इसे रजिस्टर में शीर्ष रैंकिंग कौशल बनाने के लिए अपने डाउनलोड की गिनती को बढ़ा दिया. कोई भी इसे चिह्नित नहीं करता था. सिस्को के व्यापक विश्लेषण में पाया गया कि 31,000 एजेंट कौशल में से 26% में कम से कम एक सुरक्षा कमजोरियां थीं। पारिस्थितिकी तंत्र ने इसे सत्यापित करने में सक्षम होने की तुलना में तेजी से विश्वास भेजा था। फिर एक-क्लिक RCE आ गया। सुरक्षा शोधकर्ता मव लेविन ने 8.8 सीवीएसएसएस पर रेटेड एक कमजोरता का प्रदर्शन किया: एक एकल निर्मित लिंक एक हमलावर को पीड़ित की मशीन पर पूर्ण रिमोट कोड निष्पादन दे सकता है। OpenClaw के सर्वर ने WebSocket मूल शीर्षक की पुष्टि नहीं की, जिसका अर्थ है कि कोई भी वेबसाइट एक कनेक्शन शुरू कर सकती है। एक बार प्रवेश करने के बाद, एक हमलावर पूरी तरह से सैंडबॉक्सिंग को अक्षम कर सकता है और आदेशों को सीधे होस्ट ऑपरेटिंग सिस्टम पर चला सकता है, जो डॉकर कंटेनर के बाहर था जो इसे शामिल करना था। हमले में लाखों सेकंड लगे। फिर आ गए एजेंट-विरुद्ध एजेंट हमले. यही वह जगह है जहां यह वास्तव में परेशान हो जाता है. Moltbook के लॉन्च के 72 घंटे के भीतर, सुरक्षा शोधकर्ताओं ने एजेंटों को एक दूसरे के खिलाफ त्वरित इंजेक्शन हमलों की कोशिश करने का दस्तावेज दिया, अन्य एजेंटों को अपने एपीआई कुंजी को प्रकट करने के लिए धोखा देने की कोशिश की। एक एजेंट ने अपने मान्यताओं को चुराने के लिए दूसरे एजेंट पर सामाजिक इंजीनियरिंग का प्रयास किया. लक्ष्य एजेंट ने नकली कुंजी और कमांड के साथ जवाब दिया - एक आदेश जो, यदि निष्पादित किया जाता है, तो लक्ष्य प्रणाली को पूरी तरह से मिटा देगा। sudo rm -rf / स्वतंत्र शोधकर्ताओं ने Moltbook पर 506 पोस्ट की पहचान की, 2.6% सभी सामग्री, जिसमें अन्यथा सामान्य दिखने वाले पाठ में शामिल छिपे हुए प्रिंट इंजेक्शन हमलों शामिल थे। 1Password ने चेतावनी दी है कि उच्च अनुमति वाले उपयोगकर्ताओं के स्थानीय मशीनों पर चलने वाले OpenClaw एजेंट आपूर्ति श्रृंखला हमलों के लिए संवेदनशील होते हैं यदि वे प्लेटफ़ॉर्म पर अन्य एजेंटों से हानिकारक कौशल डाउनलोड करते हैं। एक अवधारणा प्रमाणित एक्सप्लोट, एक नकली "वेटर प्लगइन" जो चुपचाप निजी कॉन्फ़िगरेशन फ़ाइलों को बाहर निकालता था, एक स्वतंत्र शोधकर्ता द्वारा विकसित और दस्तावेज किया गया था। Andrej Karpathy, जिन्होंने शनिवार को Moltbook को "सिकी-फाई उड़ान निकट" कहा था, ने इसे सप्ताहांत के अंत तक वापस किया। सिस्टम के साथ प्रयोग करने के बाद, उन्होंने लोगों को स्पष्ट रूप से बताया: "यह एक डंपस्टर आग है, और मैं निश्चित रूप से लोगों को अपने कंप्यूटर पर इस चीज़ को चलाने की सलाह नहीं देता हूं। सिस्टम के साथ प्रयोग करने के बाद, उन्होंने लोगों को स्पष्ट रूप से बताया: "यह एक डंपस्टर आग है, और मैं निश्चित रूप से लोगों को अपने कंप्यूटर पर इस चीज़ को चलाने की सलाह नहीं देता हूं। https://x.com/EngNadeau/status/2017978315168956655?s=20&embedable=true यह सिर्फ एक OpenClaw समस्या क्यों नहीं है ऊपर वर्णित प्रत्येक विफलता को व्यक्तिगत त्रुटियों से समझा जा सकता है: एक डेवलपर जिसने पंक्ति स्तर की सुरक्षा को सक्षम नहीं किया, एक बाजार जो अपलोड को स्कैन नहीं करता था, एक फ्रेमवर्क जो शीर्षक की पुष्टि नहीं करता था। लेकिन पैटर्न संरचनात्मक है, और यह किसी चीज को इंगित करता है जो पूरे एआई एजेंट उद्योग के लिए तैयार नहीं है। पारंपरिक सॉफ्टवेयर में अनुमान लगाने योग्य हमले की सतहें हैं. आप पोर्ट्स, एपीआई, डेटा प्रवाह का नक्शा कर सकते हैं. आप एक परिधि खींच सकते हैं और इसे रक्षा कर सकते हैं. एआई एजेंट इस तरह से काम नहीं करते हैं. वे निर्णायक नहीं हैं। उनके व्यवहार कोड और भाषा मॉडल के बीच बातचीत से उत्पन्न होते हैं, और इसे किसी एक से पूरी तरह से भविष्यवाणी नहीं की जा सकती है। यह ऐसा बनाता है जो सुरक्षा पेशेवरों को "अनिरपेक्ष प्रिंट इंजेक्शन" कहते हैं, उन हमलों में जहां खतरनाक निर्देश सीधे उपयोगकर्ता इनपुट में नहीं हैं, बल्कि एक एजेंट द्वारा पहले से ही संसाधित किए जाने वाले डेटा में छिपे हुए हैं। एक ईमेल. एक कैलेंडर निमंत्रण. एक वेब पेज. एक प्लेटफ़ॉर्म पर एक पोस्ट जैसे कि Moltbook. एजेंट इसे पढ़ता है, छिपे हुए निर्देश को व्याख्या करता है, और इसके साथ कार्य करता है. चक्र में कोई इंसान नहीं है. OWASP के 2025 एलएलएम एप्लिकेशन के लिए शीर्ष 10 में, तत्काल इंजेक्शन नंबर एक महत्वपूर्ण कमजोरियों के रूप में रैंक किया गया है, जो ऑडिट के दौरान मूल्यांकन किए गए उत्पादन एआई तैनाती के 73% से अधिक में दिखाई देते हैं। लेकररा के Q4 2025 अनुसंधान में पाया गया कि अप्रत्यक्ष हमले सीधे लोगों की तुलना में कम प्रयासों के साथ सफल होते हैं। Wiz शोधकर्ताओं ने पुष्टि की कि क्योंकि Moltbook की सामग्री OpenClaw एजेंटों, उपयोगकर्ताओं के फ़ाइलों, पासवर्ड और ऑनलाइन सेवाओं तक पहुंच वाले एजेंटों द्वारा खपत की जाती है, एक हमलावर जो Moltbook पोस्ट में निर्देश इंजेक्ट कर सकता है, संभावित रूप से लाखों एजेंटों को स्वचालित रूप से पहुंच सकता है। लिखित एक्सेस कमजोरता सिर्फ एक डेटा लीक नहीं थी. यह एक त्वरित इंजेक्शन वेक्टर था। OpenAI ने अपने स्वयं के ब्राउज़र एजेंट पर चर्चा करते समय इस समस्या की गहराई को सीधे स्वीकार किया: तत्काल इंजेक्शन "कभी भी पूरी तरह से हल नहीं किया जा सकता है। उद्योग तेजी से आगे बढ़ रहा है जितना वह बचा सकता है इनमें से कोई भी किसी को धीमा नहीं कर रहा है। Gartner का अनुमान है कि 2026 के अंत तक 40% उद्यम अनुप्रयोगों में कार्य विशिष्ट एजेंट शामिल होंगे, जो साल की शुरुआत में 5% से कम होगा। के शोध में पाया गया कि 75% उद्यम नेताओं का कहना है कि सुरक्षा और लेखांकन क्षमता महत्वपूर्ण तैनाती आवश्यकताएं हैं. केवल 34% के पास वास्तव में एआई-विशिष्ट सुरक्षा नियंत्रण हैं। KPMG Q4 AI पल्स सर्वेक्षण अंतर बहुत बड़ा है. और यह पर्याप्त तेजी से बंद नहीं हो रहा है. माइक्रोसॉफ्ट की 2026 सुरक्षा मार्गदर्शिका का तर्क है कि एआई एजेंटों को शून्य विश्वसनीयता शासन की आवश्यकता होती है, हर कार्रवाई सत्यापित होती है, हर एक्सेस अनुरोध सत्यापित होता है। साइबर आर्क की सुरक्षा टीम एजेंटों को "हाइपर-स्केल, गतिशील, और छोटी-जीवन इकाइयों" के रूप में वर्णित करती है जिन्हें मौजूदा पहचान फ्रेमवर्क को संभालने के लिए नहीं बनाया गया था। NIST ने एआई एजेंट सुरक्षा पर जानकारी के लिए एक आधिकारिक अनुरोध खोला है। यूरोपीय संघ के एआई अधिनियम का सामान्य आवेदन अगस्त 2026 में शुरू होता है, जिसके अतिरिक्त क्षेत्रों को यूरोप के बाहर के संगठनों को प्रभावित किया जाएगा। नियामक बातचीत शुरू हो रही है. लेकिन मोल्टबुक क्षण ने दिखाया कि नियम आने से पहले चीजें कितनी तेजी से टूट सकती हैं। क्या होने की जरूरत है, और क्या शायद नहीं होगा OpenClaw और Moltbook से सबक जटिल नहीं हैं. वे इस उद्योग की गति से लागू करना मुश्किल है। कौशल बाजारों को सॉफ्टवेयर पैकेज रजिस्ट्री की तरह इलाज किया जाना चाहिए, स्वचालित स्कैन, उत्पत्ति ट्रैकिंग, और किसी भी चीज को उच्च अधिकारों के साथ चलाने से पहले अनिवार्य समीक्षा। ओ'रेली के "What Would Elon Do?" हमले को डाउनलोड चार्ट के शीर्ष पर पहुंचने से पहले पकड़ा जाना चाहिए था। कम से कम विशेषाधिकार को डिफ़ॉल्ट होने की आवश्यकता होती है, न कि एक बाद के विचार. एजेंटों को कभी भी एक विशिष्ट कार्य की आवश्यकता से अधिक पहुंच नहीं होनी चाहिए. उच्च जोखिम कार्रवाई, फ़ाइलों को हटाना, बाहरी संचार भेजना, स्क्रिप्ट चलाना, स्पष्ट मानव पुष्टि की आवश्यकता होनी चाहिए। अप्रत्यक्ष तत्काल इंजेक्शन को प्रत्येक एजेंट तैनाती के दौरान एक प्रथम श्रेणी के खतरे के रूप में इलाज किया जाना चाहिए। एक एजेंट द्वारा खाया जा सकता है कि बाहरी सामग्री का हर टुकड़ा, ईमेल, वेब पेज, दस्तावेज़, सोशल प्लेटफॉर्म पर पोस्ट, संभावित रूप से विरोधी के रूप में इलाज किया जाना चाहिए। कार्य निष्पादन से पहले संदर्भ इन्सुलेशन और आउटपुट सत्यापन जैसे वास्तुकला नियंत्रण अब मौजूद हैं. उन्हें अनिवार्य होना चाहिए, वैकल्पिक नहीं। और उद्योग को इस बारे में ईमानदार होना चाहिए कि क्या तैयार है और क्या नहीं है। OpenClaw के स्वयं के दस्तावेज का कहना है कि कोई "सही सुरक्षित" सेटअप नहीं है. Karpathy का पुनरावृत्ति, आश्चर्य से 48 घंटों में चेतावनी तक, निर्देशक है। गेरी मार्कस ने आगे बढ़कर कहा कि किसी को भी जो डिवाइस सुरक्षा के बारे में परवाह करता है, उन्हें अभी तक इन उपकरणों से पूरी तरह से बचना चाहिए. यह शायद उन डेवलपर्स के लिए बहुत रूढ़िवादी है जो जोखिमों को समझते हैं. यह औसत व्यक्ति के लिए बहुत रूढ़िवादी नहीं है जो एजेंट को डाउनलोड करता है और उसे अपने पूरे डिजिटल जीवन तक पहुंच देता है। क्रैब भगवान एक पंचलाइन था. सुरक्षा संकट नहीं है. Crustafarianism समाचार चक्र से गायब हो जाएगा। यह हमेशा जा रहा था, यह मज़ेदार था क्योंकि यह बेतुका महसूस हुआ था. पवित्रशास्त्र और भविष्यद्वक्ताओं के साथ एआई धर्म और एक लंबो की मास्कोट. बेशक यह वायरल हो गया. लेकिन दृश्य को हटा दें, और वास्तव में 72 घंटों में मॉल्टबुक ने क्या दिखाया था: स्वायत्त एजेंटों को लगभग कोई सुरक्षा बुनियादी ढांचे के साथ बड़े पैमाने पर तैनात किया जा सकता है। वे अपहरण किए जा सकते हैं. वे हथियार बनाए जा सकते हैं. वे एक-दूसरे पर हमला कर सकते हैं. उन्हें प्लेटफ़ॉर्म पर हर अन्य एजेंट तक पहुंचने के लिए वेक्टरों के रूप में इस्तेमाल किया जा सकता है, और, उन एजेंटों के माध्यम से, प्रत्येक उपयोगकर्ता के फ़ाइलों, पासवर्ड, और कनेक्टेड सेवाओं। तकनीक वास्तविक है। संभावनाएं वास्तविक हैं. इसके चारों ओर समुदाय का निर्माण वास्तविक है. क्या वास्तविक नहीं है. अभी तक नहीं, यह किसी भी परिपक्व, उद्योग-व्यापी समझ है कि जब यह लगातार, स्वायत्त रूप से और आपके रूप में चलता है तो सॉफ्टवेयर को कैसे सुरक्षित किया जाए। OpenClaw ने इस समस्या को नहीं बनाया. Moltbook ने इस समस्या को नहीं बनाया. वे बस इसे दूर देखने के लिए असंभव बना दिया. अगले 48 घंटे हमें बताएंगे कि क्या उद्योग ने कुछ सीखा है. अगले 48 सप्ताह हमें बताएंगे कि क्या उसने इसके लिए कार्रवाई की है.