能力即嫌疑:從 Tor 到 Claude Mythos,獨佔能力的詛咒

2026年4月8日 · wemee

security privacy AI game-theory
能力即嫌疑:從 Tor 到 Claude Mythos,獨佔能力的詛咒

一個情報機構的尷尬

2000 年代初,美國海軍研究實驗室(NRL)完成了一項精巧的工程:洋蔥路由(Onion Routing)。多層加密、隨機中繼、流量混淆——一切設計都是為了讓情報人員在網路上無法被追蹤。

然後他們發現了一個令人窒息的事實:

這東西太好用了,好用到只有他們在用。

想像你是某個國家的情報分析師。你監控網路流量,突然看到一串經過洋蔥路由的加密封包。你不需要解密內容,甚至不需要知道它去了哪裡。你只需要問一個問題:

「現在全世界有誰在用這套系統?」

答案是:美國海軍。

匿名流量 = 美國海軍在活動。

洋蔥路由沒有隱藏他們。它像螢光筆一樣把他們標記出來了。


匿名性的集合論

這不是工程上的失敗,而是一個資訊理論層面的必然。

匿名性(anonymity)從來不是一種個體屬性——它是一種集合屬性。你能「隱身」,是因為你身處一群看起來都一樣的人之中。這個群體叫做 anonymity set(匿名集合)。

當匿名集合的大小為 1 時,匿名性為零。

不管你的加密有多強、中繼有多複雜、協議有多精密——如果全世界只有你在用,這些技術防禦全部歸零。你的身份不是被「破解」的,而是被排除法推導出來的。

所以美國海軍做了一個看似瘋狂的決定:

把 Tor 開源,讓全世界一起用。

記者用它保護消息來源。異議人士用它繞過審查。隱私倡議者用它對抗監控。犯罪者用它藏匿行蹤。而美國海軍——終於可以安靜地消失在人群中了。

這不是慷慨,是生存策略。他們需要噪音,而噪音需要群眾。


二十年後,同樣的困局

2026 年,Anthropic 發表了 Claude Mythos

這不是一個聊天機器人,而是一個安全研究系統——它能自動化地分析原始碼、逆向工程二進位檔案、推理出開發者自己都沒意識到的邏輯漏洞。結果是驚人的:數千個 zero-day 漏洞,遍佈主流作業系統、瀏覽器、網路基礎設施。

然後他們撞上了同一面牆。

如果這個能力只有 Anthropic 擁有,那麼每一次大規模零日攻擊事件,全世界的目光都會轉向同一個方向:

「誰有能力在這種規模上發現並利用零日漏洞?」

答案是:Anthropic。

即使他們什麼都沒做。即使他們負責任地披露了每一個漏洞。擁有這個能力本身就是一種不可撤銷的嫌疑。


結構性的詛咒

這裡有一個比技術更深的模式在運作。

資安領域有個概念叫 attribution problem(歸因問題)——網路攻擊發生後,你怎麼確定是誰幹的?答案通常是:你看誰有這個能力。

Stuxnet 摧毀了伊朗的離心機。全世界幾乎立刻把目光鎖定在美國和以色列身上。不是因為有人找到了確鑿的證據,而是因為在 2010 年,有能力開發出這種等級的武器的人就那麼幾個。能力本身就是指紋。

這就是 能力悖論(Capability Paradox):

當你是唯一擁有某種能力的實體時,該能力的任何行使——無論是否真的出自你手——都會被歸因於你。你不需要做任何壞事,你只需要「能夠做壞事」就夠了。

國際關係理論稱之為 安全困境(Security Dilemma):你為了自衛而增強軍備,但你的鄰居無法區分「防禦性的強大」和「攻擊性的強大」。你越強大,你在別人眼中就越危險。


Tor 的解法能複製嗎?

Tor 的故事看起來是一個優雅的解法:開源,讓能力擴散,用群眾稀釋嫌疑。

但 Claude Mythos 面對的問題比洋蔥路由複雜了一個量級。

Tor 擴散的是一種防禦性工具——匿名通訊。即使壞人拿去用,造成的危害是有限的。

但零日漏洞的發現能力是一種攻擊性基礎設施。如果你把這個能力民主化,你不只是讓更多人「可疑」——你是讓更多人「危險」。

這就是核心的兩難:

沒有免費的匿名性。Tor 付出的代價是暗網。Claude Mythos 如果走同樣的路,代價可能是網路安全體系的全面重構


那怎麼辦?

現實中,Anthropic 選擇的路線介於兩者之間——有節制的透明(controlled transparency)。公開能力的存在,與安全社群合作披露漏洞,但不開源完整的系統。

這不是一個完美的答案。它不像 Tor 那樣乾淨俐落。但也許這正是問題的本質——

有些悖論沒有解,只有管理。

你無法既擁有獨特的能力、又不被懷疑。你無法既保持透明、又不暴露弱點。你無法既擴散能力、又不製造風險。

你唯一能做的,是選擇你願意承受哪一種代價。


後記

回頭看,Tor 的故事之所以經典,不是因為美國海軍找到了完美的解法。而是因為他們承認了一個反直覺的事實:

有時候,讓所有人都擁有你的武器,比獨佔它更安全。

這個洞見在密碼學的歷史中反覆出現(Kerckhoffs’ principle)、在核武軍控中反覆出現(MAD)、在開源軟體運動中反覆出現。

現在,它在 AI 安全領域再次浮現。

問題是:這一次,代價我們付得起嗎?