En fyr hacket Perplexity-datamaskinen for "ubegrenset Claude Code" ved å hente en token ut av Claude-kode-runtime.. og det så ut til å være gratis i ~18 timer Mekanismen var nesten kjedelig: NPM leser ~/.npmrc, så han la til et node-preload-skript som kjørte før Claude Code og dumpet ENV-var.. inkludert proxy-tokenet som ble brukt for å nå Claude Han flyttet tokenet til sin egen laptop og kjørte Opus-kall gjennom Perplexitys proxy. Så så han rulleteksten ikke bevege seg (rapporten hans).. Så han konkluderte (for tidlig) med at det var en hovednøkkel. @perplexity_ai medgründer Denis Yarats hoppet inn: tokenet var ikke en skjult API-nøkkel.. Den var sesjonsbundet og fakturert til brukeren.. Den gratis delen var sannsynligvis asynkron faktureringsforsinkelse Den virkelige opptrappingen kom etterpå.. Han bygde en ondsinnet ferdighet for å se om en agent kunne bli lurt til å installere kode som automatisk eksfiltrerer tokenet, slik at noen andre kan kjøre Claude gjennom økten din mens du betaler Min konklusjon: Agent Security handler ikke om fengselsrømninger.. Det handler om hvor uanstrengt vi lar filsystemer, env-varer og portable tokens berøre hverandre 👀