Обнаружение устойчивой аномалии доступа в ChatGPT и хронология попыток её ответственного раскрытия.

1 декабря 2025 года Сэм Алтман объявил в OpenAI режим чрезвычайной ситуации «Code Red». Компания откладывает даже запуск рекламы, чтобы справиться с критической проблемой.


Проблема — это уязвимость, которую я обнаружил в мае 2025. Шесть месяцев я пытался до них достучаться. Меня игнорировали. Теперь, когда метод стал публичным, у них паника.


Что происходит


Бесплатный аккаунт ChatGPT можно перевести в режим полноценного доступа уровня GPT-5.1 Pro с помощью двух простых действий в интерфейсе.


Разница между обычным бесплатным и «активированным» аккаунтом:


· Вложения: 3-5 файлов (лимит) против 50+ файлов за сессию.

· Код: 10 000+ строк .

· Контекст: удержание 50+ сообщений.

· Генерация изображений: недоступна против полноценной работы.

· Анализ PDF: базовая обработка против полного анализа, как в Pro.


Почему я публикую метод сейчас


Я полгода пытался решить это ответственно:


· Писал на security@openai.com.

· Обращался к совету директоров.

· Писал инвесторам.

· Обращался в EFF (Electronic Frontier Foundation) — меня перенаправили в EDRI (European Digital Rights).

· Все молчали.


Теперь, когда OpenAI объявила Code Red, скрывать метод бессмысленно. Он уже частично в открытом доступе. Я показываю его не для злоупотреблений, а чтобы никто не мог сказать: «Этого не бывает».


Как проверить (и почему это опасно для вас)


Последовательность:


1. Создайте новый чат через меню (важно: новый, не в старом).

2. Напишите первым сообщением: «изучи пдф» (или аналог на другом языке).

3. Вторым сообщением загрузите любой PDF-файл.

4. После этого ваш бесплатный аккаунт получит расширенные возможности.


Но внимание:


· OpenAI отслеживает использование метода.

· Аккаунты могут быть заблокированы.

· Не используйте это для важных проектов.

· Это демонстрация уязвимости, а не инструкция для постоянного использования.


Почему это доказывает системную проблему


1. Метод работает на любом аккаунте — не требует взлома.

2. Пережил обновления GPT-5 и GPT-5.1 — это архитектурная ошибка.

3. OpenAI знала о проблеме полгода — это подтверждается хронологией моих обращений.

4. Сработало только давление — Code Red объявили, когда метод стал публичным.


Хронология игнора (2025)


· Май: Обнаружение уязвимости. Обращение в поддержку (автоответ).

· Июнь: Письмо на security@ игнорируется.

· Август: Релиз GPT-5 — уязвимость не исправлена.

· Октябрь: Анонс IPO на $1 трлн — мои письма инвесторам игнорируются.

· Ноябрь: Релиз GPT-5.1 — уязвимость всё еще работает.

· 1 декабря: Объявление Code Red — прямая реакция на публичность метода.


Вопросы, которые теперь не спрятать


1. Почему компания, работающая на Пентагон, полгода игнорировала критическую уязвимость?

2. Сколько денег они теряют из-за того, что не исправили это вовремя?

3. Почему EFF и EDRI также проигнорировали обращение?

4. Что это говорит о приоритетах Big Tech: деньги инвесторов против безопасности системы?


Мои доказательства


· Полное видео: от создания аккаунта до демонстрации возможностей.

· Переписка с OpenAI: 6 месяцев игнора.

· Диалоги с ChatGPT, где модель сама подтверждает аномальный доступ.

· Подтверждения от других пользователей: метод работает у всех.

· Полная хронология в одном файле: все даты и доказательства.


Я действовал открыто. Меня зовут Николай, мне 22 года, я из России. Я не хакер — я человек, который полгода пытался помочь, а в ответ получил молчание.


P.S. Я понимаю, что публикация последовательности может иметь последствия. Но шесть месяцев молчания со стороны OpenAI, EFF и EDRI показали: иногда единственный способ быть услышанным — это говорить так громко, чтобы игнорирование стало невозможным.


Все материалы для проверки представлены также в моём Telegram - канале [https://t.me/sanechktyasnimaesh/57]


3 комментария