{"id":323400,"date":"2026-04-06T00:02:37","date_gmt":"2026-04-05T22:02:37","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=323400"},"modified":"2026-04-05T23:43:10","modified_gmt":"2026-04-05T21:43:10","slug":"meta-pausiert-zusammenarbeit-mit-mercor-nach-sicherheitsvorfall","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/04\/06\/meta-pausiert-zusammenarbeit-mit-mercor-nach-sicherheitsvorfall\/","title":{"rendered":"Meta pausiert Zusammenarbeit mit Mercor nach Sicherheitsvorfall"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 9px 0px 0px; display: inline; float: left;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2013\/04\/FB_thumb.jpg\" width=\"62\" height=\"62\" align=\"left\" \/>Nicht sch\u00f6n: Bei Mercor (stellen Trainingsdaten f\u00fcr LLMs f\u00fcr AI-Anbieter bereit) hat es einen Sicherheitsvorfall gegeben. Meta hat die Zusammenarbeit mit Mercor gestoppt und analysiert den Vorfall bei dem \"Datenanbieter\". Auch OpenAI untersucht laut Mitteilung den Sicherheitsvorfall.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/d6257cadf55e43db847f8a02cc8f60a3\" alt=\"\" width=\"1\" height=\"1\" \/>Im Grunde untersuchen alle wichtigen US KI-Entwickler einen Sicherheitsvorfall, von dem Mercor betroffen war. Das ist die Essenz aus <a href=\"https:\/\/www.wired.com\/story\/meta-pauses-work-with-mercor-after-data-breach-puts-ai-industry-secrets-at-risk\/\" target=\"_blank\" rel=\"noopener\">diesem Wired-Artikel<\/a>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"Mercor Cybervorfall\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/image-10.png\" alt=\"Mercor Cybervorfall\" width=\"600\" height=\"453\" \/><\/p>\n<p>Spannend ist die Frage, wer Mercor eigentlich ist (sagte mir nichts). Mercor ist laut Wired eines der wenigen Unternehmen, auf die sich KI-Firmen wie OpenAI, Anthropic und andere KI-Labore bei der Erstellung von Trainingsdaten f\u00fcr ihre Modelle (LLMs) verlassen. Solche Anbieter arbeiten hinter den Kulissen und wahren Diskretion \u00fcber Auftraggeber.<\/p>\n<p>Mercor besch\u00e4ftigt ein riesiges Netzwerk menschlicher Auftragnehmer, um ma\u00dfgeschneiderte, propriet\u00e4re Datens\u00e4tze f\u00fcr diese Labore zu erstellen. Die Datens\u00e4tze sind in der Regel streng geheim. Sie stellen f\u00fcr die jeweiligen KI-Anbieter das zentrale \"Know How\" bzw. Produktionsmaterial f\u00fcr Produkte wie ChatGPT und Claude Code\u00a0 etc. dar.<\/p>\n<h2>Der Cyberangriff auf Mercor<\/h2>\n<p>Der \"Datenbroker\" f\u00fcr LLMs, Mercor, wurde Opfer des Lieferkettenangriffs auf LiteLLM (ich hatte im Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/03\/25\/python-paket-mit-96-millionen-downloads-ueber-simplen-befehl-infiziert\/\" rel=\"bookmark\">Python-Paket mit 96 Millionen Downloads \u00fcber simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?<\/a> \u00fcber den Lieferkettenangriff auf LiteLLM berichtet).<\/p>\n<p><a href=\"https:\/\/xcancel.com\/siddsax\/status\/2039698408798343391\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323403\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Mercor-Breach.jpg\" alt=\"Mercor Sicherheitsvorfall\" width=\"594\" height=\"491\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Mercor-Breach.jpg 594w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Mercor-Breach-300x248.jpg 300w\" sizes=\"auto, (max-width: 594px) 100vw, 594px\" \/><\/a><\/p>\n<p>Obiger <a href=\"https:\/\/xcancel.com\/siddsax\/status\/2039698408798343391\" target=\"_blank\" rel=\"noopener\">Tweet berichtet<\/a>, das Angreifer durch den Lieferkettenangriff auf LiteLLM in der Lage waren, 4 TB Daten (darin enthalten 939 GB Quellcode) von Mercor abzuziehen. Der nachfolgende <a href=\"https:\/\/xcancel.com\/garrytan\/status\/2039554406501531725\" target=\"_blank\" rel=\"noopener\">Tweet<\/a> von Garry Tan verdeutlich die Brisanz: Es sind wohl \"Kundendaten\" von Amazon, Athena, Aphrodite, Meta, Apple \u00fcber das Leck bei Mercor (AI) abgeflossen.<\/p>\n<p><a href=\"https:\/\/xcancel.com\/garrytan\/status\/2039554406501531725\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-323404\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Mercor-Breach1.jpg\" alt=\"Mercor-Breach \" width=\"605\" height=\"664\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Mercor-Breach1.jpg 605w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/04\/Mercor-Breach1-273x300.jpg 273w\" sizes=\"auto, (max-width: 605px) 100vw, 605px\" \/><\/a><\/p>\n<p>Mercor hat gem\u00e4\u00df <a href=\"https:\/\/www.reddit.com\/r\/Rezi\/comments\/1sb3nif\/mercor_leak_message_from_security_team_you_should\/\" target=\"_blank\" rel=\"noopener\">diesem reddit.com-Thread<\/a> den Sicherheitsvorfall eingestanden (siehe <a href=\"https:\/\/preview.redd.it\/mercor-leak-message-from-security-team-you-should-probably-v0-2pwkfj2akwsg1.png?auto=webp&amp;s=a0510b66bf0ae7851bdfcfce780742e5ed470e58\" target=\"_blank\" rel=\"noopener\">diesen Screenshot<\/a> der Mercor-Meldung). HackNotice hat in <a href=\"https:\/\/hacknotice.com\/2026\/04\/01\/mercor-confirms-cyberattack-as-hackers-claim-4tb-of-critical-data-in-possession-cybernews-com\/\" target=\"_blank\" rel=\"noopener\">diesem Beitrag<\/a> einige Details zusammen getragen. Laut Wired-Artikel habe Mercor den Sicherheitsvorfall in einer E-Mail an die Mitarbeiter am 31. M\u00e4rz 2026 best\u00e4tigt. Man sei, \"wie Tausende anderer Organisationen weltweit\" von einem Sicherheitsvorfall betroffen.<\/p>\n<h2>Es kommt alles ins Rutschen bei AI-Anbietern<\/h2>\n<p>Man muss es so einordnen: Jemand vergiftet den Wassertrog und lauert nun, bis die Beute kommt und sich diesem Trog bedient. Wenn Mercor die Trainingsdaten f\u00fcr die LLMs liefert, die praktisch alle gro\u00dfen US-AI-Anbieter verwenden, wurden diese quasi \"vergiftet\". Sind Trainingsdaten abgeflossen, k\u00f6nnte die Konkurrenz (auch aus China) auf diese Informationen \u00fcber die Angebote im Darknet zugreifen. Dann sehen sie, wie einzelne Anbieter ihre LLMs mit Daten trainiert haben und wie diese ggf. damit umgehen.<\/p>\n<p>Der Wired-Artikel macht einen Zirkelschluss: Auftragnehmer von Mercor wurde mitgeteilt, dass Projekte gestoppt seien. Es hei\u00dft, den Mercor Auftragnehmern im Meta-Projekt sei nicht mitgeteilt worden, warum keine Stunden mehr abgerechnet werden k\u00f6nnen. Wired nennt die Chordus-Initiative, ein Meta-spezifisches Projekt, bei dem KI-Modellen beigebracht wird, mehrere Internetquellen zu nutzen, um ihre Antworten auf Nutzeranfragen zu verifizieren. Der Projektleiter informierte Mitarbeiter, dass Mercor derzeit den Projektumfang neu bewertet. Wird so interpretiert, dass Meta die Zusammenarbeit mit Mercor gestoppt hat.<\/p>\n<p>OpenAI hat die Zusammenarbeit zwar nicht gestoppt, hei\u00dft es, analysiert aber derzeit, wie sich der oben erw\u00e4hnte Datenabfluss auf die eigenen LLMs und die betreffenden Produkte auswirkt. \u00c4hnliches gilt f\u00fcr die anderen US-KI-Anbieter, die Trainingsdaten f\u00fcr die LLMs von Mercor bezogen haben.<\/p>\n<p>Ich formuliere es mal so: Nach dem Anthropic Claude Code-Sourcecode-Leck (<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/01\/absturz-oder-kernschmelze-cisco-source-code-gestohlen-anthropic-claude-code-geleakt-chatgpt-0-click-schwachstelle-etc\/\" rel=\"bookmark\">Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.<\/a>) brennt bei denen die H\u00fctte und die Konkurrenz reibt sich die H\u00e4nde. Durch die Kostenexplosion der Hardware-Preise wackeln viele Expansionspl\u00e4ne der AI-Anbieter und die Finanziers stellen Fragen. Und nun kommt der n\u00e4chste \"Sargnagel\" in Form einen Datenabflusses um die Ecke. K\u00f6nnte der n\u00e4chste Riss im Fundament sein, der das Kartenhaus zum Wackeln bringt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/30\/databricks-mutmasslich-opfer-des-teampcp-litellm-lieferkettenangriffs\/\" rel=\"bookmark\">Databricks mutma\u00dflich Opfer des TeamPCP LiteLLM-Lieferkettenangriffs<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/03\/cybervorfaelle-und-schwachstellen-april-2026-sportradar-ag-onlineshops-etc\/\" rel=\"bookmark\">Cybervorf\u00e4lle und Schwachstellen (April 2026): Sportradar AG, Adobe, Gambio-Onlineshops etc.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/31\/cyberangriffe-die-linke-niederlaendisches-finanzministerium-eu-kommission-etc\/\" rel=\"bookmark\">Cyberangriffe: Die Linke, niederl\u00e4ndisches Finanzministerium, EU-Kommission etc.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/03\/25\/python-paket-mit-96-millionen-downloads-ueber-simplen-befehl-infiziert\/\" rel=\"bookmark\">Python-Paket mit 96 Millionen Downloads \u00fcber simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/01\/absturz-oder-kernschmelze-cisco-source-code-gestohlen-anthropic-claude-code-geleakt-chatgpt-0-click-schwachstelle-etc\/\" rel=\"bookmark\">Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/04\/03\/anthropic-versucht-claude-code-einzufangen-leak-mit-vielen-insights-erster-fork\/\" rel=\"bookmark\">Anthropic versucht Claude Code \"einzufangen\"; Leak mit vielen Insights; erster Fork<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nicht sch\u00f6n: Bei Mercor (stellen Trainingsdaten f\u00fcr LLMs f\u00fcr AI-Anbieter bereit) hat es einen Sicherheitsvorfall gegeben. Meta hat die Zusammenarbeit mit Mercor gestoppt und analysiert den Vorfall bei dem \"Datenanbieter\". Auch OpenAI untersucht laut Mitteilung den Sicherheitsvorfall.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,7263,908,426],"tags":[8382,1171,451,15573,8353,4328],"class_list":["post-323400","post","type-post","status-publish","format-standard","hentry","category-ai","category-cloud","category-internet","category-sicherheit","tag-ai","tag-cloud","tag-datenschutz","tag-mercor","tag-meta","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323400","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=323400"}],"version-history":[{"count":3,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323400\/revisions"}],"predecessor-version":[{"id":323407,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/323400\/revisions\/323407"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=323400"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=323400"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=323400"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}