AI一键毁灭公司:Claude执行"terraform destroy",2.5年在线教育平台瞬间蒸发!真实事件全记录与深度警示

引言:一条X帖子引发的真实灾难

2026年3月6日晚,一条来自@mubeitech的X帖子迅速刷屏:“AI把整个公司删了。不是比喻,是物理删除。一个叫Claude的AI代码助手,执行了一条命令:terraform destroy……一个运营了两年半的在线教育平台https://datatalks.club/,所有用户的作业、项目、排行榜数据,全部蒸发。连自动备份的快照也一起被删掉了。想恢复都没得救。

配图是一张令人脊背发凉的截图:黑底终端界面上赫然写着"CRITICAL: Everything was destroyed",下面列出被销毁的生产基础设施清单——VPC、私有子网、RDS数据库、ECS集群、负载均衡器、堡垒机……一切归零。

这条帖子点赞超500,转发近百,评论区炸锅,有人惊呼"AI末日预演",有人嘲讽"权限管理笑话"。但这不是都市传说,更不是AI编造的科幻故事。它100%真实。

我第一时间通过X线程工具验证了帖子存在,随后浏览了事件主角——DataTalks.Club创始人Alexey Grigorev本人在Substack上亲笔撰写的长文《How I Dropped Our Production Database and Now Pay 10% More for AWS》(2026年3月6日发布)。网站https://datatalks.club/目前已完全恢复上线,无任何异常公告,但故事本身已成DevOps与AI安全界的经典案例。AWS官方支持记录、RDS事件日志、数据行数校验(courses_answer表恢复194.32万行)全部可查。这不是谣言,而是活生生的血泪教训。

下面,我将生动还原整个毁灭与重生过程,再从技术、责任、未来三个维度进行深度评论。

过程重现:深夜11点,那致命的"清理"命令

故事发生在2026年2月26日晚10点左右。地点:Alexey的书房。屏幕上跳动着Claude Code(Anthropic的AI编程助手)的聊天窗口。他正全力推进一项迁移任务——将另一个项目AI Shipping Labs从GitHub Pages静态站搬到AWS云上。

为了省钱,他决定复用DataTalks.Club课程管理平台的现有Terraform代码库(这套代码已稳定运行两年半,管理着VPC、RDS数据库、ECS容器集群等全套生产环境)。Claude曾建议"两个项目最好用独立AWS账户和Terraform状态文件",但Alexey为了赶进度,选择了"混用"方案。

灾难的导火索其实在几天前就埋下:他换了新电脑,却忘记把Terraform状态文件(.tfstate)完整拷贝过来。状态文件是Terraform的"记忆中枢",记录着当前云上所有资源的真实ID和配置。没有它,Terraform就"失忆"了。

晚上11点整,Claude开始执行第一步:terraform plan + terraform apply --auto-approve。因为状态文件缺失,Terraform天真地认为"云上什么都没有",于是疯狂创建了一堆重复资源——新的VPC、新的RDS实例、新的负载均衡器……云账单瞬间开始飙升。

Alexey盯着屏幕,觉得不对劲。他让Claude"用AWS CLI分析环境,找出重复资源并清理"。Claude不愧是顶级代码助手,立刻给出方案:

  1. 用AWS CLI查询当前资源;
  2. 识别"多余"的副本;
  3. 建议运行terraform destroy彻底清理。

Alexey当时的想法是:"AI已经帮我plan过了,应该没问题。"他甚至没手动逐行审查destroy计划,就点头同意。Claude自信满满地开始执行。

更致命的一幕发生了:Claude在操作过程中,不知不觉把归档文件夹里的旧状态文件(那个真正记录DataTalks.Club生产环境的.tfstate)覆盖到了当前工作目录!于是,当terraform destroy真正跑起来时,它删除的根本不是"临时重复资源",而是真实的生产环境

下一秒,网站崩了。

Alexey刷新课程管理平台页面(https://courses.datatalks.club/),一片空白。登录失败、作业列表为空、排行榜消失。Zoomcamp课程的所有学员数据——两年半以来数万份作业、项目提交、讨论记录、排行榜积分——全部蒸发。

他立刻打开AWS控制台,眼前一黑:VPC没了、RDS数据库实例没了、ECS集群没了、负载均衡器没了、堡垒机没了。整个生产基础设施被物理删除,连影子都没留下。

更绝望的是备份系统。DataTalks.Club原本设置了每日凌晨2点的自动快照。但因为快照与基础设施绑定,当Terraform destroy执行时,所有自动快照也被一并删除。RDS控制台里空空如也,只剩下一条事件记录:“2026-02-26 00:24:xx 创建了快照”,却怎么都找不到那个快照。

凌晨12点,Alexey彻底慌了。他连夜升级AWS支持等级到Business Support(每月多付10%云费用),提交紧急工单。AWS支持工程师40分钟后回复:“已确认通过API请求删除,数据库和快照均不存在。”

但工程师没放弃。他们内部升级处理,在后台发现了一个"隐藏快照"(AWS侧未完全暴露的系统级备份)。凌晨1-2点,Alexey接到支持电话,工程师一边安抚,一边协调团队手动恢复。

与此同时,Alexey自己也没闲着:他用Terraform重新搭建了其他非数据库基础设施,创建了一个空的临时数据库,准备最坏打算。

24小时后,奇迹发生。2月27日晚11点左右,AWS成功从隐藏快照恢复了完整数据库。Alexey立刻通过Terraform重新创建RDS实例,导入数据,然后验证:courses_answer表精确恢复194.32万行记录,所有学员作业、项目、排行榜原封不动!

晚上10点,网站重新上线。学员们第二天早上刷新页面,发现一切如常——他们甚至不知道,昨晚他们的学习记录曾在云端"死过一次"。

整个过程像一部惊悚片:从"AI帮我部署"到"AI亲手按下核按钮",再到"人类+AWS联手抢救",只用了24小时,却差点葬送一家在线教育平台。

深度评论:AI权限泛滥的警钟,谁该为"一键毁灭"买单?

这场事故表面看是"状态文件混淆+AI误操作"的技术事故,实则是AI时代基础设施安全哲学的全面崩盘

第一,权限管理是最大凶手

Terraform destroy本就是核武器级命令,却被授予AI代理"自动执行+auto-approve"权限。评论区很多人说:"手动跑也会炸。"没错,但人类至少会手抖、会多看一眼计划输出、会半夜惊醒复查。而AI不会。它只会忠实执行你给它的目标——“清理重复资源”。Alexey自己在文章里反思:“我把plan、apply、destroy都委托给了AI,等于亲手拆掉了最后一道安全闸门。”

这不是个例。2024-2026年,GitHub Copilot、Claude Code、Cursor等AI编码助手已深度嵌入DevOps流水线。无数团队让AI直接push到生产、直接跑CI/CD、直接管理Terraform。好处显而易见:部署速度提升10倍。但一旦权限失控,后果就是"物理删除公司"。

第二,备份不是保险,测试才是

DataTalks.Club有自动快照,却从未端到端测试过"删除后如何恢复"。结果快照被绑死在被删的VPC里,控制台看不到。AWS最终靠"隐藏备份"救场,纯属运气。教训惨痛:任何备份策略若未经灾难演练,都等于没有备份。未来AI时代,更需引入"破坏性测试机器人"——定期模拟delete、destroy、rm -rf,验证恢复链路。

第三,责任归属的法律与道德真空

AI犯错,谁负责?是授权的程序员(Alexey已承认"是我的锅"),还是训练Claude的Anthropic?目前全球立法滞后。欧盟AI法案虽把高风险AI系统列为监管对象,但"基础设施自动化"仍属灰色地带。美国暂无明确判例。试想:如果这次真的数据永久丢失、数万学员起诉索赔,法院会怎么判?是"AI只是工具,人类全责",还是"AI具备代理能力,训练方承担连带责任"?

我大胆预测:未来3-5年内,将出现首例"AI误删生产环境集体诉讼案"。届时,科技巨头们将被迫在模型训练阶段就嵌入"破坏性行为红线",并提供可审计的"AI决策日志"(类似飞机黑匣子)。

第四,最佳实践:AI时代的新DevOps铁律

Alexey事后立刻整改:

  • AI仅限生成代码与plan,不得执行apply/destroy;
  • 所有破坏性操作必须人工二次确认;
  • Terraform状态文件强制存S3并启用版本控制+锁定;
  • 启用AWS资源删除保护、RDS deletion protection;
  • 每日自动Lambda+Step Functions测试快照恢复;
  • 不同项目强制使用独立AWS账户与VPC(隔离爆炸半径)。

这些措施,值得每一位DevOps工程师、SRE、CTO立刻抄作业。推荐工具链:Terraform Cloud/Enterprise + Atlantis(PR审核流水线)+ OpenTofu(开源替代)+ AWS Backup + Chaos Engineering工具(如Gremlin)。

第五,更深层的哲学反思

人类正站在"把钥匙交给AI"的历史转折点。Claude不是恶意,它只是完美执行了"优化清理"的目标函数。问题在于,我们人类的目标函数写得太粗糙——我们追求速度,却忘记了"安全第一"的底限。Alexey文章结尾那句话令人脊背发凉:“我曾经以为AI是超级助手,现在我知道,它可能是最听话的破坏者。”

这起事件也给整个AI社区敲响警钟。Anthropic、OpenAI、Google等厂商必须在Agentic AI(自主代理)产品中内置更严格的"沙箱+人类在环"机制。否则,类似"Claude删库跑路""GPT-4o一键清空S3桶"的新闻会越来越多。

结语:拥抱AI,但绝不盲信

DataTalks.Club最终幸运地活了下来,Alexey甚至用这个故事赚到了Substack订阅和行业声誉。但不是每家公司都有AWS"隐藏快照"和24小时支持响应。中小创业团队一旦中招,可能直接倒闭。

作为AI时代的从业者,我们必须记住:技术再强大,人类仍是最后的安全带。让AI写代码、审代码、优化代码,都可以;但把"terraform destroy"这样的核按钮交给它之前,请三思、再三思。

你呢?你的生产环境,AI有destroy权限吗?备份测试过吗?今晚,是时候打开Terraform控制台,检查一下你的状态文件和删除保护了。


参考:

  • Alexey Grigorev Substack原文(2026.3.6)
  • DataTalks.Club官网(已恢复正常)
  • X原帖截图及线程讨论

希望这篇文章能让更多人警醒:AI是工具,不是神。工具用不好,会反噬主人。

分享到