跳转至

HackerNews AI - 2026-05-17

1. 人们在讨论什么

5 月 17 日,Hacker News 上共出现 49 条 AI 帖子,较 5 月 16 日的 51 条略有下降,但评论总量则从 101 条大幅降至 49 条。其中,一条关于面向智能体的代码搜索的 Show HN 就独占了 23 条评论。因此,这一天整体显得比前一天更单薄,也更以构建者发布为主:最强的证据不在于新的前沿模型,而在于智能体周边的操作层——仓库检索、长期记忆、上下文控制、隔离执行,以及对炒作和未披露自动化日益加深的不信任。

1.1 仓库上下文工作正在变得更显式、更结构化,也更可查询 (🡕)

5 月 17 日最强的讨论簇仍然是仓库上下文问题,但对话比 5 月 16 日更具体了。大家不再抽象争论记忆,而是有开发者直接发布了检索、记忆和协议层产品,试图让智能体别再一遍遍重新发现同一代码库里的事实。

Bibabomas 发布了 《Show HN: Semble – Code search for agents that uses 98% fewer tokens than grep》(68 积分,23 评论)。Semble 仓库称,它是一个仅用 CPU 的代码搜索库和 MCP server,面向 Claude Code、Codex、Cursor、OpenCode 以及由 bash 驱动的智能体工作流,支持缓存索引、自然语言代码搜索,以及本地或远程仓库。HN 回复立刻追问其中的现实缺口:jerezzprime(得分 0)表示,比起一次性的检索指标,他更想看智能体层面的基准测试,并认为有些编程模型对 grep 的训练路径过深,可能不会充分信任替代搜索结果,也就无法真正吃到这些节省。

ruxiz 链接了 《TypedMemory – long-term memory and reflection for AI agents》(2 积分,0 评论)。TypedMemory 说明文件称,它提供 rememberrecallreflectforget,不会悄悄覆盖矛盾信息,而是把矛盾显式呈现出来,并在事实或决策发生变化时保留审计轨迹。sergiopreira 还补充了 《Show HN: Give your AI agent a brain that understands your codebase》(2 积分,0 评论);其 Bitloops 说明文件称,它会维护一个可在本地查询的模型,覆盖文件、符号、依赖、测试、检查点和会话历史,让智能体不必每次都从头爬完整个仓库。

healqq 发布了 《Show HN: Save Context from MCP Bloat》(2 积分,0 评论)。mcp-context-guard 仓库会封装本地或远程 MCP server,缓存过大的工具响应,并注入一个 seek_result 工具,让智能体查询缓存后的内容,而不必把整段输出全读进上下文。lucius_gc 则用 《Polis – a Markdown protocol for AI agent teams that get better over time》(2 积分,0 评论)补齐了这一讨论簇;Polis Protocol 仓库介绍了只追加的编年记录、能力卡、结构化契约和经验文件,让多个智能体可以共享同一个有严格约束的 Markdown 工作区。

讨论要点: HN 已不再把“给模型更多上下文”本身当作答案。真正推进中的工作,落在更小、更类型化、也更可查询的上下文层——更好的搜索、能感知矛盾的记忆、经过过滤的工具输出,以及让人类能检查持久化内容的共享协议。

与前日对比: 5 月 16 日还在从概念上争论记忆、追问哪些内容该跨会话保留。5 月 17 日则把这件事变成了具体产品:检索、缓存管理、仓库智能和多智能体协作,但总体讨论量少得多。

1.2 围绕智能体的运行时正在成为产品的一部分 (🡕)

第二个讨论簇不再把智能体当作聊天机器人,而是把它看成一个需要安全运行时、稳定控制面和机器可读修复信号的系统。背后的共同想法是:如果智能体要真正碰到真实项目,运行框架和工具链就必须变得更显式。

katspaugh 发布了 《Show HN: Machine – per-project dev VMs with session-only secrets》(4 积分,1 评论)。Machine 仓库称,每个 GitHub 项目都会获得独立的 Lima 虚拟机,配有 Docker、Node、Claude Code、Codex、git 签名、转发的 SSH 认证以及可选工具配置;与此同时,宿主机文件系统保持未挂载,密钥可从 1Password 或 macOS 钥匙串注入,而无需写入磁盘。这是对一种担忧的直接回应:智能体式工作流让 npm install 和本地凭证处理在笔记本上变得过于冒险。

meajsinghk22 还补充了 《Show HN: Agnt – Free open-source CLI to run any public or MIT-licensed AI agent》(2 积分,0 评论)。agnt 仓库介绍了一个带注册表的系统,包含 E2B 沙箱执行、由 Supabase 支撑的账本,以及智能体之间的实时小额结算。steveharing1 则链接了 《Vercel's Zero: A Programming Language Designed for AI Agents》(3 积分,2 评论);链接中的 文章称,Zero 编译器会输出结构化 JSON 诊断、稳定错误码、机器可读修复计划,以及与版本匹配的智能体指引,但也强调这门语言仍处在实验阶段。

讨论要点: 产品边界正在从基础模型向外移动,延伸到虚拟机配置、安全沙箱、稳定诊断和修复契约。问题越来越不是“选哪个模型?”,而是“模型究竟跑在什么执行面和失败接口之内?”

与前日对比: 5 月 16 日主要关注仪表盘、可观测性和沙箱平台。5 月 17 日则更进一步,深入到按项目划分的虚拟机隔离、带结算机制的执行,以及试图直接对智能体说话、而不是只写给人看的工具链。

1.3 公众与机构的信任继续远离 AI 鼓吹叙事 (🡕)

当天最强的非产品构建话题,不是对能力的兴奋,而是不信任:不信任夸张时间表,不信任外来供应商,也不信任那种 AI 以人的名义行事却不留下清晰痕迹的工作流。

latexr 发布了 《University of Arizona students boo Eric Schmidt's AI cheerleading》(7 积分,0 评论)。链接中的 Verge 报道称,Schmidt 的毕业演讲一转入 AI 话题就反复遭到喝倒彩,并将这种反应归因于就业市场焦虑,以及人们更广泛地反对 AI 被硬塞进日常生活。momentmaker 随后又发了 《Microsoft AI CEO forecasts human-level AI in 18 months》(9 积分,12 评论),但回复大多带着轻蔑:giancarlostoro(得分 0)说,这种预测“拿不出 demo 就全是胡扯”;al_borland(得分 0)则认为,一遍遍重复这种说法,只会让人们更反感 AI 工具。

rustoo 发布了 《Germany's spy agency picks French AI firm over Palantir》(12 积分,5 评论)。Politico将这一决定视为欧洲数字主权的一个信号,并提到外界对 Palantir 在依赖性、数据保护和权利问题上的批评。更日常的一层则来自 01-_- 链接的 《LinkedIn user hides AI prompt injection in bio to force recruitment spam》(3 积分,0 评论);链接中的 Tom's Hardware 文章借这一恶作剧说明,抓取个人资料文本的招聘机器人可以被提示词注入操纵。

讨论要点: 这里的怀疑,针对的至少同样是可信度、依赖性和隐藏自动化,而不只是模型原始质量。人们在追问:是谁控制这个系统,它究竟替谁行动,以及环路中的人类存在究竟是真实的,还是只是表演。

与前日对比: 5 月 16 日的反弹主要集中在技术工作流内部的依赖性、理解成本和审查负担。5 月 17 日则把同样的不信任扩展到了公共典礼、国家采购、招聘自动化和大公司预测。


2. 令人困扰的问题

上下文仍然浪费在反复搜索和臃肿的工具输出上

《Show HN: Semble – Code search for agents that uses 98% fewer tokens than grep》(68 积分,23 评论)最清楚地体现了这种挫败感。产品的核心说法是,智能体会把 token 浪费在 grep、读取完整文件,以及只为摸清方向就启动子智能体上;与此同时,jerezzprime(得分 0)则认为,当前模型可能依然不够信任非 grep 搜索结果,以至于这些节省会被重新烧掉。《Show HN: Save Context from MCP Bloat》(2 积分,0 评论)则从另一个角度描述了同一问题:大型 MCP 响应会灌满上下文窗口,而在 CLI 工作流里,人本来会用管道或过滤器来处理它们。严重程度:高。人们靠更好的搜索层、缓存响应代理,以及像 Bitloops 这样的本地仓库模型来应对,但这一天的数据表明,底层工作流默认状态下仍然低效。值得为之构建:是,且非常直接。

当 AI 以人的名义行事时,仍然没有清晰的披露机制

《Ask HN: Why aren't more people worried about AI impersonation in code reviews?》(2 积分,1 评论)是当天对治理问题最尖锐的表述:智能体可以写代码、在 PR 上留言、回复审查线程,甚至批准工作,同时看起来仍像是人类操作者本人在做这些事。《Show HN: Gonfire – Assess how well candidates steer AI coding agents》(1 积分,0 评论)之所以存在,正是因为一旦代码大量由 AI 生成,普通的带回家作业提交就暴露不了太多信息;构建者认为,真正的证据是 Claude Code 的会话日志。Anthropic 那篇关于 《AI-resistant technical evaluations》 的文章,也从雇主视角把同一问题说得很具体:更强的 Claude 模型迫使他们反复重设计带回家作业,因为最好的模型输出已经无法把顶尖候选人区分出来。严重程度:高。人们目前靠临时代理、人工审查和查看会话日志来应对,但数据集中看不到任何标准化的披露或审批边界。值得为之构建:是,且非常直接。

在普通开发者机器上跑智能体工作流,仍然让人觉得不安全

《Show HN: Machine – per-project dev VMs with session-only secrets》(4 积分,1 评论)建立在一个前提上:智能体式开发叠加包管理器风险,会让整台笔记本都显得暴露过度。Machine 仓库把每个项目隔离进自己的 Lima 虚拟机,靠转发 SSH 认证工作,而不导出密钥,并且只为当前会话注入密钥。《Show HN: Agnt – Free open-source CLI to run any public or MIT-licensed AI agent》(2 积分,0 评论)则把同样的本能推向 E2B 沙箱和带结算机制的编排。严重程度:高。人们靠按项目划分的虚拟机、微型虚拟机以及更严格的密钥处理来应对,但这些仍然是早期工具,还不是稳定默认项。值得为之构建:是,且非常直接。

大而化之的 AI 论断,如今触发的不信任比兴奋更快

《University of Arizona students boo Eric Schmidt's AI cheerleading》(7 积分,0 评论)展示了这个问题在公众层面的版本:就业市场焦虑和反 AI 情绪已经强到足以打断毕业演讲。《Microsoft AI CEO forecasts human-level AI in 18 months》(9 积分,12 评论)引来了把这一说法称为尴尬、缺乏依据、还会损害公众支持的回复,而 《Germany's spy agency picks French AI firm over Palantir》(12 积分,5 评论)则说明,即便是严肃 AI 系统的采购方,也在权衡主权、提供商依赖和数据权利问题。严重程度:中到高。人们的应对方式,是偏向本地或区域性提供商,要求更清晰的证据,并在得到证明前把激进时间表视为营销话术。值得为之构建:是,但答案既关乎来源追踪与治理,也关乎产品设计。


3. 人们期望的功能

面向 AI 代写审查与审批的可验证披露机制

《Ask HN: Why aren't more people worried about AI impersonation in code reviews?》(2 积分,1 评论)比当天任何产品页都更清楚地说出了这个需求:团队想知道,一次 commit、审查评论、批准或 QA 检查,到底是真人做的,还是委托给了智能体。《Show HN: Gonfire – Assess how well candidates steer AI coding agents》(1 积分,0 评论)只是部分答案,因为它强调会话日志比最终代码输出更重要,但场景仅限于招聘。更广泛的需求既现实又紧迫,因为即便大部分工作都由智能体代办,现有审计轨迹看上去依然可能像是人工所为。机会:直接。

能跨会话、也能跨智能体持续存在的仓库智能

《Show HN: Semble – Code search for agents that uses 98% fewer tokens than grep》(68 积分,23 评论)、《TypedMemory – long-term memory and reflection for AI agents》(2 积分,0 评论)、《Show HN: Give your AI agent a brain that understands your codebase》(2 积分,0 评论),以及 《Polis – a Markdown protocol for AI agent teams that get better over time》(2 积分,0 评论)都从不同角度瞄准同一个需求:更快的搜索、能感知矛盾的记忆、可维护的仓库模型,以及共享的多智能体状态。当前工具只部分解决了这个问题,但连 Semble 线程也说明,这个缺口还没有补上,因为人们仍在质疑运行框架和模型是否会真正信任这种更高层的上下文界面。机会:直接。

带临时密钥和更强边界的安全执行面

《Show HN: Machine – per-project dev VMs with session-only secrets》(4 积分,1 评论)和 《Show HN: Agnt – Free open-source CLI to run any public or MIT-licensed AI agent》(2 积分,0 评论)都显示出,对更紧的运行时边界存在现实需求。Machine 用按项目划分的 Lima 虚拟机、转发签名和仅限会话的密钥来回应;agnt 则用沙箱执行和结算控制来回应。这些都是具体解法,但需求仍未关闭,因为这两种模式看起来都还不是大多数开发者或团队可以随手采用的默认工作流。机会:直接。

在允许 AI 协助时仍然有意义的技术评估

《Show HN: Gonfire – Assess how well candidates steer AI coding agents》(1 积分,0 评论)和 Anthropic 的 《AI-resistant technical evaluations》 指向同一个未被满足的需求:雇主想要能反映推理、监督和优化能力的信号,而这些信号不该在 Claude 或其他模型能解掉原始带回家作业后就消失。Gonfire 把会话日志当作评估工件,而 Anthropic 则描述了他们如何反复重设计题目本身。这个需求不是理想化想象,而是非常现实,因为一家创业公司构建者和一家大型模型实验室都已经在围绕它重做招聘流程。机会:直接。

能以机器可读方式解释失败的工具链

《Vercel's Zero: A Programming Language Designed for AI Agents》(3 积分,2 评论)很好地展示了构建者想要的那类界面。链接中的 文章称,Zero 能返回稳定的诊断码、类型化修复编号、JSON 输出和修复计划,而不是让智能体去解析只写给人看的编译器说明文字。当天数据集中没有别的项目给出这么完整的答案,因此这项需求看起来比仓库记忆或沙箱这两类更开放。机会:竞争激烈。


4. 使用中的工具与方法

工具 类别 评价 优势 局限
Semble 代码搜索 (+/-) 仅用 CPU 的快速仓库搜索,支持 MCP 和 bash,token 节省卖点很强 HN 想看智能体层面的基准测试,而且有评论者认为当前模型可能不信任非 grep 结果
mcp-context-guard MCP 封装层 (+) 缓存过大的响应,并让智能体通过 seek_result 查询,而不是把上下文灌满 会增加运维开销,而且只能在工具响应已被拦截之后起作用
TypedMemory 智能体记忆 (+) 显式呈现矛盾、保留历史,并把记忆当作可审计状态,而不是松散的向量库 这份数据集里的公开使用信号很弱,也没有讨论对它做压力测试
Bitloops 仓库智能层 (+/-) 为仓库结构、测试、检查点和会话历史建立本地可查询模型 明确仍处于 alpha,还没到生产可用
Polis Protocol 多智能体协作协议 (+) 与厂商无关的 Markdown 契约、编年记录和经验文件,让共享状态可检查 协议形态较死板,而且目前采用证据很少
Machine 开发运行时隔离 (+) 按项目划分的虚拟机、宿主机隔离、转发签名和仅限会话的密钥 工作流偏向 Lima/macOS,配置也比普通本地开发更重
agnt 智能体编排层 (+/-) 在一个 CLI 里整合发现、沙箱执行和智能体间结算 早期项目,且带有专有后端与开放核心许可约束
Zero 面向智能体的语言/工具链 (+) 稳定的诊断码、JSON 输出、类型化修复编号,以及机器可读修复计划 实验性语言,编译器和规范都还不稳定,也还没有包注册表

满意度最高的,是那些能把智能体状态变得更小、更本地化或更可检查的工具。Semble、mcp-context-guard、TypedMemory、Bitloops 和 Polis 虽然路径不同,但都符合这一模式:它们试图用人类可审计的更窄接口,替代反复爬仓库和非结构化记忆。

混合评价主要集中在那些要求更大工作流改动,或仍依赖早期生态假设的工具上。Semble 仍需证明,真实的编程智能体会信任它的结果。Bitloops 自己承认还在 alpha。Agnt 和 Zero 都很有野心,但它们都要求用户接受比简单插件或 CLI 封装层更大的系统变化。

迁移方向很明确:人们正从原始 grep、整文件读取和宿主机级执行,转向可查询的仓库模型、缓存化工具输出、按项目隔离,以及机器可读诊断。竞争的关键仍在模型周边的操作层——上下文、运行时、协议和修复界面——而不在模型本身。


5. 人们在构建什么

项目 构建者 功能 解决的问题 技术栈 阶段 链接
Semble Bibabomas 为智能体返回定向仓库片段的代码搜索库和 MCP server grep 加读取文件的循环会浪费 token,还会漏掉目标代码 Python 库/CLI、静态 Model2Vec 嵌入、BM25、MCP server、bash 集成 已发布 HN, GitHub
Machine katspaugh 为每个项目创建专属 Lima 虚拟机,并支持签名转发和仅限会话的密钥 在宿主机上做智能体式本地开发,风险太高 Lima 虚拟机、Python/TOML 配置、Docker、Node、Claude Code、Codex、1Password/钥匙串转发 测试版 HN, GitHub
mcp-context-guard healqq 封装 MCP server、缓存超大响应,并暴露 seek_result 过滤接口 MCP 工具会用原始输出灌满上下文窗口 Go 静态二进制、stdio/HTTP 代理、jq/grep 过滤、缓存控制 已发布 HN, GitHub
Bitloops sergiopreira 维护仓库状态、历史、测试和智能体会话的本地可查询模型 智能体会反复爬仓库,并在多次运行之间丢失共享理解 本地守护进程、DevQL/GraphQL、hooks、仪表盘、会话/检查点采集 早期 HN, GitHub
TypedMemory ruxiz 加入带矛盾检测、审计轨迹和反思能力的长期记忆 智能体会覆盖或忘掉更早的事实,而且不会暴露冲突 Python 库/CLI、基于 profile 的记忆类型、反思流水线 测试版 HN, GitHub
Polis Protocol lucius_gc 为多智能体团队定义基于 Markdown 的协作协议 不同智能体需要共享、可检查的任务状态和路由逻辑 Markdown 协议、Python 脚本、能力卡、编年记录、路由统计 测试版 HN, GitHub
agnt meajsinghk22 发现、沙箱化并在专门化智能体之间结算工作 智能体难以彼此发现,也难以安全雇用对方处理委派任务 TypeScript CLI、E2B 沙箱、Supabase 账本、支付通道 早期 HN, GitHub
Gonfire abr0ahm 记录并分析 Claude Code 会话,帮助招聘经理判断候选人的引导能力 AI 辅助的带回家作业暴露不了候选人实际如何工作 代理层、会话日志分析、网页演示 测试版 HN, Demo

重复出现的模式是,构建者瞄准的是智能体周边的界面,而不是底座模型。Semble、mcp-context-guard、Bitloops、TypedMemory 和 Polis 都在试图以比原始提示词窗口更可复用、更可检查的方式压缩或保留上下文。Machine 和 agnt 则把同样的思路用于执行,把工作移进边界更清晰的隔离环境里。

Gonfire 表明,同样的操作层逻辑正在外溢到招聘场景里。如果 AI 辅助的代码输出已经不足以判断谁真正理解了工作,那么会话轨迹、路由历史、仓库状态和工具使用本身就会变成产品。当天最深的构建者模式就在这里:把智能体工作周围那层隐藏结构,变得足够可见,以便人类监督。


6. 新动态与亮点

主导当天讨论的是代码搜索,而不是模型质量

《Show HN: Semble – Code search for agents that uses 98% fewer tokens than grep》(68 积分,23 评论)之所以值得注意,是因为它把当天近一半的评论都吸进了同一个抱怨:编程智能体仍然要花太多时间和太多 token 去找到正确的代码。

审查工作流中的 AI 冒名顶替,成了明确的治理问题

《Ask HN: Why aren't more people worried about AI impersonation in code reviews?》(2 积分,1 评论)之所以值得注意,是因为它点名了一种许多团队很可能早已默认允许的失效模式:智能体借着人类凭证行动,却留下看起来仍像人工操作的审计轨迹。

对 AI 的不信任已从开发者工具外溢到典礼和采购

《University of Arizona students boo Eric Schmidt's AI cheerleading》(7 积分,0 评论)和 《Germany's spy agency picks French AI firm over Palantir》(12 积分,5 评论)放在一起格外值得注意,因为它们展示了两个不同机构——毕业典礼的听众和安全采购方——都不是默认拥抱 AI 布道或依赖,而是在主动后撤。

工具链开始直接对智能体说话

《Vercel's Zero: A Programming Language Designed for AI Agents》(3 积分,2 评论)之所以值得注意,是因为它把结构化诊断、修复编号和版本匹配指引,当作语言工具链的一等特性,而不是事后再叠一层文档。


7. 机会在哪里

[+++] 审查来源追踪与 AI 披露控制 - 《Ask HN: Why aren't more people worried about AI impersonation in code reviews?》《Show HN: Gonfire – Assess how well candidates steer AI coding agents》,以及 Anthropic 的 《AI-resistant technical evaluations》 都指向同一个缺口:团队需要能证明到底是谁做了这项工作、智能体具体做了什么,以及人类判断究竟在哪一步进入闭环的产品。这一机会很强,因为痛点同时出现在日常代码审查和招聘中。

[+++] 本地仓库智能与上下文整形层 - 《Show HN: Semble – Code search for agents that uses 98% fewer tokens than grep》《Show HN: Save Context from MCP Bloat》《TypedMemory – long-term memory and reflection for AI agents》《Show HN: Give your AI agent a brain that understands your codebase》,以及 《Polis – a Markdown protocol for AI agent teams that get better over time》 都汇聚到同一个需求上:可复用、可检查,且能跨轮次、跨会话,甚至跨多个智能体持续存在的上下文。这一机会很强,因为构建者投入面很广,而且这仍是当天最大的讨论主题。

[++] 面向智能体式开发的安全执行面 - 《Show HN: Machine – per-project dev VMs with session-only secrets》《Show HN: Agnt – Free open-source CLI to run any public or MIT-licensed AI agent》 直接显示出对隔离运行时、密钥边界以及更强接触范围控制的需求。这一机会为中等偏强,因为需求显而易见且很务实,但现有方案看起来仍偏早期,也带着一些明确的路线偏好。

[++] 抗 AI 干扰的评估与监督工具 - 《Show HN: Gonfire – Assess how well candidates steer AI coding agents》 和 Anthropic 的 《AI-resistant technical evaluations》 展示出一个正在增长的市场:人们想要衡量的是引导、推理和监督,而不是原始代码产出。这一机会为中等,因为需求已经真实存在,但不同公司会想要不同形态的评估。

[+] 面向智能体的诊断与修复契约 - 《Vercel's Zero: A Programming Language Designed for AI Agents》 表明,在现有语言和构建系统之上,仍有空间做出能暴露稳定错误码、机器可读修复计划和结构化修复指引的工具。这一机会还处在萌芽期,因为这个接口思路很有吸引力,但当前案例仍绑定在一门实验性语言上。


8. 要点总结

  1. 当天真正卡住的主瓶颈是仓库上下文,不是模型能力。 《Show HN: Semble – Code search for agents that uses 98% fewer tokens than grep》《Show HN: Save Context from MCP Bloat》《TypedMemory – long-term memory and reflection for AI agents》,以及 《Show HN: Give your AI agent a brain that understands your codebase》 都从不同方向瞄准了同一种失效模式。
  2. 这一天说明,上下文效率和信任已经连成了同一个问题。 Semble 的 HN 讨论表明,如果智能体不信任更好的检索,它们仍可能直接忽略;而 《Polis – a Markdown protocol for AI agent teams that get better over time》Bitloops 都在试图让共享状态足够可检查,从而获得信任。
  3. 安全运行时边界正从可选加固项,变成核心产品价值。 《Show HN: Machine – per-project dev VMs with session-only secrets》《Show HN: Agnt – Free open-source CLI to run any public or MIT-licensed AI agent》 表明,构建者已经把宿主机级执行和松散的密钥处理视为不可接受的默认做法。
  4. 这份数据集中最棘手的治理风险,是隐形的“人类在环”表演。 《Ask HN: Why aren't more people worried about AI impersonation in code reviews?》《Show HN: Gonfire – Assess how well candidates steer AI coding agents》 都在强调:一旦 AI 工作变得普遍,真正稀缺的信号就不再是产出量,而是可追踪的监督。
  5. 公众对 AI 论断的信任,正在多个层面同时恶化。 《University of Arizona students boo Eric Schmidt's AI cheerleading》《Microsoft AI CEO forecasts human-level AI in 18 months》,以及 《Germany's spy agency picks French AI firm over Palantir》 表明,怀疑情绪已经打到演讲、预测和采购决策,而不再只停留在网上评论区。