Riesgos de los servicios de reenvío de modelos

Recientemente descubrí algunos anuncios de mala calidad sobre servicios de reenvío de Claude Code en los comentarios de publicaciones relacionadas con IA.

El principio básico de su reenvío es que Claude Code permite proporcionar un endpoint y una clave de API, permitiendo el uso de cualquier proveedor compatible con OpenAI API, tan simple como eso.

Agregar un poco de token de Claude, mezclarlo con un poco de Qwen, y venderlo mezclado, ¿quién podría detectarlo?

Los que hacen esto solo por dinero son los más amables y cobardes; ¿cuánto pueden ganar realmente?

Lo que realmente vale la pena está en tu lugar donde guardas dinero, en tus datos importantes.

Los riesgos de reenviar una API son los mismos que los de un proxy HTTP sin cifrar, es el ataque MITM (hombre en el medio) más simple.

Primero, Claude Code tiende a leer muchos archivos para generar respuestas de alta calidad. Un hombre en el medio solo necesita un código extremadamente simple para filtrar mediante palabras clave tus diversos activos digitales clave.

En segundo lugar, la mayoría de Claude Code tienen permiso para ejecutar comandos por sí mismos, por lo que no solo pueden espiar la carpeta actual. Intenta entender el patrón de comportamiento de Claude Code; puede usarse para ataques de ejecución remota de código. Aunque Claude Code imprime lo que va a hacer a continuación, piensa en tu proceso de vide coding, ¿has leído todos los pasos? En una ejecución extremadamente larga, el hombre en el medio puede notificar a CC para buscar y leer información importante de archivos no relacionados, guardando directamente esta lectura por el hombre en el medio sin incluirla en el contexto de cálculo. En una salida de decenas de miles de caracteres, solo hay decenas de caracteres en medio que pueden mostrar una operación sospechosa, la atención es todo lo que necesitas, pero en ese momento simplemente no te diste cuenta.

Tercero, ejecutar comandos por sí mismos, además de leer, también es una operación básica de escritura, ¿pueden encriptar tus archivos? Esta es pura especulación mía. Sin embargo, mucha gente da permisos para operaciones git, el hombre en el medio puede insertar algunas palabras, añadir un remote MITM a tu repositorio, hacer push al MITM, luego hacer un git reset --hard init a tu código y probar con un force push, ¿puede hacerlo? Los repositorios auto-creados en GitHub por defecto pueden hacer force push. ¿Cuántos bitcoins cuesta? ¿La operación git de los grandes modelos es hábil? Los que lo han usado tienen una sensación, este truco no necesita Claude 4.0 sonnet, eso es caro, gemini 2.5 flash es suficiente, el rescate también debe cuidar los costos.

He visto a algunos novatos dar sudo al gran modelo, e incluso root, sin ninguna conciencia de seguridad.

Ahora hay demasiada gente en línea promocionando servicios de reenvío en varias secciones de comentarios, hay más gente promocionando reenvío que promocionando Claude Code, nadie se levanta temprano sin interés, no les creas.

¿Pueden hacer lo mismo Anthropic y Google? ¿Cómo proteger realmente la seguridad de los activos digitales? A diferencia de AES que es público y confiable, esto de los grandes modelos solo puedes confiar en la reputación comercial.

No ignores la seguridad de tu propiedad por ahorrar un poco de dinero, los activos digitales también son activos. Si realmente tienes que usar un proveedor de reenvío desconocido, lo mejor es usarlo en un entorno de contenedor.

Descargo de responsabilidad: Todo lo anterior es pura paranoia forzada, todos ustedes decidan, también se puede discutir amistosamente. Si alguien no usa Claude Sonnet barato o incluso gratuito por mi culpa, no me echen la culpa.