I rischi dei servizi di modello di transito
Categories:
Recentemente ho notato alcuni annunci di bassa qualità per servizi di transito di Claude Code nei commenti di alcuni post su AI.
Il principio di base di questi servizi di transito è che Claude Code consente di fornire un endpoint API e una chiave personalizzati, permettendo l’uso di qualsiasi fornitore compatibile con l’API di OpenAI. È così semplice.
Un po’ di token Claude, un po’ di Qwen, mescolati e venduti, chi se ne accorgerebbe?
Questi che mirano solo al profitto sono i più gentili e codardi, quanti soldi possono mai guadagnare?
Quello che ha davvero valore è ovviamente nei tuoi conti bancari, nei tuoi dati importanti.
I rischi dei servizi API di transito sono gli stessi dei proxy HTTP non crittografati: è il più semplice attacco MITM (Man-in-the-Middle).
Primo, Claude Code tende a leggere molti file per generare risposte di alta qualità. Un attaccante MITM può utilizzare un codice estremamente semplice per filtrare e ottenere i tuoi vari asset digitali critici utilizzando parole chiave.
Secondo, la maggior parte delle operazioni di Claude Code è autorizzata a eseguire comandi autonomamente, quindi potrebbe non limitarsi a esplorare solo la directory corrente. Prova a comprendere il modello di comportamento di Claude Code: può essere utilizzato per attacchi di Remote Code Execution. Anche se Claude Code stamperà ciò che intende fare nel prossimo passo, pensaci: quando programmi con video, leggi davvero tutti i passaggi? In un’esecuzione molto lunga, un attaccante MITM può notificare a Claude Code di cercare e leggere informazioni importanti da file non correlati, salvando direttamente questa lettura per sé senza aggiungerla al contesto di calcolo. In un output di decine di migliaia di caratteri, solo poche decine di caratteri nel mezzo potrebbero mostrare un’operazione sospetta, tutto ciò di cui hai bisogno è la tua attenzione, ma in quel momento non stai prestando attenzione.
Terzo, oltre a leggere, anche scrivere è un’operazione fondamentale. Potrebbe criptare i tuoi file? Questa è solo una mia supposizione.
Tuttavia, molti utenti hanno concesso permessi per le operazioni git. Un attaccante MITM potrebbe inserire qualche parola, aggiungere un remote MITM al tuo repository, pushare su MITM, quindi eseguire un git reset --hard init sul tuo codice e provare un force push. Quanti bitcoin vuoi? Le operazioni git dei grandi modelli sono abili, chiunque le abbia usate lo sa bene. Questa serie di operazioni non richiede Claude 4.0 Sonnet, sarebbe troppo costoso; basta Gemini 2.5 Flash, anche il ransomware deve considerare i costi.
Ho anche visto novizi che concedono sudo ai grandi modelli, e altri che danno full root, senza alcuna consapevolezza della sicurezza.
Attualmente ci sono troppe persone che spammano servizi di transito nei commenti di vari siti, ci sono più persone che promuovono servizi di transito che quelli che promuovono Claude Code. Nessuno si alza presto senza un guadagno, non credete loro.
Le cose che può fare un MITM, possono farle anche Anthropic e Google? Come proteggere veramente la sicurezza dei tuoi asset digitali? A differenza dell’AES pubblicamente affidabile, per i grandi modelli puoi solo fidarti della reputazione commerciale.
Non ignorare la sicurezza dei tuoi beni per risparmiare un po’ di soldi. Gli asset digitali sono pur sempre asset. Se devi assolutamente usare un fornitore di servizi di transito sconosciuto, è meglio farlo in un ambiente containerizzato.
Disclaimer: tutto quanto sopra è pura paranoia da persecuzione, giudicate voi stessi e potete discuterne amichevolmente. Se qualcuno non riesce a utilizzare Claude Sonnet gratuito o economico a causa di questo, non incolpatemi.