E064_Filtran Claude Code… y nacen decenas de clones en horas
Ep. 64

E064_Filtran Claude Code… y nacen decenas de clones en horas

Episode description

Episodio de BIMPRAXIS: La filtración de Antropic

La reciente filtración en Antropic, donde se expusieron los secretos de su herramienta estrella, Claude, ha generado un gran impacto en la industria de la inteligencia artificial. En este episodio, exploramos cómo se produjo este desastre, qué secretos escondía el código expuesto y cómo esto cambia las reglas del juego para la industria. Desde el error técnico que permitió la filtración hasta la exposición de los cimientos reales de cómo se construyen y controlan estas herramientas gigantescas, analizamos el panorama general de la inteligencia artificial y su fiabilidad real.

Download transcript (.srt)
0:10

Buenas, esto es BIMPRAXIS, el podcast donde el

0:15

BIM se encuentra con la inteligencia artificial.

0:20

Exploramos la ciencia, la tecnología y el futuro

0:23

desde el enfoque de la arquitectura, ingeniería y

0:26

construcción.

0:28

¡Empezamos!

0:37

Muy buenas, bienvenidas, bienvenidos a un nuevo episodio

0:40

de BIMPRAXIS.

0:42

Hoy os traemos la mayor filtración en la

0:44

historia de Antropic, cuando los secretos de Claude

0:47

Cote quedaron al descubierto.

0:50

Hola, ¿qué tal?

0:51

Y bueno, hay que decir que el material

0:52

que tenemos para el análisis de hoy es

0:54

sinceramente fascinante.

0:56

Totalmente.

0:57

Es que no es para menos.

0:59

Claro, es que no todos los días nos

1:01

topamos con una situación así.

1:03

O sea, estamos hablando de que una de

1:04

las empresas de inteligencia artificial más importantes y

1:08

además más herméticas del mundo, de repente Valle

1:11

expone por accidente todo el código fuente de

1:13

su herramienta estrella, para programadores.

1:16

Sí, sí, un accidente que vale oro para

1:18

nosotros, claro.

1:19

Exacto.

1:20

Así que la misión de esta inmersión profunda

1:22

en las fuentes de hoy es entender cómo

1:24

ocurrió este desastre, qué secretos escondía ese código

1:28

y, sobre todo, por qué esto cambia las

1:30

reglas del juego para toda la industria.

1:33

Es que el caso nos ofrece una ventana

1:34

que, a ver, normalmente no tenemos.

1:37

La industria tecnológica, y más en inteligencia artificial

1:39

avanzada, opera siempre a puerta cerrada.

1:42

Totalmente bajo llave.

1:44

Eso es.

1:45

Y este material no solo nos muestra un

1:47

fallo de seguridad monumental, que lo es, es

1:49

que funciona como una radiografía brutal.

1:52

O sea, nos han encendido la luz del

1:53

cuarto oscuro.

1:54

Tal cual.

1:55

Nos han dejado ver los cimientos reales.

1:57

la verdadera receta secreta de cómo construyen y

2:00

controlan estas herramientas gigantescas.

2:03

Pues vamos a meternos de lleno en la

2:04

primera sección, porque para entender la magnitud del

2:06

impacto, primero hay que mirar el origen de

2:09

todo esto.

2:10

Y la verdad, leyendo las notas, es que

2:11

es hasta un poco cómico lo absurdamente sencillo

2:14

que fue el error.

2:15

Madre mía, es que fue de manual.

2:17

A ver, todo arranca con un investigador de

2:19

ciberseguridad conocido como Shaw.

2:21

Resulta que Anthropic lance una actualización súper rutinaria,

2:25

la versión 2.88 de Cloud Code.

2:27

y al publicarla alguien, no sabemos quién, incluye

2:31

por accidente un archivo de 59 megas con

2:33

la extensión .map.

2:35

Un archivo que no debía estar ahí, desde

2:37

luego.

2:38

Para nada.

2:39

Fíjate que yo lo pensaba.

2:40

Y es como si una empresa de seguridad

2:41

instala una bóveda de titanio impenetrable en un

2:44

banco, pero luego se dejan los planos de

2:46

construcción tirados en el felpudo de la entrada.

2:49

La analogía es perfecta.

2:50

Pero aquí necesito que me eches un cable

2:52

técnico.

2:53

Porque si estos archivos .map sirven para rastrear errores

2:57

de forma interna, ¿cómo es posible que un

2:59

archivo enorme de 59 megas pase desapercibido y

3:03

termine publicado en un bucket público de R2?

3:05

Bueno, para entender el fallo primero hay que

3:08

entender qué es exactamente ese .map.

3:11

A ver, cuando los ingenieros programan, escriben código

3:13

elegible para humanos.

3:14

Con espacios, notas, variables largas, todo eso.

3:18

Exacto.

3:18

Pero antes de publicarlo, ese código pasa por

3:21

una trituladora.

3:22

un proceso que llamamos minificación.

3:24

Vale.

3:25

La máquina le quita todos los espacios, borra

3:28

los comentarios, comprime todo en un bloque de

3:30

texto superdenso.

3:31

Es rapidísimo para el ordenador, pero si tú

3:34

lo lees, es una sopa de letras ininteligible.

3:36

O sea que si yo abro ese código

3:38

minificado, no entiendo absolutamente nada.

3:40

Nada, de nada.

3:41

Y ahí es donde entra nuestro famoso archivo .map.

3:44

Es literalmente la piedra roseta.

3:46

Ah, claro, el traductor.

3:48

Eso es.

3:48

Es el mapa que conecta la sopa de

3:51

letras con el código original y bonito.

3:53

Los desarrolladores lo necesitan porque si la aplicación

3:56

falla, el archivo .map les chiva exactamente en qué

4:00

línea original ocurrió el problema.

4:02

Entendido.

4:03

Pero entonces, vuelvo a la pregunta del millón.

4:06

¿Cómo llega ese mapa, esa piedra roseta gigante

4:08

de 59 megas, a un servidor público al

4:11

alcance de cualquiera?

4:12

Pues por culpa de las prisas, básicamente.

4:15

Las empresas usan algo llamado integración continua.

4:17

Es como una cadena de montaje automatizada.

4:20

Una cinta transportadora de código, digamos.

4:22

Tal cual.

4:23

Un humano escribe el código y la máquina

4:25

se encarga de empaquetarlo y subirlo.

4:27

Si en esa cinta transportadora alguien se olvida

4:30

de poner el filtro que diga «Cuidado, no

4:33

subas los archivos.map», la máquina simplemente obedece y

4:37

lo sube todo.

4:37

Tela.

4:38

O sea, es la eterna fricción entre querer

4:41

lanzar actualizaciones a toda velocidad y los protocolos

4:44

de seguridad.

4:44

Y la seguridad siempre suele ser la que

4:48

paga los platos rotos.

4:49

Ya te digo.

4:50

Y claro, Antropic intentó hacer control de daños.

4:53

Lanzaron la versión 2.89.

4:56

A toda pastilla intentaron borrar los repositorios en

4:59

GitHub, pero amigos, Internet no perdona.

5:02

Nunca.

5:03

Es que en las fuentes cuentan que en

5:04

GitHub, solo con pulsar la tecla del punto

5:07

en el teclado, pum.

5:09

Se te abre un editor web completo.

5:10

Exacto.

5:11

Se abría el editor y cualquiera podía leer

5:13

las entrañas de la herramienta.

5:15

Y aquí es donde la caja de Pandora

5:17

se abre de verdad.

5:18

Porque la gente no solo lo copió, la

5:20

gente se puso a leerlo a fondo.

5:22

Y lo que encontraron desmontó bastante el mito,

5:25

¿eh?

5:25

Totalmente.

5:27

Porque nos venden la idea de la magia

5:29

de la inteligencia artificial, de cerebros autónomos.

5:32

Y resulta que la herramienta está construida sobre

5:35

un framework llamado Ink.

5:37

Que es una tecnología súper curiosa, por cierto.

5:39

Sí, como una especie de React, pero para

5:41

la terminal, ¿no?

5:43

Eso es.

5:43

Transforma la típica pantalla negra y sosa de

5:46

comandos en algo visual y dinámico, con colorines

5:49

y menús.

5:50

Pero lo fuerte no es el diseño visual.

5:52

Lo fuerte es cuando llegaron a la parte

5:54

de los prompts, las instrucciones.

5:56

Las fuentes lo describen literalmente como un código

5:59

espagueti de prompts.

6:00

La peor pesadilla de un programador puro.

6:03

Es que yo me quedé perplejo.

6:05

Resulta que hay cientos de reglas estrictas escritas

6:08

a mano en el código para evitar que

6:10

la IA la lie.

6:11

Instrucciones tipo, no borres archivos, no instales dependencias

6:15

sin pedir permiso, cuidado con esta información.

6:18

Es que es muy revelador.

6:20

O sea, la imagen de una superinteligencia se

6:22

me cae un poco.

6:24

Suena más bien a un becario que es

6:25

rapidísimo y super eficiente, pero que tiene el

6:28

monitor lleno de notas adhesivas fluorescentes gritándole no

6:32

toques este directorio o pregúntame antes de hacer

6:35

nada.

6:36

Me encanta lo del becario porque es la

6:37

pura realidad actual.

6:40

Mira, esta filtración nos demuestra el panorama general,

6:43

el big picture de la AIA.

6:45

¿A qué te refieres exactamente?

6:46

Aquí hay una desconexión enorme entre lo listos

6:49

que parecen estos modelos generando texto y su

6:52

fiabilidad real operando sistemas.

6:54

Que Anthropic necesite este código espagueti de reglas

6:57

manuales demuestra que los modelos fundacionales todavía no

7:00

tienen verdadero sentido común.

7:02

O sea que si le pides una solución

7:03

matemática y para lograrla decide que lo mejor

7:06

es borrar el disco duro, lo va a

7:08

hacer.

7:08

Lo hará sin dudarlo, a menos que haya

7:11

un humano que le haya puesto una nota

7:13

adhesiva gigante diciendo que eso está prohibido.

7:16

Madre mía.

7:17

O sea, no tienen red de seguridad propia.

7:20

No, necesitan una red de seguridad jarcodeada, escrita

7:23

en piedra por nosotros.

7:25

La autonomía real, esa de la que tanto

7:27

se habla, todavía está lejos.

7:28

Pues fíjate que, hurgando en este mar de

7:31

notas adhesivas, los desarrolladores empezaron a toparse con

7:34

los secretos de verdad, funciones que Anthropic mantenía

7:38

súper ocultas o proyectos futuros.

7:40

Ah, sí, la sección de arqueología de software.

7:43

Eso es.

7:44

Las notas hablan de un montón de nombres

7:45

en clave.

7:46

Aparecen cosas como Kairos y Daemon.

7:50

Que suena a película de hackers.

7:52

Suena súper épico, sí.

7:53

Por lo visto, esto de Kairos es un

7:55

modelo que no necesita que le hables directamente.

7:58

Se queda escuchando en segundo plano, en modo

8:00

background, a través de webhooks.

8:02

Exacto.

8:03

Es el paso de un chatbot pasivo a

8:05

un agente activo.

8:06

En lugar de esperar a que tú le

8:08

escribas un comando, el modelo está dormido hasta

8:10

que un evento, no sé, que llegue un

8:12

correo o cambie un archivo, lo despierta y

8:15

actúa solo.

8:16

Brutal.

8:17

Y luego estaba Ultraplan, sesiones remotas en la

8:20

nube de hasta 30 minutos.

8:22

Para planificaciones de software larguísimas, sin que el

8:25

humano intervenga.

8:26

O sea, tú le dejas trabajando media hora

8:28

y te vas a tomar un café.

8:29

Básicamente.

8:30

Y también se confirmó lo del modelo Capybara,

8:33

que era un rumor y ahí estaba en

8:34

el código.

8:35

E incluso encontraron una carpeta llamada Body.

8:38

Lo de Buddy es buenísimo.

8:39

Sí, unas mascotas virtuales tipo Tamagotchi integradas en

8:42

la consola.

8:43

Seguramente una broma interna para el April Fool's

8:46

Day.

8:46

Pero a ver, tengo que pararme en la

8:48

joya de la corona.

8:49

Ya sé por dónde vas.

8:50

Es que esto es telita.

8:52

La función Undercover, el modo infiltrado.

8:55

Es mi parte favorita de toda esta filtración,

8:58

te lo prometo.

8:59

Es que es el colmo de la ironía.

9:02

A ver, resulta que hay un prompt secreto

9:04

usado por los mismísimos trabajadores de Antropic para

9:07

ocultar que el código ha sido escrito por

9:09

su propia IA.

9:11

Tal cual.

9:11

Se quitan la careta.

9:12

Normalmente, Cloud pone una marca que dice Coescrito

9:15

por Cloud Opus, pues este modo borra la

9:18

marca e imita nombres de animales para parecer

9:21

usuarios humanos reales en Internet.

9:23

Los creadores de la IA usando modo incógnito

9:25

para que nadie note que usan su propia

9:28

herramienta en repositorios públicos.

9:30

Es buenísimo, pero a la vez dice muchísimo

9:32

de la psicología de la industria ahora mismo.

9:35

Ya ves.

9:36

¿Pero por qué crees que hacen esto?

9:37

¿Por vergüenza?

9:38

Pues en gran parte sí.

9:40

Existe un estigma enorme en comunidades como GitHub.

9:44

El código allí es como artesanía.

9:46

Si ven que has subido miles de líneas

9:48

generadas por una máquina, muchos desarrolladores lo rechazan.

9:52

Piensan que es código de baja calidad o

9:54

que no le has puesto cuidado.

9:55

Claro, el orgullo del programador.

9:58

Exacto.

9:59

Así que, irónicamente, los que nos venden que

10:01

la IA va a revolucionar el mundo, tienen

10:03

que esconder que la usan para que sus

10:05

colegas humanos no les miren mal.

10:07

Es de locos.

10:08

Como un chef con estrejas Michelin que esconde

10:10

los envases de comida precocinada en el cubo

10:12

de la basura.

10:13

Literalmente.

10:14

Pero bueno, dejando la sociología aparte, la filtración

10:17

tuvo unas consecuencias técnicas brutales.

10:20

El efecto mariposa en el código abierto fue

10:22

instantáneo.

10:23

Ya lo creo.

10:24

En horas, la comunidad diseccionó todo.

10:26

En horas.

10:27

Y empezaron a salir clones de la herramienta

10:29

por todas partes.

10:31

De hecho, en las fuentes hay un dato

10:33

que a mí me parece asombroso.

10:35

Hubo un repositorio en GitHub, un clon de

10:37

Cloud Code, que superó las 50.000 estrellas en

10:41

solo dos horas.

10:42

Es que hay que poner eso en contexto.

10:44

50.000 estrellas para un proyecto de código abierto

10:48

es un hito que a empresas enormes les

10:50

cuesta años conseguir.

10:52

Años.

10:52

Y esto pasó en lo que dura una

10:54

película en el cine.

10:55

Es un récord histórico absoluto.

10:57

Y la guinda del pastel es cómo se

10:59

hizo este clon.

11:00

Porque el creador sabía que si copiaba y

11:02

pegaba el código filtrado de Anthropic, le iba

11:05

a caer una demanda legal monumental.

11:07

Claro, derechos de autor puros y duros.

11:09

Así que decidió reescribirlo enterito.

11:12

Pasó todo el código del lenguaje original, que

11:14

era Python, al lenguaje Rust.

11:17

Una jugada muy inteligente, por cierto.

11:18

Sí, pero espera, que viene lo mejor.

11:21

para hacerlo a esa velocidad récord no tecleó

11:24

el mismo uso codex a la ironía final

11:28

utilizó la herramienta de programación de open ella

11:31

o sea la competencia directa de antropi que

11:35

usó open ella para tragarse los secretos filtrados

11:38

de antropi y escupir un clon legal en

11:40

otro lenguaje Es que es el resumen perfecto

11:43

de cómo funciona el sector tecnológico hoy en

11:46

día Canibalismo puro y duro Ya te digo

11:49

Pero explícame un poco el cambio de lenguaje

11:51

¿Por qué pasar todo a Rust?

11:54

Pues mira, Python es el rey indiscutible en

11:56

IA porque es súper fácil y flexible Pero

11:59

es lento Y a veces da problemas de

12:01

memoria Rust, en cambio, es un lenguaje rapidísimo

12:05

y obsesionado con la seguridad.

12:07

Vale.

12:08

Si reescribes la herramienta en Rust, no solo

12:10

evitas a los abogados de Anthropic, es que

12:13

encima estás creando una versión que probablemente sea

12:16

más rápida y estable que el producto original

12:18

que filtraron.

12:19

O sea, les copian y encima lo mejoran

12:22

en una tarde.

12:23

Exactamente.

12:24

Aunque aquí, ojo, hay que hacer una distinción

12:27

técnica que es vital para no llevarnos a

12:29

engaños con esta filtración.

12:31

Cuéntame.

12:32

¿Qué se salva de todo esto?

12:34

Pues el cerebro real de la bestia.

12:36

El modelo fundacional, la red neuronal que cuesta

12:39

cientos de millones entrenar, eso sigue súper seguro

12:43

en la Nume de Anthropic.

12:44

Lo que se ha filtrado es el cliente,

12:47

la interfaz.

12:48

Digamos, el sistema nervioso periférico, no el cerebro.

12:52

Eso es, el conducto por donde pasan los

12:54

datos.

12:55

Pero a ver, aunque el cerebro esté a

12:57

salvo, el daño estratégico tiene que ser brutal,

13:00

¿no?

13:00

Incalculable, porque hoy en día el modelo en

13:03

sí ya casi es un commodity.

13:06

Lo que da ventaja es cómo haces que

13:08

ese modelo interactúe de forma fluida con el

13:11

ordenador del usuario.

13:12

Claro, la experiencia de uso.

13:14

Totalmente.

13:15

Y competidores como Cursor o los equipos de

13:18

Gemini de Google, de DeepSeek o Yama, ahora

13:21

mismo acaban de recibir un tutorial avanzado, totalmente

13:25

gratis, sobre los mejores hacks y estrategias de

13:29

Antropic.

13:29

Un regalo caído del cielo.

13:31

Les han regalado las mejores prácticas sobre cómo

13:34

gestionar agentes autónomos.

13:36

Han subido el nivel de toda la competencia

13:37

de golpe.

13:38

Pues es alucinante cómo hemos empezado este análisis.

13:41

Hablando de un fallo técnico tonto, un simple

13:43

archivo .map que alguien olvidó filtrar, y hemos terminado

13:46

viendo cómo se desmitifica la supuesta magia del

13:49

software.

13:50

Sí, y exponiendo ese miedo social a usar

13:52

IA en público.

13:53

Totalmente.

13:55

y viendo cómo una comunidad entera es capaz

13:56

de absorber y clonar la tecnología de vanguardia

13:59

en cuestión de dos horas.

14:00

La caja de los secretos se ha abierto

14:02

desde luego.

14:02

Sí, y fíjate que esto me deja pensando

14:05

en algo de cara al futuro.

14:07

A ver.

14:07

Mira, puede copiarlo y optimizarlo en Rust en

14:10

un par de horas.

14:11

Te queda Sinas en la manga.

14:12

Exacto.

14:14

¿Significa esto que el futuro de la inteligencia

14:16

artificial va a depender única y exclusivamente de

14:20

quien tenga más dinero y más fuerza bruta

14:22

de computación en la nube?

14:24

Pues ahí dejamos esa reflexión porque es para

14:26

darle un par de vueltas.

14:27

Antes de despedirnos, hasta el próximo programa, os

14:29

informamos de que las voces que oyes han

14:31

sido generadas por la IA de Notebook LM

14:33

y que dirigiendo el podcast se encuentra Julio

14:36

Pablo Vázquez, un humano que te envía saludos.

14:39

En caso de error, probablemente sean errores humanos.

14:41

Nos escuchamos.

14:53

Y hasta aquí el episodio de hoy.

14:55

Muchas gracias por tu atención.

15:07

Esto es BIMPRAXIS.

15:09

Nos escuchamos en el próximo episodio.