Cal.com cambia de código abierto a código cerrado por amenazas de seguridad impulsadas por IA
(cal.com)- Cal.com, que operó como proyecto de código abierto durante 5 años, decidió pasar a código cerrado debido al aumento de las amenazas de seguridad basadas en IA
- Ha llegado una era en la que la IA analiza automáticamente la base de código para encontrar vulnerabilidades, lo que hace que el código público se convierta en una pista directa para los atacantes
- La empresa eligió priorizar la protección de los datos de sus clientes frente al dilema entre mantener el código abierto y asumir riesgos de seguridad
- Para mantener el espíritu del código abierto, lanzó Cal.diy bajo licencia MIT, ofreciendo una versión autohospedable para la comunidad
- A medida que la IA avanza a una velocidad que supera los esquemas de seguridad existentes, Cal.com expresó su intención de volver al código abierto una vez que la seguridad se estabilice
Decisión de Cal.com de abandonar el código abierto y las amenazas de seguridad con IA
- Cal.com operó como proyecto de código abierto durante 5 años, pero decidió cambiar a código cerrado (Closed Source) debido al fuerte aumento de las amenazas de seguridad impulsadas por IA
- Señaló que la máxima prioridad es proteger los datos de los clientes y concluyó que mantener el código abierto ya no era seguro
- Indicó que “no fue una decisión fácil”
- En el pasado, explotar vulnerabilidades en aplicaciones requería tiempo y esfuerzo de hackers experimentados, pero ahora hemos entrado en una era en la que la IA escanea automáticamente bases de código para encontrar vulnerabilidades
- Describió el código abierto como “entregarle a los atacantes los planos de una bóveda”
- A medida que startups de seguridad con IA comercializan estas capacidades, detectan distintos tipos de vulnerabilidades, lo que dificulta establecer un único estándar de seguridad confiable
- Cal.com explicó que tuvo que elegir entre dos opciones
- mantener el código abierto y aceptar el riesgo sobre los datos de los clientes, o
- cambiar a código cerrado para reducir ese riesgo
- Aunque no es una solución perfecta, concluyó que era una decisión inevitable para proteger a los usuarios
- Para continuar con el espíritu del código abierto, publicó un proyecto separado llamado Cal.diy bajo licencia MIT
- Cal.diy es una versión abierta para desarrolladores y usuarios entusiastas, una versión comunitaria autohospedable
- La base de código del servicio principal ha cambiado de forma importante en estructuras clave como autenticación y procesamiento de datos, por lo que está técnicamente separada de Cal.diy
- La IA está transformando rápidamente el entorno de seguridad, y también se mencionó un caso en el que la IA encontró en pocas horas una vulnerabilidad de 27 años en el kernel BSD y generó un exploit
- Esa velocidad y precisión superan los mecanismos tradicionales de respuesta en seguridad
- Cal.com afirmó que está tomando todas las medidas posibles para proteger a sus clientes, la aplicación y los datos sensibles, y expresó su deseo de volver al código abierto cuando el entorno de seguridad se estabilice
Dirección futura y mensaje
- Por ahora, la mitigación de riesgos de seguridad y la protección de los usuarios son la máxima prioridad
- La relación con la comunidad de código abierto se mantendrá a través de Cal.diy
- A largo plazo, deja abierta la posibilidad de volver al código abierto según evolucione el entorno de seguridad
- Esta decisión muestra cómo la realidad de la seguridad en la era de la IA está afectando directamente los modelos de distribución de software
1 comentarios
Comentarios en Hacker News
Drew Breunig llegó a la conclusión opuesta en un post que publicó ayer
Ahora que las vulnerabilidades de seguridad se han convertido en un recurso que puede encontrarse usando tokens, el open source tiene incluso más valor
En open source, varios proyectos pueden compartir el costo de las auditorías, mientras que en closed source cada quien tiene que encontrar todas las vulnerabilidades por su cuenta
Eso puede lograrse reduciendo el alcance del despliegue o bajando los privilegios del sistema.
Hacia adelante, parece que evolucionará a una forma de “especificación abierta + generación de código basada en modelos”. La seguridad y la gobernanza probablemente ocurrirán en la capa del modelo
Soy responsable del proyecto Thunderbird. Nuestra herramienta de gestión de citas Thunderbird Appointment siempre seguirá siendo open source
Invita a construirla juntos en el repositorio de GitHub. Dice que ayudarán a que pueda reemplazar a Cal.com
Si los LLM encuentran tan bien las vulnerabilidades de código, ¿no bastaría con correr un pentest interno con LLM antes de cada release?
Da la impresión de que la ley de Linus (enlace) por fin se volvió realidad
Para defenderse, hay que hacer por adelantado en cada release todo lo que el atacante podría hacer
Aumentan los issues y PR de mala calidad generados por IA, así que disminuyen los incentivos para mantener open source.
Cuando productos comerciales se basan en un core FOSS, probablemente veremos más transiciones de este tipo
Pero también se entiende que quieran cerrarlo para no dejar abierta una oportunidad de ataque hacia afuera
Lugares como GitHub ya tienen costos altos de análisis estático
Esta decisión parece ser más de negocio que de seguridad.
Gracias a la IA, el self-hosting se ha vuelto más fácil, y eso está reduciendo los ingresos por hosting pagado de proyectos open source
Como cliente potencial, me decepcionó la decisión de Cal.com.
El open source puede ganar confianza gracias a un SSDLC transparente, mientras que con closed source no queda otra que confiar en el proveedor
No estoy de acuerdo con el argumento de Drew Breunig. La cantidad de bugs es finita, y si un modelo suficientemente potente escanea periódicamente el código, la probabilidad de vulnerabilidades restantes cae drásticamente
“¿Y si la IA puede escanear el código open source?” → Entonces simplemente corrige los bugs.
Esta lógica no convence para nada
Decir “vamos a cerrar porque la IA puede acceder al código” es solo una excusa
Este tipo de decisión al final parece seguridad por oscuridad (Security through obscurity).
Uno se pregunta desde cuándo eso pasó a ser el modelo correcto
No fue porque generaciones pasadas fueran tontas, sino porque era un enfoque que se veía bien por fuera pero fracasó
Lo que dice Cal.com de “nosotros creíamos en el open source” suena vacío.
Si fuera sincero, no habrían dado una excusa tan sin sentido
Esta es una excusa que ya podían haber usado antes de la IA.
Parece un intento de proteger ingresos porque el producto principal no logró diferenciarse lo suficiente.
Al final, no es más que una medida para proteger ventas