La privacidad en internet es un derecho, pero también un desafío constante. Cada día, millones de personas interactúan con plataformas de inteligencia artificial sin preguntarse qué sucede con sus datos. ¿Se almacenan? ¿Se comparten? ¿Son realmente seguros?
Recientemente, DeepSeek AI, la startup china conocida por su modelo DeepSeek-R1 LLM, expuso públicamente dos bases de datos sin protección, poniendo en riesgo información confidencial de usuarios y operaciones internas. Según los informes, estas bases de datos, alojadas en instancias no seguras de ClickHouse, contenían más de un millón de registros de chat en texto sin formato, además de claves API, detalles de backend y metadatos operativos.
Esta filtración no solo deja al descubierto fallos críticos en la seguridad de plataformas de IA, sino que también nos obliga a cuestionarnos: ¿qué tan protegida está nuestra información cuando usamos estas herramientas?
Investigadores de seguridad descubrieron dos bases de datos expuestas al público en oauth2callback.deepseek.com:9000 y dev.deepseek.com:9000. Lo preocupante es que cualquiera podía acceder a ellas y ejecutar consultas SQL sin necesidad de autenticación, todo a través de una interfaz web abierta.
Dentro de estas bases de datos, había una tabla llamada "log_stream", que almacenaba registros internos altamente sensibles desde el 6 de enero de 2025. Entre la información filtrada se encontraron:
En otras palabras, no solo se expusieron los mensajes de los usuarios, sino también datos críticos que podrían haber sido aprovechados por atacantes para comprometer aún más la seguridad de DeepSeek.
Registro de chat en texto (Fuente: Wiz)
Esta brecha de seguridad representaba un riesgo enorme tanto para DeepSeek como para sus usuarios. Un atacante no solo habría podido acceder a registros confidenciales y chats en texto plano, sino que también tendría la posibilidad de extraer contraseñas sin cifrar y archivos internos directamente desde el servidor.
Dependiendo de la configuración de ClickHouse, un simple comando como SELECT * FROM file('filename') podría haber permitido acceder a archivos sensibles del sistema. En otras palabras, la plataforma estaba expuesta de tal manera que cualquiera con los conocimientos adecuados podría haber robado información crítica sin demasiadas dificultades.
Fuente de datos expuestos (Fuente: Wiz)
Los investigadores confirmaron que podían haber hecho consultas más invasivas, pero decidieron no profundizar demasiado para mantenerse dentro de los límites éticos de su investigación.
Lo que no está claro es si fueron los primeros en descubrir la filtración o si algún atacante ya había aprovechado esta falla antes de que fuera detectada. Lo bueno es que, una vez que se informó a DeepSeek, la empresa actuó rápido y cerró el acceso a las bases de datos. Así que, al menos por ahora, ya no están expuestas al público.
Podría interesarte leer: Hackers Frenan a DeepSeek tras Ataque Masivo que Limita Registros
Más allá de la filtración de datos, hay un factor adicional que genera preocupación: DeepSeek es una empresa con sede en China, lo que significa que está sujeta a estrictas regulaciones gubernamentales que podrían comprometer la privacidad de los datos. Pero más allá de las cuestiones geopolíticas, lo cierto es que la compañía no parece haber implementado una estrategia de seguridad sólida, dejando expuesta información sensible.
El hecho de que los registros de chat de los usuarios hayan quedado al descubierto es una grave violación de la privacidad, especialmente para empresas que usan el modelo de IA en operaciones comerciales confidenciales.
Por si fuera poco, la filtración de detalles del backend y claves API podría haber permitido a los atacantes infiltrarse en las redes internas de DeepSeek, escalar privilegios y causar daños aún mayores.
Y para empeorar las cosas, a principios de esta semana, la plataforma sufrió ataques cibernéticos constantes, a los que parecía incapaz de hacer frente. La situación fue tan crítica que DeepSeek se vio obligada a suspender el registro de nuevos usuarios durante casi 24 horas.