- A Cal.com, operada como open source por 5 anos, decidiu migrar para código fechado devido ao aumento das ameaças de segurança baseadas em IA
- Com a chegada de uma era em que a IA analisa automaticamente bases de código para encontrar vulnerabilidades, o código público passou a se tornar uma pista direta para atacantes
- A empresa escolheu priorizar o risco de segurança em vez de manter o open source para proteger os dados dos clientes
- Para manter o espírito open source, lançou o projeto Cal.diy sob licença MIT, oferecendo uma versão auto-hospedável para a comunidade
- À medida que a IA avança em uma velocidade que supera os sistemas de segurança existentes, a Cal.com afirmou que pretende voltar ao open source quando a segurança estiver estabilizada
Decisão da Cal.com de encerrar o open source e as ameaças de segurança com IA
- A Cal.com operou como open source por 5 anos, mas decidiu migrar para código fechado (Closed Source) devido ao aumento acentuado das ameaças de segurança baseadas em IA
- A proteção dos dados dos clientes foi colocada como prioridade máxima, e a empresa concluiu que manter o open source já não era mais seguro
- Afirmou que “não foi uma escolha fácil”
- No passado, explorar vulnerabilidades de uma aplicação exigia tempo e esforço de hackers experientes, mas o cenário mudou para uma era em que a IA escaneia automaticamente a base de código para encontrar falhas
- O código open source foi descrito como “equivalente a fornecer a planta de um cofre” aos atacantes
- Com startups de segurança em IA comercializando esse tipo de capacidade, diferentes vulnerabilidades são detectadas por ferramentas distintas, tornando difícil estabelecer um único padrão de segurança confiável
- A Cal.com afirmou que precisava escolher entre duas opções
- manter o open source e aceitar o risco sobre os dados dos clientes, ou
- migrar para código fechado para reduzir o risco
- Não é uma solução perfeita, mas foi considerada uma decisão inevitável para proteger os usuários
- Para manter o espírito open source, a empresa lançou um projeto separado chamado Cal.diy sob a licença MIT
- O Cal.diy é uma versão aberta para desenvolvedores e usuários entusiastas, uma versão centrada na comunidade e auto-hospedável
- A base de código do serviço principal foi amplamente modificada em sua estrutura central, incluindo autenticação e sistemas de processamento de dados, e está tecnicamente separada do Cal.diy
- A IA está mudando rapidamente o ambiente de segurança, e também foi citado um caso em que uma IA encontrou em poucas horas uma vulnerabilidade de 27 anos no kernel BSD e gerou um exploit
- Essa velocidade e precisão superam os sistemas tradicionais de resposta em segurança
- A Cal.com afirmou que está tomando todas as medidas possíveis para proteger clientes, aplicações e dados sensíveis, e expressou a intenção de voltar ao open source quando o ambiente de segurança se estabilizar
Direção futura e mensagem
- No momento, a mitigação dos riscos de segurança e a proteção dos usuários são as principais prioridades
- A relação com a comunidade open source será mantida por meio do Cal.diy
- No longo prazo, a empresa deixa em aberto a possibilidade de retorno ao open source conforme o ambiente de segurança evoluir
- Esta decisão mostra como a realidade da segurança na era da IA está afetando diretamente os modelos de distribuição de software
1 comentários
Opiniões no Hacker News
Drew Breunig chegou à conclusão oposta no texto que publicou ontem
Agora que vulnerabilidades de segurança se tornaram um recurso que pode ser encontrado com tokens, o open source passa a ter ainda mais valor
No open source, vários projetos podem compartilhar o custo de auditoria, enquanto no closed source cada um precisa encontrar todas as vulnerabilidades sozinho
Isso pode ser feito reduzindo o escopo de implantação ou diminuindo os privilégios do sistema.
Daqui para frente, parece provável uma evolução para o formato “especificação aberta + geração de código baseada em modelos”. Segurança e governança devem acontecer na camada do modelo
Sou responsável pelo projeto Thunderbird. Nossa ferramenta de agendamento Thunderbird Appointment sempre continuará open source
Fica o convite para construir junto no repositório no GitHub. Vamos ajudar para que ela possa substituir o Cal.com
Se LLM encontra vulnerabilidades de código tão bem assim, então não bastaria rodar um pentest interno com LLM antes de cada release?
Dá a impressão de que a lei de Linus (link) finalmente virou realidade
Para se defender, seria preciso fazer antecipadamente a cada release tudo o que o atacante faria
Cresce o número de issues e PRs ruins gerados por IA, o que reduz o incentivo para manter projetos open source.
Quando produtos comerciais se apoiam em um núcleo FOSS, esse tipo de transição deve se tornar mais comum
Mas também dá para entender a decisão de fechar para não deixar aberta a oportunidade de ataque ao exterior
Lugares como o GitHub já têm custo alto com análise estática
Essa decisão parece ser mais um julgamento de negócio do que de segurança.
Com a IA, o self-hosting ficou mais fácil, e a receita de hospedagem paga dos projetos open source está diminuindo
Como cliente em potencial, fiquei decepcionado com a decisão do Cal.com.
O open source pode conquistar confiança graças a um SSDLC transparente, enquanto no closed source só resta confiar no fornecedor
Não concordo com o argumento de Drew Breunig. O número de bugs é finito, e se um modelo suficientemente forte escanear o código periodicamente, a probabilidade de vulnerabilidades remanescentes cai drasticamente
“Se a IA pode escanear o código open source?” → então é só corrigir os bugs.
Essa lógica não convence nem um pouco
Dizer “vamos fechar porque a IA consegue acessar o código” é só desculpa
No fim, esse tipo de decisão parece segurança por obscuridade (Security through obscurity).
Fico me perguntando desde quando isso passou a ser o modelo certo
Não foi porque as gerações passadas eram burras, e sim porque parecia bom à primeira vista, mas fracassou na prática
A fala do Cal.com de que “nós acreditávamos em open source” soa vazia.
Se fosse sincero, não teriam dado essa desculpa sem sentido
Essa é uma desculpa que já podia ser usada antes da IA.
Parece uma tentativa de proteger a receita porque o produto principal não conseguiu se diferenciar o suficiente.
No fim, é só uma medida para proteger faturamento