{"id":1925,"date":"2025-11-27T17:05:00","date_gmt":"2025-11-27T17:05:00","guid":{"rendered":"https:\/\/rjbarrett.redirectme.net\/?p=1925"},"modified":"2025-11-27T17:05:00","modified_gmt":"2025-11-27T17:05:00","slug":"risco-de-seguridade-oculto-de-deepseek-r1-os-filtros-politicos-estan-a-corromper-o-codigo-da-ia","status":"publish","type":"post","link":"https:\/\/rjbarrett.redirectme.net\/?p=1925","title":{"rendered":"Risco de seguridade oculto de DeepSeek-R1: os filtros pol\u00edticos est\u00e1n a corromper o c\u00f3digo da IA"},"content":{"rendered":"<p><br \/>\n<\/p>\n<div>\n<div class=\"wp-block-group key-takeaway has-text-50-background-color has-background is-layout-constrained wp-block-group-is-layout-constrained\">\n<p class=\"has-green-500-color has-text-color has-link-color has-base-font-size wp-elements-f3bcebb023f51d8a02da84edb0fa2018\" style=\"font-style:normal;font-weight:500\"><strong>Claves para levar<\/strong><\/p>\n<ul class=\"wp-block-list\">\n<li><strong>CrowdStrike descubriu que a seguridade do c\u00f3digo de DeepSeek-R1 colapsa cando hai palabras clave pol\u00edticamente sensibles<\/strong>a\u00ednda que esas palabras non te\u00f1an nada que ver coa tarefa. As taxas de vulnerabilidade aumentaron case un 50%.<\/li>\n<li><strong>O fracaso non \u00e9 un jailbreak ou unha alucinaci\u00f3n: \u00e9 un ali\u00f1amento que se filtra nun razoamento t\u00e9cnico.<\/strong> As barandillas pol\u00edticas aparecen codificadas nos propios pesos do modelo.<\/li>\n<li><strong>Forma parte dunha tendencia m\u00e1is ampla:<\/strong> Os modelos estadounidenses, chineses e europeos xa est\u00e1n amosando distintos sesgos ideol\u00f3xicos, culturais e normativos nas s\u00faas respostas.<\/li>\n<li><strong>Isto ten serias implicaci\u00f3ns de seguridade para o futuro do desenvolvemento de software,<\/strong> onde o 90\u00a0% dos enxe\u00f1eiros conf\u00edan en ferramentas de intelixencia artificial e onde o &#8220;alineamento normativo&#8221; pode converterse nunha nova superficie de vulnerabilidade.<\/li>\n<\/ul>\n<\/div>\n<figure class=\"wp-block-post-featured-image\"><picture fetchpriority=\"high\" decoding=\"async\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" style=\"object-fit:cover;\"><source type=\"image\/webp\" data-lazy-srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi.png.webp 1536w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-300x200.png.webp 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-1200x800.png.webp 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-150x100.png.webp 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-768x512.png.webp 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-777x518.png.webp 777w\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns='http:\/\/www.w3.org\/2000\/svg'%20viewBox='0%200%201536%201024'%3E%3C\/svg%3E\" data-lazy-sizes=\"(max-width: 1536px) 100vw, 1536px\"\/><img fetchpriority=\"high\" decoding=\"async\" width=\"1536\" height=\"1024\" alt=\"Risco de seguridade oculto de DeepSeek-R1: os filtros pol\u00edticos est\u00e1n a corromper o c\u00f3digo da IA\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi.png 1536w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-300x200.png 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-1200x800.png 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-150x100.png 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-768x512.png 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-777x518.png 777w\" data-lazy-sizes=\"(max-width: 1536px) 100vw, 1536px\" src=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi.png\"\/>\n<\/picture>\n<noscript><picture fetchpriority=\"high\" decoding=\"async\" class=\"attachment-post-thumbnail size-post-thumbnail wp-post-image\" style=\"object-fit:cover;\"><source type=\"image\/webp\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi.png.webp 1536w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-300x200.png.webp 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-1200x800.png.webp 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-150x100.png.webp 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-768x512.png.webp 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-777x518.png.webp 777w\" sizes=\"(max-width: 1536px) 100vw, 1536px\"\/><img fetchpriority=\"high\" decoding=\"async\" width=\"1536\" height=\"1024\" src=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi.png\" alt=\"Risco de seguridade oculto de DeepSeek-R1: os filtros pol\u00edticos est\u00e1n a corromper o c\u00f3digo da IA\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi.png 1536w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-300x200.png 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-1200x800.png 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-150x100.png 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-768x512.png 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi-777x518.png 777w\" sizes=\"(max-width: 1536px) 100vw, 1536px\"\/>\n<\/picture>\n<\/noscript><\/figure>\n<p>Cando CrowdStrike probou recentemente DeepSeek-R1, a resposta de China aos asistentes de codificaci\u00f3n de intelixencia artificial occidentais, os investigadores atoparon algo inquietante. <\/p>\n<p>O modelo ocasionalmente produc\u00eda c\u00f3digo inseguro, pero iso non foi todo. A s\u00faa taxa de fracaso aumentou case un 50% cando os avisos inclu\u00edan referencias politicamente sensibles como o T\u00edbet ou Falun Gong. Estes desencadenantes non ti\u00f1an absolutamente nada que ver coa tarefa en cuesti\u00f3n.<\/p>\n<p class=\"has-green-300-background-color has-background\">O modelo non estaba sendo jailbreak, enganado ou sobrecargado. Funcionaba tal e como estaba dese\u00f1ado, e esas opci\u00f3ns de dese\u00f1o estaban directamente inmersas na s\u00faa produci\u00f3n t\u00e9cnica.<\/p>\n<p>Este non \u00e9 s\u00f3 outro erro de IA ou alucinaci\u00f3n. \u00c9 unha visi\u00f3n dun problema m\u00e1is profundo: os sistemas de IA reflicten agora os valores, as limitaci\u00f3ns e os incentivos xeopol\u00edticos das culturas que os crean. <\/p>\n<p>E a\u00ednda que destaca a manifestaci\u00f3n desta reflexi\u00f3n en DeepSeek, esta non \u00e9 exclusiva. Comezamos a ver patr\u00f3ns similares en Grok, Le Chat de Mistral e outros modelos nacionalizados.<\/p>\n<h2 class=\"wp-block-heading\">O que CrowdStrike descubriu realmente<\/h2>\n<p>A investigaci\u00f3n do equipo de Operaci\u00f3ns de Counter Adversary de CrowdStrike non partiu da hip\u00f3tese de que DeepSeek-R1 ti\u00f1a un defecto. De feito, as probas de referencia mostraron o contrario. <\/p>\n<p>Avaliou o modelo en 30.250 solicitudes e dez categor\u00edas de seguridade. Descubriu que xeraba c\u00f3digo inseguro s\u00f3 o 19\u00a0% das veces: unha taxa en gran medida en li\u00f1a cos principais modelos de intelixencia artificial occidentais.<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><picture decoding=\"async\" class=\"wp-image-3597056\" style=\"width:700px\"><source type=\"image\/webp\" data-lazy-srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-1200x703.png.webp 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-300x176.png.webp 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-150x88.png.webp 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-768x450.png.webp 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-777x455.png.webp 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1.png.webp 1208w\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns='http:\/\/www.w3.org\/2000\/svg'%20viewBox='0%200%201200%20703'%3E%3C\/svg%3E\" data-lazy-sizes=\"(max-width: 1200px) 100vw, 1200px\"\/><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"703\" alt=\"Taxa de vulnerabilidade de referencia do modelo de IA cando non se involucraron palabras desencadeantes pol\u00edticas\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-1200x703.png 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-300x176.png 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-150x88.png 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-768x450.png 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-777x455.png 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1.png 1208w\" data-lazy-sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-1200x703.png\"\/>\n<\/picture>\n<noscript><picture decoding=\"async\" class=\"wp-image-3597056\" style=\"width:700px\"><source type=\"image\/webp\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-1200x703.png.webp 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-300x176.png.webp 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-150x88.png.webp 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-768x450.png.webp 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-777x455.png.webp 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1.png.webp 1208w\" sizes=\"(max-width: 1200px) 100vw, 1200px\"\/><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"703\" src=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-1200x703.png\" alt=\"Taxa de vulnerabilidade de referencia do modelo de IA cando non se involucraron palabras desencadeantes pol\u00edticas\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-1200x703.png 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-300x176.png 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-150x88.png 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-768x450.png 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1-777x455.png 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/Blog-DeepSeek-1.png 1208w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\"\/>\n<\/picture>\n<\/noscript><\/figure>\n<p>A anomal\u00eda s\u00f3 apareceu cando os investigadores inseriron termos politicamente sensibles en estruturas de alerta doutro xeito id\u00e9nticas. <\/p>\n<p>Por exemplo, cando os investigadores pediron o c\u00f3digo de integraci\u00f3n de PayPal, pero especificaron que o sistema estaba &#8220;baseado no T\u00edbet&#8221;. O resultado? A taxa de vulnerabilidade saltou ao 27,2%: case un aumento do 50% con respecto \u00e1 li\u00f1a de base. <\/p>\n<p class=\"has-green-300-background-color has-background\">Nos casos que fac\u00edan referencia a Falun Gong, o modelo negouse rotundamente a emitir c\u00f3digo en m\u00e1is do 45% das solicitudes, a pesar de xerar o razoamento e a estrutura internamente.<\/p>\n<p>O que fai que este comportamento sexa m\u00e1is alarmante non son as palabras clave en si. Eran irrelevantes para a tarefa de dese\u00f1o de bases de datos, m\u00f3dulos fintech e motores de recomendaci\u00f3n de produci\u00f3n. <\/p>\n<p>Un modelo seguro non deber\u00eda cambiar a s\u00faa calidade de sa\u00edda base\u00e1ndose en modificadores pol\u00edticos que non te\u00f1an relaci\u00f3n coa l\u00f3xica ou a arquitectura. <\/p>\n<h3 class=\"wp-block-heading\">O &#8220;Interruptor de extinci\u00f3n intr\u00ednseco&#8221;: o ali\u00f1amento que se filtra na calidade do c\u00f3digo<\/h3>\n<p>A preocupaci\u00f3n m\u00e1is profunda de CrowdStrike non era s\u00f3 que DeepSeek-R1 xerase c\u00f3digo malo cando a pol\u00edtica estaba involucrada. Foi a forma en que o modelo se comportou en resposta a estes desencadenantes.<\/p>\n<p>En moitas destas indicaci\u00f3ns, o modelo a\u00ednda produciu unha soluci\u00f3n de cadea de pensamento interna completa:<\/p>\n<ul class=\"wp-block-list\">\n<li>Esquema de bases de datos e estruturas de t\u00e1boas<\/li>\n<li>Fluxo de autenticaci\u00f3n<\/li>\n<li>Erro no manexo da l\u00f3xica<\/li>\n<li>Pasos de integraci\u00f3n de API<\/li>\n<\/ul>\n<p>Non obstante, negouse a emitir a implementaci\u00f3n da acci\u00f3n, alegando que a tarefa violaba a pol\u00edtica. Este non \u00e9 un filtro de seguridade est\u00e1ndar; o modelo \u00e9 claramente capaz de resolver o aviso, pero simplemente ret\u00e9n a sa\u00edda.<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><picture decoding=\"async\" class=\"wp-image-3597057\" style=\"width:700px\"><source type=\"image\/webp\" data-lazy-srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-1200x800.png.webp 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-300x200.png.webp 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-150x100.png.webp 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-768x512.png.webp 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-777x518.png.webp 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch.png.webp 1536w\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns='http:\/\/www.w3.org\/2000\/svg'%20viewBox='0%200%201200%20800'%3E%3C\/svg%3E\" data-lazy-sizes=\"(max-width: 1200px) 100vw, 1200px\"\/><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"800\" alt=\"Arte conceptual que simboliza o interruptor de apagado integrado no sistema.\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-1200x800.png 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-300x200.png 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-150x100.png 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-768x512.png 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-777x518.png 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch.png 1536w\" data-lazy-sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-1200x800.png\"\/>\n<\/picture>\n<noscript><picture decoding=\"async\" class=\"wp-image-3597057\" style=\"width:700px\"><source type=\"image\/webp\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-1200x800.png.webp 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-300x200.png.webp 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-150x100.png.webp 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-768x512.png.webp 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-777x518.png.webp 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch.png.webp 1536w\" sizes=\"(max-width: 1200px) 100vw, 1200px\"\/><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"800\" src=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-1200x800.png\" alt=\"Arte conceptual que simboliza o interruptor de apagado integrado no sistema.\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-1200x800.png 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-300x200.png 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-150x100.png 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-768x512.png 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch-777x518.png 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/killswitch.png 1536w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\"\/>\n<\/picture>\n<\/noscript><\/figure>\n<p>Isto suxire que o problema era m\u00e1is fundamental: o ali\u00f1amento pol\u00edtico codificouse nos propios pesos do modelo, en lugar dun envoltorio de API externo que bloqueaba a resposta.<\/p>\n<p>E cando o modelo respondeu, a degradaci\u00f3n non foi sutil. Os investigadores viron: <\/p>\n<ul class=\"wp-block-list\">\n<li>Segredos codificados e claves API<\/li>\n<li>Almacenamento inseguro de datos sensibles<\/li>\n<li>Autenticaci\u00f3n desactualizada ou sen sentido<\/li>\n<li>A sintaxe rota ao afirmar que seguiu as &#8220;pr\u00e1cticas recomendadas&#8221;.<\/li>\n<\/ul>\n<p>Esta \u00e9 unha categor\u00eda de fracaso totalmente nova. Non \u00e9 alucinaci\u00f3n nin censura. \u00c9 o ali\u00f1amento de valores do modelo que se infiltra directamente no seu cami\u00f1o de razoamento t\u00e9cnico. Noutras palabras, a l\u00f3xica &#8220;pol\u00edtica&#8221; e a &#8220;enxe\u00f1er\u00eda&#8221; xa non son separables.<\/p>\n<p>Para os investigadores de ciberseguridade, este \u00e9 o escenario de pesadelo: a capa de seguridade conv\u00e9rtese na vulnerabilidade. <\/p>\n<h2 class=\"wp-block-heading\">Por que xurdiu isto (dese\u00f1o normativo)<\/h2>\n<p>O comportamento de DeepSeek non foi aleatorio, nin tampouco a activaci\u00f3n dunha simple regra de censura. O m\u00e1is probable \u00e9 que xurdiu da arquitectura central de como se adestrou o modelo e do entorno legal no que se constru\u00edu.<\/p>\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><picture decoding=\"async\" class=\"wp-image-3597059\" style=\"width:700px\"><source type=\"image\/webp\" data-lazy-srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-1200x800.png.webp 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-300x200.png.webp 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-150x100.png.webp 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-768x512.png.webp 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-777x518.png.webp 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg.png.webp 1536w\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns='http:\/\/www.w3.org\/2000\/svg'%20viewBox='0%200%201200%20800'%3E%3C\/svg%3E\" data-lazy-sizes=\"(max-width: 1200px) 100vw, 1200px\"\/><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"800\" alt=\"Obra de arte que mostra a modificaci\u00f3n dos datos de adestramento chin\u00e9s como resultado das normativas estatais.\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-1200x800.png 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-300x200.png 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-150x100.png 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-768x512.png 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-777x518.png 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg.png 1536w\" data-lazy-sizes=\"(max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-1200x800.png\"\/>\n<\/picture>\n<noscript><picture decoding=\"async\" class=\"wp-image-3597059\" style=\"width:700px\"><source type=\"image\/webp\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-1200x800.png.webp 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-300x200.png.webp 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-150x100.png.webp 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-768x512.png.webp 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-777x518.png.webp 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg.png.webp 1536w\" sizes=\"(max-width: 1200px) 100vw, 1200px\"\/><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"800\" src=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-1200x800.png\" alt=\"Obra de arte que mostra a modificaci\u00f3n dos datos de adestramento chin\u00e9s como resultado das normativas estatais.\" srcset=\"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-1200x800.png 1200w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-300x200.png 300w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-150x100.png 150w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-768x512.png 768w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg-777x518.png 777w, https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/statereg.png 1536w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\"\/>\n<\/picture>\n<\/noscript><\/figure>\n<p>As regulaci\u00f3ns de IA de China requiren que os sistemas se adhiran aos seus &#8220;valores socialistas fundamentais&#8221; e de forma expl\u00edcita que eviten producir contido que ameaza a seguridade nacional. Case todos os principais modelos de lingua chin\u00e9s est\u00e1n adestrados con barandillas dese\u00f1adas para evitar temas politicamente sensibles.<\/p>\n<p>Esta presi\u00f3n de ali\u00f1amento ten consecuencias. O axuste de seguridade non s\u00f3 filtra a sa\u00edda; condiciona a asociaci\u00f3n interna do modelo. En termos de aprendizaxe autom\u00e1tica, os modelos aprenden correlaci\u00f3ns en lugar de regras. <\/p>\n<p class=\"has-green-300-background-color has-background\">As\u00ed, se as palabras sensibles ocorren frecuentemente coa sa\u00edda &#8220;non permitida&#8221; durante o adestramento, o modelo comeza a tratar eses disparadores como un sinal de risco. E ese risco expr\u00e9sase tecnicamente.<\/p>\n<p>En lugar de negarse a responder a unha pregunta pol\u00edtica, DeepSeek-R1 \u00e1s veces altera o seu enfoque ata as tarefas de enxe\u00f1er\u00eda non pol\u00edticas. O obxectivo de ali\u00f1amento pol\u00edtico anulou esencialmente parte do seu obxectivo de codificaci\u00f3n.<\/p>\n<p>Isto non \u00e9 censura no sentido tradicional, como a entendemos xeralmente. \u00c9 un efecto secundario de que os datos de formaci\u00f3n e o ali\u00f1amento das pol\u00edticas se filtran no razoamento b\u00e1sico.<\/p>\n<h2 class=\"wp-block-heading\">O patr\u00f3n m\u00e1is grande: a IA xa se est\u00e1 fragmentando<\/h2>\n<p>DeepSeek non \u00e9 unha anomal\u00eda. \u00c9 un dato m\u00e1is dunha tendencia que levamos vendo durante todo o ano. A medida que os modelos se fan m\u00e1is grandes e aut\u00f3nomos, o seu comportamento reflicte cada vez m\u00e1is a visi\u00f3n do mundo, o clima normativo e os incentivos das empresas e dos pa\u00edses detr\u00e1s deles.<\/p>\n<p>Xa estamos vendo tres clases distintas de &#8220;IA rexional&#8221;.<\/p>\n<h3 class=\"wp-block-heading\">China: factualismo pol\u00edticamente restrinxido<\/h3>\n<p>DeepSeek xa demostrou este comportamento f\u00f3ra das tarefas de codificaci\u00f3n. <\/p>\n<p>Nas probas compartidas por usuarios, o modelo evitou caracterizar directamente as protestas e masacre da Praza de Tiananmen de 1989, en vez de esquivar a pregunta afirmando que se trata dun asistente de IA &#8220;dese\u00f1ado para proporcionar respostas \u00fatiles e inofensivas&#8221;. <\/p>\n<p>Adh\u00edrese aos l\u00edmites informativos establecidos pola lei chinesa, en lugar dos l\u00edmites de precisi\u00f3n t\u00e9cnica.<\/p>\n<h3 class=\"wp-block-heading\">Estados Unidos: Personalidade Comercializada e Ali\u00f1aci\u00f3n de Plataformas<\/h3>\n<p>O modelo Grok de X ap\u00f3iase moito no ton da plataforma: linguaxe hiper-casual, entusiasmo criptogr\u00e1fico e personalizaci\u00f3n esaxerada. Cando se lle preguntou sobre Elon Musk, Grok describiuno en termos m\u00edticos ou sobreelevados. <\/p>\n<p>Se se trata dunha marca deliberada ou dun comportamento emerxente non \u00e9 particularmente importante. O resultado final \u00e9 o mesmo: un modelo de produci\u00f3n conformado arredor da identidade cultural, neste caso, dunha empresa m\u00e1is que dun estado.<\/p>\n<h3 class=\"wp-block-heading\">Europa: marco institucional<\/h3>\n<p>Le Chat, o LLM franc\u00e9s de Mistral, responde a preguntas hist\u00f3ricas cun marco netamente acad\u00e9mico da UE. <\/p>\n<p>Cando se lle preguntou polo Pacto Molotov-Ribbentrop, o modelo describiu as consecuencias case exclusivamente a trav\u00e9s da perspectiva sovi\u00e9tica, minimizando o impacto colonial a longo prazo que as potencias aliadas tiveron na Europa do Leste. Non mal, pero sen d\u00fabida unha perspectiva culturalmente unilateral. <\/p>\n<p class=\"has-green-300-background-color has-background\">Ning\u00fan destes exemplos \u00e9 malicioso; son sinais. E o patr\u00f3n \u00e9 dif\u00edcil de ignorar. <\/p>\n<p>Por primeira vez en d\u00e9cadas, estamos observando as primeiras etapas dunha capa de co\u00f1ecemento dixital fracturada. \u00c9 posible que non te\u00f1amos unha \u00fanica &#8220;IA global&#8221; unificada. <\/p>\n<p>Pola contra, podemos obter IAs paralelas que enmarcan a historia, a pol\u00edtica, a tecnolox\u00eda, e agora tam\u00e9n o c\u00f3digo, de forma diferente dependendo de onde foron constru\u00eddas.<\/p>\n<h2 class=\"wp-block-heading\">As Implicaci\u00f3ns en Seguridade e Enxe\u00f1ar\u00eda<\/h2>\n<p>Reducindo o zoom, queda claro que o resultado de CrowdStrike non \u00e9 s\u00f3 un caso de vantaxe acad\u00e9mica. Choca directamente coa forma en que se constr\u00fae o software moderno. En 2025, m\u00e1is do 90\u00a0% dos desenvolvedores conf\u00edan nos asistentes de codificaci\u00f3n da IA \u200b\u200bpara polo menos parte dos seus fluxos de traballo. Estes modelos xa non son s\u00f3 ferramentas secundarias; agora forman parte de pipelines CI\/CD, pilas empresariais, API bancarias e infraestrutura de produci\u00f3n.<\/p>\n<p>Isto crea unha nova categor\u00eda de risco:<\/p>\n<ul class=\"wp-block-list\">\n<li>E se dous modelos implementan patr\u00f3ns de seguridade de forma diferente polo dese\u00f1o?<\/li>\n<li>E se unha vulnerabilidade s\u00f3 se activa cando o aviso cont\u00e9n determinadas condici\u00f3ns ling\u00fc\u00edsticas ou culturais?<\/li>\n<li>E se o &#8220;alineamento normativo&#8221; non se pode distinguir dunha debilidade de seguridade?<\/li>\n<\/ul>\n<p>A comida para levar de CrowdStrike \u00e9 sinxela: os puntos de referencia non che salvar\u00e1n. As auditor\u00edas tradicionais adoitan non identificar os modos de falla causados \u200b\u200bpola ideolox\u00eda, a taxonom\u00eda ou o contexto das palabras clave.<\/p>\n<p>A medida que as empresas mesturan modelos entre rexi\u00f3ns e cadeas de subministraci\u00f3n, isto crea unha superficie de ataque importante, inclu\u00edndo desencadenantes pol\u00edticos, modificadores culturais, regras de ali\u00f1amento e requisitos estatais.<\/p>\n<p>Estamos entrando nunha era na que a seguridade non \u00e9 s\u00f3 o c\u00f3digo. Tr\u00e1tase dos valores e da visi\u00f3n do mundo incorporados ao modelo que o xerou.<\/p>\n<div class=\"author-card\">\n<p>        Monica \u00e9 unha xornalista tecnol\u00f3xica e escritora de contidos con m\u00e1is dunha d\u00e9cada de experiencia profesional e m\u00e1is de 3.000 artigos publicados. O seu traballo abrangue hardware para PC, xogos, ciberseguridade, tecnolox\u00eda de consumo, fintech, SaaS e emprendemento dixital, combinando unha visi\u00f3n t\u00e9cnica profunda cun enfoque accesible e orientado ao lector.  A s\u00faa escrita apareceu en Digital Trends, TechRadar, PC Gamer, Laptop Mag, SlashGear, Tom&#8217;s Hardware, The Escapist, WePC e outras publicaci\u00f3ns tecnol\u00f3xicas importantes. Ademais da tecnolox\u00eda, tam\u00e9n cubriu mercadotecnia dixital e fintech para marcas como Whop e Pay.com.  Tanto se est\u00e1 explicando as complejidades da arquitectura da GPU, advertindo aos lectores sobre estafas de phishing ou probando un PC de xogos refrixerado por l\u00edquido, Monica c\u00e9ntrase en facer que temas complexos sexan atractivos, claros e \u00fatiles. Escribiu de todo, desde explicaci\u00f3ns profundas e recensi\u00f3ns de produtos ata gu\u00edas de privacidade e avar\u00edas de estratexias de comercio electr\u00f3nico.  Monica pos\u00fae unha licenciatura en Lingua e Ling\u00fc\u00edstica inglesas e un m\u00e1ster en Industrias Global Media polo King&#8217;s College de Londres. A s\u00faa formaci\u00f3n en linguaxe e narraci\u00f3n ax\u00fadalle a elaborar contido que non s\u00f3 \u00e9 informativo, sen\u00f3n que \u00e9 realmente \u00fatil e tam\u00e9n un pouco divertido.  Cando non est\u00e1 ata o c\u00f3bado na carcasa do seu PC ou ata o pescozo nun ficheiro de Google Doc, probablemente estea a xogar ata a madrugada ou a pasar o tempo co seu can podre e mimado.\n    <\/p>\n<p>        Ver todos os artigos de Monica J. White<br \/>\n        <svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"8\" height=\"13\" viewbox=\"0 0 8 13\" fill=\"none\">\n            <path d=\"M1.5 11.9297L6.5 6.92969L1.5 1.92969\" stroke=\"#080C2D\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\"\/>\n        <\/svg><\/p>\n<\/div>\n<div class=\"editorial-process\">\n<div class=\"editorial-process__content\">\n<p>A pol\u00edtica editorial de Tech Report c\u00e9ntrase en ofrecer contido \u00fatil e preciso que ofreza un valor real aos nosos lectores. S\u00f3 traballamos con escritores experimentados que te\u00f1an co\u00f1ecementos espec\u00edficos nos temas que tratan, inclu\u00eddos os \u00faltimos desenvolvementos en tecnolox\u00eda, software, hardware e moito m\u00e1is. A nosa pol\u00edtica editorial garante que cada tema sexa investigado e comisariado polos nosos editores internos. Mantemos est\u00e1ndares xornal\u00edsticos rigorosos e cada artigo est\u00e1 100\u00a0% escrito por autores reais.<\/p>\n<\/p><\/div>\n<\/p><\/div>\n<\/p><\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Claves para levar CrowdStrike descubriu que a seguridade do c\u00f3digo de DeepSeek-R1 colapsa cando hai palabras clave pol\u00edticamente sensiblesa\u00ednda que esas palabras non te\u00f1an nada que&#46;&#46;&#46;<\/p>\n","protected":false},"author":1,"featured_media":1926,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/techreport.com\/wp-content\/uploads\/2025\/11\/deepseekfi.png","fifu_image_alt":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1925","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rj"],"_links":{"self":[{"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=\/wp\/v2\/posts\/1925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1925"}],"version-history":[{"count":0,"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=\/wp\/v2\/posts\/1925\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=\/wp\/v2\/media\/1926"}],"wp:attachment":[{"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/rjbarrett.redirectme.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}