خطأ واحد في التعبئة والتغليف تحول إلى نظرة عامة علنية جدًا على أحد أشهر أدوات البرمجة بالذكاء الاصطناعي. في 31 مارس، قامت Anthropic بشحن الإصدار 2.1.88 من حزمة @anthropic-ai/claude-code npm مع شيء لم تقصد تضمينه بالتأكيد: ملف خريطة مصدر بحجم 59.8 ميجابايت يحتوي على الكود المصدري الكامل لواجهة سطر الأوامر للأداة.
كيف وصل 512 ألف سطر إلى GitHub
كان باحث الأمن Chaofan Shou أول من اكتشف الملف المكشوف، ونشر عنه على X مع رابط للمحتويات (تمت إزالته منذ ذلك الحين). من هناك، تحرك الكود بسرعة. هبط الكود المصدري الكامل في مستودع GitHub عام وتم عمل نسخ منه عشرات الآلاف من المرات في غضون ساعات. في تلك المرحلة، كان الأمر قد انكشف بالكامل.
تحتوي الحزمة المسربة على ما يقرب من 2000 ملف TypeScript وأكثر من 512 ألف سطر من الكود. هذا ليس خطأ بسيطًا. هذا هو الكود المصدري الكامل لواجهة سطر الأوامر، متاح للجميع بوضوح لأي شخص فضولي بما يكفي لتفكيكه.
خطر
الكود المسرب يغطي واجهة سطر الأوامر لـ Claude Code فقط، وليس نماذج الذكاء الاصطناعي الأساسية نفسها. أكدت Anthropic عدم تعرض أي بيانات عملاء حساسة أو بيانات اعتماد في الحادث.
تحركت Anthropic بسرعة ببيان رسمي، تم تقديمه للعديد من الجهات: "في وقت سابق اليوم، تضمن إصدار Claude Code بعض الكود المصدري الداخلي. لم يتم إشراك أو كشف أي بيانات عملاء حساسة أو بيانات اعتماد. كانت هذه مشكلة في تعبئة الإصدار ناجمة عن خطأ بشري، وليس خرقًا أمنيًا. نحن نقوم بتطبيق إجراءات لمنع حدوث ذلك مرة أخرى."
ماذا وجد الباحثون بالداخل
هذه هي الحقيقة: بمجرد أن يصبح الكود مثل هذا متاحًا للجمهور، يقرأه الناس. بسرعة. في غضون ساعات من التسريب، كان المطورون بالفعل يدرسون الكود وينشرون النتائج. وصف أحد الملاحظات المنتشرة على نطاق واسع نظام ذاكرة "مصمم بشكل لا يصدق" من ثلاث طبقات، والذي يشير إليه الكود على ما يبدو باسم "الذاكرة ذاتية الإصلاح". هذا هو بالضبط نوع التفاصيل المعمارية التي تفضل Anthropic إبقائها داخلية.
تجدر الإشارة إلى الصورة الأمنية الأوسع. وفقًا لتحليل مفصل من VentureBeat، قام محللو الأمن بالفعل برسم خرائط لمسارات هجوم متعددة يتيحها الكود المكشوف، بما في ذلك مخاطر سلسلة التوريد وفرص الأخطاء الإملائية حيث يمكن للمتسللين نشر حزم ضارة تحاكي الشيء الحقيقي.

Claude Code CLI in action
التوقيت يجعل هذا الأمر أصعب في تجاهله
هذا هو ثاني تعرض للبيانات يتم الإبلاغ عنه من Anthropic في غضون أسبوع واحد. قبل أيام قليلة فقط، كشف تسريب منفصل عن وجود نموذج غير منشور يحمل الاسم الرمزي Mythos، والذي وصف بأنه خطوة كبيرة إلى الأمام في القدرات. حادثتان متتاليتان في سوق يزداد تنافسية شهرًا بعد شهر ليس مظهرًا جيدًا، بغض النظر عن كيفية تأطير Anthropic لأي منهما.
للموضوعية، التمييز مهم: الكود المصدري لواجهة سطر الأوامر ليس أوزان النموذج، أو بيانات التدريب، أو معلومات المستخدم. المطورون الذين يبنون على Claude Code ليسوا في خطر مباشر هنا. ولكن كما أفادت The Hacker News، فإن زاوية سلسلة التوريد حقيقية. عندما يكون الكود المصدري لأداة مطور مستخدمة على نطاق واسع متاحًا مجانًا وتم عمل نسخ منه بالفعل على نطاق واسع، فإن نافذة قيام شخص ما ببناء حزمة مقلدة مقنعة تتسع بشكل كبير.
ماذا يعني هذا للمطورين الذين يستخدمون Claude Code
بالنسبة لأي شخص يستخدم Claude Code بنشاط في سير عمله، فإن الخطر العملي الفوري منخفض. لا توجد مفاتيح API، ولا بيانات مستخدم، ولا تفاصيل داخلية للنموذج. ما سترغب في القيام به هو البقاء متيقظًا لأي حزم npm غير رسمية أو تابعة لجهات خارجية تدعي أنها Claude Code أو أدوات مجاورة، حيث أن الكود المسرب يجعل من السهل بناء نسخ مزيفة مقنعة.
المفتاح هنا هو أن Anthropic أكدت أنها تقوم بتطبيق تغييرات في عملية التعبئة لمنع تكرار ذلك. ما إذا كانت هذه الإجراءات ستكون بأثر رجعي على المستودعات التي تم عمل نسخ منها بالفعل هو سؤال منفصل تمامًا. للحصول على آخر المستجدات حول أدوات تطوير الذكاء الاصطناعي وكيف تؤثر الحوادث مثل هذه على النظام البيئي الأوسع للمطورين، تأكد من الاطلاع على المزيد:







