Claude Code hype: the terminal is the ...

تسريب 512 ألف سطر من كود Claude CLI بواسطة Anthropic

خطأ في التغليف لـ Claude Code v2.1.88 كشف عن 512 ألف سطر من كود CLI عبر npm. أكدت Anthropic عدم اختراق بيانات العملاء.

Eliza Crichton-Stuart

Eliza Crichton-Stuart

مُحدّث أبريل 3, 2026

Claude Code hype: the terminal is the ...

خطأ واحد في التعبئة والتغليف تحول إلى نظرة عامة علنية جدًا على أحد أشهر أدوات البرمجة بالذكاء الاصطناعي. في 31 مارس، قامت Anthropic بشحن الإصدار 2.1.88 من حزمة @anthropic-ai/claude-code npm مع شيء لم تقصد تضمينه بالتأكيد: ملف خريطة مصدر بحجم 59.8 ميجابايت يحتوي على الكود المصدري الكامل لواجهة سطر الأوامر للأداة.

كيف وصل 512 ألف سطر إلى GitHub

كان باحث الأمن Chaofan Shou أول من اكتشف الملف المكشوف، ونشر عنه على X مع رابط للمحتويات (تمت إزالته منذ ذلك الحين). من هناك، تحرك الكود بسرعة. هبط الكود المصدري الكامل في مستودع GitHub عام وتم عمل نسخ منه عشرات الآلاف من المرات في غضون ساعات. في تلك المرحلة، كان الأمر قد انكشف بالكامل.

تحتوي الحزمة المسربة على ما يقرب من 2000 ملف TypeScript وأكثر من 512 ألف سطر من الكود. هذا ليس خطأ بسيطًا. هذا هو الكود المصدري الكامل لواجهة سطر الأوامر، متاح للجميع بوضوح لأي شخص فضولي بما يكفي لتفكيكه.

تحركت Anthropic بسرعة ببيان رسمي، تم تقديمه للعديد من الجهات: "في وقت سابق اليوم، تضمن إصدار Claude Code بعض الكود المصدري الداخلي. لم يتم إشراك أو كشف أي بيانات عملاء حساسة أو بيانات اعتماد. كانت هذه مشكلة في تعبئة الإصدار ناجمة عن خطأ بشري، وليس خرقًا أمنيًا. نحن نقوم بتطبيق إجراءات لمنع حدوث ذلك مرة أخرى."

ماذا وجد الباحثون بالداخل

هذه هي الحقيقة: بمجرد أن يصبح الكود مثل هذا متاحًا للجمهور، يقرأه الناس. بسرعة. في غضون ساعات من التسريب، كان المطورون بالفعل يدرسون الكود وينشرون النتائج. وصف أحد الملاحظات المنتشرة على نطاق واسع نظام ذاكرة "مصمم بشكل لا يصدق" من ثلاث طبقات، والذي يشير إليه الكود على ما يبدو باسم "الذاكرة ذاتية الإصلاح". هذا هو بالضبط نوع التفاصيل المعمارية التي تفضل Anthropic إبقائها داخلية.

تجدر الإشارة إلى الصورة الأمنية الأوسع. وفقًا لتحليل مفصل من VentureBeat، قام محللو الأمن بالفعل برسم خرائط لمسارات هجوم متعددة يتيحها الكود المكشوف، بما في ذلك مخاطر سلسلة التوريد وفرص الأخطاء الإملائية حيث يمكن للمتسللين نشر حزم ضارة تحاكي الشيء الحقيقي.

Claude Code CLI in action

Claude Code CLI in action

التوقيت يجعل هذا الأمر أصعب في تجاهله

هذا هو ثاني تعرض للبيانات يتم الإبلاغ عنه من Anthropic في غضون أسبوع واحد. قبل أيام قليلة فقط، كشف تسريب منفصل عن وجود نموذج غير منشور يحمل الاسم الرمزي Mythos، والذي وصف بأنه خطوة كبيرة إلى الأمام في القدرات. حادثتان متتاليتان في سوق يزداد تنافسية شهرًا بعد شهر ليس مظهرًا جيدًا، بغض النظر عن كيفية تأطير Anthropic لأي منهما.

للموضوعية، التمييز مهم: الكود المصدري لواجهة سطر الأوامر ليس أوزان النموذج، أو بيانات التدريب، أو معلومات المستخدم. المطورون الذين يبنون على Claude Code ليسوا في خطر مباشر هنا. ولكن كما أفادت The Hacker News، فإن زاوية سلسلة التوريد حقيقية. عندما يكون الكود المصدري لأداة مطور مستخدمة على نطاق واسع متاحًا مجانًا وتم عمل نسخ منه بالفعل على نطاق واسع، فإن نافذة قيام شخص ما ببناء حزمة مقلدة مقنعة تتسع بشكل كبير.

ماذا يعني هذا للمطورين الذين يستخدمون Claude Code

بالنسبة لأي شخص يستخدم Claude Code بنشاط في سير عمله، فإن الخطر العملي الفوري منخفض. لا توجد مفاتيح API، ولا بيانات مستخدم، ولا تفاصيل داخلية للنموذج. ما سترغب في القيام به هو البقاء متيقظًا لأي حزم npm غير رسمية أو تابعة لجهات خارجية تدعي أنها Claude Code أو أدوات مجاورة، حيث أن الكود المسرب يجعل من السهل بناء نسخ مزيفة مقنعة.

المفتاح هنا هو أن Anthropic أكدت أنها تقوم بتطبيق تغييرات في عملية التعبئة لمنع تكرار ذلك. ما إذا كانت هذه الإجراءات ستكون بأثر رجعي على المستودعات التي تم عمل نسخ منها بالفعل هو سؤال منفصل تمامًا. للحصول على آخر المستجدات حول أدوات تطوير الذكاء الاصطناعي وكيف تؤثر الحوادث مثل هذه على النظام البيئي الأوسع للمطورين، تأكد من الاطلاع على المزيد:

الألعاب

الأدلة

المراجعات

الأخبار

التقارير

تم التحديث

أبريل 3 2026

نُشر

أبريل 3 2026

أخبار ذات صلة

أبرز القصص