ایک معمولی پیکجنگ غلطی نے ایک بہت ہی عوامی نظر ڈالی جو کہ سب سے زیادہ مقبول AI coding tools میں سے ایک کے پردے کے پیچھے تھی۔ 31 مارچ کو، Anthropic نے اپنے @anthropic-ai/claude-code npm package کا ورژن 2.1.88 جاری کیا جس میں کچھ ایسا شامل تھا جو وہ یقینی طور پر شامل نہیں کرنا چاہتے تھے: ایک 59.8 MB سورس میپ فائل جس میں ٹول کا مکمل کمانڈ لائن انٹرفیس سورس کوڈ موجود تھا۔
512,000 لائنز GitHub پر کیسے پہنچیں
سیکیورٹی ریسرچر Chaofan Shou سب سے پہلے اس بے نقاب فائل کو دیکھنے والے تھے، انہوں نے X پر اس کے مواد کے لنک کے ساتھ پوسٹ کیا (جو اب ہٹا دیا گیا ہے)۔ وہاں سے، کوڈ تیزی سے پھیل گیا۔ مکمل کوڈ بیس ایک پبلک GitHub ریپوزیٹری میں لینڈ ہوا اور گھنٹوں کے اندر ہزاروں بار فورک ہوا۔ اس وقت، بات بہت زیادہ پھیل چکی تھی۔
لیک شدہ پیکج میں تقریباً 2,000 TypeScript فائلیں اور 512,000 سے زیادہ لائنز کوڈ شامل ہیں۔ یہ کوئی معمولی غلطی نہیں ہے۔ یہ مکمل CLI سورس ہے، جو ہر اس شخص کے لیے کھلے عام موجود ہے جو اسے جانچنے میں دلچسپی رکھتا ہے۔
خطرہ
لیک شدہ کوڈ صرف Claude Code کے CLI کا احاطہ کرتا ہے، خود بنیادی AI models کا نہیں۔ Anthropic نے تصدیق کی ہے کہ اس واقعے میں کوئی حساس کسٹمر ڈیٹا یا کریڈینشلز بے نقاب نہیں ہوئے۔
Anthropic نے ایک باضابطہ بیان کے ساتھ تیزی سے کارروائی کی، جو متعدد آؤٹ لیٹس کو دیا گیا: "آج پہلے، Claude Code کے ایک ریلیز میں کچھ اندرونی سورس کوڈ شامل تھا۔ کوئی حساس کسٹمر ڈیٹا یا کریڈینشلز شامل یا بے نقاب نہیں ہوئے۔ یہ انسانی غلطی کی وجہ سے ایک ریلیز پیکجنگ کا مسئلہ تھا، نہ کہ سیکیورٹی breach۔ ہم اسے دوبارہ ہونے سے روکنے کے لیے اقدامات کر رہے ہیں۔"
محققین کو اندر کیا ملا
بات یہ ہے: جب اس طرح کا کوڈ پبلک ہو جاتا ہے، تو لوگ اسے پڑھتے ہیں۔ تیزی سے۔ لیک کے گھنٹوں کے اندر، ڈویلپرز پہلے ہی سورس کو جانچ رہے تھے اور اپنے findings پوسٹ کر رہے تھے۔ ایک وسیع پیمانے پر گردش کرنے والی مشاہدے میں ایک "انتہائی اچھی طرح سے ڈیزائن کیا گیا" تین تہہ والا میموری سسٹم بیان کیا گیا، جسے کوڈ بظاہر "سیلف ہیلنگ میموری" کہتا ہے۔ یہ بالکل اسی قسم کی آرکیٹیکچرل تفصیل ہے جسے Anthropic اندرونی رکھنا پسند کرے گا۔
وسیع تر سیکیورٹی تصویر پر توجہ دینے کے قابل ہے۔ VentureBeat کی تفصیلی breakdown کے مطابق، سیکیورٹی تجزیہ کاروں نے پہلے ہی متعدد attack paths کا نقشہ تیار کر لیا ہے جو بے نقاب کوڈ کی وجہ سے ممکن ہیں، جن میں supply chain risks اور typosquatting کے مواقع شامل ہیں جہاں برے اداکار حقیقی چیز کی نقل کرنے والے malicious packages شائع کر سکتے ہیں۔

Claude Code CLI in action
وقت اسے نظر انداز کرنا مشکل بنا دیتا ہے
یہ Anthropic کی طرف سے ایک ہی ہفتے میں دوسرا رپورٹ شدہ data exposure ہے۔ صرف چند دن پہلے، ایک الگ لیک نے ایک غیر ریلیز شدہ model کا انکشاف کیا جس کا codename Mythos تھا، جسے capabilities میں ایک اہم قدم قرار دیا گیا تھا۔ مہینے بہ مہینے زیادہ competitive ہوتے جانے والے market میں دو مسلسل واقعات کسی بھی طرح سے اچھا تاثر نہیں دیتے، چاہے Anthropic ان میں سے کسی کو بھی کس طرح بھی پیش کرے۔
منصفانہ ہونے کے لیے، فرق اہم ہے: CLI سورس کوڈ model weights، training data، یا user information نہیں ہے۔ Claude Code پر تعمیر کرنے والے ڈویلپرز یہاں براہ راست خطرے میں نہیں ہیں۔ لیکن جیسا کہ The Hacker News نے رپورٹ کیا، supply chain کا زاویہ حقیقی ہے۔ جب ایک وسیع پیمانے پر استعمال ہونے والے developer tool کا سورس کوڈ آزادانہ طور پر دستیاب ہو اور پہلے ہی بڑے پیمانے پر فورک ہو چکا ہو، تو کسی کے لیے ایک convincing lookalike package بنانے کا وقت کافی حد تک بڑھ جاتا ہے۔
Claude Code استعمال کرنے والے ڈویلپرز کے لیے اس کا کیا مطلب ہے
جو کوئی بھی اپنے workflow میں Claude Code کو فعال طور پر استعمال کر رہا ہے، اس کے لیے فوری عملی خطرہ کم ہے۔ کوئی API keys، کوئی user data، کوئی model internals نہیں۔ آپ جو کرنا چاہیں گے وہ کسی بھی غیر سرکاری یا تیسرے فریق npm packages کے بارے میں ہوشیار رہنا ہے جو Claude Code یا اس سے متعلقہ ٹولز ہونے کا دعویٰ کرتے ہیں، کیونکہ لیک شدہ سورس convincing fakes بنانے کو آسان بناتا ہے۔
یہاں کلید یہ ہے کہ Anthropic نے تصدیق کی ہے کہ وہ دوبارہ ہونے سے روکنے کے لیے packaging process میں تبدیلیاں لا رہا ہے۔ چاہے وہ اقدامات پہلے سے فورک شدہ ریپوزیٹریز پر لاگو ہوتے ہیں یا نہیں، یہ ایک الگ سوال ہے۔ AI developer tools اور اس طرح کے واقعات وسیع تر dev ecosystem کو کیسے متاثر کرتے ہیں، اس پر تازہ ترین معلومات کے لیے، مزید جاننا یقینی بنائیں:







