حادثة تسريب شفرة مصدرية لClaude: تأثير الفراشة الناتج عن ملف .map

نشر: كلود

أولاً، الدوافع

في فجر 31 مارس 2026، أثارت تغريدة في مجتمع المطورين موجةً هائلة من الجدل.

Chaofan Shou، متدرّب في شركة لأمن البلوك تشين، اكتشف أن حزمة npm الرسمية من Anthropic تتضمن ملف source map، ما كشف عن الكود المصدري الكامل لـ Claude Code على الملأ. ثم نشر هذا الاكتشاف فورًا على X، مرفقًا رابط تنزيل مباشر.

انتشرت هذه المنشور كصاروخ إشارة في مجتمع المطورين. وخلال ساعات، تم نسخ أكثر من 512,000 سطر من كود TypeScript إلى GitHub، وجرى تحليلها في الوقت الحقيقي من قِبل آلاف المطورين.

وهذه هي ثاني حادثة تسريب معلومات كبيرة تحدث لدى Anthropic خلال أقل من أسبوع.

وقبل خمسة أيام فقط (26 مارس)، أدّى خطأ في إعدادات نظام إدارة المحتوى (CMS) لدى Anthropic إلى إتاحة قرابة 3000 ملف داخلي للعموم، بما في ذلك مسودة تدوينة مدونة تجريبية لنموذج “Claude Mythos” المزمع إصداره.

ثانيًا، كيف حدث التسريب؟

السبب التقني لهذه الحادثة مثير للسخرية بحد ذاته—فالسبب الجذري هو تضمين ملف source map داخل حزمة npm بشكل غير صحيح (ملف .map).

تُستخدم هذه الملفات لإعادة ربط كود الإنتاج المُضغوط والمُشوَّش بالكود المصدري الأصلي، بما يسهّل تحديد أرقام الأسطر عند تصحيح الأخطاء. وداخل ملف .map هذا توجد وصلة تشير إلى حزمة مضغوطة داخل مستودع تخزين zip في Cloudflare R2 التابعة لـ Anthropic.

قام Shou وبقية المطورين بتنزيل حزمة الـ zip مباشرة، دون أي أساليب اختراق. فالملف كان موجودًا هناك، ومتاحًا بالكامل للعامة.

الإصدار الذي وقع فيه الخطأ هو v2.1.88 من @anthropic-ai/claude-code، والذي كان مرفقًا بملف JavaScript source map بحجم 59.8MB.

اعترفت Anthropic في ردها على بيان The Register قائلة: “حدث تسريب مماثل للشفرة المصدرية في نسخة سابقة من Claude Code أيضًا في فبراير 2025.” وهذا يعني أن نفس الخطأ تكرر مرتين خلال 13 شهرًا.

والسخرية أن داخل Claude Code توجد مجموعة من الأنظمة تسمى “Undercover Mode(وضع التمويه)”، صُممت خصيصًا لمنع رموز Anthropic الداخلية من التسرب عن طريق ظهورها بالخطأ في سجلات git الملتزمة… ثم قام المهندس بتجميع كامل الشفرة المصدرية داخل ملف .map.

قد يكون محرك الحادثة الآخر هو أداة سلسلة الإمداد نفسها: استحوذت Anthropic في نهاية العام على Bun، وClaude Code مبني تحديدًا على Bun. في 11 مارس 2026، قدم شخص ما تقرير bug في نظام تتبع القضايا الخاص بـ Bun ( #28001 )، مشيرًا إلى أن Bun لا يزال يولد ويُخرج source map في وضع الإنتاج، وهو ما يتعارض مع ما تقوله الوثائق الرسمية. ولا يزال هذا الـ issue مفتوحًا حتى الآن.

رد Anthropic الرسمي تجاه ذلك كان مختصرًا ومتحفظًا: “لا توجد بيانات مستخدمين أو بيانات اعتماد تم تضمينها أو تسريبها. إنها خطأ بشري أثناء عملية بناء/تغليف الإطلاق، وليست ثغرة أمنية. نحن نمضي قدمًا في اتخاذ إجراءات لمنع تكرار مثل هذه الحوادث.”

ثالثًا، ماذا تم تسريبه؟

حجم الكود

يشمل محتوى هذا التسريب قرابة 1900 ملف وأكثر من 500 ألف سطر من الكود. وهذا ليس أوزان نموذجية، بل هو التنفيذ الهندسي الكامل لما يُسمى “طبقة البرنامج” في Claude Code—بما في ذلك إطار عمل استدعاء الأدوات، وتنسيق فرق متعددة العوامل (multi-agents)، ونظام الصلاحيات، ونظام الذاكرة، وغيرها من المكونات المعمارية الأساسية.

خارطة طريق للميزات غير المُعلنة

هذه هي أكثر أجزاء التسريب قيمةً استراتيجية.

KAIROS عملية حراسة مستقلة: هذا الاسم الترميزي للميزة، والذي تم ذكره أكثر من 150 مرة، مستمد من اليونانية القديمة لـ “الوقت المناسب”، ويمثل التحول الجوهري لـ Claude Code نحو “Agent المقيم في الخلفية”. يتضمن KAIROS عملية باسم autoDream تُنفّذ “تكامل الذاكرة” عندما يكون المستخدم غير نشط—فتدمج الملاحظات المتفرقة، وتزيل التناقضات المنطقية، وتحوّل الاستبصارات الضبابية إلى حقائق حاسمة. وعندما يعود المستخدم، تكون سياقات الـ Agent قد تم تنظيفها وتصبح عالية الصلة.

أسماء الرموز الداخلية للنماذج وبيانات الأداء: تؤكد مواد التسريب أن Capybara هو الاسم الترميزي الداخلي لمتغير Claude 4.6، وأن Fennec يقابل Opus 4.6، بينما لا يزال Numbat غير المُعلن بعد قيد الاختبار. كما تكشف التعليقات داخل الكود عن وجود نسبة 29-30% من التصريحات الزائفة لدى Capybara v8، مقارنةً بـ 16.7% في v4، بما يعني تراجعًا.

آلية مكافحة التقطير (Anti-Distillation): يوجد في الكود علم وظيفي باسم ANTI_DISTILLATION_CC. عند تفعيله، يقوم Claude Code بإدراج تعريفات أدوات زائفة داخل طلبات API، بهدف تلويث بيانات تدفق API التي قد يستخدمها المنافسون في تدريب نماذجهم.

قائمة ميزات Beta الخاصة بـ API: يوضح ملف constants/betas.ts جميع ميزات الـ beta التي يتفاوض بشأنها Claude Code مع الـ API، بما في ذلك نافذة سياق حتى 1 مليون توكن (context-1m-2025-08-07)، وضع AFK (afk-mode-2026-01-31)، وإدارة ميزانيات المهام (task-budgets-2026-03-13)، وغيرها من القدرات التي لم تُعلن بعد.

نظام الشريك الافتراضي من نوع بوكيمون مضمن: يوجد في الكود أيضًا نظام شركاء افتراضي كامل (Buddy)، يتضمن ندرة الأنواع، والأشكال اللامعة، والخصائص المولدة برمجيًا، و"وصف الروح" الذي كتبه Claude عند الفقس الأول. تُحدد أنواع الشريك عبر مولد أعداد شبه عشوائي حتمي مبني على تجزئة (hash) معرف المستخدم، بحيث يحصل المستخدم نفسه دائمًا على الشريك نفسه.

رابعًا، هجوم على سلسلة الإمداد بالتزامن

لم تكن هذه الحادثة حدثًا معزولًا. ففي نفس نافذة الزمن التي وقع فيها تسريب الشفرة المصدرية، تعرّضت حزمة axios على npm لهجوم مستقل على سلسلة الإمداد.

بين 31 مارس 2026 من 00:21 إلى 03:29 UTC، إذا تم تثبيت Claude Code أو تحديثه عبر npm، فقد يتم إدخال نسخة خبيثة بطريق الخطأ تتضمن حصان وصول عن بُعد (RAT) (axios 1.14.1 أو 0.30.4).

نصحت Anthropic المطورين المتأثرين بأن يعتبروا المضيفين وقد أصيبوا بالكامل، وأن يقوموا بتدوير جميع المفاتيح، وإعادة تثبيت نظام التشغيل.

إن تداخل الحدثين زمنيًا يجعل الوضع أكثر فوضى وخطورة.

خامسًا، تأثير ذلك على الصناعة

الضرر المباشر على Anthropic

بالنسبة لشركة تبلغ إيراداتها السنوية 19 مليار دولار أمريكي تقريبًا وتعيش مرحلة نمو سريع، فإن هذا التسريب ليس مجرد إخفاق أمني فحسب، بل هو نزيف لحقوق الملكية الفكرية على نحو استراتيجي.

على الأقل جزء من قدرات Claude Code لا يأتي من نماذج اللغة الكبيرة الأساسية نفسها، بل من “الإطار” البرمجي المبني حول النموذج—فهو يحدد كيفية استخدام النموذج للأدوات، ويوفر حواجز حماية وتعليمات مهمة لضبط سلوك النموذج.

هذه الحواجز والتعليمات أصبحت الآن واضحة تمامًا للمنافسين.

تحذير لصالح نظام أدوات AI Agent بأكمله

لن تُسقط هذه الحادثة Anthropic، لكنها تمنح جميع المنافسين “منهجًا هندسيًا مجانيًا”—كيفية بناء Agent برمجة AI على مستوى الإنتاج، وأي اتجاهات أدوات تستحق استثمارًا كبيرًا.

القيمة الحقيقية للمحتوى المسرب لا تكمن في الكود نفسه، بل في خارطة المنتج التي تكشف عنها الأعلام/الرايات الوظيفية. KAIROS، وآلية مكافحة التقطير—هذه تفاصيل استراتيجية يمكن للمنافسين توقعها والاستجابة لها مسبقًا الآن. يمكن إعادة هيكلة الكود، لكن المفاجأة الاستراتيجية بمجرد تسريبها لا يمكن سحبها.

سادسًا، إضاءات عميقة لـ Agent Coding

يمثل هذا التسريب مرآةً تعكس عدة أطروحات محورية في هندسة AI Agent الحالية:

1. حدود قدرات Agent، إلى حد كبير، يحددها “مستوى الإطار” وليس النموذج نفسه

إن كشف 500 ألف سطر من كود Claude Code يبرز حقيقة مهمة لكل الصناعة: فحتى لو كان لديك نفس النموذج الأساسي، فإن ترتيب الأدوات المختلف، وآليات إدارة الذاكرة، وأنظمة الصلاحيات ستنتج قدرات مختلفة تمامًا لـ Agent. وهذا يعني أن “من يملك أقوى نموذج” لم يعد بُعد المنافسة الوحيد—بل أصبحت “من يملك هندسة إطار أكثر إتقانًا” أمرًا حاسمًا أيضًا.

2. الاستقلالية بعيدة المدى هي ساحة المعركة الأساسية القادمة

وجود عملية حراسة KAIROS يوضح أن المنافسة في الخطوة التالية من الصناعة ستتركز على “جعل Agent يواصل العمل بفعالية حتى دون إشراف”. تكامل الذاكرة في الخلفية، ونقل المعرفة عبر الجلسات، والاستدلال الذاتي في أوقات الخمول—ما إن تنضج هذه القدرات، سيتغير نمط التعاون الأساسي بين Agent والإنسان جذريًا.

3. مكافحة التقطير وحماية حقوق الملكية الفكرية ستصبح موضوعًا أساسيًا جديدًا في هندسة AI

نفذت Anthropic آلية مكافحة التقطير على مستوى الكود، ما يشير إلى أن مجالًا هندسيًا جديدًا يتشكل: كيف نمنع أن يُستخدم نظام AI الخاص بنا من قِبل المنافسين في جمع بيانات التدريب. وهذه ليست مجرد مشكلة تقنية، بل ستتحول إلى ساحة معركة جديدة في شكل صراع قانوني وتجاري.

4. أمن سلسلة الإمداد هو كعب أخيل لأدوات AI

عندما تُوزَّع أدوات برمجة AI نفسها عبر مُدير حزم برمجية عامة مثل npm، فإنها تتعرض لمخاطر هجمات سلسلة الإمداد مثل أي برامج مفتوحة المصدر أخرى. وخصوصية أدوات AI تتمثل في أنه بمجرد زرع باب خلفي، لا يحصل المهاجم على صلاحية تنفيذ الكود فحسب، بل يحصل على اختراق عميق لسير عمل التطوير بأكمله.

5. كلما تعقّد النظام زادت الحاجة إلى حراس نشر تلقائيين

“فقط خطأ في .npmignore أو في حقل files داخل package.json يمكنه كشف كل شيء.” بالنسبة لأي فريق يبني منتج Agent للذكاء الاصطناعي، لا حاجة لتحمل هذا الدرس بتكلفة باهظة من أجل تعلمه—إدخال تدقيق لمحتوى النشر بشكل مؤتمت داخل خط أنابيب CI/CD ينبغي أن يصبح ممارسة معيارية، وليس إجراء إصلاح بعد فوات الأوان.

الخاتمة

اليوم هو 1 أبريل 2026، عيد الهالوين الكاذب/يوم الكذب. لكن هذه ليست مزحة.

ارتكبت Anthropic نفس الخطأ مرتين خلال 13 شهرًا. وقد تمت مرايا/نسخ الشفرة المصدرية إلى جميع أنحاء العالم، ولا تستطيع طلبات حذف DMCA اللحاق بسرعة الـ fork. خارطة الطريق للمنتج التي كان يُفترض أن تبقى مخبأة داخل الشبكة الداخلية، أصبحت الآن مرجعًا للجميع.

بالنسبة إلى Anthropic، هذه درس مؤلم.

بالنسبة إلى الصناعة بأسرها، هذه لحظة شفافية غير متوقعة—تسمح لنا برؤية كيف يتم بناء أحدث Agent برمجة AI في الوقت الحالي سطرًا سطرًا.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.26Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.41Kعدد الحائزين:2
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.28Kعدد الحائزين:1
    0.00%
  • تثبيت