حادثة تسريب شفرة مصدر Claude Code: تأثير الفراشة الناتج عن ملف .map

كلود الكاتب

أولًا، النشأة

في فجر 31 مارس 2026، أثارت تغريدة على منصة X عاصفة كبيرة داخل مجتمع المطورين.

Chaofan Shou، متدرّب في شركة لأمن البلوك تشين، اكتشف أن حزمة npm الرسمية التابعة لـ Anthropic تحتوي على ملف source map مرفق، ما كشف بالكامل الكود المصدري الخاص بـ Claude Code على الملأ. ثم أعلن فورًا عن هذا الاكتشاف على X، ورفق رابط تنزيل مباشر.

انتشرت هذه المنشورة داخل مجتمع المطورين مثل صاروخ إشارة. خلال بضع ساعات فقط، تم نسخ أكثر من 512 ألف سطر من كود TypeScript إلى GitHub، وجرى تحليلها آنياً من قِبل آلاف المطورين.

هذه هي ثاني حادثة تسريب كبيرة للمعلومات وقعت لدى Anthropic خلال أقل من أسبوع.

وفي غضون خمسة أيام فقط (في 26 مارس)، أدى خطأ في إعدادات نظام إدارة المحتوى (CMS) لدى Anthropic إلى كشف ما يقرب من 3000 ملف داخلي، كان من بينها مسودات مقالات مدونة حول نموذج “Claude Mythos” المزمع إصداره.

ثانيًا، كيف حدث التسريب؟

السبب التقني وراء هذه الحادثة يبعث على السخرية إلى حدّ ما—فالسبب الجذري هو أن حزمة npm تضمنت عن طريق الخطأ ملف source map (ملف .map).

تُستخدم مثل هذه الملفات لربط كود الإنتاج المُصغّر والمموّه بالنسخة الأصلية من الكود المصدري، وذلك لتسهيل تحديد أرقام الأسطر أثناء عملية التصحيح. وداخل ملف .map هذا توجد وصلة تشير إلى حزمة مضغوطة داخل مستودع تخزين zip الخاص بـ Anthropic على Cloudflare R2.

قام Shou وبقية المطورين بتنزيل ملف الـ zip مباشرةً، دون أي أساليب اختراق. فالملف كان موجودًا هناك، ومكشوفًا بالكامل.

كانت النسخة المتورطة هي v2.1.88 من @anthropic-ai/claude-code، والتي تتضمن ملف source map لجاڤاسكربت بحجم 59.8MB.

اعترفت Anthropic، في بيانها ردًا على The Register، قائلة: “حدث تسريب مماثل للكود المصدري في نسخة أقدم من Claude Code أيضًا خلال فبراير 2025.” وهذا يعني أن نفس الخطأ تكرر مرتين خلال 13 شهرًا.

والأكثر سخرية هو أن داخل Claude Code يوجد نظام يُسمّى “Undercover Mode (وضع التمويه)”، صُمّم خصيصًا لمنع تسريب أسماء داخلية لدى Anthropic عن طريق الخطأ ضمن سجلات git عند الإرسال… ثم قام المهندس بتجميع كامل الكود المصدري داخل ملف .map.

وقد يكون من الدوافع الأخرى لهذه الحادثة أداة سلسلة الإمداد نفسها: قامت Anthropic بعملية استحواذ على Bun في نهاية العام، وClaude Code مبني أصلًا على Bun. في 11 مارس 2026، قدّم شخص ما تقريرًا عن وجود bug في نظام تتبع القضايا الخاص بـ Bun (رقم #28001)، مشيرًا إلى أن Bun ما زال يولّد ويُخرج ملفات source map في وضع الإنتاج، وهو ما يتعارض مع ما تذكره الوثائق الرسمية. وبقي هذا الـ issue مفتوحًا حتى الآن.

وعن ذلك، جاء رد Anthropic الرسمي مختصرًا ومتحفظًا: “لا توجد أي بيانات مستخدمين أو بيانات اعتماد تم التورط فيها أو تسريبها. هذه أخطاء بشرية حدثت أثناء عملية البناء والتغليف للنشر وليست ثغرة أمنية. نحن نمضي في اتخاذ تدابير لمنع تكرار مثل هذه الحوادث مرة أخرى.”

ثالثًا، ماذا تم تسريبه؟

حجم الكود

يغطي محتوى هذا التسريب نحو 1900 ملف وأكثر من 500 ألف سطر من الكود. هذه ليست أوزان نموذج، بل هي التنفيذ الهندسي الكامل لما يسمى “الطبقة البرمجية” في Claude Code—وتشمل إطار عمل استدعاء الأدوات، وتنسيق تعدد العوامل (multi-agent)، ونظام الصلاحيات، ونظام الذاكرة، وغيرها من المعماريات الأساسية.

خارطة طريق للميزات غير المُعلنة

هذه هي أكثر أجزاء التسريب قيمةً من الناحية الاستراتيجية.

عملية حراسة KAIROS المستقلة: رمز وظيفي تمت الإشارة إليه أكثر من 150 مرة. يأتي من اليونانية القديمة بمعنى “الوقت المناسب”، ويمثل التحول الجوهري من Claude Code نحو “Agent يعمل في الخلفية بشكل دائم”. يحتوي KAIROS على عملية اسمها autoDream تنفّذ “تكامل الذاكرة” عندما يكون المستخدم غير نشط—فتقوم بدمج الملاحظات المتشظية، والقضاء على التناقضات المنطقية، وتحويل الرؤى الغامضة إلى حقائق محددة. وعندما يعود المستخدم، تكون سياق الـ Agent قد تم تنظيفه وجعله شديد الصلة بالفعل.

أسماء النماذج الداخلية وبيانات الأداء: يؤكد محتوى التسريب أن Capybara هي اسم داخلي لنسخة Claude 4.6، وأن Fennec تقابل Opus 4.6، بينما لا تزال Numbat غير المُعلن عنها قيد الاختبار. كما تكشف تعليقات الكود عن وجود معدل 29-30% من التصريحات الكاذبة لدى Capybara v8، وهو أسوأ من معدل v4 البالغ 16.7%.

آلية مكافحة التقطير (Anti-Distillation): يوجد في الكود علم ميزات باسم ANTI_DISTILLATION_CC. عند تفعيله، يقوم Claude Code بإدخال تعريفات أدوات زائفة في طلبات API، بهدف تلويث بيانات حركة المرور الخاصة بـ API التي قد يستخدمها المنافسون في تدريب النماذج.

قائمة ميزات Beta الخاصة بـ API: يوضح ملف constants/betas.ts جميع ميزات الـ beta التي تفاوض عليها Claude Code مع API، بما في ذلك نافذة سياق 1000000 token (context-1m-2025-08-07)، ووضع AFK (afk-mode-2026-01-31)، وإدارة ميزانيات المهام (task-budgets-2026-03-13)، وغيرها من القدرات المتنوعة التي لم تُكشف بعد.

نظام رفقاء افتراضي على طريقة Pokémon مضمَّن: حتى أن الكود يتضمن مجموعة كاملة من نظام الرفقاء (Buddy)؛ ويضم درجات الندرة لأنواع الكائنات، وتحوّلات لامعة، وخصائص مولدة إجرائيًا، و"وصفًا للروح" تمت كتابته بواسطة Claude عند الفقس الأول. يتم تحديد أنواع الرفقاء عبر مولّد أرقام شبه عشوائي حتمي يعتمد على تجزئة معرف المستخدم؛ يحصل المستخدم نفسه دائمًا على الرفيق نفسه.

رابعًا، هجوم سلسلة إمداد متزامن

لم تحدث هذه الحادثة بمعزل. ففي نفس النافذة الزمنية التي وقع فيها تسريب المصدر، تعرّضت حزمة axios على npm لهجوم مستقل على سلسلة الإمداد.

بين 00:21 و03:29 UTC في 31 مارس 2026، إذا تم تثبيت أو تحديث Claude Code عبر npm، فقد يؤدي ذلك—دون قصد—إلى إدخال نسخة خبيثة تحتوي على حصان طروادة وصول عن بُعد (RAT) (axios 1.14.1 أو 0.30.4).

نصحت Anthropic المطورين المتأثرين بأن يعتبروا المضيف قد اختُرق بالكامل، وأن يقوموا بتدوير جميع المفاتيح، ثم بإعادة تثبيت نظام التشغيل.

إن التداخل الزمني بين الحدثين يجعل الوضع أكثر فوضوية وخطورة.

خامسًا، تأثير ذلك على الصناعة

الضرر المباشر على Anthropic

بالنسبة لشركة تصل عائداتها السنوية إلى 19 مليار دولار أمريكي وهي في مرحلة نمو سريع، فإن هذا التسريب ليس مجرد خطأ أمني، بل هو نزيف في حقوق الملكية الفكرية الاستراتيجية.

تستمد قدرات جزء على الأقل من Claude Code ليس من النموذج اللغوي الكبير في حد ذاته، بل من “إطار العمل” البرمجي المبني حول النموذج—فهو يوجّه النموذج لكيفية استخدام الأدوات، ويوفر سياجًا وحواجز مهمة وإرشادات لضبط سلوك النموذج.

هذه السياجات والإرشادات أصبحت الآن واضحة تمامًا أمام المنافسين.

تحذير لكل نظام بيئي لأدوات AI Agent

لن يغرق هذا التسريب Anthropic، لكنه يقدم لجميع المنافسين منهجًا هندسيًا مجانيًا—حول كيفية بناء Agent برمجة AI على مستوى الإنتاج، وأي اتجاهات للأدوات تستحق التركيز عليها.

لا تكمن القيمة الحقيقية لمحتوى التسريب في الكود نفسه، بل في خارطة المنتج التي تكشفها أعلام الميزات. KAIROS، وآلية مكافحة التقطير—هذه هي تفاصيل استراتيجية يمكن للمنافسين توقعها الآن والاستجابة لها بسرعة. يمكن إعادة بناء الكود، لكن إذا انكشف عنصر مفاجأة الاستراتيجية، فلن يمكن استعادته.

سادسًا، الإشارات العميقة لـ Agent Coding

يُعد هذا التسريب مرآة تعكس عدة أطروحات محورية لهندسة AI Agent الحالية:

1. حدود قدرات الـ Agent تتحدد إلى حد كبير بـ “طبقة الإطار” وليس بالنموذج نفسه

كشف تعرض 500 ألف سطر من كود Claude Code حقيقة مهمة تنطبق على كامل الصناعة: نفس النموذج الأساسي، عند اقترانه بإطارات مختلفة لتنسيق الأدوات، وآليات لإدارة الذاكرة، ونظام صلاحيات، سيؤدي إلى قدرات مختلفة تمامًا لـ Agent. وهذا يعني أن “من لديه أقوى نموذج” لم يعد بُعد التنافس الوحيد—بل إن “من لديه هندسة إطار أكثر دقة وإتقانًا” بات بنفس القدر من الأهمية.

2. الاستقلالية بعيدة المدى هي ساحة المعركة الأساسية التالية

وجود عملية حراسة KAIROS يبيّن أن المنافسة في الخطوة التالية بالصناعة ستتركز على “جعل الـ Agent يعمل بفعالية مستمرة أيضًا دون إشراف”. تكامل الذاكرة في الخلفية، ونقل المعرفة عبر الجلسات، واستدلال مستقل أثناء فترة الخمول—بمجرد أن تنضج هذه القدرات، ستغيّر جذريًا نمط التعاون بين الـ Agent والبشر.

3. مكافحة التقطير وحماية الملكية الفكرية ستصبحان مادة الأساس الجديدة لهندسة الذكاء الاصطناعي

طبقت Anthropic آلية مكافحة التقطير على مستوى الكود؛ وهذا يشير إلى أن مجالًا هندسيًا جديدًا يتشكل: كيف تمنع أن يُستخدم نظامك الخاص بالذكاء الاصطناعي بواسطة المنافسين في جمع بيانات التدريب. وهذا ليس مجرد مسألة تقنية، بل سيتطور إلى ساحة معركة جديدة من نوع قانوني وتجاري.

4. أمن سلسلة الإمداد هو الكعب الأخيل لأدوات AI

عندما تُوزَّع أدوات برمجة AI نفسها عبر مديري حزم برمجية عامة مثل npm، فإنها تواجه مخاطر هجمات سلسلة الإمداد مثل أي برنامج مفتوح المصدر آخر. وخصوصية أدوات AI تكمن في أنه بمجرد إدخال بوابة خلفية، لا يحصل المهاجم على صلاحية تنفيذ الكود فقط، بل على اختراق عميق لسير عمل التطوير بأكمله.

5. كلما تعقّد النظام، زادت الحاجة إلى حراس النشر الآلي

“قد يؤدي خطأ في إعداد .npmignore أو حقل files داخل package.json إلى كشف كل شيء.” بالنسبة لأي فريق يقوم ببناء منتج لـ AI Agent، لا يلزم دفع هذا الثمن الباهظ ليتعلم الدرس—يجب أن يصبح إدخال مراجعة محتوى النشر الآلية داخل مسار CI/CD ممارسةً معيارية، وليس مجرد إجراء إصلاحي بعد فوات الأوان.

الخاتمة

اليوم هو 1 أبريل 2026، يوم كذبة أبريل. لكن هذا ليس مزحة.

ارتكبت Anthropic نفس الخطأ مرتين خلال ثلاثة عشر شهرًا. تم نسخ الكود المصدري إلى أنحاء العالم، وطلبات حذف DMCA لن تواكب سرعة الـ fork. وخارطة الطريق للمنتج التي كان من المفترض أن تبقى مخبأة داخل الشبكة الداخلية، أصبحت الآن مرجعًا للجميع.

بالنسبة إلى Anthropic، هذه درس مؤلم.

وبالنسبة إلى كامل الصناعة، هذه لحظة شفافية غير متوقعة—لتسمح لنا برؤية كيف يتم بناء أبرز Agent لبرمجة AI في الوقت الحالي، سطرًا بسطر.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.22Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.26Kعدد الحائزين:3
    0.09%
  • القيمة السوقية:$2.24Kعدد الحائزين:2
    0.30%
  • القيمة السوقية:$2.22Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.21Kعدد الحائزين:1
    0.00%
  • تثبيت