العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
تسريب رمز كلاود من أنثروبيك يكشف عن أدوات الوكيل المستقل ونماذج غير مُصدرة
كشفت شركة Anthropic عن الشيفرة المصدرية الكاملة لبرنامج Claude Code بعد نشر ملف خرائط مصدر مُهيأ بشكل خاطئ على npm، مما أتاح نظرة نادرة داخل أحد أهم منتجات الشركة التجارية.
يحتوي الملف، المرفق مع الإصدار 2.1.88، على ما يقرب من 60 ميغابايت من مواد داخلية، بما في ذلك حوالي 512,000 سطر من TypeScript عبر 1,906 ملفات. قام Chaofan Shou، مهندس برمجيات يقضي فترة تدريب في Solayer Labs، أولاً بالإبلاغ عن التسريب، وهو ما انتشر بسرعة عبر X وGitHub بينما بدأ المطورون في فحص قاعدة الشيفرة.
أظهر الكشف كيف قامت Anthropic ببناء Claude Code للبقاء على المسار الصحيح أثناء جلسات الترميز الطويلة. كانت إحدى أوضح النتائج وجود نظام ذاكرة من ثلاث طبقات يتمحور حول ملف خفيف الوزن يُسمى MEMORY.md، والذي يخزن مراجع قصيرة بدلًا من معلومات كاملة. يتم حفظ ملاحظات المشروع الأكثر تفصيلاً بشكل منفصل وجلبها فقط عند الحاجة، بينما يتم البحث بشكل انتقائي في سجل الجلسات السابقة بدل تحميله بالكامل دفعة واحدة. كما توضح الشيفرة للنظام فحص ذاكرته مقابل الشيفرة الفعلية قبل اتخاذ أي إجراء، وهو تصميم مُعد لتقليل الأخطاء وافتراضات خاطئة.
تشير المصادر أيضًا إلى أن Anthropic كانت تطور نسخة أكثر استقلالية من Claude Code مما يراه المستخدمون حاليًا. تظهر ميزة مذكورة بشكل متكرر تحت اسم KAIROS، ويبدو أنها تصف وضعًا خفيًا (daemon) يمكن فيه للوكيل الاستمرار في العمل في الخلفية بدل انتظار الأوامر المباشرة.
يبدو أن عملية أخرى، تُسمى autoDream، تتولى تجميع الذاكرة أثناء فترات الخمول من خلال تسوية التناقضات وتحويل الملاحظات الأولية إلى حقائق مُتحقق منها. كما عثر المطورون الذين راجعوا الشيفرة على عشرات إشارات تبديل الميزات المخفية، بما في ذلك إشارات إلى أتمتة المتصفح عبر Playwright.
كشف التسريب أيضًا عن أسماء النماذج الداخلية وبيانات الأداء. ووفقًا للمصدر، يشير Capybara إلى نسخة من Claude 4.6، بينما تقابل Fennec إصدار Opus 4.6، ولا يزال Numbat قيد الاختبار قبل الإطلاق.
أظهرت الاختبارات المعيارية الداخلية المُشار إليها في الشيفرة أن أحدث نسخة من Capybara لديها معدل ادعاءات كاذبة يتراوح بين 29% و30%، مقارنةً بـ16.7% في نسخة سابقة. كما أشارت المصادر إلى عداد موازَن من “الصرامة” مُصمم للحيلولة دون أن يصبح النموذج عدوانيًا بشكل زائد عند إعادة هيكلة شيفرة المستخدم.
تضمنت إحدى أكثر الإفصاحات حساسية ميزة موصوفة بأنها Undercover Mode. تشير رسالة التوجيه (prompt) الخاصة بالنظام المستردة إلى أن Claude Code يمكن استخدامه للمساهمة في مستودعات مفتوحة المصدر العامة دون كشف أن الذكاء الاصطناعي كان متورطًا. تُخبر التعليمات النموذج تحديدًا بتجنب كشف المعرفات الداخلية، بما في ذلك أسماء الأكواد لدى Anthropic، في رسائل الالتزام أو سجلات git العامة.
كما كشفت المواد المسربة محرك الأذونات لدى Anthropic، ومنطق التنسيق لسير عمل متعدد الوكلاء، وأنظمة التحقق من bash، وبنية خادم MCP، مما يمنح المنافسين نظرة تفصيلية حول كيفية عمل Claude Code. قد تمنح هذه الإفصاحات أيضًا المهاجمين خارطة طريق أوضح لصياغة مستودعات مصممة لاستغلال نموذج ثقة الوكيل. تقول النصوص المنسوخة إن أحد المطورين كان قد بدأ بالفعل في إعادة كتابة أجزاء من النظام في Python وRust تحت اسم Claw Code في غضون ساعات من وقوع التسريب.
تزامنت عملية كشف المصدر مع هجوم منفصل على سلسلة التوريد تضمن إصدارات خبيثة من حزمة axios التابعة لـ npm موزعة في 31 مارس. قد يكون المطورون الذين قاموا بتثبيت أو تحديث Claude Code عبر npm خلال تلك الفترة قد جلبوا أيضًا التبعية المخترقة، والتي ورد أنها احتوت على حصان طروادة للوصول عن بُعد. حث باحثون في الأمن المستخدمين على التحقق من ملفات lockfiles الخاصة بهم، وتدوير بيانات الاعتماد، وفي بعض الحالات التفكير بإعادة تثبيت نظام التشغيل بالكامل على الأجهزة المتأثرة.
يمثل هذا الحادث الحالة الثانية المعروفة خلال ما يقرب من 13 شهرًا التي كشفت فيها Anthropic تفاصيل تقنية داخلية حساسة، بعد واقعة سابقة في فبراير 2025 تضمنت معلومات نموذج غير مُفرج عنها.
بعد الاختراق الأخير، حددت Anthropic مُثبّتها الثنائي المستقل كأفضل طريقة لتثبيت Claude Code لأنه يتجاوز سلسلة تبعيات npm. ونُصح المستخدمون الذين يواصلون استخدام npm بالتثبيت على إصدارات آمنة مُثبتة تم إصدارها قبل الحزمة المُخترَقة.