تسربت حادثة تسرب كود المصدر الخاص بمنتج Claude Code التابع لشركة ناشئة في مجال الذكاء الاصطناعي Anthropic، وقد حدث ذلك بعد أن أخطأ أحد المطورين عند نشر حزمة npm، إذ تضمن عن طريق الخطأ ملفات خرائط كود المصدر (.map) المستخدمة للتصحيح الداخلي، ما أدى إلى قيام الجمهور بتحميل وتحليل أكثر من 500 ألف سطر من كود TypeScript. وقد كشفت حادثة تسرب كود Claude Code بشكل غير مقصود عن البنية التقنية لـ Claude. وصرّح متحدث باسم Anthropic لـ Venture Beat مؤكداً وقوع التسرب، قائلاً إنه لم تُكشف أي بيانات حساسة أو معلومات سرية.
ماذا تسرب من Claude Code؟
ملف خرائط كود مصدر JavaScript بحجم 59.8 ميغابايت (.map)، كان يُستخدم للتصحيح الداخلي، لكنه أُدرج بالخطأ ضمن نسخة 2.1.88 من حزمة البرنامج @anthropic-ai/claude-code التي تم نشرها سابقاً على سجل npm العام. قام متدرب Solayer Labs “Chaofan Shou” بنشر منشور على X، وقد تضمن المنشور رابط تنزيل مباشر لنسخة مؤرشفة مستضافة. خلال بضع ساعات، تم نسخ مكتبة كود TypeScript المكونة من حوالي 512 ألف سطر إلى GitHub، ثم قام آلاف المطورين بتحليلها.
وفقاً لتحليل كود المصدر المتسرب، اعتمدت Anthropic مجموعة معقدة من بنية ذاكرة من ثلاث طبقات لمعالجة مشكلة Context Entropy “اضطراب السياق” التي ينشأ عنها تشغيل وكلاء الذكاء الاصطناعي لفترات طويلة، ومشكلات الهلاوس (الهلوسة). يتخلى هذا النظام عن نموذج الاسترجاع التقليدي القائم على التخزين الكامل للبيانات، ويتكون جوهره من فهرس خفيف الوزن يحمل اسم MEMORY.md. في كل سطر لا يتجاوز تقريباً 150 حرفاً، وهو مسؤول عن تسجيل مواقع المعلومات وليس المحتوى نفسه. يتم توزيع المعرفة الفعلية للمشروع ضمن “ملفات الموضوعات”، ولا يبحث النظام إلا عن المعرّفات عبر أوامر محددة، بدل إدخال النص الأصلي بالكامل في السياق. إضافة إلى ذلك، يفرض النظام بدقة “قواعد الكتابة”، إذ يجب على الذكاء الاصطناعي أن ينجح في كتابة الملفات ثم يتم تحديث الفهرس. تتعامل هذه التصميم مع الذاكرة بوصفها “تلميحاً” يتعين التحقق منه، إذ يتطلب من النموذج قبل التنفيذ أن يقارن الوقائع مع المكتبة البرمجية الفعلية، ما يحافظ فعلياً على وضوح المنطق داخل الحوارات المعقدة.
تكشف حادثة تسرب البيانات هذه عن وظيفة محورية تُسمى “KAIROS”، ويدعم هذا الخيار تشغيل Claude Code بنمط حراسة ذاتية (Autonomous Daemon). في هذا النمط، لم يعد الوكيل مجرد ردّ سلبي على الأوامر، بل يمكنه تنفيذ عملية باسم autoDream عندما يكون المستخدم في وضع الخمول، وذلك لأعمال “تكامل الذاكرة”. ستقوم هذه العملية بدمج نتائج الملاحظة، وإزالة التناقضات المنطقية، وتحويل المعلومات غير الواضحة إلى أساس حقائق محددة. تقنياً، تنفذ Anthropic هذه المهام الخلفية عبر وكلاء فرعيين مشتقين، لضمان ألا تتأثر منطق معالجة الوكيل الرئيسي بإجراءات الصيانة. يضمن هذا النوع من الآليات أنه عند قيام المستخدم بإعادة تشغيل المهام، يكون لدى الوكيل معلومات سياقية عالية الصلة ومرتّبة بشكل دقيق، ما يعزز بشكل كبير عملية استخدام أدوات التطوير الذاتي.
انكشاف “الوضع المخفي” لـ Claude
أكثر تفاصيل التقنية التي نالت اهتماماً واسعاً والتي تم كشفها هي “الوضع المخفي”، وهي وظيفة تكشف كيفية مساهمة Claude Code في مشاريع عامة بمصادر مفتوحة بطريقة “سرية”. ضمن المعلومات التي تم تسريبها، وُجد أن النظام يحذر النموذج بشكل صريح: “أنت تعمل في وضع مخفي، ولا يجب أن تتضمن معلوماتك أي معلومات داخلية من Anthropic.” “لا تكشف هويتك.” على الرغم من أن Anthropic قد يستخدم هذا الوضع للاختبارات الداخلية، إلا أنه يوفّر إطاراً تقنياً لأي مؤسسة ترغب في استخدام وكلاء ذكاء اصطناعي لأعمال موجهة للجمهور دون تسريب معلومات.
يضمن هذا المنطق ألا يتم تسريب أي أسماء موديلات (مثل Tengu أو Capybara) إلى السجلّات العامة على Git، حيث قد يعتبر منافسو الشركات هذه الوظيفة ميزة أساسية تركز على الحفاظ على مجهولية العملاء الذين يعتمدون تطويراً مساعداً بالذكاء الاصطناعي.
صرّحت Anthropic بأنها لم تتورط في تسريب أي بيانات حساسة
أكد متحدث باسم شركة Anthropic عبر البريد الإلكتروني لـ VentureBeat وقوع حادثة التسريب هذه، موضحاً أنه في وقت سابق تضمن إصدار من Claude Code بعض كود المصدر الداخلي، دون أن يشتمل ذلك على أي تسريب أو إفصاح عن بيانات العملاء أو الشهادات/الاعتمادات الحساسة. وأرجع ذلك إلى مشكلة حزم/تغليف مرتبطة بخطأ بشري، وليس إلى ثغرة أمنية. وأضاف أنه يتم اتخاذ إجراءات لمنع حدوث مثل هذه الحوادث مرة أخرى.
خبراء ينصحون المطورين باستخدام مُثبّت أصلي رسمي مُحدد
على الرغم من أن إعلان Anthropic الرسمي يشير إلى أن أمان بيانات السحابة لا يزال سليماً، فإن تسرب كود المصدر، إلى جانب هجوم يستهدف سلسلة الإمداد npm الذي وقع في الوقت نفسه، يجعل بيئة المستخدم المحليّة تواجه خطراً ملحوظاً. إذا قام المستخدمون بتحديث حزمة claude-code ضمن فترة زمنية محددة بتاريخ 31 مارس 2026، فقد يتم تثبيت تبعية خبيثة عن طريق الخطأ تتضمن برنامجاً خبيثاً (حصاناً طرواداً) للوصول عن بعد. وبالنسبة لمثل هذه المخاطر، يوصي خبراء Venture Beat بأن يتخلى المطورون عن طريقة التثبيت المعتمدة على npm، والتحول إلى استخدام المُثبّت الأصلي المُحدد رسمياً (Native Installer)، لضمان الحصول على ملفات ثنائية مستقلة ومتحقق منها. في الوقت نفسه، يتعين على المستخدمين اتباع مبدأ عدم الثقة (Zero Trust)، والتحقق من ملفات الإعداد المحلية وإجراء تدوير مفاتيح API. ومع انكشاف منطق التنسيق الأساسي ومنطق التحقق علناً، يستطيع مجتمع المطورين الآن تقليد بنية الذاكرة الطبقية بتكلفة أقل لتطوير البرمجيات. وستعمل حادثة التسرب هذه، التي تقدر قيمة منتجها بعائد سنوي يبلغ 25 مليار دولار، على تسريع الانتشار التنافسي لتقنيات الوكلاء الذكية ككل.
تم نشر هذه المقالة لأول مرة على موقع 链新闻 ABMedia: تسرب كود المصدر الخاص بـ Anthropic بشكل غير متوقع، وانكشاف البنية التقنية لـ Claude Code.