
أكدت شركة Anthropic في 31 مارس أن إصدار حزمة npm لأداة سطر الأوامر Claude Code ذو رقم الإصدار v2.1.88 قد أدى إلى تعرّض نحو 512 ألف سطر من الشيفرة المصدرية للكشف، وذلك بسبب خطأ في عملية التغليف عند النشر. وبعد ذلك مباشرة، قدمت Anthropic إلى GitHub إشعارًا بحقوق نشر بموجب DMCA، حيث تم حظر الوصول العلني القسري إلى ما مجموعه 8,100 مستودع.
كان السبب الجذري لهذه الحادثة أمرًا صادمًا لدائرة المطورين: إذ تقوم أداة التغليف Bun افتراضيًا بإنشاء ملفات Source Map الخاصة بالتصحيح، ولم تتضمن عملية النشر لدى Anthropic أي خطوة لتعطيل هذه الملف أو استبعاده. تُستخدم Source Map لربط شيفرة الإنتاج المُصغّرة بالشفرة المصدرية من النوع TypeScript. وتشير هذه الملفات مباشرةً إلى حزمة ZIP قابلة للوصول علنًا داخل حاوية تخزين Cloudflare R2 الخاصة بـ Anthropic — دون الحاجة تمامًا إلى أي أساليب اختراق.
بعد أن اكتشف الباحث المتدرب في مجال أمن البلوكشين Fuzzland، تشاو فان شو Chaofan Shou، المشكلة، نشر على منصة X رابطًا مباشرًا إلى الحاوية. وخلال ساعات، ظهرت على GitHub العديد من المستودعات المنسوخة (المرايا)، إذ كانت بعض المستودعات قد تراكمت فيها عشرات الآلاف من النجوم قبل أن يبدأ مفعول إشعارات DMCA.
تقنيًا، كان بالإمكان منع حدوث هذه الحادثة بمجرد إضافة الإدخالات المقابلة إلى ملف .npmignore، أو إجراء إعدادات عبر حقل files في package.json. أكدت Anthropic لـ VentureBeat أن هذه هي «مشكلة تغليف نشر ناتجة عن خطأ بشري»، وأنها تتخذ إجراءات لمنع تكرار السيناريو.
ومع ذلك، فقد حدثت المرة الثانية لنفس الخطأ. في فبراير 2025، شهد إصدار مبكر من Claude Code بالفعل حادثة تسرب Source Map مطابقة تقريبًا، ثم قدمت Anthropic لاحقًا في أبريل 2025 أول إشعار DMCA.
تغطي حوالي 1,900 ملف TypeScript المكشوفة منطق تنفيذ الأداة، وبنية الصلاحيات، ونظام الذاكرة، والقياس عن بُعد، ومفاتيح الميزات. قام أفراد المجتمع باستخراج بيانات القياس عن بُعد بسرعة، وقاموا بتبديل مفاتيح الميزات المخفية، ثم كتبوا نسخة «غرفة نظيفة» مُعاد بناؤها باستخدام Python وRust. وتتمثل أبرز الميزات غير المطروحة بعد فيما يلي:
KAIROS: عملية خفيّة/خلفية دائمة التشغيل للحراسة، تراقب الملفات وتُسجل الأحداث، وتنفذ — عند الخمول — عملية دمج الذاكرة المسماة «التحلّم (Dreaming)»
BUDDY: ميزة الحيوان الأليف الطرفي، وتضم 18 نوعًا (بما في ذلك فرس البحر/قاقم الماء capybara)، وتحتوي على خصائص مثل DEBUGGING (التصحيح)، وPATIENCE (الصبر)، وCHAOS (الفوضى)
COORDINATOR MODE: يسمح لوكيل واحد بإنشاء وإدارة عدة وكلاء عمل متوازيين
ULTRAPLAN: ينسّق جلسات تخطيط مؤتمرات عن بُعد لمتعدد وكلاء تستغرق من 10 إلى 30 دقيقة
هذه الحادثة ليست حادثًا معزولًا. ففي 26 مارس، قبل خمسة أيام فقط من الآن، تسربت نحو 3,000 وثيقة داخلية لدى Anthropic بسبب خطأ في إعدادات CMS، شملت أيضًا تفاصيل عن نموذج «Claude Mythos» غير المطروح بعد، ونُسبت كذلك إلى خطأ بشري. وبأقل من أسبوع، حدثت حادثتان كبيرتان وغير متوقعتين تباعًا، مما أثار انتقادات من الخارج بشأن وجود طابع منهجي في قواعد النشر لدى شركة AI هذه التي تُسهم على نطاق واسع في تطوير الشيفرة ونشرها.
أكدت Anthropic أن هذه الحادثة لم تتضمن تسرب بيانات عملاء حساسة أو بيانات اعتماد أو أوزان النماذج أو تسرب البنية التحتية للاستدلال، ولم تتأثر النماذج الأساسية الخاصة بـ Claude. ومع ذلك، فإن المخطط المعماري لبناء منتج منافس لـ Claude Code قد خفّض الآن بشكل كبير مستوى العتبة.
يلزم أيضًا ملاحظة ما يلي: في نفس اليوم، من 00:21 UTC إلى 03:29، حدثت كذلك هجمة على سلسلة التوريد تستهدف حزمة axios على npm. توصي Anthropic بتثبيت أو تحديث تبعيات التحقق لدى مطوري Claude Code ضمن نافذة الوقت هذه مع تبديل بيانات الاعتماد، وتوصي في المستقبل بالأولوية لاستخدام برنامج التثبيت الأصلي الرسمي بدلًا من npm.
تشير ملفات Source Map التي ينشئها أداة التغليف Bun افتراضيًا مباشرةً إلى حزمة ZIP مضغوطة عامة قابلة للوصول داخل حاوية Cloudflare R2 الخاصة بـ Anthropic. كل ما يحتاجه أي شخص هو الوصول إلى هذا الرابط العام لتنزيل الشيفرة المصدرية الكاملة من TypeScript، ولا يتضمن ذلك أي إجراء اختراق تقني.
لا. على الرغم من أن GitHub قامت بإزالة المستودعات ذات الصلة وفقًا لإشعار DMCA، إلا أن الشيفرة المصدرية المسربة قد انتشرت عبر عدة منصات على شكل أرشيفات وإصدارات مرايا ونسخ مُعاد بناؤها، ولا يمكن عمليًا تحقيق محو كامل لها. تقتصر إجراءات DMCA الخاصة بـ Anthropic على الحد من الانتشار المباشر، لكن المخطط التقني تم نشره على نطاق واسع.
أكدت Anthropic عدم تسرب بيانات المستخدمين أو بيانات الاعتماد أو النماذج. لكن إذا قام المطورون بتثبيت أو تحديث Claude Code عبر npm بين 31 مارس من 00:21 UTC إلى 03:29، فيجب عليهم فحص التبعيات وتبديل بيانات الاعتماد، لأن الفترة نفسها شهدت كذلك هجمة على سلسلة التوريد تستهدف حزمة axios على npm.