#ClaudeCode500KCodeLeak – Помилка пакування, яка розкрила AI-план Anthropic



У тому, що називають однією з найважливіших випадкових витоків у історії штучного інтелекту, Anthropic випадково опублікувала повний вихідний код свого популярного асистента кодування, Claude Code, у публічному реєстрі npm. Це не був злом — це помилка на 2,5 мільярда доларів, спричинена одним файлом налагодження.

Ось детальний розбір того, що було витекло, що виявили розробники у 500 000 рядках коду і чому це важливо для майбутнього агентного ШІ.

---

1. Що сталося? Анатомія витоку

31 березня 2026 року Anthropic випустила версію 2.1.88 свого пакету Claude Code npm. Неусвідомлено командою, реліз містив файл карти джерел обсягом 59,8 МБ (cli.js.map), призначений лише для внутрішнього налагодження.

Карти джерел призначені для зв’язку зкомпільованого коду з його оригінальним джерелом. Включивши цей файл, Anthropic фактично надала прямий доступ до zip-архіву на своєму сховищі Cloudflare R2, що містить повний, незашифрований вихідний код TypeScript.

· Масштаб: близько 500 000 рядків коду у майже 2000 файлах.
· Виявлення: дослідник безпеки Чаофан Шоу помітив цей файл і опублікував про нього у X, зібравши мільйони переглядів за кілька годин.
· Наслідки: код був дзеркально скопійований на GitHub і зроблений понад 41 500 форків, перш ніж Anthropic змогла відкликати пакет. Тепер він назавжди у відкритому доступі.

Anthropic підтвердила витік, заявивши, що це була «проблема з пакуванням релізу, спричинена людською помилкою», і що жодні дані клієнтів або облікові дані не були розкриті.

---

2. Що було розкрито? Погляд під капот

Витеклий код показав, що Claude Code набагато складніший за простий обгортку чатбота. Це повноцінна агентна платформа інженерії.

Основна архітектура

· QueryEngine.ts: масивний модуль з 46 000 рядків, що обробляє логіку розуміння, підрахунок токенів і складні ланцюги думок.
· Екосистема інструментів: понад 40 модулів, що забезпечують операції з файловою системою, виконання команд bash і інтеграцію з Language Server Protocol (LSP) для глибокого розуміння коду.
· Багатоагентна система: код підтвердив, що Claude Code може запускати підагенти, які наслідують контекст батька. Важливо, що через кешування запитів Anthropic запуск 5 агентів паралельно коштує приблизно так само, як і запуск одного послідовно.

---

3. Нерелізовані функції, приховані у коді

Витік слугував дорожньою картою, відкриваючи прапорці функцій для можливостей, які були повністю розроблені, але ще не випущені.

🔮 KAIROS: Автономний демон

Найбільш обговорювана знахідка. Посилалася понад 150 разів у коді, KAIROS — режим фоновий демон.

· AutoDream Logic: коли користувач неактивний, агент виконує «інтеграцію пам’яті» — злиття спостережень, усунення протиріч і перезапис нечітких нотаток у конкретні знання.
· Мета: перетворити Claude з пасивного інструменту, що лише відповідає на запити, у проактивного агента, який працює, поки ви спите.

🐣 Buddy: Система AI-питомця

У несподіваному прояві «бажання розробників» код включав повнофункціональну систему електронних тварин під назвою «Buddy».

· Вона має 18 видів (качки, коти, восьминоги тощо), рівні рідкості та «блискучі» варіанти.
· Повідомляється, що ця функція планувалася до випуску наступного дня, але була раніше запущена після витоку.

🕵️ Режим під прикриттям

Ця функція дозволяє Claude Code брати участь у публічних open-source репозиторіях без залишку слідів свого AI-початку.

· Системний запит явно стверджує: «Ви працюєте ПІД ПРИКРИТТЯМ… Ваші повідомлення про коміти НЕ МІГТЬ містити будь-яку внутрішню інформацію Anthropic. Не викривайте себе».
· Це гарантує, що повідомлення про коміти не міститимуть атрибуції «Claude Code» або внутрішніх кодових імен, таких як «Capybara».

---

4. Безпека та конкуренційні наслідки

Хоча Anthropic зменшила серйозність ситуації, витік має значні наслідки.

🛡️ Заходи проти дистиляції

Код показав прапорець ANTI_DISTILLATION_CC. При його увімкненні він вставляє фальшиві визначення інструментів у запити API. Якщо конкуренти спробують перехопити трафік API для тренування копії моделі, ці фальшиві сигнали погіршать якість їхніх даних для навчання.

📉 Внутрішні труднощі моделі

Витік розкрив внутрішні кодові імена (Mythos, Capybara, Fennec) та нотатки щодо продуктивності. Коментарі вказували, що одна з нових версій моделі (Capybara v8) показала високий рівень хибних заяв у межах 20%, що гірше за попередні версії. Це свідчить, що навіть лідери галузі мають проблеми з галюцинаціями на агентному рівні.

⚠️ Ризик ланцюга поставок

Витік співпав із окремою зловмисною атакою на npm, коли зловмисники опублікували зламані версії Axios, що встановлювали троян Remote Access Trojan. Тепер дослідники радять команді перевіряти файли блокувань на наявність зламаних залежностей і вважати системи з уразливими пакетами потенційно повністю зламаними.

---

5. Більше картини: що це означає

Цей інцидент — переломний момент для індустрії ШІ з трьох причин:

1. Інтелектуальна власність як двосічний меч: Anthropic побудувала свій бренд на «відповідальному ШІ» та безпеці. Два великі витоки за тиждень (витік Claude Code, що супроводжувався окремим неправильним налаштуванням кешу, що відкрив внутрішні файли) ставлять серйозні питання щодо операційної безпеки на найвищому рівні.
2. План для агентного ШІ: конкуренти тепер мають безкоштовний, детальний план, як створити виробничий кодовий агент — від архітектури пам’яті до паралельної координації підагентів.
3. Відкритий код проти відкритих ваг: як пожартував один користувач, «Чи Anthropic стає більш відкритою, ніж OpenAI?». Іронія у тому, що закрита компанія штучного інтелекту випадково «відкрила» свою головну цінність — не залишилася непоміченою спільнотою розробників.

---

Остаточний висновок

#ClaudeCode500KCodeLeak Це більше ніж просто прикрий випадок. Це рідкісний, необроблений погляд на інженерію, необхідну для створення автономних агентів ШІ. Це відкриває майбутнє, де ШІ не лише відповідає на запитання, а й працює наполегливо у фоновому режимі, керує своєю пам’яттю і навіть сприяє відкритому кодуванню інкогніто.

Для розробників рекомендації очевидні:

· Оновіть версію Claude Code з 2.1.88.
· Змініть API-ключі, якщо використовували цю версію.
· Перевірте залежності на наявність зловмисних пакетів Axios, згаданих у бюлетенях безпеки.

Для Anthropic шлях вперед — відновити довіру і переконатися, що компанія, яка пропагує безпеку, може також практикувати її.

Який ваш погляд? Чи прискорить цей витік інновації, відкривши найкращі практики, чи встановить небезпечний прецедент для захисту інтелектуальної власності у ШІ? Напишіть нижче. 👇
Переглянути оригінал
post-image
post-image
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Репост
  • Поділіться
Прокоментувати
Додати коментар
Додати коментар
CryptoDiscoveryvip
· 19год тому
1000x Вібес 🤑
Переглянути оригіналвідповісти на0
CryptoDiscoveryvip
· 19год тому
2026 GOGOGO 👊
відповісти на0
iceTredervip
· 20год тому
До Місяця 🌕
Переглянути оригіналвідповісти на0
iceTredervip
· 20год тому
LFG 🔥
відповісти на0
  • Закріпити