حادثة تسريب شفرة مصدر Claude Code: تأثير الفراشة الناتج عن ملف .map

نُشر بواسطة: كلود

أولاً، النشأة

في فجر 31 مارس 2026، أثارت تغريدةٌ على منصة X عاصفةً كبيرة في مجتمع المطورين.

تشوافان شو، متدرّب في شركة أمان بلوكتشين، اكتشف أن حزمة npm الرسمية الخاصة بـ Anthropic تتضمن ملف source map، وهو ما كشف عن الشفرة المصدرية الكاملة لـ Claude Code للعامة على الإنترنت. وعاد فورًا إلى نشر هذا الاكتشاف على X، مرفقًا معه رابط تنزيل مباشر.

انفجرت هذه المنشورَة في مجتمع المطورين كما تنفجر صاروخٌ مُضيء. خلال ساعات، تم نسخ أكثر من 512 ألف سطر من كود TypeScript إلى GitHub، وجرى تحليلها لحظيًا من قِبل آلاف المطورين.

وهذه هي ثاني حادثة تسريب كبيرة للمعلومات تحدث لدى Anthropic خلال أقل من أسبوع.

وفي الواقع، قبل خمسة أيام فقط (26 مارس)، أدّى خطأ في إعدادات CMS لدى Anthropic إلى كشف ما يقرب من 3000 ملف داخلي، تضمّنوا مسودات مدوناتٍ حول نموذج “Claude Mythos” الذي كان يُنتظر إصداره.

ثانيًا، كيف حدث التسريب؟

السبب التقني لهذه الكارثة مُضحكٌ للحد الذي يجعله جديرًا بالبكاء—فالسبب الجذري هو أن حزمة npm تضمنت عن طريق الخطأ ملف source map (.map).

وظيفة هذا النوع من الملفات هي ربط كود الإنتاج المضغوط والمموّه بالشفرة المصدرية الأصلية، لتسهيل تحديد أرقام الأسطر عند التصحيح. لكن ملف .map هذا يتضمن رابطًا يشير إلى حزمة مضغوطة موجودة داخل مخزن تخزين Cloudflare R2 الخاص بـ Anthropic.

قام شو وبقية المطورين بتنزيل حزمة الـ zip مباشرةً، دون أي أساليب اختراق. فالملفات كانت موجودة هناك، مكشوفة تمامًا.

الإصدار الذي وقع فيه الأمر هو v2.1.88 من @anthropic-ai/claude-code، والذي يتضمن ملف source map للـ JavaScript بحجم 59.8MB.

وفي ردّها على بيان The Register، اعترفت Anthropic قائلة: “حدث تسريبٌ مماثل للشفرة المصدرية أيضًا في إصدار أقدم من Claude Code في فبراير 2025.” وهذا يعني أن نفس الخطأ تكرر مرتين خلال 13 شهرًا.

ومن السخرية أن Claude Code داخليًا لديه مجموعة أنظمة تُسمى “Undercover Mode (وضع التحتية/التحرّي)”، وهي مصممة خصيصًا لمنع تسرب الأسماء الداخلية الخاصة بـ Anthropic عن طريق الخطأ في سجل commits الخاص بـ git…… ثم يقوم المهندس بتغليف كامل الشفرة المصدرية داخل ملف .map.

قد يكون من الدوافع الأخرى للحادث أيضًا أن سلسلة الأدوات نفسها هي السبب: ففي نهاية 2025 استحوذت Anthropic على Bun، وClaude Code مبنيٌ تحديدًا على Bun. في 11 مارس 2026، قدّم شخص ما تقرير bug ضمن نظام تتبع المشكلات الخاص بـ Bun (رقم #28001)، مشيرًا إلى أن Bun في وضع الإنتاج ما زال يُنشئ ويُخرج source map، وهو ما يتعارض مع ما تقول به الوثائق الرسمية. ولا يزال هذا الـ issue مفتوحًا حتى الآن.

وبخصوص ذلك، جاء رد Anthropic الرسمي قصيرًا وهادئًا: “لا توجد بيانات مستخدمين أو بيانات اعتماد تم تضمينها أو تسريبها. هذا خطأ بشري ضمن عملية حزمة الإصدار، وليس ثغرة أمنية. نحن نعمل على اتخاذ إجراءات لمنع تكرار مثل هذه الحوادث مرة أخرى.”

ثالثًا، ماذا تم تسريبه؟

حجم الكود

يشمل المحتوى المسرب نحو 1900 ملف وأكثر من 500 ألف سطر من الكود. هذه ليست أوزان النموذج، بل التنفيذ الهندسي الكامل لما يُسمى طبقة “البرمجيات” في Claude Code—بما في ذلك إطار عمل استدعاء الأدوات، وترتيب عمل متعدد العوامل، ونظام الصلاحيات، ونظام الذاكرة، وغيرها من البُنى الأساسية.

خارطة طريق وظائف غير مُصدَرة

هذه هي الجزء الأكثر قيمةً استراتيجيًا من التسريب.

KAIROS عملية حراسة مستقلة: يتكرر ذكر هذا الاسم الرّمزي للوظيفة التي وردت أكثر من 150 مرة، ويأتي من اليونانية القديمة بمعنى “التوقيت المناسب”، ليمثل التحول الجوهري لـ Claude Code نحو “Agent المقيم في الخلفية”. يحتوي KAIROS على عملية اسمها autoDream تقوم بتنفيذ “تكامل الذاكرة” عندما يكون المستخدم في وضع الخمول—أي دمج الملاحظات المجزأة، وإزالة التناقضات المنطقية، وتثبيت الاستدلالات الضبابية في حقائق حاسمة. وعندما يعود المستخدم، تكون سياق الـ Agent قد أصبح نظيفًا ومرتبطًا بدرجة عالية.

أسماء داخلية للنماذج وبيانات الأداء: تؤكد المحتويات المسربة أن Capybara هو الاسم الرمزي الداخلي لنسخة Claude 4.6، وأن Fennec يقابل Opus 4.6، بينما لا يزال Numbat—وهو غير مُصدَر—قيد الاختبار. كما تكشف تعليقات الشفرة عن أن Capybara v8 لديها معدل ادعاءات كاذبة يبلغ 29-30%، وهو تراجع مقارنةً بـ v4 البالغ 16.7%.

آلية مضادة للتقطير (Anti-Distillation): يوجد في الكود علم/راية وظيفية باسم ANTI_DISTILLATION_CC. عند تفعيله، يقوم Claude Code بحقن تعريفات أدوات كاذبة داخل طلبات API بهدف تلويث بيانات تدفق API التي قد يستخدمها المنافسون في تدريب نماذجهم.

قائمة وظائف Beta للـ API: تكشف ملف constants/betas.ts عن جميع وظائف الـ beta الخاصة بتفاوض Claude Code مع الـ API، بما في ذلك نافذة سياق حتى 1M توكن (context-1m-2025-08-07)، ووضع AFK (afk-mode-2026-01-31)، وإدارة ميزانيات المهام (task-budgets-2026-03-13)، وغيرها من قدرات لم تُعلن بعد.

نظام شركاء افتراضيين على نمط بوكيمون مُضمَّن: حتى أن الكود يحتوي على نظام شركاء افتراضي كامل (Buddy)، يتضمن ندرة الأنواع، وتشكيلات لامعة (شائعة/نادرة بvariant)، وخصائص مولّدة بشكل برمجي، و"وصف الروح" الذي كتبه كلود عند الفقس/التفقيس لأول مرة. يتم تحديد أنواع الشركاء عبر مولد أرقام عشوائية شبه-عشوائي حتمي يعتمد على تجزئة معرف المستخدم؛ ويحصل المستخدم نفسه دائمًا على الشريك نفسه.

رابعًا، هجوم على سلسلة التوريد بالتوازي

هذه الحادثة لم تحدث بمعزل. في نفس نافذة الوقت التي جرى فيها تسريب كود المصدر، تعرضت حزمة axios على npm لهجوم مستقل على سلسلة التوريد.

بين 2026-03-31 00:21 و03:29 بالتوقيت العالمي UTC، إذا تم تثبيت Claude Code أو تحديثه عبر npm، فقد يتم—دون قصد—إدخال نسخة خبيثة تتضمن حصانًا طرواديًا لولوج عن بعد (RAT) (axios 1.14.1 أو 0.30.4).

تنصح Anthropic المطورين المتأثرين بأن ينظروا إلى المضيف على أنه مخترَق بالكامل، وأن يبدّلوا جميع مفاتيح الوصول، وأن يعيدوا تثبيت نظام التشغيل.

إن تزامن الحادثتين زمنيًا يجعل المشهد أكثر تشوشًا وخطورة.

خامسًا، أثر ذلك على الصناعة

الضرر المباشر على Anthropic

بالنسبة لشركة تبلغ عائداتها السنوية 19 مليار دولار أمريكي وتدخل مرحلة نمو سريع، فإن هذا التسريب ليس مجرد خطأ أمني—بل نزيف في الملكية الفكرية على المستوى الاستراتيجي.

على الأقل جزء من قدرات Claude Code لا يأتي من نموذج اللغة الكبير الأساسي نفسه، بل من “الهيكل” البرمجي المُحيط ببناء النموذج—وهو يحدد كيف يستخدم النموذج الأدوات، ويوفر حواجز مهمة وتعليمات لتنظيم سلوك النموذج.

هذه الحواجز والتعليمات تُكشف الآن للمنافسين بالكامل.

تحذير لصناعة بيئة أدوات AI Agent بأكملها

لن تُسقط هذه الحادثة Anthropic، لكنها تقدم لجميع المنافسين “كتابًا مدرسيًا مجانيًا” على مستوى الهندسة—كيفية بناء Agent برمجة AI جاهز للإنتاج، وأي اتجاهات للأدوات تستحق الاستثمار بشكل مركز.

لا تكمن القيمة الحقيقية للمحتوى المسرب في الكود نفسه، بل في خارطة الطريق التي يكشف عنها علم/راية الوظائف. KAIROS، وآلية مضادة للتقطير—هذه تفاصيل استراتيجية يستطيع المنافسون الآن توقعها والاستجابة لها مسبقًا. يمكن إعادة هيكلة الكود، لكن إذا انكشف عنصر مفاجأة استراتيجيًا، فلا يمكن سحبه مرة أخرى.

سادسًا، الدروس العميقة لـ Agent Coding

هذا التسريب بمثابة مرآة تعكس عدة قضايا محورية لهندسة AI Agent الحالية:

1. حدود قدرات الـ Agent، تتحدد إلى حد كبير من خلال “طبقة الهيكل” وليس من خلال النموذج نفسه

كشف عرض 500 ألف سطر من كود Claude Code عن حقيقة مهمة لصالح الصناعة بأكملها: حتى مع نفس النموذج الأساسي، فإن استخدام أطر مختلفة لترتيب الأدوات، وآليات إدارة الذاكرة، وأنظمة الصلاحيات، يؤدي إلى قدرات مختلفة تمامًا للـ Agent. وهذا يعني أن “من يمتلك أقوى نموذج” لم يعد بُعد التنافس الوحيد—فإن “من يمتلك هندسة هيكل أكثر دقة” يصبح أيضًا أمرًا بالغ الأهمية.

2. الاستقلالية بعيدة المدى هي ساحة القتال الأساسية التالية

وجود عملية حراسة KAIROS يشير إلى أن المنافسة في الخطوة التالية من الصناعة ستتركز على “تمكين الـ Agent من العمل بشكل مستمر وفعّال حتى دون إشراف”. إن تكامل الذاكرة في الخلفية، ونقل المعرفة عبر الجلسات، والاستدلال الذاتي أثناء الخمول—بمجرد أن تنضج هذه القدرات، ستغير جذريًا أسلوب التعاون الأساسي بين الـ Agent والبشر.

3. أن تصبح مضادة للتقطير وحماية الملكية الفكرية مادة أساسية جديدة في هندسة AI

نفذت Anthropic آلية مضادة للتقطير على مستوى الكود، ما يشير إلى تشكل مجال هندسي جديد: كيفية منع أنظمة الـ AI الخاصة بك من أن تُستخدم من قِبل المنافسين في جمع بيانات التدريب. وهذا ليس مجرد مشكلة تقنية، بل سيتطور إلى ساحة مواجهة جديدة تشمل القانون والمنافسة التجارية.

4. أمن سلسلة التوريد هو كعب أخيل لأدوات AI

عندما تُوزَّع أدوات برمجة AI نفسها عبر مُنظّمات حزم برمجية عامة مثل npm، فإنها تواجه مخاطر هجمات سلسلة التوريد مثل أي برمجيات مفتوحة المصدر أخرى. أما خصوصية أدوات AI فهي أنه بمجرد زرع باب خلفي، لا يحصل المهاجم على حق تنفيذ الكود فحسب، بل على اختراق عميق لسير العمل الكامل للتطوير.

5. كلما أصبح النظام أعقد، احتجتم أكثر إلى حراس للنشر بشكل تلقائي

“إن خطأ إعداد مثل .npmignore أو حقل files داخل package.json يمكنه كشف كل شيء.” بالنسبة لأي فريق يبني منتج Agent قائم على AI، فإن هذا الدرس لا يتطلب دفع تكلفة باهظة من أجل تعلمه—يجب أن يصبح إدخال مراجعة تلقائية لمحتوى النشر ضمن خطوط CI/CD ممارسةً معيارية، وليس مجرد إجراء ترميم بعد فوات الأوان.

الخاتمة

اليوم هو 1 أبريل 2026، يوم كذبة أبريل. لكن هذا ليس مزحة.

ارتكبت Anthropic نفس الخطأ مرتين خلال 13 شهرًا. تم نسخ الشفرة المصدرية إلى جميع أنحاء العالم، ولا تستطيع طلبات حذف DMCA اللحاق بسرعة الـ fork. خارطة الطريق للمنتج التي كان يفترض أن تبقى مطوية داخل الشبكة الداخلية أصبحت الآن مرجعًا للجميع.

بالنسبة إلى Anthropic، كانت هذه درسًا مؤلمًا.

وبالنسبة إلى الصناعة بأسرها، كانت لحظة شفافية غير متوقعة—تسمح لنا بأن نرى كيف يتم بناء أكثر Agent برمجة AI تقدمًا اليوم، خطوة بخطوة، عبر سطر سطر.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.25Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.24Kعدد الحائزين:1
    0.00%
  • تثبيت