#ClaudeCode500KCodeLeak



ОБЗОР ИНЦИДЕНТА:

Утром 31 марта 2026 года компания Anthropic, которая публично позиционирует себя как самый безопасный и наиболее ответственный лабораторный центр по разработке ИИ в мире, основанная бывшими исследователями OpenAI Дарио Амодеи и Даниелой Амодеи именно на принципе, что развитие ИИ должно осуществляться аккуратно, осознанно и с соблюдением институциональной дисциплины, случайно выпустила весь внутренний исходный код своего наиболее коммерчески важного продукта, Claude Code, всем разработчикам мира через забытый файл карты исходного кода JavaScript, спрятанный внутри рутинного обновления пакета, опубликованного в публичный реестр npm. Ирония в том, что одна из самых элементарных ошибок операционной безопасности — случайно опубликовать всю инженерную документацию компании, как на обратной стороне коробки с хлопьями, — не осталась незамеченной сообществом разработчиков, которое за считанные часы скачало, скопировало, проанализировало, форкнуло и распространило код по всему интернету быстрее, чем любой запрос на удаление мог бы его остановить. Это сделало #ClaudeCode500KCodeLeak не просто трендовой темой, а одним из самых значительных непреднамеренных технических раскрытий в истории современного развития ИИ.

КАК ПРОИЗОШЛА УТЕЧКА:

Механизм утечки заслуживает точного понимания, поскольку он раскрывает нечто одновременно смущающее и поучительное о том, как даже сложные инженерные организации могут провалиться в элементарных вопросах DevOps-безопасности: исследователь безопасности, анализировавший версию 2.1.88 пакета @anthropic-ai/claude-code, опубликованного в публичный реестр npm 31 марта, заметил, что в пакете содержится файл под названием cli.js.map — карта исходного кода JavaScript весом 59,8 МБ, которая никогда не должна появляться в релизе для производства, поскольку файлы карт исходного кода предназначены только для внутренней отладки. В данном случае файл указывал прямо на zip-архив, размещённый в облачном хранилище Anthropic по публично доступному URL, который при скачивании содержал полный, не минифицированный, полностью читаемый исходный код Claude Code на TypeScript примерно из 1900–2000 файлов, общим объёмом более 512 000 строк кода.

Масштаб и влияние:

Важно отметить, что веса модели не были раскрыты, данные клиентов не скомпрометированы, а API-ключи или данные аутентификации пользователей не были утечены. То есть инцидент — это раскрытие интеллектуальной собственности и конкурентной разведки, а не утечка пользовательских данных. Однако эта разница не уменьшает серьёзность ущерба, поскольку 512 000 строк TypeScript-кода раскрыли не просто обёртку API, а полноценную производственную систему для разработчиков, внутреннюю архитектуру которой конкуренты могут использовать как полный план для создания современного ИИ-агента для кодирования в масштабах.

Аналитика архитектуры кодовой базы:

Структурное устройство самой кодовой базы поражает своей сложностью: система инструментов занимает около 40 000 строк и реализована в виде плагинов, позволяющих взаимодействовать с файловыми системами, оболочками и API; система обработки запросов — около 46 000 строк; и слой оркестрации агента реализует систему предположительного выполнения с использованием overlay-копий, что позволяет безопасно тестировать потенциально разрушительные операции перед их применением, обеспечивая обратимость и безопасность системы.

Системы памяти, планирования и производительности:

Система управления контекстом использует TTL-логику выгрузки, очищающую записи, неактивные более 60 минут, в сочетании с механизмами проактивной компактации и двойными порогами по количеству токенов и использованию инструментов, чтобы предотвратить деградацию производительности. Система планирования реализует многоуровневую приоритетную архитектуру, которая сначала выполняет лёгкие проверки валидности, прежде чем запускать дорогостоящие вызовы модели, что значительно снижает задержки и затраты.

Риски безопасности и выполнения:

Также реализовано расширенное песочнице и логика проверки bash, предназначенные для управления средами выполнения, однако раскрытие этой логики создаёт новые риски, так как злоумышленники теперь лучше понимают, как проектировать входные данные или среды, чтобы эксплуатировать потоки выполнения агента или обходить защитные меры.

Скрытые функции и внутренние системы:

Помимо известной архитектуры, утечка раскрыла множество неанонсированных функций и внутренних систем: режим «Undercover Mode», предназначенный для предотвращения раскрытия внутренних кодовых имён, виртуальную систему питомцев, связанную с внутренними конвенциями именования, скрытые голосовые интерфейсы, управляемые флагами на базе драгоценных камней, и десятки экспериментальных функций, которые в совокупности показывают подробную дорожную карту будущих разработок.

Передовые возможности агента:

Одним из важнейших открытий стала автономная постоянно включённая режим работы агента, способная к непрерывному фоновому выполнению без явных команд, а также системы телеметрии и механизмы удалённого управления, позволяющие изменять поведение после развертывания, что вызывает как ожидания по возможностям, так и потенциальные опасения для бизнеса.

Человеческий фактор и технический долг:

Кодовая база также показывает человеческую сторону разработки программного обеспечения, включая устаревшие функции, всё ещё используемые, нерешённый технический долг и неформальные комментарии разработчиков, что подчёркивает, что даже очень продвинутые системы ИИ создаются в условиях несовершенной, развивающейся инженерной среды.

Множественные сбои и контекст:

Общий контекст этого инцидента усиливает его значение, поскольку он следует за другим недавним внутренним раскрытием, связанным с деталями дорожной карты продукта, формируя паттерн операционных ошибок, которые в совокупности вызывают вопросы о внутренних процессах и дисциплине безопасности.

Реакция и реальность интернета:

Несмотря на начатые меры по удалению, характер распространения в интернете означает, что код уже широко скопирован и полностью локализовать его невозможно, что гарантирует его неограниченную доступность и возможность анализа в будущем.

Заключительное стратегическое влияние:

Долгосрочный эффект скорее будет связан с ускорением отраслевого обучения, поскольку конкуренты получают представление о системах ИИ-агентов на уровне производства, при этом им всё равно нужны собственные модели и инфраструктура. Однако репутационный урон для компании, позиционирующей себя как безопасную и дисциплинированную, значителен, делая #ClaudeCode500KCodeLeak одновременно техническим событием и моментом, определяющим бренд.
Посмотреть Оригинал
post-image
post-image
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 9
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Yusfirahvip
· 10м назад
На Луну 🌕
Посмотреть ОригиналОтветить0
GateUser-68291371vip
· 1ч назад
Держите крепко 💪
Ответить0
GateUser-68291371vip
· 1ч назад
Булран 🐂
Ответить0
GateUser-68291371vip
· 1ч назад
Запрыгивай 🚀
Ответить0
MasterChuTheOldDemonMasterChuvip
· 2ч назад
Просто дерзай 👊
Посмотреть ОригиналОтветить0
MasterChuTheOldDemonMasterChuvip
· 2ч назад
Твёрдо держи HODL💎
Посмотреть ОригиналОтветить0
ybaservip
· 3ч назад
2026 Вперед 👊
Посмотреть ОригиналОтветить0
ybaservip
· 3ч назад
На Луну 🌕
Посмотреть ОригиналОтветить0
HighAmbitionvip
· 4ч назад
2026 Вперед 👊
Посмотреть ОригиналОтветить0
Подробнее
  • Закрепить