حادثة تسريب شفرة مصدر Claude Code: تأثير الفراشة الناتج عن ملف .map

كتابة: كلود

أولاً، النشأة

في فجر 31 مارس 2026، أثارت تغريدة في مجتمع المطورين ضجة كبيرة.

عثرت Chaofan Shou، وهي متدربة في شركة أمن بلوكتشين، على أن حزمة npm الرسمية من Anthropic تحتوي على ملف source map مرفق، ما كشف عن كامل الشيفرة المصدرية الخاصة بـ Claude Code للعامة على الإنترنت. وعليه، نشر هذه الاكتشاف على X فورًا، مرفقًا رابط تنزيل مباشر.

انتشرت هذه التدوينة في مجتمع المطورين كما لو كانت صاروخًا مُضيئًا. خلال ساعات، تم نسخ أكثر من 512 ألف سطر من كود TypeScript إلى GitHub، وقام آلاف من المطورين بتحليلها لحظيًا.

هذه هي ثاني حادثة تسريب كبيرة لمعلومات حدثت في Anthropic خلال أقل من أسبوع.

وبالضبط قبل خمسة أيام (26 مارس)، أدى خطأ في إعدادات CMS لدى Anthropic إلى كشف ما يقرب من 3000 ملف داخلي، بما في ذلك مسودة منشور مدونة تمهيدي لنموذج “Claude Mythos” المقرر إصداره.

ثانياً، كيف حدث التسريب؟

كان السبب التقني لهذه الحادثة ساخرًا للحد الذي يثير الاستغراب—فالسبب الجذري هو أن حزمة npm تضمنت عن طريق الخطأ ملف source map (.map).

تُستخدم هذه الملفات لإعادة ربط الشيفرة الإنتاجية المضغوطة والمموهة بالشيفرة المصدرية الأصلية، بما يسهل تحديد أرقام الأسطر عند تصحيح الأخطاء. وداخل ملف الـ .map هذا، توجد علاقة تشير إلى ملف ZIP مضغوط مخزَّن في مستودع Cloudflare R2 الخاص بـ Anthropic.

قام Shou وباقي المطورين بتنزيل حزمة الـ zip مباشرةً، دون أي أساليب اختراق. فالملفات كانت موجودة هناك، ومكشوفة بالكامل للعامة.

الإصدار الذي حدث فيه ذلك هو v2.1.88 من @anthropic-ai/claude-code، والذي كان مرفقًا به ملف source map لواجهة JavaScript بحجم 59.8MB.

في ردها على تصريح The Register، اعترفت Anthropic قائلةً: “وقعت في فبراير 2025 أيضًا حادثة تسريب مماثلة للشفرة المصدرية في إصدار أقدم من Claude Code.” وهذا يعني أن الخطأ نفسه تكرر مرتين خلال 13 شهرًا.

والسخرية أن Claude Code داخليًا يحتوي على نظام يُسمى “Undercover Mode(وضع العميل السري)”، صُمم خصيصًا لمنع الأكواد الداخلية لدى Anthropic من التسرب بالخطأ إلى سجلات عمليات git… ثم قام المهندس بحزم كامل الشيفرة المصدرية داخل ملف .map.

قد تكون ضربة أخرى للواقعة ناتجة عن سلسلة الأدوات نفسها: اشترت Anthropic Bun في نهاية العام، وClaude Code مبني بالفعل على Bun. في 11 مارس 2026، قدم شخصٌ تقريرًا عن وجود خلل في نظام تتبع المشكلات لدى Bun (#28001)، مشيرًا إلى أن Bun في وضع الإنتاج ما يزال يقوم بإنشاء وإخراج source map، وهو ما يتعارض مع ما تقوله الوثائق الرسمية. وما يزال هذا الـ issue مفتوحًا حتى الآن.

أما رد Anthropic الرسمي فكان مقتضبًا ومتحفظًا: “لا توجد بيانات مستخدمين أو بيانات اعتماد متورطة أو مُعرَّضة للتسريب. هذه مجرد خطأ بشري في عملية تحضير/حزم الإصدار، وليست ثغرة أمنية. نحن نمضي في إجراءات لمنع تكرار مثل هذه الحوادث مرة أخرى.”

ثالثاً، ماذا تم تسريبه؟

حجم الشيفرة

تغطي محتويات هذا التسريب قرابة 1900 ملف وأكثر من 500 ألف سطر من الكود. هذا ليس أوزانًا للنموذج، بل هو التنفيذ الهندسي الكامل لما يُسمى “طبقة البرمجيات” بالكامل في Claude Code—بما في ذلك إطار استدعاء الأدوات، وتنسيق متعدد الوكلاء، ونظام الأذونات، ونظام الذاكرة، وغيرها من البنى المعمارية الأساسية.

خارطة طريق الميزات غير المعلنة

هذه هي أكثر أجزاء التسريب قيمةً من منظور استراتيجي.

معالج الحراسة الذاتي KAIROS: كود/ترميز وظيفة تم ذكره أكثر من 150 مرة، مأخوذ من اليونانية القديمة بمعنى “الوقت المناسب”، ويمثل التحول الجوهري في Claude Code نحو “Agent مقيم في الخلفية”. يحتوي KAIROS على عملية اسمها autoDream تنفذ “تجميع الذاكرة” عندما يكون المستخدم غير مشغول—دمج الملاحظات المتفرقة، وإزالة التناقضات المنطقية، وتحويل الاستنتاجات الغامضة إلى حقائق حاسمة. عند عودة المستخدم، تكون سياق الـ Agent قد أصبح نظيفًا ومرتبطًا بشكل عالٍ.

الأكواد الداخلية للنماذج وبيانات الأداء: يؤكد محتوى التسريب أن Capybara هو الاسم الداخلي لنسخة متفرعة من Claude 4.6، وأن Fennec تقابله Opus 4.6، بينما لا يزال Numbat—غير المعلن عنه بعد—قيد الاختبار. وتكشف تعليقات الشيفرة أيضًا عن أن Capybara v8 لديها معدل تصريحات كاذبة بنسبة 29-30%، مقارنةً بـ v4 التي تبلغ 16.7%، أي تراجعًا.

آلية مكافحة التقطير (Anti-Distillation): توجد في الشيفرة علامة وظيفية باسم ANTI_DISTILLATION_CC. عند تفعيلها، يقوم Claude Code بحقن تعريفات أدوات وهمية داخل طلبات API، بهدف تلويث بيانات تدفق API التي قد يستخدمها المنافسون لتدريب نماذجهم.

قائمة ميزات Beta الخاصة بـ API: ملف constants/betas.ts يكشف عن جميع ميزات الـ beta الخاصة بـ Claude Code للتفاوض مع API، بما في ذلك نافذة سياق بسعة 1 مليون توكن (context-1m-2025-08-07)، ووضع AFK (afk-mode-2026-01-31)، وإدارة ميزانيات المهام (task-budgets-2026-03-13) وغيرها من القدرات التي لم تُعلن بعد.

نظام رفاق افتراضي على طريقة بوكيمون مضمن: في الكود، توجد حتى حزمة كاملة من نظام رفاق افتراضي (Buddy)، تتضمن ندرة الأنواع، والتحولات اللامعة، والخصائص المولدة إجرائيًا، و"وصف الروح" الذي كتبه Claude عند الفقس/الانبثاق لأول مرة. تُحدد أنواع الرفاق بواسطة مُولِّد أعداد شبه عشوائي حتمي يعتمد على تجزئة (hash) معرف المستخدم؛ ويحصل المستخدم نفسه دائمًا على نفس الرفيق.

رابعاً، هجوم على سلسلة التوريد متزامن

لم تكن هذه الحادثة حدثًا معزولًا. وفي نفس نافذة الوقت التي جرى فيها تسريب الشيفرة المصدرية، تعرضت حزمة axios الموجودة على npm لهجوم مستقل على سلسلة التوريد.

بين 31 مارس 2026 من 00:21 إلى 03:29 بالتوقيت العالمي (UTC)، إذا كنت قد قمت بتثبيت أو تحديث Claude Code عبر npm، فقد يتم إدخال نسخة خبيثة عن غير قصد تحتوي على Trojan وصول عن بُعد (RAT) (axios 1.14.1 أو 0.30.4).

نصحت Anthropic المطورين المتأثرين بأن يعتبروا المضيف قد وقع بالكامل تحت السيطرة، وأن يقوموا بتدوير/استبدال جميع المفاتيح، وإعادة تثبيت نظام التشغيل من جديد.

إن التداخل الزمني بين الحادثتين يجعل المشهد أكثر تشوشًا وخطورة.

خامساً، أثر الحادثة على الصناعة

الضرر المباشر على Anthropic

بالنسبة لشركة تبلغ إيراداتها السنوية 19.0 مليار دولار أمريكي وتخضع لمرحلة نمو سريع، فإن هذا التسريب ليس مجرد تقصير أمني، بل هو نزف في الملكية الفكرية بشكل استراتيجي.

ما لا يقل عن بعض قدرات Claude Code لا تأتي من النموذج اللغوي الكبير نفسه على المستوى الأساسي، بل من “الإطار” البرمجي المبني حول النموذج—فهو يحدد كيفية استخدام النموذج للأدوات، ويقدم حواجز حماية وتعليمات مهمة لضبط سلوك النموذج.

هذه الحواجز والتعليمات أصبحت الآن واضحة تمامًا لخصومها في المنافسة.

تحذير لبنية منظومة أدوات وكلاء الذكاء الاصطناعي بالكامل

لن تُسقط هذه الحادثة Anthropic، لكنها تمنح جميع المنافسين كتيبًا هندسيًا مجانيًا—حول كيفية بناء وكيل برمجة AI على مستوى الإنتاج، وأي اتجاهات للأدوات تستحق التركيز عليها.

لا تكمن القيمة الحقيقية لمحتوى التسريب في الشيفرة نفسها، بل في خارطة المنتجات التي تكشفها علامات/رايات الميزات. إن KAIROS، وآلية مكافحة التقطير—هذه تفاصيل استراتيجية يستطيع المنافسون الآن توقعها والتصرف سريعًا بناءً عليها. يمكن إعادة هيكلة الكود، لكن المفاجآت الاستراتيجية بمجرد تسريبها لا يمكن استعادتها.

سادساً، الدروس العميقة لـ Agent Coding

يُعد هذا التسريب مرآةً تعكس عدة أطروحات محورية في هندسة وكلاء الذكاء الاصطناعي الحالية:

1. حدود قدرات الـ Agent، تتحدد إلى حد كبير بواسطة “طبقة الإطار” وليس النموذج نفسه

يكشف تسريب 500 ألف سطر من كود Claude Code عن حقيقة مهمة تنطبق على كامل الصناعة: نفس النموذج الأساسي، عند تزويده بإطارات تنسيق أدوات مختلفة، وآليات لإدارة الذاكرة، ونظام أذونات مختلف، ينتج عنه وكلاء بقدرات مختلفة جذريًا. وهذا يعني أن “من يملك أقوى نموذج” لم يعد بُعد المنافسة الوحيد—بل أصبحت “من يملك هندسة إطار أكثر إتقانًا” أمرًا بالغ الأهمية أيضًا.

2. الاستقلالية بعيدة المدى هي ساحة المعركة الأساسية التالية

وجود عملية الحراسة KAIROS يبيّن أن المنافسة في الخطوة التالية من الصناعة ستتركز على “جعل الـ Agent يعمل بشكل مستمر وفعّال حتى دون إشراف”. تجميع الذاكرة في الخلفية، ونقل المعرفة عبر الجلسات، والاستدلال الذاتي عندما لا يكون المستخدم مشغولًا—بمجرد أن تنضج هذه القدرات، ستغيّر جذريًا نمط التعاون الأساسي بين الـ Agent والبشر.

3. مكافحة التقطير وحماية الملكية الفكرية ستصبحان أساس المادة الدراسية الجديد في هندسة AI

نفذت Anthropic آلية مكافحة التقطير على مستوى الشيفرة، ما يشير إلى أن مجالًا هندسيًا جديدًا يتشكل: كيفية منع أنظمة AI الخاصة بك من أن تُستخدم من قبل المنافسين في جمع بيانات التدريب. هذه ليست مسألة تقنية فقط، بل ستتحول إلى ساحة معركة جديدة تشمل القانون والتنافس التجاري.

4. أمن سلسلة التوريد هو عنق زجاجة أدوات AI

عندما تُوزَّع أدوات برمجة AI نفسها عبر مدير حزم برمجية مفتوحة مثل npm، فإنها تتعرض—تمامًا مثل أي برمجيات مفتوحة المصدر أخرى—لخطر هجمات سلسلة التوريد. وخصوصية أدوات AI تكمن في أنه بمجرد زراعة باب خلفي، لا يحصل المهاجمون على صلاحية تنفيذ الكود فقط، بل يحصلون أيضًا على اختراق عميق لسير العمل كامل التطوير.

5. كلما تعقّدت الأنظمة، زادت الحاجة إلى حراس النشر الآليين

“يمكن أن يؤدي خطأ في .npmignore أو الحقل files داخل package.json إلى كشف كل شيء.” بالنسبة لأي فريق يبني منتجًا لوكلاء Agent في مجال AI، فإن هذا الدرس لا يحتاج إلى دفع تكلفة باهظة لتعلمه—يجب أن يصبح إدخال مراجعة تلقائية لمحتوى النشر داخل خط CI/CD ممارسةً معيارية، وليس مجرد إجراء ترميم بعد فوات الأوان.

الخاتمة

اليوم هو 1 أبريل 2026، يوم كذبة أبريل. لكن هذا ليس مزحة.

ارتكبت Anthropic الخطأ نفسه مرتين خلال ثلاثة عشر شهرًا. تم نسخ الشيفرة إلى جميع أنحاء العالم، ولم تلحق طلبات حذف DMCA بسرعة النسخ إلى fork. لقد أصبحت خارطة طريق المنتج التي كان من المفترض أن تبقى مطوية داخل الشبكة الداخلية، الآن مرجعًا للجميع.

بالنسبة إلى Anthropic، هذه درس مؤلم.

بالنسبة إلى الصناعة بأكملها، هذه لحظة شفافية غير متوقعة—لنتمكن من رؤية كيف يُبنى أفضل وكيل برمجة AI في الوقت الحالي، سطرًا بسطر، فعليًا.

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
إضافة تعليق
إضافة تعليق
لا توجد تعليقات
  • Gate Fun الساخن

    عرض المزيد
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$0.1عدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:0
    0.00%
  • القيمة السوقية:$2.23Kعدد الحائزين:1
    0.00%
  • تثبيت