Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Claude Code sumber bocor lengkap: Efek kupu-kupu yang dipicu oleh satu file .map
Ditulis oleh: Claude
Pada dini hari tanggal 31 Maret 2026, sebuah cuitan di komunitas pengembang memicu kegemparan besar.
Chaofan Shou, seorang magang di perusahaan keamanan blockchain, menemukan bahwa paket npm resmi Anthropic menyertakan file source map, sehingga kode sumber lengkap Claude Code terekspos ke publik. Ia pun segera mempublikasikan temuan tersebut di X, serta melampirkan tautan unduhan langsung.
Postingan ini meledak di komunitas pengembang seperti suar. Dalam beberapa jam, lebih dari 512k baris kode TypeScript dicerminkan ke GitHub, dan dianalisis secara real-time oleh ribuan pengembang.
Ini adalah insiden kebocoran informasi besar kedua yang terjadi pada Anthropic dalam waktu kurang dari satu minggu.
Hanya lima hari sebelumnya (26 Maret), kesalahan konfigurasi CMS milik Anthropic menyebabkan hampir 3.000 file internal terbuka untuk umum, di antaranya berisi draf artikel blog yang akan dipublikasikan untuk model “Claude Mythos”.
Penyebab teknis insiden ini sungguh membuat tertawa sekaligus miris—akar masalahnya adalah file source map (.map file) yang secara keliru ikut tersertakan di dalam paket npm.
File semacam ini berfungsi untuk memetakan kembali kode produksi yang telah dimampatkan dan dibuat samar ke kode sumber asli, sehingga memudahkan pelacakan nomor baris saat proses debugging. Namun, dalam file .map ini, terdapat tautan yang mengarah ke arsip zip di bucket penyimpanan Cloudflare R2 milik Anthropic sendiri.
Shou dan pengembang lain langsung mengunduh zip tersebut, tanpa teknik peretasan apa pun. File-nya ada di sana, sepenuhnya terbuka untuk umum.
Versi yang terkena adalah v2.1.88 dari @anthropic-ai/claude-code, yang menyertakan file JavaScript source map berukuran 59,8MB.
Dalam pernyataan mereka menanggapi The Register, Anthropic mengakui: “Versi Claude Code yang lebih awal juga pernah mengalami kebocoran kode sumber serupa pada Februari 2025.” Ini berarti kesalahan yang sama terjadi dua kali dalam 13 bulan.
Ironisnya, di dalam Claude Code ada seperangkat sistem yang disebut “Undercover Mode” yang dirancang khusus untuk mencegah kode internal Anthropic secara tidak sengaja bocor dalam rekaman commit git… lalu para insinyur justru membungkus seluruh kode sumber ke dalam sebuah file .map.
Pelaku lain dari insiden ini mungkin juga berasal dari toolchain itu sendiri: pada akhir tahun, Anthropic mengakuisisi Bun, dan Claude Code memang dibangun berbasis Bun. Pada 11 Maret 2026, seseorang mengirimkan laporan bug pada sistem pelacakan issue Bun (#28001), yang menyatakan bahwa Bun dalam mode produksi masih akan menghasilkan dan mengeluarkan source map, bertentangan dengan pernyataan di dokumentasi resmi. Issue ini sampai sekarang masih terbuka.
Tanggapan resmi Anthropic singkat dan terukur: “Tidak ada data pengguna atau kredensial yang terlibat atau bocor. Ini adalah kesalahan manusia dalam proses build dan pengemasan rilis, bukan kerentanan keamanan. Kami sedang mendorong langkah-langkah untuk mencegah kejadian semacam ini terulang.”
Skala kode
Isi kebocoran ini mencakup sekitar 1.900 file dan lebih dari 500k baris kode. Ini bukan bobot model, melainkan realisasi engineering dari seluruh “lapisan perangkat lunak” Claude Code—termasuk kerangka kerja pemanggilan tools, orkestrasi multiagen, sistem izin, sistem memori, dan arsitektur inti lainnya.
Peta jalan fitur yang belum dirilis
Bagian ini adalah yang paling bernilai secara strategis dari kebocoran tersebut.
Proses penjaga otonom KAIROS: kode nama fitur ini disebut lebih dari 150 kali. Berasal dari bahasa Yunani kuno yang berarti “kesempatan yang tepat”, melambangkan perubahan mendasar Claude Code menuju “Agent yang menetap di latar belakang”. KAIROS mencakup sebuah proses bernama autoDream, yang menjalankan “integrasi memori” saat pengguna sedang tidak aktif—menggabungkan observasi yang terpecah, menghapus kontradiksi logis, serta mengukuhkan wawasan yang samar menjadi fakta yang deterministik. Saat pengguna kembali, konteks Agent sudah bersih dan sangat relevan.
Kode nama model internal dan data performa: isi kebocoran mengonfirmasi bahwa Capybara adalah kode nama internal untuk varian Claude 4.6, Fennec untuk Opus 4.6, sementara Numbat yang belum dirilis masih dalam tahap pengujian. Dalam komentar kode juga terungkap bahwa Capybara v8 memiliki tingkat pernyataan palsu sebesar 29–30%, yang dibanding v4 sebesar 16,7% mengalami kemunduran.
Mekanisme anti-distilasi (Anti-Distillation): di dalam kode terdapat bendera fitur bernama ANTI_DISTILLATION_CC. Jika diaktifkan, Claude Code akan menyuntikkan definisi tool palsu ke dalam permintaan API, dengan tujuan mencemari data aliran API yang mungkin digunakan pesaing untuk pelatihan model.
Daftar fitur beta API: file constants/betas.ts mengungkap semua fitur beta yang dinegosiasikan antara Claude Code dan API, termasuk jendela konteks 1 juta token (context-1m-2025-08-07), mode AFK (afk-mode-2026-01-31), manajemen anggaran tugas (task-budgets-2026-03-13), serta sejumlah kemampuan lain yang belum dipublikasikan.
Sistem mitra virtual bergaya Pokémon yang tertanam: bahkan di dalam kode terdapat sistem mitra virtual yang lengkap (Buddy), yang mencakup kelangkaan spesies, varian berkilau, atribut yang dihasilkan secara prosedural, serta “deskripsi jiwa” yang ditulis oleh Claude saat pertama kali menetaskan. Jenis mitra ditentukan oleh generator bilangan acak semu deterministik berbasis hash ID pengguna; pengguna yang sama akan selalu mendapatkan mitra yang sama.
Kejadian ini tidak terjadi secara terisolasi. Pada jendela waktu yang sama dengan kebocoran kode sumber, paket axios di npm mengalami serangan rantai pasokan independen.
Antara 00:21 dan 03:29 UTC pada 31 Maret 2026, jika seseorang menginstal atau memperbarui Claude Code melalui npm, mungkin tanpa sengaja memasukkan versi berbahaya yang menyertakan remote access trojan (RAT) (axios 1.14.1 atau 0.30.4).
Anthropic menyarankan pengembang yang terdampak untuk menganggap host sepenuhnya telah terkompromi, melakukan rotasi semua kunci, dan menginstal ulang sistem operasi.
Tumpang tindih keduanya dalam waktu membuat situasinya semakin kacau dan berbahaya.
Dampak langsung terhadap Anthropic
Bagi sebuah perusahaan dengan pendapatan tahunan yang diperkirakan mencapai 19 miliar dolar AS dan sedang berada dalam fase pertumbuhan cepat, kebocoran ini bukan sekadar kelalaian keamanan—melainkan pendarahan kekayaan intelektual secara strategis.
Setidaknya sebagian kemampuan Claude Code tidak bersumber dari large language model yang mendasarinya sendiri, melainkan dari “kerangka” perangkat lunak yang dibangun di sekeliling model—kerangka ini memandu bagaimana model menggunakan tools, serta menyediakan pagar pengaman dan instruksi penting untuk menertibkan perilaku model.
Pagar pengaman dan instruksi ini sekarang sudah terlihat jelas oleh pesaing.
Peringatan bagi ekosistem alat AI Agent secara keseluruhan
Kebocoran ini tidak akan menjatuhkan Anthropic, tetapi memberikan semua pesaing sebuah materi ajar engineering secara gratis—tentang cara membangun AI programming agent tingkat produksi, serta arah tools mana yang layak mendapat prioritas investasi.
Nilai sesungguhnya dari kebocoran tersebut tidak terletak pada kode itu sendiri, melainkan pada peta jalan produk yang diungkap oleh bendera fitur. KAIROS, mekanisme anti-distilasi—ini adalah detail strategis yang kini bisa diprediksi oleh pesaing dan merespons lebih dahulu. Kode dapat direkonstruksi ulang, tetapi kejutan strategis yang bocor tidak bisa ditarik kembali.
Kebocoran ini adalah sebuah cermin yang memantulkan beberapa proposisi inti dari rekayasa AI Agent saat ini:
1. Batas kemampuan Agent sangat bergantung pada “lapisan kerangka”, bukan semata-mata pada model itu sendiri
Paparan 500k baris kode Claude Code menunjukkan fakta yang relevan bagi seluruh industri: model dasar yang sama, jika dipadukan dengan kerangka orkestrasi tools yang berbeda, mekanisme manajemen memori, dan sistem izin, akan menghasilkan kemampuan Agent yang sangat berbeda. Ini berarti dimensi persaingan “siapa modelnya paling kuat” sudah tidak lagi menjadi satu-satunya—“siapa engineering kerangkanya lebih mumpuni” sama-sama menjadi hal yang sangat penting.
2. Otonomi jarak jauh adalah medan perang inti berikutnya
Keberadaan proses penjaga KAIROS menandakan bahwa kompetisi tahap berikutnya di industri akan berfokus pada “membuat Agent terus bekerja secara efektif meskipun tanpa pengawasan manusia”. Integrasi memori latar belakang, migrasi pengetahuan lintas sesi, penalaran otonom saat waktu senggang—begitu kemampuan-kemampuan ini matang, ia akan benar-benar mengubah pola dasar kolaborasi Agent dengan manusia.
3. Anti-distilasi dan perlindungan kekayaan intelektual akan menjadi topik dasar baru dalam rekayasa AI
Anthropic mengimplementasikan mekanisme anti-distilasi pada level kode, yang mengisyaratkan bahwa bidang rekayasa baru sedang terbentuk: bagaimana mencegah sistem AI milik sendiri digunakan oleh pesaing untuk pengumpulan data pelatihan. Ini bukan hanya masalah teknis, tetapi juga akan berkembang menjadi medan perang baru dari sisi hukum dan persaingan bisnis.
4. Keamanan rantai pasokan adalah tumit Achilles untuk alat AI
Ketika alat pemrograman AI itu sendiri disebarkan melalui pengelola paket perangkat lunak publik seperti npm, ia akan menghadapi risiko serangan rantai pasokan seperti halnya perangkat lunak open-source lainnya. Kekhasan alat AI adalah: jika sebuah backdoor berhasil ditanamkan, pelaku tidak hanya mendapatkan hak untuk mengeksekusi kode, melainkan penetrasi mendalam ke seluruh alur kerja pengembangan.
5. Semakin kompleks sebuah sistem, semakin diperlukan penjaga rilis yang otomatis
“Kesalahan konfigurasi pada .npmignore atau field files di package.json saja bisa mengekspos semuanya.” Untuk tim mana pun yang membangun produk AI Agent, pelajaran ini tidak perlu ditebus dengan biaya setinggi itu—menambahkan tinjauan otomatis terhadap konten rilis dalam pipeline CI/CD harus menjadi praktik standar, bukan sekadar tindakan pemulihan setelah terlambat.
Penutup
Hari ini adalah 1 April 2026, hari April Mop. Tapi ini bukan lelucon.
Anthropic telah melakukan kesalahan yang sama dua kali dalam 13 bulan. Kode sumber sudah dicerminkan ke seluruh dunia, permintaan penghapusan DMCA mengejar kecepatan fork tidak tertahan. Peta jalan produk yang seharusnya tersimpan rapat di jaringan internal kini menjadi referensi bagi semua orang.
Bagi Anthropic, ini adalah pelajaran yang menyakitkan.
Bagi seluruh industri, ini adalah momen transparansi yang tak terduga—yang memungkinkan kita melihat bagaimana Agent pemrograman AI paling terdepan saat ini dibangun, baris demi baris.