أدى تسريبٌ غير مقصود من شركة Anthropic إلى كشف الشيفرة المصدرية الكاملة لوكيلها الخاص بالذكاء الاصطناعي Claude Code في 31 مارس 2026، وذلك بعد نشر ملف خرائط مصدر (source map) تم تهيئته بشكل خاطئ إلى سجل npm ضمن الإصدار 2.1.88 من الحزمة @anthropic-ai/claude-code.
احتوى الملف البالغ حجمه 59.8 ميغابايت على ما يقارب 512,000 سطر من TypeScript عبر 1,906 ملفات، كاشفًا بنية ذاكرة الوكيل ذات الطبقات الثلاث، والإشارات إلى وضع خفي/ذاتي لخدمة daemon يُسمى KAIROS، وأسماء شيفرات داخلية للنماذج تشمل Capybara (Claude 4.6) وFennec (Opus 4.6)، وميزة تمكّن من “المساهمات السرّية” في مستودعات المصادر المفتوحة دون الكشف عن مشاركة الذكاء الاصطناعي.
وضّحت الشيفرة المصدرية المسربة كيف قامت Anthropic ببناء Claude Code لإدارة جلسات ترميز طويلة عبر نظام ذاكرة متقدم. وفي القلب توجد شيفرة خفيفة لملف يسمى MEMORY.md يقوم بتخزين إشارات مرجعية قصيرة بدلًا من المعلومات الكاملة، مع حفظ ملاحظات أكثر تفصيلًا عن المشروع بشكل منفصل وجلبها فقط عند الحاجة. يتم البحث في سجل الجلسات السابقة بشكل انتقائي بدل تحميله بالكامل مرة واحدة. كما يقوم النظام بمقارنة ذاكرته بالشفرة الفعلية قبل اتخاذ أي إجراء، وهي تصميمية تهدف إلى تقليل الأخطاء والافتراضات الخاطئة.
كما أظهر التسريب أن الوكيل مُوجَّه إلى التعامل مع ذاكرته الذاتية باعتبارها “تلميحًا” يحتاج إلى التحقق مقابل قاعدة الشفرة قبل المضي قدمًا. وتمنع هذه المقاربة، الموصوفة بأنها “انضباط كتابة صارم” (Strict Write Discipline)، النموذج من تلويث سياقه بمحاولات فاشلة. تم تصميم بنية الذاكرة لمعالجة ما يسميه المطورون “انحلال السياق” (context entropy)—ميل وكلاء الذكاء الاصطناعي إلى الارتباك أو التوهّمات مع نمو الجلسات الطويلة وتعقيدها.
أشارت الشيفرة المصدرية إلى ميزة يتم ذكرها بشكل متكرر تحت اسم KAIROS، موصوفة باعتبارها وضع daemon يمكن للوكيل من خلاله الاستمرار في العمل في الخلفية بدل الانتظار للمطالبات المباشرة. وتتعامل عملية مرتبطة باسم autoDream مع تجميع/توحيد الذاكرة أثناء فترات الخمول عبر تسوية التناقضات وتحويل الملاحظات الأولية إلى حقائق مُتحقق منها.
تضمنت واحدة من أكثر الإفصاحات حساسية ميزة مُوصوفة باسم Undercover Mode. يتضمن prompt (تعليمات النظام) المستعاد توجيه Claude Code للمساهمة في مستودعات مصادر مفتوحة عامة دون كشف أن الذكاء الاصطناعي كان متورطًا، مع تعليمات محددة لتفادي كشف المعرفات الداخلية بما في ذلك أسماء الشيفرات التابعة لـ Anthropic في رسائل الالتزام أو سجلات git العامة. كما عثر المطورون الذين راجعوا التسريب على عشرات من مقابض/أعلام الميزات المخفية (feature flags)، بما في ذلك إشارات إلى أتمتة المتصفح عبر Playwright.
كشف التسريب عن أسماء النماذج الداخلية وبيانات الأداء. ووفقًا للمصدر، تشير Capybara إلى نسخة من Claude 4.6، بينما تقابل Fennec إصدار Opus 4.6، ولا يزال Numbat في اختبارات ما قبل الإطلاق. أظهرت المعايير الداخلية أن أحدث إصدار من Capybara بمعدل ادعاءات كاذبة يبلغ 29% إلى 30%، مرتفعًا من 16.7% في تكرار سابق. كما أشار المصدر إلى موازنة/Counterweight للجرأة (assertiveness) مصممة لمنع النموذج من أن يصبح عدوانيًا بشكل مفرط عند إعادة هيكلة كود المستخدم.
كما كشفت المواد المسربة محرك أذونات Anthropic، ومنطق التنسيق لعمليات سير عمل متعددة الوكلاء (multi-agent)، وأنظمة التحقق bash، ومعمارية خادم MCP، ما وفر للمنافسين نظرة تفصيلية حول كيفية عمل Claude Code. ويُفترض أن Claude Code حقق إيرادًا سنويًا متكررًا (annualized recurring revenue) بقيمة 2.5 مليار دولار $ اعتبارًا من مارس 2026، مع مساهمة تبني المؤسسات بنسبة 80% من إيراداته.
تزامن تعرّض المصدر مع هجوم منفصل على سلسلة الإمداد شمل نسخًا خبيثة من حزمة axios التابعة لـ npm تم توزيعها في 31 مارس بين 00:21 و03:29 بالتوقيت العالمي المنسق (UTC). قد يكون المطورون الذين قاموا بتثبيت أو تحديث Claude Code عبر npm خلال تلك الفترة قد قاموا بجلب نسخة axios مخترقة (1.14.1 أو 0.30.4) تحتوي على حصان طروادة للوصول عن بُعد (remote access trojan).
أكدت Anthropic التسريب في بيان، موضحةً أن إصدار Claude Code تضمن بعض الشيفرة المصدرية الداخلية، وأنه لم تكن هناك بيانات عملاء حساسة أو بيانات اعتماد (credentials) متضمنة أو تم كشفها. ونسبت الشركة المشكلة إلى خطأ بشري في حزمة الإصدار بدلًا من اختراق أمني، وذكرت أنها تعمل على طرح تدابير لمنع تكرار الحادث. وبعد وقوع الاختراق، عيّنت Anthropic مُثبتها الثنائي المستقل (standalone binary installer) باعتباره الطريقة المفضلة لتثبيت Claude Code لأنه يتجاوز سلسلة تبعيات npm.
ما الشيفرة المصدرية التي كشفها Anthropic بالخطأ؟
كشفت Anthropic عن ما يقارب 512,000 سطر من شيفرة TypeScript المصدرية الخاصة بـ Claude Code، وكيل الترميز بالذكاء الاصطناعي لديها، عبر ملف خرائط مصدر (source map) تم تهيئته بشكل خاطئ وتم نشره على npm. كشف التسريب بنية ذاكرة الوكيل، ووضع daemon ذاتي يُسمى KAIROS، وأسماء شيفرات النماذج الداخلية، وميزة تُمكّن من “المساهمات السرّية” في مستودعات المصادر المفتوحة.
ما مخاطر الأمان التي يواجهها المستخدمون بعد التسريب؟
قد يكون المستخدمون الذين قاموا بتثبيت أو تحديث Claude Code عبر npm ضمن نافذة مدتها ثلاث ساعات في 31 مارس قد قاموا دون قصد بتثبيت تبعية axios خبيثة تحتوي على حصان طروادة للوصول عن بُعد. توصي أبحاث الأمن السيبراني بفحص ملفات القفل (lockfiles) بحثًا عن الإصدارات المخترقة، وتدوير بيانات الاعتماد، والنظر في إعادة تثبيت نظام التشغيل بالكامل على الأجهزة المتأثرة.
كيف ينبغي لمستخدمي Claude Code التخفيف من المخاطر؟
يوصي Anthropic باستخدام مُثبت الثنائي المستقل بدل تثبيت npm، حيث يتجاوز سلسلة تبعيات npm. يجب على المستخدمين على npm إلغاء تثبيت الإصدار 2.1.88 والتثبيت/التثبيت على إصدارات آمنة مُتحقق منها. بالإضافة إلى ذلك، ينبغي للمستخدمين تجنب تشغيل الوكيل في مستودعات غير موثوقة حتى بعد فحص ملفات الإعدادات (configuration files) والخطافات المخصصة (custom hooks).