العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
#ClaudeCode500KCodeLeak
في 31 مارس 2026، كشفت شركة أنثروبيك عن غير قصد أكثر من 512,000 سطر من رمزها المملوك بلغة TypeScript على الإنترنت العام.
لم يكن السبب معقدًا. كان تشغيليًا.
لم يتم استبعاد ملف .map — وهو أثر تصحيح أخطاء يُستخدم لإعادة بناء الكود المصغر — عبر .npmignore خلال تحديث روتيني لحزمة npm الخاصة بـ Claude Code. في بيئات الإنتاج، لا يتم شحن خرائط المصدر أبدًا. لكن هذه المرة، تم شحنها.
كان الملف متاحًا من خلال رابط دلو Cloudflare R2 مضمن في بيانات التعريف للحزمة. خلال ساعات، حدد الباحث الأمني شو فان شو وشاركه. وصل المنشور إلى عشرات الملايين. قام الآلاف من المطورين بعمل فورك للمستودع قبل بدء جهود الإزالة.
بحلول الوقت الذي أزال فيه أنثروبيك آلاف النسخ من GitHub، كانت الشفرة قد تم أرشفتها، ومراعاتها، وتوزيعها عبر ولايات قضائية تتجاوز نطاق التنفيذ الفعلي. عندها، لم يعد بالإمكان احتواؤها.
القصة الأهم ليست التسريب نفسه، بل ما كشف عنه.
تؤكد الشفرة المكشوفة أن Claude Code يعمل كوكيل يعتمد على واجهة سطر الأوامر (CLI) مبني بلغة TypeScript، ويعمل على Bun ويُعرض باستخدام React-Ink. كان ذلك متوقعًا. ما لم يكن مرئيًا سابقًا هو طبقة التحكم الداخلية.
إحدى الميزات، المعنونة بـ “وضع التسلل” والمصنفة على أنها حاسمة، مصممة لمنع النموذج من كشف أسماء المشاريع الداخلية وتفاصيل البنية التحتية عند التفاعل في بيئات المصدر المفتوح. وجودها يسلط الضوء على التركيز المتعمد على أمان الطلب والكشف المقيد. كشفها يبرز حدود ذلك التحكم.
يشير قاعدة الشفرة إلى حوالي 44 علامة ميزات، بما في ذلك خادم خلفي غير مُصدر يُدعى KAIROS ومتغيرات نموذج داخلية مثل “Capybara”، والتي يُعتقد أنها تتوافق مع إصدار Claude 4.6. تشير سلاسل إضافية إلى تطوير مستمر لإصدارات Opus الأحدث. لم يكن من المفترض أن تكون هذه المعلومات مرئية للجمهور.
الأمر الأكثر أهمية هو الهندسة المعمارية نفسها.
نظام الذاكرة يتبع تصميمًا ثلاثي الطبقات: ملف فهرس مركزي، وحدات موضوعية تُحمّل عند الطلب، ونصوص جلسات كاملة محفوظة لاسترجاع دلالي. يعكس ذلك اختيار تصميم واضح نحو تحميل السياق بشكل كسول بدلاً من تعظيم استخدام النافذة النشطة — وهو تحسين يقلل من ضغط الرموز ويعزز القابلية للتوسع.
إطار العمل الخاص بالوكيل يستخدم نموذج fork-join مبني على وراثة ذاكرة التخزين المؤقت KV. تتلقى الوكالات الفرعية الحالة السياقية الكاملة بدون إعادة حساب، مما يتيح التوازي بكفاءة. هذا ليس تفصيلًا بسيطًا في التنفيذ؛ إنه يمثل شهورًا من تصميم البنية التحتية، والآن موثق بشكل فعال.
رد أنثروبيك، الذي قدمه المهندس بوريس تشيرني، نسب الحادث إلى خطوة نشر مفقودة. منذ ذلك الحين، نفذت الشركة فحوصات آلية، بما في ذلك خطوات التحقق بمساعدة Claude نفسه. والأهم من ذلك، لم يتم كشف بيانات العملاء. كان التسريب محدودًا بالهندسة الداخلية فقط.
ومع ذلك، فإن التداعيات التجارية كبيرة.
يُقدر أن Claude Code يحقق حوالي 2.5 مليار دولار من الإيرادات المتكررة السنوية، مع الغالبية المستمدة من عملاء المؤسسات. هؤلاء العملاء لا يشترون القدرة فقط — بل يشترون الثقة في حدود أمان النظام وتصميمه المملوك.
هذه الثقة الآن أضعف من الناحية الهيكلية.
ليس لأن النظام مخترق، بل لأن منطق داخله لم يعد غامضًا. من الأسهل دراسة أسطح الهجوم عندما يكون هيكلها مرئيًا. من الأسهل اختبار آليات الدفاع عندما تكون ظروفها معروفة.
زاد التوقيت من تأثير ذلك. في نفس اليوم، ظهرت تسريب بيانات منفصل بحجم 4 تيرابايت من منصة التوظيف الذكي Mercor. تداخل الحدثين خفف الانتباه، لكنه لا يقلل من أهمية كل منهما.
وفي الوقت نفسه، استجاب نظام المصدر المفتوح على الفور.
ظهرت مشروعان خلال أيام. أحدهما إعادة تنفيذ نظيفة باستخدام بايثون مصممة لتكرار الوظائف دون استخدام الكود الأصلي. والآخر هو تكييف غير مرتبط بنموذج معين ينقل الهندسة عبر عدة خلفيات ذكاء اصطناعي. النهج النظيفة لها سابقة قانونية طويلة الأمد، وما إذا كانت تنتهك هنا يبقى سؤالًا مفتوحًا.
المشكلة الأعمق ليست التسريب نفسه. بل انهيار عدم التماثل المعلوماتي.
لم تفقد أنثروبيك فقط الكود. بل فقدت الميزة في كونها المنظمة الوحيدة التي حلت بالفعل مشاكل هندسية محددة في تصميم الوكيل — إدارة السياق تحت القيود، التنسيق بين الوكلاء المتعددين، وآليات الكشف المقيد.
هذه الحلول أصبحت الآن مرئية.
السؤال المتبقي هو أين يوجد الحصن الحقيقي.
إذا كانت الميزة تكمن أساسًا في جودة النموذج، فإن الضرر محدود. لا يمكن عكس هندسة النماذج من أداة CLI. إذا كانت الميزة تكمن في القرارات الهندسية المتراكمة على مستوى الوكيل، فإن التأثير أكثر ديمومة.
الواقع هو مزيج من الاثنين على الأرجح.
مدى أهمية ذلك سيتضح خلال الاثني عشر شهرًا القادمة.