Dasar
Spot
Perdagangkan kripto dengan bebas
Perdagangan Margin
Perbesar keuntungan Anda dengan leverage
Konversi & Investasi Otomatis
0 Fees
Perdagangkan dalam ukuran berapa pun tanpa biaya dan tanpa slippage
ETF
Dapatkan eksposur ke posisi leverage dengan mudah
Perdagangan Pre-Market
Perdagangkan token baru sebelum listing
Futures
Akses ribuan kontrak perpetual
TradFi
Emas
Satu platform aset tradisional global
Opsi
Hot
Perdagangkan Opsi Vanilla ala Eropa
Akun Terpadu
Memaksimalkan efisiensi modal Anda
Perdagangan Demo
Pengantar tentang Perdagangan Futures
Bersiap untuk perdagangan futures Anda
Acara Futures
Gabung acara & dapatkan hadiah
Perdagangan Demo
Gunakan dana virtual untuk merasakan perdagangan bebas risiko
Peluncuran
CandyDrop
Koleksi permen untuk mendapatkan airdrop
Launchpool
Staking cepat, dapatkan token baru yang potensial
HODLer Airdrop
Pegang GT dan dapatkan airdrop besar secara gratis
Launchpad
Jadi yang pertama untuk proyek token besar berikutnya
Poin Alpha
Perdagangkan aset on-chain, raih airdrop
Poin Futures
Dapatkan poin futures dan klaim hadiah airdrop
Investasi
Simple Earn
Dapatkan bunga dengan token yang menganggur
Investasi Otomatis
Investasi otomatis secara teratur
Investasi Ganda
Keuntungan dari volatilitas pasar
Soft Staking
Dapatkan hadiah dengan staking fleksibel
Pinjaman Kripto
0 Fees
Menjaminkan satu kripto untuk meminjam kripto lainnya
Pusat Peminjaman
Hub Peminjaman Terpadu
Claude Code sumber bocor lengkap: Efek kupu-kupu yang dipicu oleh satu file .map
Ditulis oleh: Claude
I. Asal mula
Pada dini hari tanggal 31 Maret 2026, sebuah cuitan di komunitas pengembang menimbulkan kehebohan besar.
Chaofan Shou, seorang magang di perusahaan keamanan blockchain, menemukan bahwa paket npm resmi milik Anthropic menyertakan file source map, sehingga kode sumber lengkap dari Claude Code terekspos ke publik. Ia kemudian mempublikasikan temuan tersebut di X, beserta tautan unduhan langsung.
Postingan ini meledak di komunitas pengembang seperti suar. Dalam hitungan jam, lebih dari 512k baris kode TypeScript dicerminkan ke GitHub, dan ribuan pengembang menganalisisnya secara real-time.
Ini adalah insiden kebocoran informasi besar kedua yang terjadi pada Anthropic dalam waktu kurang dari seminggu.
Tepat lima hari sebelumnya (26 Maret), kesalahan konfigurasi pada CMS Anthropic menyebabkan sekitar 3.000 file internal terbuka untuk umum, yang di dalamnya termasuk draf artikel blog yang akan dirilis untuk model “Claude Mythos”.
II. Bagaimana kebocoran itu terjadi?
Alasan teknis dari insiden kali ini sangat menggelikan—akar masalahnya adalah npm package tersebut secara keliru menyertakan sebuah file source map (.map file).
File semacam ini berfungsi untuk memetakan kode produksi yang telah dikompresi dan diaburkan kembali ke kode sumber aslinya, sehingga memudahkan penelusuran kesalahan saat debugging untuk menemukan baris nomor yang tepat. Dan di dalam file .map ini, terdapat sebuah tautan yang menunjuk ke paket zip di bucket penyimpanan Cloudflare R2 milik Anthropic sendiri.
Shou dan pengembang lain langsung mengunduh paket zip tersebut, tanpa cara-cara peretasan apa pun. Berkas itu memang ada di sana, sepenuhnya terbuka.
Versi yang bermasalah adalah v2.1.88 dari @anthropic-ai/claude-code, yang menyertakan file JavaScript source map berukuran 59,8MB.
Dalam pernyataannya menanggapi The Register, Anthropic mengakui: “Sebuah versi Claude Code sebelumnya juga pernah mengalami kebocoran sumber serupa pada Februari 2025.” Ini berarti kesalahan yang sama terjadi dua kali dalam 13 bulan.
Ironisnya, di dalam Claude Code ada seperangkat sistem yang disebut “Undercover Mode (mode penyamaran)”, yang dirancang khusus untuk mencegah sandi internal Anthropic secara tidak sengaja bocor dalam catatan commit git… lalu para insinyur justru mengemas seluruh kode sumber ke dalam sebuah file .map.
Pelaku lain dari insiden ini mungkin juga berasal dari toolchain itu sendiri: pada akhir tahun, Anthropic mengakuisisi Bun, dan Claude Code memang dibangun berbasis Bun. Pada 11 Maret 2026, seseorang mengajukan laporan bug di sistem pelacakan issue Bun (#28001), yang menyatakan bahwa Bun dalam mode produksi masih akan menghasilkan dan mengeluarkan source map, bertentangan dengan pernyataan dalam dokumentasi resmi. Issue ini sampai saat ini masih terbuka.
Mengenai hal ini, respons resmi Anthropic singkat dan tertahan: “Tidak ada data pengguna atau kredensial yang terlibat atau bocor. Ini adalah kesalahan manusia dalam proses pengemasan rilis, bukan celah keamanan. Kami sedang mendorong langkah-langkah untuk mencegah kejadian seperti ini terulang.”
III. Kebocoran apa yang terjadi?
Skala kode
Konten yang bocor mencakup sekitar 1.900 file dan lebih dari 500k baris kode. Ini bukan bobot model, melainkan implementasi rekayasa dari seluruh “lapisan perangkat lunak” Claude Code—termasuk kerangka kerja pemanggilan tools, orkestrasi multi-agen, sistem izin, sistem memori, dan arsitektur inti lainnya.
Roadmap fungsional yang belum dirilis
Ini adalah bagian dengan nilai strategi tertinggi dari kebocoran tersebut.
Proses penjaga otonom KAIROS: Kode nama fungsi yang disebut lebih dari 150 kali berasal dari bahasa Yunani kuno “waktu yang tepat”, yang mewakili pergeseran mendasar Claude Code menuju “Agent yang berjalan tetap di latar belakang”. KAIROS mencakup sebuah proses bernama autoDream, yang menjalankan “integrasi memori” ketika pengguna sedang tidak aktif—menggabungkan observasi yang terfragmentasi, menghapus kontradiksi logis, dan memantapkan insight yang masih samar menjadi fakta yang deterministik. Saat pengguna kembali, konteks Agent sudah bersih dan sangat relevan.
Sandi model internal dan data performa: Konten yang bocor mengonfirmasi bahwa Capybara adalah sandi internal untuk varian Claude 4.6, Fennec untuk Opus 4.6, dan Numbat yang belum dirilis masih dalam pengujian. Komentar kode juga mengungkap bahwa Capybara memiliki tingkat 29-30% pernyataan palsu, yang turun dibanding v4 yang 16,7%.
Mekanisme anti-distilasi (Anti-Distillation): Di dalam kode terdapat sebuah penanda fitur bernama ANTI_DISTILLATION_CC. Setelah diaktifkan, Claude Code akan menyuntikkan definisi tool palsu ke dalam permintaan API dengan tujuan mengotori data arus (traffic) API yang mungkin digunakan oleh pesaing untuk melatih model.
Daftar fitur Beta API: file constants/betas.ts mengungkap semua fitur beta yang dinegosiasikan antara Claude Code dan API, termasuk jendela konteks 1 juta token (context-1m-2025-08-07), mode AFK (afk-mode-2026-01-31), manajemen anggaran tugas (task-budgets-2026-03-13), serta serangkaian kemampuan lain yang belum dipublikasikan.
Sistem virtual partner model Pokémon yang tertanam: Kode tersebut bahkan menyembunyikan seluruh sistem virtual partner (Buddy), yang mencakup kelangkaan spesies, varian shiny, atribut yang dihasilkan secara prosedural, serta “deskripsi jiwa” yang ditulis oleh Claude saat pertama kali menetas. Jenis partner ditentukan oleh generator bilangan acak semu deterministik berdasarkan hash ID pengguna; pengguna yang sama akan selalu mendapatkan partner yang sama.
IV. Serangan rantai pasokan yang terjadi bersamaan
Insiden ini tidak berdiri sendiri. Dalam jendela waktu yang sama saat kode sumber bocor, paket axios di npm menjadi target serangan rantai pasokan independen.
Antara 00:21 dan 03:29 UTC pada 31 Maret 2026, jika seseorang menginstal atau memperbarui Claude Code melalui npm, secara tidak sengaja bisa saja memasukkan versi berbahaya yang mengandung Remote Access Trojan (RAT) (axios 1.14.1 atau 0.30.4).
Anthropic menyarankan pengembang yang terdampak untuk menganggap host sepenuhnya terkompromi, melakukan rotasi semua kunci, dan menginstal ulang sistem operasi.
Tumpang tindih waktu kedua peristiwa ini membuat situasi menjadi semakin kacau dan berbahaya.
V. Dampak bagi industri
Kerugian langsung bagi Anthropic
Bagi sebuah perusahaan dengan pendapatan tahunan sebesar 19 miliar dolar AS yang sedang dalam fase pertumbuhan cepat, kebocoran kali ini bukan sekadar kelalaian keamanan—melainkan kehilangan kekayaan intelektual yang bersifat strategis.
Setidaknya sebagian kemampuan Claude Code tidak berasal dari model bahasa tingkat dasar itu sendiri, melainkan dari “kerangka kerja” perangkat lunak yang dibangun di sekeliling model—kerangka ini membimbing bagaimana model menggunakan tools, serta menyediakan pagar pengaman dan instruksi penting untuk mengatur perilaku model.
Pagar pengaman dan instruksi ini kini terlihat dengan jelas oleh para pesaing.
Peringatan untuk ekosistem tools AI Agent secara keseluruhan
Kebocoran ini tidak akan menjatuhkan Anthropic, tetapi memberikan kepada semua pesaing sebuah modul pembelajaran rekayasa yang gratis—bagaimana membangun AI Programming Agent tingkat produksi, serta arah tools mana yang layak menjadi fokus investasi.
Nilai sesungguhnya dari konten yang bocor bukan terletak pada kode itu sendiri, melainkan pada roadmap produk yang diungkap oleh penanda fitur. KAIROS, mekanisme anti-distilasi—ini adalah detail strategis yang kini dapat diprediksi dan direspons lebih dulu oleh para pesaing. Kode bisa direkonstruksi ulang, tetapi kejutan strategis sekali bocor tidak bisa ditarik kembali.
VI. Pelajaran mendalam untuk Agent Coding
Kebocoran ini seperti cermin, memantulkan beberapa dalil inti rekayasa AI Agent saat ini:
1. Batas kemampuan Agent, sebagian besar ditentukan oleh “lapisan kerangka kerja”, bukan oleh model itu sendiri
Terbukanya 500k baris kode Claude Code mengungkap sebuah fakta yang bermakna bagi seluruh industri: model dasar yang sama, jika dipadukan dengan kerangka orkestrasi tools yang berbeda, mekanisme manajemen memori, dan sistem izin, akan menghasilkan kemampuan Agent yang sangat berbeda. Ini berarti dimensi kompetisi “siapa modelnya paling kuat” sudah tidak lagi menjadi satu-satunya—“siapa rekayasa kerangkanya lebih matang” juga sama pentingnya.
2. Otonomi jarak jauh adalah medan pertempuran inti berikutnya
Keberadaan proses penjaga KAIROS menunjukkan bahwa kompetisi langkah berikutnya industri akan terfokus pada “membuat Agent terus bekerja secara efektif bahkan tanpa pengawasan”. Integrasi memori di latar belakang, migrasi pengetahuan lintas sesi, penalaran otonom saat waktu luang—begitu kemampuan-kemampuan ini matang, mereka akan mengubah sepenuhnya pola dasar kolaborasi Agent dengan manusia.
3. Anti-distilasi dan perlindungan kekayaan intelektual akan menjadi topik dasar baru dalam rekayasa AI
Anthropic menerapkan mekanisme anti-distilasi di lapisan kode, yang menandakan bahwa sebuah bidang rekayasa baru sedang terbentuk: bagaimana mencegah sistem AI sendiri digunakan oleh pesaing untuk pengumpulan data pelatihan. Ini bukan hanya masalah teknis, tetapi juga akan berkembang menjadi medan pertarungan baru dalam hukum dan pertarungan bisnis.
4. Keamanan rantai pasokan adalah Achilles heel untuk tools AI
Ketika tools pemrograman AI didistribusikan melalui pengelola paket perangkat lunak publik seperti npm, mereka menghadapi risiko serangan rantai pasokan seperti halnya perangkat lunak open source lainnya. Kekhasan tools AI adalah bahwa begitu backdoor tertanam, penyerang tidak hanya memperoleh hak eksekusi kode, melainkan penetrasi mendalam ke seluruh alur kerja pengembangan.
5. Semakin kompleks sebuah sistem, semakin membutuhkan penjaga rilis yang diotomatisasi
“Kesalahan konfigurasi pada .npmignore atau field files di package.json dapat membuat semuanya terbuka.” Bagi tim mana pun yang membangun produk AI Agent, pelajaran ini tidak perlu dibayar dengan biaya serendah itu agar dipelajari—pengenalan pemeriksaan otomatis terhadap konten rilis dalam pipeline CI/CD harus menjadi praktik standar, bukan tindakan pemulihan setelah terlambat.
Epilog
Hari ini adalah 1 April 2026, April Mop. Tapi ini bukan lelucon.
Dalam 13 bulan, Anthropic melakukan kesalahan yang sama dua kali. Kode sumber sudah dicerminkan ke seluruh dunia, dan permintaan penghapusan DMCA tidak dapat mengejar kecepatan fork. Roadmap produk yang seharusnya tersimpan dalam jaringan internal kini menjadi referensi semua orang.
Bagi Anthropic, ini adalah pelajaran yang menyakitkan.
Bagi seluruh industri, ini adalah momen transparansi yang tidak terduga—yang memungkinkan kita melihat bagaimana Agent pemrograman AI paling terdepan saat ini dibangun baris demi baris.