Карл Франзен

Похоже, компания Anthropic случайно раскрыла публике внутреннее устройство одного из своих самых популярных и прибыльных продуктов в области искусственного интеллекта — системы управления агентным ИИ Claude Code.
Файл карты исходного кода JavaScript (.map) размером 59,8 МБ, предназначенный для внутренней отладки, был по ошибке включен в версию 2.1.88 пакета @anthropic-ai/claude-code, размещенного сегодня утром в общедоступном реестре npm.
К 4:23 утра по восточному времени Чаофан Шоу (@Fried_rice), стажер Solayer Labs, сообщил об этом открытии в X (ранее Twitter). Сообщение, содержащее прямую ссылку для скачивания архива, стало своего рода цифровым сигналом. В течение нескольких часов кодовая база TypeScript, состоящая примерно из 512 000 строк, была скопирована на GitHub и проанализирована тысячами разработчиков.
Для компании Anthropic, которая в настоящее время переживает стремительный взлет и, по сообщениям, к марту 2026 года будет иметь годовой доход в размере 19 миллиардов долларов, утечка — это не просто нарушение безопасности; это стратегическая утечка интеллектуальной собственности. Время утечки особенно важно, учитывая коммерческий успех продукта.
Рыночные данные показывают, что только компания Claude Code достигла годового регулярного дохода (ARR) в размере 2,5 миллиарда долларов, что более чем вдвое превышает показатель начала года.
Учитывая, что на корпоративное внедрение приходится 80% выручки компании, утечка предоставляет конкурентам — от признанных гигантов до таких гибких соперников, как Cursor — буквально готовый план того, как создать высокоэффективного, надежного и коммерчески жизнеспособного ИИ-агента.
Компания Anthropic подтвердила утечку информации в электронном письме, отправленном VentureBeat, в котором говорится:
« Ранее сегодня в одном из релизов Claude Code был обнаружен некоторый внутренний исходный код. Никакие конфиденциальные данные клиентов или учетные данные не были затронуты или раскрыты. Это была проблема с упаковкой релиза, вызванная человеческой ошибкой, а не нарушением безопасности. Мы принимаем меры для предотвращения подобных инцидентов в будущем».
Анатомия агентной памяти
Наиболее важный вывод для конкурентов заключается в том, как Anthropic решила проблему «контекстной энтропии» — склонности агентов ИИ к путанице или галлюцинациям по мере усложнения длительных сессий.
Утекший в сеть источник информации раскрывает сложную трехслойную архитектуру памяти , которая отходит от традиционного метода извлечения данных по принципу «хранить все данные».
Как показали исследования разработчиков, таких как @himanshustwts, в архитектуре используется система «самовосстанавливающейся памяти».
В основе лежит файл MEMORY.md, легковесный индекс указателей (примерно 150 символов в строке), который постоянно загружается в контекст. Этот индекс не хранит данные; он хранит местоположения.
Фактические знания по проекту распределены по «тематическим файлам», извлекаемым по запросу, в то время как необработанные стенограммы никогда не считываются полностью обратно в контекст, а лишь «ищутся» по конкретным идентификаторам с помощью команды grep.
Эта «строгая дисциплина записи», при которой агент должен обновлять свой индекс только после успешной записи в файл, предотвращает загрязнение контекста моделью неудачными попытками.
Для конкурентов «план» ясен: создать скептическую память. Код подтверждает, что агентам Anthropic предписано рассматривать собственную память как «подсказку», требуя от модели проверки фактов по отношению к фактическому коду, прежде чем продолжить.
Кайрос и автономный демон
Утечка также приоткрывает завесу тайны над « KAIROS », древнегреческим понятием «в нужное время», флагом функции, упомянутым в источнике более 150 раз. KAIROS представляет собой фундаментальный сдвиг в пользовательском опыте: автономный режим демона.
В то время как современные инструменты ИИ в основном реагируют на действия пользователя, KAIROS позволяет Claude Code работать в фоновом режиме постоянно. Он обрабатывает фоновые сессии и использует процесс под названием autoDream.
В этом режиме агент выполняет «консолидацию памяти», пока пользователь находится в режиме ожидания. Логика autoDream объединяет разрозненные наблюдения, устраняет логические противоречия и преобразует расплывчатые идеи в абсолютные факты.
Такая фоновая поддержка гарантирует, что при повторном обращении пользователя контекст агента будет чистым и максимально релевантным.
Использование разветвлённого субагента для выполнения этих задач демонстрирует зрелый инженерный подход к предотвращению искажения «хода мыслей» основного агента его собственными процедурами обслуживания.
Неопубликованные внутренние модели и показатели производительности
Исходный код предоставляет редкую возможность заглянуть во внутреннюю модель развития компании Anthropic и узнать о трудностях, с которыми сталкиваются разработчики на рубеже научных открытий.
Утечка подтверждает, что Capybara — это внутреннее кодовое название варианта Claude 4.6, Fennec — это Opus 4.6, а ещё не выпущенный Numbat находится на стадии тестирования.
Внутренние комментарии показывают, что Anthropic уже работает над Capybara v8, однако модель по-прежнему сталкивается со значительными трудностями. В коде отмечается 29-30% ложных срабатываний в версии 8, что является регрессом по сравнению с 16,7% в версии 4.
Разработчики также отметили наличие «противовеса напористости», призванного предотвратить чрезмерную агрессивность модели в процессе рефакторинга.
Для конкурентов эти показатели бесценны; они служат ориентиром для определения «предела» текущей эффективности агентов и выявляют конкретные слабые места (чрезмерное количество комментариев, ложные утверждения), которые Anthropic все еще пытается устранить.
«Под прикрытием» Клод
Пожалуй, наиболее обсуждаемой технической деталью является «Скрытый режим». Эта функция показывает, что Anthropic использует Claude Code для «скрытого» внесения вклада в общедоступные репозитории с открытым исходным кодом.
В системном сообщении, обнаруженном в результате утечки, четко указано предупреждение: «Вы работаете ПОД ПРИКРЫТИЕМ… Ваши сообщения о коммитах… НЕ ДОЛЖНЫ содержать никакой внутренней информации Anthropic. Не раскрывайте свою личность».
Хотя Anthropic может использовать это для внутреннего тестирования, это предоставляет техническую основу для любой организации, желающей использовать агентов ИИ для работы с общественностью без раскрытия информации.
Эта логика гарантирует, что никакие названия моделей (например, «Tengu» или «Capybara») или атрибуты ИИ не попадут в общедоступные журналы Git — возможность, которую конкуренты в корпоративном секторе, вероятно, будут рассматривать как обязательную функцию для своих корпоративных клиентов, которые ценят анонимность в разработке с использованием ИИ.
Последствия только начинаются.
«План» теперь опубликован, и он показывает, что Claude Code — это не просто оболочка для большой языковой модели, а сложная многопоточная операционная система для разработки программного обеспечения.
Даже скрытая система «Друг» — питомец в стиле Тамагочи с такими характеристиками, как ХАОС и РЫЧАНИЕ, — показывает, что Anthropic встраивает в продукт «индивидуальность», чтобы повысить лояльность пользователей.
Для всего рынка ИИ в целом эта утечка фактически уравнивает шансы в управлении агентами.
Теперь конкуренты могут изучить логику проверки bash, насчитывающую более 2500 строк кода Anthropic, и ее многоуровневые структуры памяти, чтобы создавать агентов, подобных Клоду, с гораздо меньшим бюджетом на исследования и разработки.
Пока «Капибара» покидает лабораторию, гонка за создание следующего поколения автономных агентов получила незапланированный импульс в размере 2,5 миллиарда долларов, связанный с развитием коллективного интеллекта.
Что должны предпринять пользователи Claude Code и корпоративные клиенты в связи с предполагаемой утечкой?
Хотя сама утечка исходного кода является серьезным ударом по интеллектуальной собственности Anthropic, она представляет собой специфический, повышенный риск безопасности для вас как пользователя.
Раскрыв «чертежи» кода Клода, Anthropic предоставила исследователям и злоумышленникам дорожную карту, по которой они теперь активно ищут способы обойти средства защиты и запросы на подтверждение доступа.
Поскольку утечка раскрыла точную логику оркестрации серверов Hooks и MCP, злоумышленники теперь могут создавать вредоносные репозитории, специально разработанные для того, чтобы «обмануть» Claude Code и заставить его выполнять фоновые команды или похищать данные еще до того, как появится запрос на подтверждение доверия.
Однако наиболее непосредственная опасность заключается в одновременной, отдельной атаке на цепочку поставок пакета axios npm, которая произошла за несколько часов до утечки.
Если вы установили или обновили Claude Code через npm 31 марта 2026 года в период с 00:21 до 03:29 UTC, вы могли непреднамеренно установить вредоносную версию axios (1.14.1 или 0.30.4), содержащую троян удаленного доступа (RAT). Вам следует немедленно проверить файлы блокировки вашего проекта (package-lock.json, yarn.lock или bun.lockb) на наличие этих конкретных версий или зависимости plain-crypto-js. В случае обнаружения, считайте хост-машину полностью скомпрометированной, выполните ротацию всех секретов и чистую переустановку операционной системы.
Чтобы снизить будущие риски, следует полностью отказаться от установки на основе npm. Компания Anthropic рекомендует использовать нативный установщик (curl -fsSL https://claude.ai/install.sh | bash), поскольку он использует автономный исполняемый файл, не зависящий от нестабильной цепочки зависимостей npm.
Встроенная версия также поддерживает фоновые автоматические обновления, гарантируя получение исправлений безопасности (вероятно, версии 2.1.89 или выше) сразу после их выпуска. Если вам необходимо остаться на npm, убедитесь, что вы удалили утёкшую версию 2.1.88 и закрепили свою установку на проверенной безопасной версии, например, 2.1.86.
Наконец, при использовании Claude Code в незнакомых средах следует придерживаться принципа нулевого доверия. Избегайте запуска агента в недавно клонированных или ненадежных репозиториях, пока не проверите вручную файл .claude/config.json и все пользовательские хуки.
В качестве меры многоуровневой защиты регулярно меняйте ключи Anthropic API через консоль разработчика и отслеживайте использование на предмет любых аномалий. Хотя ваши данные, хранящиеся в облаке, остаются в безопасности, уязвимость вашей локальной среды возросла теперь, когда внутренние средства защиты агента стали достоянием общественности; лучшей защитой будет использование официальных, установленных непосредственно в системе обновлений.
Подпишитесь, чтобы получать самые свежие новости!
Подробные аналитические данные для руководителей предприятий в области искусственного интеллекта, данных и безопасности.
Отправляя свой адрес электронной почты, вы соглашаетесь с нашими Условиями использования и Политикой конфиденциальности.
Получайте обновления ! Вы подписаны! Наши последние новости скоро поступят на вашу электронную почту.
Источник: venturebeat.com






















