2026年3月31日,AI圈发生了一件足以载入史册的"大型社死现场"——Anthropic旗下明星产品Claude Code的完整源代码因一个低级失误被公之于众。51.2万行TypeScript代码、1906个源文件、40+内置工具、未发布功能原型……一夜之间,这家AI独角兽的核心家底被全世界开发者看了个底朝天。
一场"非典型"泄露:不是黑客攻击,是自己"开源"
这次泄露既不是复杂的黑客入侵,也不是内部人员泄密,而是一个堪称教科书级别的低级失误。安全研究员Chaofan Shou在分析npm上新发布的@anthropic-ai/claude-code v2.1.88包时,发现其中包含了一个体积达59.8MB的cli.js.map文件。这个原本用于调试的Source Map文件就像一张藏宝图,开发者只需简单几步就能还原出所有原始源代码。
消息曝光后,GitHub上的备份仓库在一小时内疯狂增长到11300星和17300个复刻,开发者社区瞬间炸开了锅。有人调侃:"Anthropic终于做了件开源圈该做的事",也有人担忧:"这可是AI公司的核心资产啊!
更尴尬的是,这已经是Anthropic第二次犯同样的错误了。早在2025年2月,Claude Code就因相同原因泄露过一次,当时公司紧急下架修复并承诺加强发布流程,结果一年后又在同一个地方翻车。这种"好了伤疤忘了疼"的操作,让网友忍不住吐槽:"Anthropic的DevOps团队是不是该集体面壁思过?"
代码里的秘密:从卧底模式到电子宠物
泄露的代码就像打开了Anthropic的潘多拉魔盒,大量内部机密被公之于众。其中最引人注目的当属以下几个发现:
员工专属的"卧底模式":当系统检测到使用者是Anthropic内部员工且正在操作公开GitHub仓库时,会自动激活这个模式。它会抹除所有AI生成代码的痕迹,甚至在系统提示词里明确要求大模型"不要暴露你的身份"。更绝的是,代码中没有强制关闭该功能的开关,这意味着Anthropic员工在开源社区的贡献可能都经过了AI"洗白"。
藏在代码里的电子宠物:开发者在代码中埋了一个名为Buddy的彩蛋系统,包含18种虚拟宠物(包括鸭子、龙和Anthropic吉祥物水豚Capybara)。这些宠物有稀有度设定、可装扮的帽子,甚至还有五维属性(调试能力、耐心、混沌值、智慧、毒舌)。为了防止被内部扫描器发现,开发者还特意用String.fromCharCode()混淆了宠物名字的字符串。
未发布的KAIROS后台机制:代码中暴露了Anthropic的下一代Agent架构——KAIROS。这个被Feature Flag隐藏的模块包含完整的后台守护进程能力,能让Claude Code永远在线,自动订阅GitHub Webhook并在后台修复代码。更有意思的是,它还包含一个"dream"内存整理机制,让AI在空闲时"做梦"巩固记忆。
情绪监控系统:底层遥测代码显示,Anthropic会追踪用户对AI爆粗口的频率,以及连续输入continue的次数(通常因为模型输出中断导致用户烦躁)。这些数据被用来量化"用户不满情绪",用于模型后续优化。这种连用户骂街都要记录的设计,让网友直呼"细思极恐"。
水豚来了:代号Capybara的神秘模型
泄露代码中最重磅的发现,当属反复出现的"水豚"(Capybara)代号。结合此前泄露的内部文档,几乎可以确定这是Anthropic正在开发的新一代旗舰模型Claude Mythos。代码显示,该模型在网络安全任务上的能力是现有Opus模型的数倍,甚至在"软件漏洞挖掘"和"自动对抗"方面表现出"前所未有的风险"。
为了控制这种超强能力带来的风险,Anthropic内部使用了一种名为"诱导性不连贯"的技术。当模型被问及高度敏感的危险指令时,它会故意"逻辑混乱",防止输出真正有害的攻击载荷。这种"AI装傻"的设计,既体现了Anthropic对安全的重视,也引发了关于AI透明度的讨论。
行业震动:开发者狂欢与Anthropic的危机
对于全球开发者来说,这次泄露堪称"史诗级福利"。51万行生产级AI Agent代码就摆在眼前,从系统提示词设计到权限模型实现,从工具系统架构到状态管理模式,所有细节都一目了然。GitHub上的复刻仓库里,开发者们已经开始热火朝天地分析代码、提交Issue,甚至有人直接基于泄露代码开发出了增强版Claude Code。
但对于Anthropic来说,这无疑是一场噩梦。核心产品的技术架构被竞争对手一览无余,未发布功能提前曝光,商业机密荡然无存。更糟糕的是,这已经是五天内Anthropic的第二次重大泄露事件——3月26日刚因CMS配置错误泄露了Claude Mythos模型信息和约3000份未公开资产。短短五天内连续两次低级失误,让外界对Anthropic的安全管理能力产生了严重质疑。
警钟长鸣:AI时代的代码安全
Claude Code源码泄露事件和同一天发生的axios投毒事件,就像两记重锤敲醒了整个行业。在AI驱动开发的时代,软件供应链安全和代码发布流程的重要性前所未有。
对于AI公司来说,这次事件暴露了一个残酷现实:即使拥有最先进的大模型技术,也可能因为一个低级的配置失误功亏一篑。加强CI/CD流程审计、完善发布前检查机制、建立代码泄露应急响应预案,已经成为所有科技公司的必修课。
对于开发者来说,这也是一次深刻的警示:永远不要低估配置错误的破坏力,Source Map这类调试文件在生产环境中必须严格清理。同时,开源社区的信任基石需要所有人共同维护,任何形式的"意外开源"都可能对整个生态造成难以挽回的伤害。
截至发稿,Anthropic尚未就此次事件发布正式声明,但已经紧急推送了移除Source Map文件的新版本。然而,正如网友所说:"源代码就像泼出去的水,一旦泄露就再也收不回来了。"这场意外的"开源"事件,注定会在AI发展史上留下浓墨重彩的一笔。
学习研究 cladue code 仓库:https://github.com/sanbuphy/claude-code-source-code
文章评论