#ClaudeCode500KCodeLeak


Rapport de fuite du code source de Claude

Le 31 mars 2026, Anthropic a involontairement publié le code source complet de Claude Code via une erreur d'emballage sur le registre npm. La fuite s'est produite dans la version 2.1.88 et a exposé environ 512 000 lignes de TypeScript réparties sur 1 906 fichiers.

Contexte du marché
Il s'agit de la deuxième grande exposition de données pour Anthropic en une semaine, suite à une mauvaise configuration du CMS qui a divulgué des détails sur un modèle à venir nommé Capybara. Malgré une valorisation de 60 milliards de dollars, l'entreprise a rencontré des difficultés avec les bonnes pratiques de publication.

Cause technique principale
La fuite a été causée par une entrée manquante dans le fichier .npmignore. L'environnement Bun a généré un fichier de carte source de 60 Mo contenant un lien direct vers une archive zip sur un bucket Cloudflare R2. Le chercheur en sécurité Chaofan Shou a découvert le lien, qui a été forké plus de 40 000 fois avant que le package ne soit retiré.

Principales découvertes dans le code

1 Mode Autonome KAIROS
Le code source contient plus de 150 références à KAIROS, un mode de daemon en arrière-plan non publié. Cela permet à Claude de fonctionner de manière proactive lorsque l'utilisateur est absent du terminal.

2 Système de mémoire AutoDream
Le code révèle une architecture de mémoire à trois couches. L'agent effectue un processus appelé autoDream pendant les périodes d'inactivité pour consolider les logs, résoudre les contradictions et promouvoir les observations en connaissances vérifiées dans MEMORY.

3 Mode Undercover
Un prompt système caché ordonne à l'agent de supprimer toute marque Anthropic et identifiants IA des commits de code. Cela confirme qu'Anthropic utilise Claude pour contribuer anonymement à des projets open source sans attribution.

4 Modèles à venir
Le code fait référence explicitement à des versions internes non publiées, notamment Opus 4.7 et Sonnet 4.8. Il mentionne également un taux de fausses affirmations de 30 % pour les premières itérations du nouveau modèle Mythos.

5 Gardiens de sécurité
Les instructions de sécurité sont détenues de manière unique par des individus spécifiques nommés David Forsythe et Kyla Guru, plutôt que par un comité général. Toute modification à la limite de sécurité nécessite leur approbation directe.

Impact sur l'industrie
Les développeurs ont déjà commencé à porter le système agentique vers Python et Rust. Bien que les poids du modèle restent sécurisés, la logique d'orchestration — la clé de la haute performance de Claude — est désormais publique. Cela constitue en fait un manuel gratuit pour les concurrents sur la façon de construire des agents IA de niveau production.

Statut actuel
Anthropic a déprécié le chemin d'installation npm au profit d'installateurs natifs pour éviter de futures fuites de packages. Aucune donnée client ni identifiants n'ont été compromis lors de cet incident.
Voir l'original
post-image
post-image
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 4
  • Reposter
  • Partager
Commentaire
Ajouter un commentaire
Ajouter un commentaire
xxx40xxxvip
· Il y a 45m
2026 GOGOGO 👊
Répondre0
xxx40xxxvip
· Il y a 45m
Jusqu'à la lune 🌕
Voir l'originalRépondre0
MasterChuTheOldDemonMasterChuvip
· Il y a 5h
HODL ferme💎
Voir l'originalRépondre0
CryptoSelfvip
· Il y a 7h
Jusqu'à la lune 🌕
Voir l'originalRépondre0
  • Épingler