乐于分享
好东西不私藏

替罪羊还是真凶?Anthropic源码泄露事件迷雾重重

替罪羊还是真凶?Anthropic源码泄露事件迷雾重重

51万行代码裸奔,”背锅侠”竟是钓鱼营销!


想象一下:你是一家AI巨头,估值几千亿,手里掌握着全球最先进的大模型之一。结果一个低级失误,自家核心代码在全网裸奔——51万行源码,任何人都能下载、查看、甚至复制。

这已经够离谱了。

但更离谱的是,还有人趁乱”碰瓷”,假装自己是”背锅侠”,结果被发现是借机给自己公司打广告。

这就是今天要聊的——Anthropic源码泄露事件

一场技术事故,硬生生演成了流量时代的荒诞剧。


01 发生了什么?一次”低级失误”引爆的信任危机

3月31日,AI安全研究员Chaofan Shou在npm仓库例行巡查时,发现了一个惊人的”赠品”——

Anthropic旗下的Claude Code(AI编程工具)在发布2.1.88版本时,意外把一份source map文件打包进了安装包。

这个文件有多大?57MB。

里面装着什么?51.2万行TypeScript源码,4756个源文件,40多个工具模块。

换句话说,Anthropic斥巨资构建的核心竞争力,被人用一行代码就扒了个底朝天。

问题出在哪?

Claude Code用Bun做打包工具,Bun编译时默认会生成.map文件(用于调试)。正常情况下,这个文件只包含”位置映射”,不需要包含源码。

但Anthropic的工程师一个疏忽,把包含完整源码的.map文件一并发布了。

“不需要任何黑客技术,也不需要反编译。”安全专家说,”随便写个脚本解析一下,51万行代码就出来了。”

有人已经把泄露的代码备份到了GitHub,标注为”Claude Code Snapshot for Research”。

什么意思?

——代码已经收不回去了。


02 剧情反转!虚假的”替罪羊”登场

就在全网热议这场”低级失误”时,一个自称Kevin Naughton Jr.的工程师跳出来了。

他说自己就是那个”误发源码的人”,已被Anthropic开除,还贴了封”道歉信”。

好家伙,替罪羊来了!

但很快,剧情反转——

经证实,Kevin根本不是Anthropic的员工。那封”道歉信”,是他精心设计的个人营销,目的是推广自己的初创公司Ferryman。

“开除”是假的,趁机打广告是真的。

荒不荒诞?

社区安全专家一句话点评得很到位:“这场闹剧之所以能产生巨大破坏力,是因为它建立在真实的底层漏洞之上。”

真假替罪羊,同台竞技。


03 被泄露的代码里有什么?

虽然”背锅侠”是假的,但50万行泄露的代码,却是开发者的”真金白银”。

根据初步分析,Claude Code内部确实藏着不少干货:

全自动代理命令:智能体如何在本地执行复杂指令的完整逻辑,全部可见。

系统提示词矩阵:Anthropic如何通过精密的Prompt工程来约束模型行为,一览无余。

隐藏模式:源码中出现的”Undercover Mode”和”Bypass Permissions Mode”,证实Anthropic在测试更高级的权限控制。

有开发者还发现了”KAIROS”功能的代码,猜测可能是下一代Claude的核心能力。

一句话:这不只是一次泄露,这是一份价值连城的AI工程蓝图。


04 暴露的真相:顶级AI公司的基础设施有多脆弱?

这场”真实事故+虚假身份”的闹剧,撕开了顶级大模型公司的遮羞布——

当它们在追逐AGI的道路上狂飙时,基础设施的安全带,系好了吗?

一个打包工具的配置疏忽,就能让51万行核心代码裸奔。

一个”碰瓷”营销,就能把技术事故炒成流量狂欢。

Anthropic事后确认:这是人为失误,没有客户数据泄露。

但代码已经扩散到GitHub,无法回收。

对于Anthropic来说,比清理代码更紧迫的,可能是重建公众对其工程严谨性的信心。


当AI公司估值数千亿、当模型能力越来越强,有件事或许更值得思考:

我们在追逐未来的时候,有没有忘了系好基础设施的安全带?

这个问题,值得整个行业深思。


*你有被这个反转剧情惊到吗?对于AI公司的安全疏忽,你怎么看?评论区聊聊。*