替罪羊还是真凶?Anthropic源码泄露事件迷雾重重
51万行代码裸奔,”背锅侠”竟是钓鱼营销!
想象一下:你是一家AI巨头,估值几千亿,手里掌握着全球最先进的大模型之一。结果一个低级失误,自家核心代码在全网裸奔——51万行源码,任何人都能下载、查看、甚至复制。
这已经够离谱了。
但更离谱的是,还有人趁乱”碰瓷”,假装自己是”背锅侠”,结果被发现是借机给自己公司打广告。
这就是今天要聊的——Anthropic源码泄露事件。
一场技术事故,硬生生演成了流量时代的荒诞剧。
01 发生了什么?一次”低级失误”引爆的信任危机
3月31日,AI安全研究员Chaofan Shou在npm仓库例行巡查时,发现了一个惊人的”赠品”——
Anthropic旗下的Claude Code(AI编程工具)在发布2.1.88版本时,意外把一份source map文件打包进了安装包。

这个文件有多大?57MB。
里面装着什么?51.2万行TypeScript源码,4756个源文件,40多个工具模块。
换句话说,Anthropic斥巨资构建的核心竞争力,被人用一行代码就扒了个底朝天。
问题出在哪?
Claude Code用Bun做打包工具,Bun编译时默认会生成.map文件(用于调试)。正常情况下,这个文件只包含”位置映射”,不需要包含源码。
但Anthropic的工程师一个疏忽,把包含完整源码的.map文件一并发布了。
“不需要任何黑客技术,也不需要反编译。”安全专家说,”随便写个脚本解析一下,51万行代码就出来了。”
有人已经把泄露的代码备份到了GitHub,标注为”Claude Code Snapshot for Research”。
什么意思?
——代码已经收不回去了。
02 剧情反转!虚假的”替罪羊”登场
就在全网热议这场”低级失误”时,一个自称Kevin Naughton Jr.的工程师跳出来了。
他说自己就是那个”误发源码的人”,已被Anthropic开除,还贴了封”道歉信”。
好家伙,替罪羊来了!
但很快,剧情反转——
经证实,Kevin根本不是Anthropic的员工。那封”道歉信”,是他精心设计的个人营销,目的是推广自己的初创公司Ferryman。
“开除”是假的,趁机打广告是真的。
荒不荒诞?
社区安全专家一句话点评得很到位:“这场闹剧之所以能产生巨大破坏力,是因为它建立在真实的底层漏洞之上。”
真假替罪羊,同台竞技。
03 被泄露的代码里有什么?
虽然”背锅侠”是假的,但50万行泄露的代码,却是开发者的”真金白银”。
根据初步分析,Claude Code内部确实藏着不少干货:
全自动代理命令:智能体如何在本地执行复杂指令的完整逻辑,全部可见。
系统提示词矩阵:Anthropic如何通过精密的Prompt工程来约束模型行为,一览无余。
隐藏模式:源码中出现的”Undercover Mode”和”Bypass Permissions Mode”,证实Anthropic在测试更高级的权限控制。
有开发者还发现了”KAIROS”功能的代码,猜测可能是下一代Claude的核心能力。
一句话:这不只是一次泄露,这是一份价值连城的AI工程蓝图。
04 暴露的真相:顶级AI公司的基础设施有多脆弱?
这场”真实事故+虚假身份”的闹剧,撕开了顶级大模型公司的遮羞布——
当它们在追逐AGI的道路上狂飙时,基础设施的安全带,系好了吗?
一个打包工具的配置疏忽,就能让51万行核心代码裸奔。
一个”碰瓷”营销,就能把技术事故炒成流量狂欢。
Anthropic事后确认:这是人为失误,没有客户数据泄露。
但代码已经扩散到GitHub,无法回收。
对于Anthropic来说,比清理代码更紧迫的,可能是重建公众对其工程严谨性的信心。
当AI公司估值数千亿、当模型能力越来越强,有件事或许更值得思考:
我们在追逐未来的时候,有没有忘了系好基础设施的安全带?
这个问题,值得整个行业深思。
*你有被这个反转剧情惊到吗?对于AI公司的安全疏忽,你怎么看?评论区聊聊。*
夜雨聆风