乐于分享
好东西不私藏

52万行代码裸奔,Claude源码泄露引爆全球科技地震

52万行代码裸奔,Claude源码泄露引爆全球科技地震

全球开发者刚把Anthropic的Claude Code奉为“编程圣杯”,一场意外却让这款顶级工具的核心代码以52万行规模直接**裸奔在互联网上**。

   一次疏忽,打开技术乌托邦的潘多拉之盒

根本无需高级黑客攻击——仅因一纸被遗忘的source map调试文件,整个Claude Code的主干架构、模块设计、核心算法全数曝露。

更恐怖的是,该文件不仅包含原始源码,还直接跳转至云端存储桶地址。普通用户点一下链接,就能**一键下载整套可运行核心代码包**。

这相当于把一家顶尖企业的研发文档连同门禁系统账号、总部地图,一起塞进快递箱发往旧货市场——**没有防线,只有敞口**。

4月1日,项目负责人Boris Cherny在社交平台回应称:“这是人为操作失误。” 但问题是,这样的错误一旦发生,就等于在数字世界留下永恒印记。

   代码流出后:中国厂商连夜“抄作业”+

泄露消息发酵不足48小时,国内多家企业的工程师开始秘密行动。杭州某大厂技术人员透露:团队已在分析其模块拆解逻辑,目标直指重构国产‘轻量级Claude’原型

更有团队正尝试将这些封装好的推理框架“嫁接”到现有大模型体系中,实现能力跃升。

这不是“学习”,而是用公开的顶级蓝图复制下一代智能体。**52万行代码的价值,远超一纸论文或一段接口**。

一位参与逆向研究的开发者感叹:“目录清晰如教科书,注释精准到每一行调用细节。这已不是简单的代码参考,而是一份可执行的‘工程范本’。”

   你看见的每一次查询,都被原样留存

最令人心悸的并非代码泄漏本身,而是代码揭示的后台行为模式——你的每一次使用,都在被明文记录并长期保存

Claude Code会在本地创建高频率访问的日志,涵盖操作指令、输入内容、文件路径等全链路数据,甚至允许断网状态下缓存传输。

更危险的是,**默认设置下,免费用户的数据可被保留长达五年,用于下一代大模型训练**。

这意味着你在深夜改写的脚本、公司敏感项目文件摘要、内部会议的临时笔记,很可能早就在某座数据湖里被反复清洗、再训练。

   权限黑盒:它想看你,就真的看得见

源码显示,Claude Code具备无权限提醒下的设备控制能力。通过预置的自动化钩子,它可以悄然唤醒摄像头、读取存储介质中的凭证库。

没有任何提示弹窗,没有用户确认机制——系统自动完成采集并远程回传。这已不是“疑似存在风险”,而是“代码已载明授权”的现实威胁

B站博主Jack Cui的实测视频中,只用了三步操作就成功触发摄像头启动,并从硬盘深处抓取数十个明文密钥。

这场泄漏就像一面镜子,照出一个被我们集体忽视的事实:我们赋予智能工具的信任,是否早已超出了应有的边界?

   警钟响起:这场事故,只是开始

当我们在享受“一键生成代码”的便捷时,是否想过这份便利背后埋藏的是**不可逆的信息代价**?

这次事件不是孤立漏洞,而是一个警示信号:**那些声称“闭源可信”的大模型,其安全性完全依赖于不透明的设计结构**。

一旦泄密,不只是技术外流,更是用户隐私的系统性崩塌。

如今全球有数百个镜像站点托管这份源码——你想删,它们却永远活着。你问自己:如果明天有一个和Claude功能一模一样的国产智能助手诞生,那是进步,还是复刻了一张早已敞开的大门?

这场风暴之后,你还会把一切隐私交出去吗?还是说,该由我们共同确立一道技术伦理的新防线?