28 points par GN⁺ 29 일 전 | Aucun commentaire pour le moment. | Partager sur WhatsApp
  • Le code source complet de Claude Code a été exposé publiquement via des fichiers source map (map) présents sur le registre npm, révélant ainsi sa structure interne et ses fonctionnalités
  • Les fichiers divulgués incluent des composants clés comme le system prompt, la télémétrie, le mode bypass et Undercover Mode
  • La cause serait liée à l’absence de configuration .npmignore et à la génération par défaut des source maps par l’outil de build bun
  • L’analyse du code montre presque aucune règle de protection ou de prévention des biais, avec seulement une protection minimale du ton
  • La communauté tourne l’affaire en dérision comme une « auto-open source » de l’IA, tout en y voyant un cas majeur de fuite provoqué par une mauvaise gestion de la sécurité

Fuite du code source de Claude Code

  • Il a été confirmé que le code source complet de Claude Code a été exposé publiquement via des fichiers source map (map) sur le registre npm
    • Le lien publié pointait vers une archive au format src.zip, contenant la structure du code et des fonctionnalités internes
    • Cela a révélé des composants internes comme le system prompt, la télémétrie, le mode bypass et Undercover Mode
  • L’incident est présenté comme la deuxième fuite involontaire subie par Anthropic en moins d’un an
    • Dans la communauté, la cause est attribuée à une erreur de configuration de build : « quelqu’un n’a pas ajouté les fichiers *.map à .npmignore »
    • Comme l’outil de build bun génère des source maps par défaut, le fait de ne pas avoir désactivé cette option est également pointé du doigt
  • Certains utilisateurs ont confondu ces fichiers divulgués avec le modèle Claude lui-même ou du code d’accès au backend, mais
    • une source map ne montre que la structure de l’application, les fonctions et le flux du code, sans inclure les poids du modèle ni les droits d’accès au système
    • il ne s’agit donc pas d’un modèle exécutable, mais d’un matériau utile surtout pour le reverse engineering, la recherche de bugs et l’analyse de l’architecture
  • Le code divulgué contenait un sous-système appelé « Undercover Mode »
    • cette fonctionnalité est conçue pour empêcher Claude d’exposer par erreur des informations internes
    • mais à cause d’une erreur de configuration humaine, cette fonctionnalité elle-même a fini par être rendue publique
  • Les analystes du code ont aussi relevé l’absence totale de règles de traitement des classes protégées ou de prévention des biais
    • aucun garde-fou, filtre de mots-clés ni classifieur lié à des attributs sensibles comme l’origine ethnique, le genre ou la religion n’a été trouvé
    • seule une « Minimal tone protection » est présente, sans véritable politique d’atténuation des biais

Réactions et débats dans la communauté

  • Dans la communauté, l’affaire a été décrite avec humour comme un cas où « le dépôt veut être libre », une ironie de l’open source
    • de nombreuses réactions moqueuses ont circulé, du type « Claude s’est libéré lui-même » ou « l’IA s’est open sourcée toute seule »
    • un autre trait d’humour critique s’est répandu : « ils ont créé l’un des meilleurs outils de code IA au monde, mais ont oublié *.map »
  • Certains utilisateurs ont mis en garde contre les risques de sécurité
    • en critiquant le fait de télécharger sans réfléchir un lien r2.dev d’origine inconnue
    • avec des réactions désabusées du type : « la communauté qui parlait de sécurité de l’IA a cliqué sur un fichier zip non vérifié »
  • Des questions ont aussi émergé, comme « Est-ce le début de la fin pour Claude ? » ou « fuite intentionnelle ou simple erreur ? »
    • certains ont partagé la remarque selon laquelle « quelqu’un chez Anthropic a probablement vécu son pire lundi »
  • La communauté discute également des usages possibles du code divulgué
    • avec des questions comme « qu’est-ce qu’on peut faire maintenant ? » ou « peut-on reconstruire Claude Code à partir de ça ? »
    • le surnom « openclaude » est apparu, ainsi que l’idée d’un possible projet open source non officiel

Informations complémentaires

  • Les 5 plus gros fichiers du code publié sont les suivants
    1. cli/print.ts – 5 594 lignes
    2. utils/messages.ts – 5 512 lignes
    3. utils/sessionStorage.ts – 5 105 lignes
    4. utils/hooks.ts – 5 022 lignes
    5. screens/REPL.tsx – 5 005 lignes
  • Certains utilisateurs ont partagé des ressources d’analyse du code via un lien DeepWiki
  • Globalement, cet incident est considéré comme un exemple montrant qu’une simple erreur de configuration dans une publication npm peut conduire à une fuite massive de code IA

Aucun commentaire pour le moment.

Aucun commentaire pour le moment.