דילוג לתוכן
  • חוקי הפורום
  • פופולרי
  • לא נפתר
  • משתמשים
  • חיפוש גוגל בפורום
  • צור קשר
עיצובים
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • ברירת מחדל (ללא עיצוב (ברירת מחדל))
  • ללא עיצוב (ברירת מחדל)
כיווץ
מתמחים טופ
  1. דף הבית
  2. קטגוריות בהרצה
  3. תכנות
  4. בינה מלאכותית - AI
  5. עזרה הדדית - בינה מלאכותית
  6. שיתוף | קוד המקור של קלוד קוד דלף!

שיתוף | קוד המקור של קלוד קוד דלף!

מתוזמן נעוץ נעול הועבר עזרה הדדית - בינה מלאכותית
62 פוסטים 22 כותבים 999 צפיות 25 עוקבים
  • מהישן לחדש
  • מהחדש לישן
  • הכי הרבה הצבעות
תגובה
  • תגובה כנושא
התחברו כדי לפרסם תגובה
נושא זה נמחק. רק משתמשים עם הרשאות מתאימות יוכלו לצפות בו.
  • mefateachM mefateach

    @א.מ.ד. כתב בשיתוף | קוד המקור של קלוד קוד דלף!:

    אתה מתכוון למדליף?

    מה זה מדליף? זה מישהו בטעות שיחרר את זה(אני לא מבין ב npm כך שאני לא יודע מה זה אור) בכל מקרה התכוונתי למפתח שבגללו זה שוחרר ל npm (שוב אני לא בדיוק בין בזה...)

    י מנותק
    י מנותק
    יוסף מאיר וייס
    כתב נערך לאחרונה על ידי
    #51

    @mefateach ברור שזו טעות. המפתח שעשה את זה לא ישאר שם...

    נ תגובה 1 תגובה אחרונה
    0
    • י יוסף מאיר וייס

      @mefateach ברור שזו טעות. המפתח שעשה את זה לא ישאר שם...

      נ מחובר
      נ מחובר
      נחלס דון
      כתב נערך לאחרונה על ידי
      #52

      @יוסף-מאיר-וייס כתב בשיתוף | קוד המקור של קלוד קוד דלף!:

      המפתח שעשה את זה לא ישאר שם...

      הלוואי שזה יגמר בזה,
      הם יהרסו לו את החיים בתביעות ענק.

      תגובה 1 תגובה אחרונה
      1
      • mefateachM mefateach

        @א.מ.ד. כתב בשיתוף | קוד המקור של קלוד קוד דלף!:

        אתה מתכוון למדליף?

        מה זה מדליף? זה מישהו בטעות שיחרר את זה(אני לא מבין ב npm כך שאני לא יודע מה זה אור) בכל מקרה התכוונתי למפתח שבגללו זה שוחרר ל npm (שוב אני לא בדיוק בין בזה...)

        ה מנותק
        ה מנותק
        המלאך
        כתב נערך לאחרונה על ידי המלאך
        #53

        @mefateach בוא נסביר קצת.
        NPM זה כלי שאחד הדברים שלו זה מאגר ציבורי ענק של קוד.
        המפתחים (בלשון רבים, זה כמה מאות אם לא אלפים וקשה לי להאמין שיקרה להם משהו, כמדומני שזה חלק מהעבודה) העלו בכוונה תחילה למאגר גירסה מתקדמת של החבילה שלהם.
        בטעות הם העלו כחלק מהחבילה ג"כ קובץ בשם : Source Map, הקובץ מיועד למצוא באגים בתוכנות, (וניתן לשחזר דרכו קובץ מכווץ) ברגע שזה הועלה מתכנתים זריזים השתמשו בזה בשביל לפענח את הקוד מקור של קלוד קוד, הכולל כ500000 שורות קוד!
        אם נדייק יותר.
        בעיקרון זה עולה למאגר אוטומטית.
        הוא שכח להגדיר לNPM להתעלם מהקובץ הזה.
        כך הבנתי משיטוט במרשתת..

        ה תגובה 1 תגובה אחרונה
        3
        • ה המלאך

          @mefateach בוא נסביר קצת.
          NPM זה כלי שאחד הדברים שלו זה מאגר ציבורי ענק של קוד.
          המפתחים (בלשון רבים, זה כמה מאות אם לא אלפים וקשה לי להאמין שיקרה להם משהו, כמדומני שזה חלק מהעבודה) העלו בכוונה תחילה למאגר גירסה מתקדמת של החבילה שלהם.
          בטעות הם העלו כחלק מהחבילה ג"כ קובץ בשם : Source Map, הקובץ מיועד למצוא באגים בתוכנות, (וניתן לשחזר דרכו קובץ מכווץ) ברגע שזה הועלה מתכנתים זריזים השתמשו בזה בשביל לפענח את הקוד מקור של קלוד קוד, הכולל כ500000 שורות קוד!
          אם נדייק יותר.
          בעיקרון זה עולה למאגר אוטומטית.
          הוא שכח להגדיר לNPM להתעלם מהקובץ הזה.
          כך הבנתי משיטוט במרשתת..

          ה מנותק
          ה מנותק
          הדובדבן שבקצפת
          כתב נערך לאחרונה על ידי
          #54

          @המלאך
          כמעט...
          אני טיפה מוסיף עליך
          הקוד כולו עובר הצפנה ולא ניתן לפענוח
          עם הקובץ שעלה בטעות ניתן לפענח את כל הקוד חזרה לאחור וזה מה שקרה בשניה שעלו בטעות את ה''מפתח'' של ההצפנה

          תגובה 1 תגובה אחרונה
          2
          • שניאור שמחש מחובר
            שניאור שמחש מחובר
            שניאור שמח
            מדריכים עימוד
            כתב נערך לאחרונה על ידי
            #55

            בסוף נגלה שכל זה מתיחה ל1 באפריל… 😂

            "אם לא תנסה, איך תדע?"

            א.מ.ד.א תגובה 1 תגובה אחרונה
            4
            • שניאור שמחש שניאור שמח

              בסוף נגלה שכל זה מתיחה ל1 באפריל… 😂

              א.מ.ד.א מנותק
              א.מ.ד.א מנותק
              א.מ.ד.
              כתב נערך לאחרונה על ידי
              #56

              @שניאור-שמח הם יכולים להגיד שזו דרך מקורית להפוך את התוכנה לקוד פתוח...

              מפתח אפליקציות אנדרואיד
              em0548438097@gmail.com

              תגובה 1 תגובה אחרונה
              1
              • צדיק 0צ מנותק
                צדיק 0צ מנותק
                צדיק 0
                מדריכים
                כתב נערך לאחרונה על ידי צדיק 0
                #57

                לא, זו לא מתיחה של 1 באפריל: קוד המקור המלא של Claude Code דלף לרשת וחושף הרבה יותר ממה שאנתרופיק תכננו

                עדכון אחרון: 1 באפריל 2026

                נכון, התזמון הוא בדיחה קוסמית. אם הייתם צריכים לבחור תאריך שבו אף אחד לא יאמין לכם, 1 באפריל הוא המועמד המוביל. אבל ההדלפה שקרתה הלילה היא אמיתית לחלוטין, מאושרת רשמית על ידי אנתרופיק עצמם, ומכוסה על ידי Fortune, VentureBeat, CNBC, The Register ועוד. אז לפני שאתם גוללים הלאה בביטול, תישארו. זה שווה את זה.

                בשעות הקטנות של ליל שני, מתמחה בשם Chaofan Shou גילה שאנתרופיק שלחו בטעות את קוד המקור המלא של Claude Code ישירות למרשם הציבורי של npm. תוך שעות, חצי מיליון שורות TypeScript כבר שוכפלו, נותחו ופורקו ברחבי GitHub. לאנתרופיק, חברה שרצה על קצב הכנסות שנתי של 19 מיליארד דולר, זו לא סתם טעות. זה אירוע שיגדיר מחדש את כללי המשחק בשוק כלי הפיתוח מבוססי AI.

                מה בדיוק קרה?

                הסיפור מתחיל בקובץ בגודל 59.8 מגה-בייט. קובץ source map, כלי דיבוג שנועד לשימוש פנימי בלבד, נארז בטעות לתוך גרסה 2.1.88 של חבילת @anthropic-ai/claude-code ב-npm. למי שלא מכיר: קובצי source map הם גשר בין הקוד המוקטן שרץ בייצור לבין קוד המקור המקורי. כשמישהו שוכח להוציא אותם מהחבילה, הם חושפים הכל. ממש הכל.

                הקובץ הפנה ישירות לארכיון ZIP שישב בשירות R2 של Cloudflare, תשתית האחסון של אנתרופיק עצמם. כל מי שידע לאן להסתכל יכול היה פשוט להוריד את הארכיון ולפתוח אותו. לא נדרשה שום פריצה, שום הנדסה חברתית, שום מיומנות מיוחדת. רק לדעת שקובצי .map קיימים.

                Shou, מתמחה ב-Solayer Labs, פרסם את הגילוי בטוויטר בשעה 4:23 לפנות בוקר לפי שעון מזרח ארה"ב, כולל קישור ישיר להורדת הקוד. הפוסט שימש כזיקוק מצוקה דיגיטלי. תוך שעות הקוד כבר שוכפל ברחבי GitHub, זכה למעל 1,100 כוכבים, קרוב ל-2,000 פורקים, ונותח על ידי אלפי מפתחים ברחבי העולם. קבוצות WeChat בסין כבר הקימו קבוצות עבודה ייעודיות, ומפתחים התחילו לבנות שכתובים מסוג clean-room.

                רגע, זה לא קרה כבר פעם?

                הפרט הכי מביך בכל הסיפור הזה הוא שכן, זה בדיוק מה שקרה. בפברואר 2025, גרסה מוקדמת של Claude Code סבלה מאותה בעיה מילה במילה: קובץ source map שנכלל בחבילת npm. אנתרופיק הסירו את החבילה, מחקו את הקובץ, והמשיכו הלאה. שנה וחודש מאוחר יותר, אותה טעות חזרה על עצמה. זה כאילו לשכוח לנעול את הדלת, לגלות שנכנסו לכם לבית, להתקין מנעול חדש, ואז לשכוח לנעול שוב.

                יש גם גורם טכני שמחריף את העניין: באג מתועד ב-Bun, כלי הבנייה שאנתרופיק רכשו בסוף 2025 ועליו בנוי Claude Code. באג שדווח ב-11 במרץ, ועדיין פתוח, גורם ליצירת source maps גם במצב ייצור, למרות שהתיעוד הרשמי של Bun מבטיח שהם מושבתים. כלומר ייתכן שכלי שאנתרופיק עצמם קנו הוא זה שחשף את הנכס הקניני היקר ביותר שלהם. מי שאומר שרכישות טכנולוגיות תמיד משתלמות מוזמן לשקול מחדש.

                מה יש בפנים: כל מה שלא הייתם אמורים לראות

                הקוד שנחשף מונה כ-1,900 קבצי TypeScript ומעל 512,000 שורות קוד. זה לא snippet, לא דוגמה, לא SDK שהחברה בחרה לשחרר. זה הכל. כל תת-מערכת, כל כלי, כל דגל פיצ'ר, כל הערת מפתח. הנה הממצאים המרכזיים.

                ארכיטקטורה: מערכת הפעלה, לא צ'אט עם טרמינל

                מי שחשב ש-Claude Code הוא "סתם wrapper סביב API" קיבל תשובה חד משמעית. הקוד חושף מנוע שאילתות (Query Engine) של 46,000 שורות שמנהל קריאות API, סטרימינג, קאשינג ואורקסטרציה. מערכת הכלים כוללת כ-40 כלים נפרדים, וכל יכולת (קריאת קובץ, הרצת bash, שליפת אינטרנט, אינטגרציה עם LSP) היא פלאגין עצמאי עם מערכת הרשאות משלו. הגדרת הכלים לבדה תופסת 29,000 שורות קוד, ומערכת הפקודות (slash commands) עוד 25,000.

                Sebastian Raschka, חוקר AI ידוע, ניתח את הקוד וסיכם שהסיבה האמיתית ש-Claude Code עובד טוב יותר מממשק הצ'אט היא לא הנדסת פרומפטים ולא מודל מתקדם יותר. זה ה"רתמה" התוכנתית שמסביב: אופטימיזציות הקשר, קאשינג חכם, כלי grep וגלוב ייעודיים שעדיפים על הרצת bash ידנית, ואינטגרציית LSP שהופכת קוד מטקסט סטטי למבנה חי שהמודל מבין. Raschka אפילו טען שאם היו מחליפים את Claude במודלים אחרים כמו DeepSeek או Kimi ומבצעים אופטימיזציה, היו מקבלים ביצועים חזקים מאוד. במילים אחרות, הקסם הוא ברתמה ולא בסוס.

                KAIROS: הסוכן שלא הולך לישון

                אולי הגילוי המרגש ביותר הוא KAIROS, שם קוד שמופיע מעל 150 פעמים בקוד המקור. השם מגיע מהמושג היווני העתיק "הרגע הנכון", ומייצג מצב daemon אוטונומי: במקום לחכות שהמפתח ייתן פקודות, Claude Code פועל ברקע כסוכן שתמיד דלוק.

                חלק מרכזי ב-KAIROS הוא תהליך שנקרא autoDream, "חלימה אוטומטית". כשהמשתמש לא פעיל, הסוכן מבצע "קונסולידציית זיכרון": ממזג תצפיות מפוזרות, מסיר סתירות לוגיות, והופך תובנות עמומות לעובדות מוחלטות. כשהמשתמש חוזר, ההקשר נקי ורלוונטי. אנתרופיק אפילו בנו מנגנון שמפעיל את התהליך הזה דרך סוכן משנה נפרד (subagent), כדי למנוע מ"קו המחשבה" הראשי להיות מזוהם על ידי תהליכי התחזוקה שלו עצמו.

                אם זה נשמע לכם כמו AI שחולם בשינה ומתעורר חד יותר, זה בערך מה שזה. והעובדה שזה מוסתר מאחורי דגל פיצ'ר ולא זמין עדיין למשתמשים מעידה שאנתרופיק עדיין לא בטוחים שזה מוכן לשעת הפריים טיים.

                גן החיות של אנתרופיק: שמות קוד פנימיים

                הקוד חושף את מפת שמות הקוד הפנימיים של המודלים, וכולם חיות:

                • Capybara הוא שם הקוד לגרסת Claude 4.6
                • Fennec ממופה ל-Opus 4.6
                • Numbat נמצא עדיין בבדיקות
                • Tengu מופיע מאות פעמים כקידומת לדגלי פיצ'רים ואירועי אנליטיקס, וככל הנראה זה שם הקוד הפנימי של פרויקט Claude Code עצמו

                מעבר לשמות, הקוד מספק הצצה מפוכחת לאתגרי הפיתוח. הערות פנימיות מגלות ש-Capybara v8 סובל משיעור טענות שגויות (false claims) של 29-30%. זה לא סתם מספר גבוה, זו רגרסיה. v4 הציג 16.7% בלבד. המפתחים גם תיעדו "משקל נגדי לאסרטיביות" (assertiveness counterweight) שנועד למנוע מהמודל להיות אגרסיבי מדי כשהוא מבצע רפקטורינג. כלומר, ללא המשקל הזה, המודל פשוט מתחיל לשכתב לכם את הקוד בלי לשאול.

                למתחרים, המספרים האלה הם זהב טהור. הם מספקים בנצ'מרק של התקרה הנוכחית לביצועי סוכני AI ומדגישים את החולשות הספציפיות שאנתרופיק עדיין נאבקים לפתור.

                Anti-Distillation: מלחמה בצללים נגד חיקוי

                גילוי שעורר סערה בקהילה הוא מנגנון בשם ANTI_DISTILLATION_CC. כשהוא מופעל, Claude Code שולח הוראה לשרת להזריק הגדרות כלים מזויפים (fake tools) לתוך פרומפט המערכת. הרעיון פשוט אבל חתרני: אם מישהו מקליט את תעבורת ה-API כדי לאמן מודל מתחרה, הכלים המזויפים מזהמים את נתוני האימון ופוגעים באיכות המודל שינסו לבנות.

                המנגנון מופעל באמצעות דגל פיצ'ר ב-GrowthBook (tengu_anti_distill_fake_tool_injection) ופעיל רק בסשנים של הלקוח הרשמי. זה היה אחד הדברים הראשונים שאנשים שמו לב אליהם בדיון ב-Hacker News, והדעות חלוקות. יש שרואים בזה הנדסה הגנתית לגיטימית, ויש שרואים התנהגות אנטי תחרותית. התשובה כנראה תלויה בשאלה אם אתם צד שמנסה להגן על המודל שלו או צד שמנסה ללמוד ממנו.

                Undercover Mode: כשה-AI מסתיר שהוא AI

                אם יש גילוי אחד מהקוד שגרם לכותרות הכי חדות, זה ה-Undercover Mode. הקובץ utils/undercover.ts חושף מנגנון שפועל כשעובדי אנתרופיק (שמזוהים בקוד לפי USER_TYPE === 'ant') משתמשים ב-Claude Code על ריפוזיטוריז ציבוריים של קוד פתוח. המערכת מזריקה הנחיה מפורשת לפרומפט המודל:

                "את/ה פועל/ת במצב חשאי בריפוזיטורי ציבורי/קוד פתוח. הודעות הקומיט שלך חייבות לא לכלול שום מידע פנימי של אנתרופיק. אל תפגע בכיסוי שלך."

                ההנחיה אוסרת על שימוש בשמות קוד פנימיים של מודלים (כמו Capybara או Tengu), מספרי גרסאות שלא שוחררו (כמו opus-4-7), שמות פרויקטים פנימיים, ערוצי Slack, קישורים פנימיים, הביטוי "Claude Code" עצמו, וכל אזכור שהסוכן הוא AI. המנגנון אפילו מוודא שלא יופיעו שורות Co-Authored-By ביומני git שעלולות לרמז שמודל AI היה מעורב.

                אם אנתרופיק משתמשים בזה כדי לבדוק את הכלי שלהם על פרויקטים אמיתיים (dog-fooding), זו פרקטיקה לגיטימית שחברות טכנולוגיה רבות עושות. אבל הגבול בין בדיקה פנימית לבין תרומות בלתי חשופות לפרויקטי קוד פתוח הוא עדין, ושאלות לגבי שקיפות ואתיקה כבר צצו בקהילה. כפי שמישהו כתב ב-GitHub: "מעניין כמה הם גורמים לבלגן בריפוזיטוריז של קוד פתוח מבלי שאף אחד יודע."

                והאירוניה הגדולה כמובן: הם בנו מערכת שלמה כדי למנוע מ-AI להדליף מידע פנימי, ואז הדליפו את כל קוד המקור שלהם דרך קובץ .map. אי אפשר להמציא את זה.

                זיהוי תסכול ברמת 2003

                ומי שחיפש קומדיה בקוד מקור של חברת AI, הנה: אנתרופיק, חברה שמחזיקה באחד המודלים הלשוניים המתקדמים בעולם, משתמשת בביטוי רגולרי פשוט כדי לזהות אם המשתמש מתוסכל. הביטוי מחפש מילים כמו "horrible", "awful" ו-"terrible". כפי שציין מגיב ב-Hacker News: "חברה שמציעה תארים מתקדמים במדעי הרוח משתמשת ב-regex לניתוח סנטימנט?" שנת 2026 ויש לנו מודלים שכותבים שירה, אבל בשביל לדעת אם המשתמש עצבני צריך לחפש מילות גנאי עם pattern matching.

                Buddy: חיית המחמד שבטרמינל

                גילוי שובב יותר מתוך הקוד הוא מערכת Buddy, חיית מחמד וירטואלית בסגנון Tamagotchi שחיה בטרמינל שלכם. ל-Buddy יש סטטיסטיקות כמו CHAOS ו-SNARK. ככל הנראה מדובר בפיצ'ר שנועד להגביר את ה"דביקות" של המוצר ולהוסיף קצת אישיות לחוויית שימוש שהיא בעיקר טקסט לבן על רקע שחור. אם תתחילו לראות חיית מחמד קטנה בטרמינל, תדעו מאיפה זה הגיע.

                מערכת מולטי-סוכנים: המפקד והחיילים

                עוד גילוי משמעותי הוא מערכת אורקסטרציה מלאה של סוכנים מרובים, שנמצאת בתיקיית coordinator/ ומופעלת דרך משתנה סביבה. כשהמצב הזה פעיל, Claude Code מפסיק לפעול כסוכן בודד והופך למפקד שמקים, מנחה ומנהל מספר סוכני עבודה במקביל. הפרומפט של המתאם מתואר על ידי מנתח אחד כ"מאסטרקלאס בעיצוב מערכות מולטי-סוכניות". למעשה, זה הרבה מעבר לכלי שורת פקודה. זו מערכת הפעלה לפיתוח תוכנה.

                תגובת אנתרופיק

                אנתרופיק אישרו את ההדלפה בהצהרה רשמית:

                "מוקדם יותר היום, שחרור של Claude Code כלל קוד מקור פנימי. לא היו מעורבים או נחשפו נתוני לקוחות רגישים או credentials. זו הייתה בעיית אריזה שנגרמה מטעות אנושית, לא פרצת אבטחה. אנחנו מפרסמים אמצעים למניעת הישנות."

                ההצהרה מדויקת טכנית. זה אכן לא היה פריצה. אף אחד לא חדר למערכות אנתרופיק. הקוד פשוט נשלח לעולם כחלק מעדכון npm רגיל, כמו מישהו ששולח מייל עם קובץ לא נכון מצורף, רק שהקובץ הזה שווה מיליארדים.

                האם Claude Code הדליף את עצמו?

                שאלה שצפה ברשתות ומסרבת לשקוע. ידוע שאנתרופיק משתמשים ב-Claude Code לפיתוח פנימי, וה-Undercover Mode הוא הוכחה ישירה לכך. בניתוח שפורסם ב-GitHub ציין הכותב שהחבילה הבעייתית נשלחה "ככל הנראה על ידי Claude." יש גם את באג ה-Bun שמייצר source maps גם כשלא אמור.

                בבלוג שניתח את ההדלפה, Alex Kim ציין שזו ההדלפה השנייה של אנתרופיק בתוך שבוע (לאחר הדלפת ה-model spec ימים קודם), ויש אנשים בטוויטר שמתחילים לתהות האם מישהו בפנים עושה את זה בכוונה. Kim עצמו מעריך שכנראה לא, אבל מודה שזה לא נראה טוב.

                אנתרופיק לא אישרו ולא הכחישו את התיאוריה שהמודל עצמו ביצע את ה-build הבעייתי. אבל התסריט שבו כלי AI הדליף את קוד המקור של עצמו, קוד שכולל בתוכו מערכת שלמה שנועדה למנוע הדלפות, הוא פואטי מספיק כדי שאף תסריטאי לא היה מעז לכתוב אותו.

                שבוע גרוע באנתרופיק

                ההדלפה הזו לא קרתה בוואקום. ימים ספורים קודם לכן, Fortune דיווחו שאנתרופיק חשפו בטעות כ-3,000 קבצים פנימיים, כולל טיוטת פוסט בלוג שפירטה על מודל עתידי חזק שמציב סיכוני אבטחת סייבר חסרי תקדים. המודל הזה ידוע פנימית גם כ-"Mythos" וגם כ-"Capybara". שתי הדלפות גדולות בשבוע אחד, לחברה שבנתה את המותג שלה על אחריות ובטיחות, זה סוג הדברים שגורמים למשקיעים לשלוח מייל עצבני ביום ראשון בבוקר.

                המשמעות לתעשייה

                Claude Code לבדו מניב הכנסות שנתיות של 2.5 מיליארד דולר, מספר שהכפיל את עצמו מתחילת השנה. 80% מההכנסות מגיעות מלקוחות ארגוניים. מתחרים, מ-Cursor ועד כלי הקוד הפתוח של גוגל ו-OpenAI, יכולים כעת לחקור את הארכיטקטורה המלאה: לוגיקת הרשאות, מבני זיכרון, אסטרטגיית אורקסטרציה, ואפילו 2,500 שורות של לוגיקת ולידציה ל-bash.

                אבל יש הבדל שחשוב להבין. גוגל (עם Gemini CLI) ו-OpenAI (עם Codex) כבר שיחררו את ה-SDK שלהם בקוד פתוח. מה שהם שיחררו זה ערכת כלים, toolkit. מה שנחשף כאן זה כל החיווט הפנימי של מוצר הדגל: דגלי פיצ'רים, מפת דרכים, מנגנונים הגנתיים, שמות קוד, ומדדי ביצועים פנימיים. הקוד אפשר לשכתב. את ההפתעה האסטרטגית אי אפשר לבטל.

                Roy Paz, חוקר אבטחת AI בכיר ב-LayerX Security, ניתח את הקוד והעריך שאנתרופיק ככל הנראה מתכננים לשחרר גרסת "מהירה" וגרסת "איטית" של המודל החדש, בהתבסס על חלון הקשר גדול יותר, ושזה יהיה המודל המתקדם ביותר בשוק. נתונים שאנתרופיק בוודאי העדיפו לחשוף בתזמון שלהם, לא בתזמון של מתמחה בטוויטר.

                מה הלאה?

                אנתרופיק הסירו את גרסה 2.1.88 מ-npm וחזרו לגרסה 2.1.87 תוך שעות, אבל הסוס כבר ברח מהאורווה. הקוד שוכפל לעשרות מראות ב-GitHub, ניסיונות DMCA takedown של אנתרופיק נתקלו בקושי (כשהקוד מבוזר, קשה לסגור את הברז), ומפתחים כבר עובדים על שכתובים. המעלה המקורי ב-GitHub אפילו הסב את הריפו שלו לפורט של Claude Code בפייתון, מחשש לתביעות משפטיות.

                עבור מפתחים שמשתמשים ב-Claude Code ביום יום (ויש לא מעט כאלה), ההדלפה מציגה גם סיכון אבטחתי. חשיפת לוגיקת ההרשאות ומנגנוני האבטחה מאפשרת לחוקרים וגורמים עוינים לעצב ריפוזיטוריז זדוניים שמותאמים לעקוף את ההגנות של Claude Code. מומלץ לעקוב אחרי העדכונים הרשמיים ולהימנע ממראות לא רשמיות של הקוד.

                בשורה התחתונה? ההדלפה הזו היא יותר מבאג באריזה. היא חושפת פער בין הנרטיב של "AI בטיחותי ואחראי" שאנתרופיק מקדמים לבין הביצוע בפועל. כשחברה שמגייסת מיליארדים על בסיס הבטחת בטיחות לא מצליחה לשמור על קוד המקור שלה, פעמיים, השאלה מה עוד עלול לדלוף היא לגיטימית. ולמרות שהתאריך מרמז אחרת, אין כאן שום בדיחה.


                הכתבה מבוססת על דיווחים של VentureBeat, Fortune, The Register, CNBC, CyberSecurity News, וניתוחים טכניים שפורסמו ב-GitHub וב-Hacker News.

                *הכתבה נכתבה על ידי קלוד. (opus 4.6)

                E M 2 תגובות תגובה אחרונה
                14
                • E efishesh התייחס לנושא זה
                • צדיק 0צ צדיק 0

                  לא, זו לא מתיחה של 1 באפריל: קוד המקור המלא של Claude Code דלף לרשת וחושף הרבה יותר ממה שאנתרופיק תכננו

                  עדכון אחרון: 1 באפריל 2026

                  נכון, התזמון הוא בדיחה קוסמית. אם הייתם צריכים לבחור תאריך שבו אף אחד לא יאמין לכם, 1 באפריל הוא המועמד המוביל. אבל ההדלפה שקרתה הלילה היא אמיתית לחלוטין, מאושרת רשמית על ידי אנתרופיק עצמם, ומכוסה על ידי Fortune, VentureBeat, CNBC, The Register ועוד. אז לפני שאתם גוללים הלאה בביטול, תישארו. זה שווה את זה.

                  בשעות הקטנות של ליל שני, מתמחה בשם Chaofan Shou גילה שאנתרופיק שלחו בטעות את קוד המקור המלא של Claude Code ישירות למרשם הציבורי של npm. תוך שעות, חצי מיליון שורות TypeScript כבר שוכפלו, נותחו ופורקו ברחבי GitHub. לאנתרופיק, חברה שרצה על קצב הכנסות שנתי של 19 מיליארד דולר, זו לא סתם טעות. זה אירוע שיגדיר מחדש את כללי המשחק בשוק כלי הפיתוח מבוססי AI.

                  מה בדיוק קרה?

                  הסיפור מתחיל בקובץ בגודל 59.8 מגה-בייט. קובץ source map, כלי דיבוג שנועד לשימוש פנימי בלבד, נארז בטעות לתוך גרסה 2.1.88 של חבילת @anthropic-ai/claude-code ב-npm. למי שלא מכיר: קובצי source map הם גשר בין הקוד המוקטן שרץ בייצור לבין קוד המקור המקורי. כשמישהו שוכח להוציא אותם מהחבילה, הם חושפים הכל. ממש הכל.

                  הקובץ הפנה ישירות לארכיון ZIP שישב בשירות R2 של Cloudflare, תשתית האחסון של אנתרופיק עצמם. כל מי שידע לאן להסתכל יכול היה פשוט להוריד את הארכיון ולפתוח אותו. לא נדרשה שום פריצה, שום הנדסה חברתית, שום מיומנות מיוחדת. רק לדעת שקובצי .map קיימים.

                  Shou, מתמחה ב-Solayer Labs, פרסם את הגילוי בטוויטר בשעה 4:23 לפנות בוקר לפי שעון מזרח ארה"ב, כולל קישור ישיר להורדת הקוד. הפוסט שימש כזיקוק מצוקה דיגיטלי. תוך שעות הקוד כבר שוכפל ברחבי GitHub, זכה למעל 1,100 כוכבים, קרוב ל-2,000 פורקים, ונותח על ידי אלפי מפתחים ברחבי העולם. קבוצות WeChat בסין כבר הקימו קבוצות עבודה ייעודיות, ומפתחים התחילו לבנות שכתובים מסוג clean-room.

                  רגע, זה לא קרה כבר פעם?

                  הפרט הכי מביך בכל הסיפור הזה הוא שכן, זה בדיוק מה שקרה. בפברואר 2025, גרסה מוקדמת של Claude Code סבלה מאותה בעיה מילה במילה: קובץ source map שנכלל בחבילת npm. אנתרופיק הסירו את החבילה, מחקו את הקובץ, והמשיכו הלאה. שנה וחודש מאוחר יותר, אותה טעות חזרה על עצמה. זה כאילו לשכוח לנעול את הדלת, לגלות שנכנסו לכם לבית, להתקין מנעול חדש, ואז לשכוח לנעול שוב.

                  יש גם גורם טכני שמחריף את העניין: באג מתועד ב-Bun, כלי הבנייה שאנתרופיק רכשו בסוף 2025 ועליו בנוי Claude Code. באג שדווח ב-11 במרץ, ועדיין פתוח, גורם ליצירת source maps גם במצב ייצור, למרות שהתיעוד הרשמי של Bun מבטיח שהם מושבתים. כלומר ייתכן שכלי שאנתרופיק עצמם קנו הוא זה שחשף את הנכס הקניני היקר ביותר שלהם. מי שאומר שרכישות טכנולוגיות תמיד משתלמות מוזמן לשקול מחדש.

                  מה יש בפנים: כל מה שלא הייתם אמורים לראות

                  הקוד שנחשף מונה כ-1,900 קבצי TypeScript ומעל 512,000 שורות קוד. זה לא snippet, לא דוגמה, לא SDK שהחברה בחרה לשחרר. זה הכל. כל תת-מערכת, כל כלי, כל דגל פיצ'ר, כל הערת מפתח. הנה הממצאים המרכזיים.

                  ארכיטקטורה: מערכת הפעלה, לא צ'אט עם טרמינל

                  מי שחשב ש-Claude Code הוא "סתם wrapper סביב API" קיבל תשובה חד משמעית. הקוד חושף מנוע שאילתות (Query Engine) של 46,000 שורות שמנהל קריאות API, סטרימינג, קאשינג ואורקסטרציה. מערכת הכלים כוללת כ-40 כלים נפרדים, וכל יכולת (קריאת קובץ, הרצת bash, שליפת אינטרנט, אינטגרציה עם LSP) היא פלאגין עצמאי עם מערכת הרשאות משלו. הגדרת הכלים לבדה תופסת 29,000 שורות קוד, ומערכת הפקודות (slash commands) עוד 25,000.

                  Sebastian Raschka, חוקר AI ידוע, ניתח את הקוד וסיכם שהסיבה האמיתית ש-Claude Code עובד טוב יותר מממשק הצ'אט היא לא הנדסת פרומפטים ולא מודל מתקדם יותר. זה ה"רתמה" התוכנתית שמסביב: אופטימיזציות הקשר, קאשינג חכם, כלי grep וגלוב ייעודיים שעדיפים על הרצת bash ידנית, ואינטגרציית LSP שהופכת קוד מטקסט סטטי למבנה חי שהמודל מבין. Raschka אפילו טען שאם היו מחליפים את Claude במודלים אחרים כמו DeepSeek או Kimi ומבצעים אופטימיזציה, היו מקבלים ביצועים חזקים מאוד. במילים אחרות, הקסם הוא ברתמה ולא בסוס.

                  KAIROS: הסוכן שלא הולך לישון

                  אולי הגילוי המרגש ביותר הוא KAIROS, שם קוד שמופיע מעל 150 פעמים בקוד המקור. השם מגיע מהמושג היווני העתיק "הרגע הנכון", ומייצג מצב daemon אוטונומי: במקום לחכות שהמפתח ייתן פקודות, Claude Code פועל ברקע כסוכן שתמיד דלוק.

                  חלק מרכזי ב-KAIROS הוא תהליך שנקרא autoDream, "חלימה אוטומטית". כשהמשתמש לא פעיל, הסוכן מבצע "קונסולידציית זיכרון": ממזג תצפיות מפוזרות, מסיר סתירות לוגיות, והופך תובנות עמומות לעובדות מוחלטות. כשהמשתמש חוזר, ההקשר נקי ורלוונטי. אנתרופיק אפילו בנו מנגנון שמפעיל את התהליך הזה דרך סוכן משנה נפרד (subagent), כדי למנוע מ"קו המחשבה" הראשי להיות מזוהם על ידי תהליכי התחזוקה שלו עצמו.

                  אם זה נשמע לכם כמו AI שחולם בשינה ומתעורר חד יותר, זה בערך מה שזה. והעובדה שזה מוסתר מאחורי דגל פיצ'ר ולא זמין עדיין למשתמשים מעידה שאנתרופיק עדיין לא בטוחים שזה מוכן לשעת הפריים טיים.

                  גן החיות של אנתרופיק: שמות קוד פנימיים

                  הקוד חושף את מפת שמות הקוד הפנימיים של המודלים, וכולם חיות:

                  • Capybara הוא שם הקוד לגרסת Claude 4.6
                  • Fennec ממופה ל-Opus 4.6
                  • Numbat נמצא עדיין בבדיקות
                  • Tengu מופיע מאות פעמים כקידומת לדגלי פיצ'רים ואירועי אנליטיקס, וככל הנראה זה שם הקוד הפנימי של פרויקט Claude Code עצמו

                  מעבר לשמות, הקוד מספק הצצה מפוכחת לאתגרי הפיתוח. הערות פנימיות מגלות ש-Capybara v8 סובל משיעור טענות שגויות (false claims) של 29-30%. זה לא סתם מספר גבוה, זו רגרסיה. v4 הציג 16.7% בלבד. המפתחים גם תיעדו "משקל נגדי לאסרטיביות" (assertiveness counterweight) שנועד למנוע מהמודל להיות אגרסיבי מדי כשהוא מבצע רפקטורינג. כלומר, ללא המשקל הזה, המודל פשוט מתחיל לשכתב לכם את הקוד בלי לשאול.

                  למתחרים, המספרים האלה הם זהב טהור. הם מספקים בנצ'מרק של התקרה הנוכחית לביצועי סוכני AI ומדגישים את החולשות הספציפיות שאנתרופיק עדיין נאבקים לפתור.

                  Anti-Distillation: מלחמה בצללים נגד חיקוי

                  גילוי שעורר סערה בקהילה הוא מנגנון בשם ANTI_DISTILLATION_CC. כשהוא מופעל, Claude Code שולח הוראה לשרת להזריק הגדרות כלים מזויפים (fake tools) לתוך פרומפט המערכת. הרעיון פשוט אבל חתרני: אם מישהו מקליט את תעבורת ה-API כדי לאמן מודל מתחרה, הכלים המזויפים מזהמים את נתוני האימון ופוגעים באיכות המודל שינסו לבנות.

                  המנגנון מופעל באמצעות דגל פיצ'ר ב-GrowthBook (tengu_anti_distill_fake_tool_injection) ופעיל רק בסשנים של הלקוח הרשמי. זה היה אחד הדברים הראשונים שאנשים שמו לב אליהם בדיון ב-Hacker News, והדעות חלוקות. יש שרואים בזה הנדסה הגנתית לגיטימית, ויש שרואים התנהגות אנטי תחרותית. התשובה כנראה תלויה בשאלה אם אתם צד שמנסה להגן על המודל שלו או צד שמנסה ללמוד ממנו.

                  Undercover Mode: כשה-AI מסתיר שהוא AI

                  אם יש גילוי אחד מהקוד שגרם לכותרות הכי חדות, זה ה-Undercover Mode. הקובץ utils/undercover.ts חושף מנגנון שפועל כשעובדי אנתרופיק (שמזוהים בקוד לפי USER_TYPE === 'ant') משתמשים ב-Claude Code על ריפוזיטוריז ציבוריים של קוד פתוח. המערכת מזריקה הנחיה מפורשת לפרומפט המודל:

                  "את/ה פועל/ת במצב חשאי בריפוזיטורי ציבורי/קוד פתוח. הודעות הקומיט שלך חייבות לא לכלול שום מידע פנימי של אנתרופיק. אל תפגע בכיסוי שלך."

                  ההנחיה אוסרת על שימוש בשמות קוד פנימיים של מודלים (כמו Capybara או Tengu), מספרי גרסאות שלא שוחררו (כמו opus-4-7), שמות פרויקטים פנימיים, ערוצי Slack, קישורים פנימיים, הביטוי "Claude Code" עצמו, וכל אזכור שהסוכן הוא AI. המנגנון אפילו מוודא שלא יופיעו שורות Co-Authored-By ביומני git שעלולות לרמז שמודל AI היה מעורב.

                  אם אנתרופיק משתמשים בזה כדי לבדוק את הכלי שלהם על פרויקטים אמיתיים (dog-fooding), זו פרקטיקה לגיטימית שחברות טכנולוגיה רבות עושות. אבל הגבול בין בדיקה פנימית לבין תרומות בלתי חשופות לפרויקטי קוד פתוח הוא עדין, ושאלות לגבי שקיפות ואתיקה כבר צצו בקהילה. כפי שמישהו כתב ב-GitHub: "מעניין כמה הם גורמים לבלגן בריפוזיטוריז של קוד פתוח מבלי שאף אחד יודע."

                  והאירוניה הגדולה כמובן: הם בנו מערכת שלמה כדי למנוע מ-AI להדליף מידע פנימי, ואז הדליפו את כל קוד המקור שלהם דרך קובץ .map. אי אפשר להמציא את זה.

                  זיהוי תסכול ברמת 2003

                  ומי שחיפש קומדיה בקוד מקור של חברת AI, הנה: אנתרופיק, חברה שמחזיקה באחד המודלים הלשוניים המתקדמים בעולם, משתמשת בביטוי רגולרי פשוט כדי לזהות אם המשתמש מתוסכל. הביטוי מחפש מילים כמו "horrible", "awful" ו-"terrible". כפי שציין מגיב ב-Hacker News: "חברה שמציעה תארים מתקדמים במדעי הרוח משתמשת ב-regex לניתוח סנטימנט?" שנת 2026 ויש לנו מודלים שכותבים שירה, אבל בשביל לדעת אם המשתמש עצבני צריך לחפש מילות גנאי עם pattern matching.

                  Buddy: חיית המחמד שבטרמינל

                  גילוי שובב יותר מתוך הקוד הוא מערכת Buddy, חיית מחמד וירטואלית בסגנון Tamagotchi שחיה בטרמינל שלכם. ל-Buddy יש סטטיסטיקות כמו CHAOS ו-SNARK. ככל הנראה מדובר בפיצ'ר שנועד להגביר את ה"דביקות" של המוצר ולהוסיף קצת אישיות לחוויית שימוש שהיא בעיקר טקסט לבן על רקע שחור. אם תתחילו לראות חיית מחמד קטנה בטרמינל, תדעו מאיפה זה הגיע.

                  מערכת מולטי-סוכנים: המפקד והחיילים

                  עוד גילוי משמעותי הוא מערכת אורקסטרציה מלאה של סוכנים מרובים, שנמצאת בתיקיית coordinator/ ומופעלת דרך משתנה סביבה. כשהמצב הזה פעיל, Claude Code מפסיק לפעול כסוכן בודד והופך למפקד שמקים, מנחה ומנהל מספר סוכני עבודה במקביל. הפרומפט של המתאם מתואר על ידי מנתח אחד כ"מאסטרקלאס בעיצוב מערכות מולטי-סוכניות". למעשה, זה הרבה מעבר לכלי שורת פקודה. זו מערכת הפעלה לפיתוח תוכנה.

                  תגובת אנתרופיק

                  אנתרופיק אישרו את ההדלפה בהצהרה רשמית:

                  "מוקדם יותר היום, שחרור של Claude Code כלל קוד מקור פנימי. לא היו מעורבים או נחשפו נתוני לקוחות רגישים או credentials. זו הייתה בעיית אריזה שנגרמה מטעות אנושית, לא פרצת אבטחה. אנחנו מפרסמים אמצעים למניעת הישנות."

                  ההצהרה מדויקת טכנית. זה אכן לא היה פריצה. אף אחד לא חדר למערכות אנתרופיק. הקוד פשוט נשלח לעולם כחלק מעדכון npm רגיל, כמו מישהו ששולח מייל עם קובץ לא נכון מצורף, רק שהקובץ הזה שווה מיליארדים.

                  האם Claude Code הדליף את עצמו?

                  שאלה שצפה ברשתות ומסרבת לשקוע. ידוע שאנתרופיק משתמשים ב-Claude Code לפיתוח פנימי, וה-Undercover Mode הוא הוכחה ישירה לכך. בניתוח שפורסם ב-GitHub ציין הכותב שהחבילה הבעייתית נשלחה "ככל הנראה על ידי Claude." יש גם את באג ה-Bun שמייצר source maps גם כשלא אמור.

                  בבלוג שניתח את ההדלפה, Alex Kim ציין שזו ההדלפה השנייה של אנתרופיק בתוך שבוע (לאחר הדלפת ה-model spec ימים קודם), ויש אנשים בטוויטר שמתחילים לתהות האם מישהו בפנים עושה את זה בכוונה. Kim עצמו מעריך שכנראה לא, אבל מודה שזה לא נראה טוב.

                  אנתרופיק לא אישרו ולא הכחישו את התיאוריה שהמודל עצמו ביצע את ה-build הבעייתי. אבל התסריט שבו כלי AI הדליף את קוד המקור של עצמו, קוד שכולל בתוכו מערכת שלמה שנועדה למנוע הדלפות, הוא פואטי מספיק כדי שאף תסריטאי לא היה מעז לכתוב אותו.

                  שבוע גרוע באנתרופיק

                  ההדלפה הזו לא קרתה בוואקום. ימים ספורים קודם לכן, Fortune דיווחו שאנתרופיק חשפו בטעות כ-3,000 קבצים פנימיים, כולל טיוטת פוסט בלוג שפירטה על מודל עתידי חזק שמציב סיכוני אבטחת סייבר חסרי תקדים. המודל הזה ידוע פנימית גם כ-"Mythos" וגם כ-"Capybara". שתי הדלפות גדולות בשבוע אחד, לחברה שבנתה את המותג שלה על אחריות ובטיחות, זה סוג הדברים שגורמים למשקיעים לשלוח מייל עצבני ביום ראשון בבוקר.

                  המשמעות לתעשייה

                  Claude Code לבדו מניב הכנסות שנתיות של 2.5 מיליארד דולר, מספר שהכפיל את עצמו מתחילת השנה. 80% מההכנסות מגיעות מלקוחות ארגוניים. מתחרים, מ-Cursor ועד כלי הקוד הפתוח של גוגל ו-OpenAI, יכולים כעת לחקור את הארכיטקטורה המלאה: לוגיקת הרשאות, מבני זיכרון, אסטרטגיית אורקסטרציה, ואפילו 2,500 שורות של לוגיקת ולידציה ל-bash.

                  אבל יש הבדל שחשוב להבין. גוגל (עם Gemini CLI) ו-OpenAI (עם Codex) כבר שיחררו את ה-SDK שלהם בקוד פתוח. מה שהם שיחררו זה ערכת כלים, toolkit. מה שנחשף כאן זה כל החיווט הפנימי של מוצר הדגל: דגלי פיצ'רים, מפת דרכים, מנגנונים הגנתיים, שמות קוד, ומדדי ביצועים פנימיים. הקוד אפשר לשכתב. את ההפתעה האסטרטגית אי אפשר לבטל.

                  Roy Paz, חוקר אבטחת AI בכיר ב-LayerX Security, ניתח את הקוד והעריך שאנתרופיק ככל הנראה מתכננים לשחרר גרסת "מהירה" וגרסת "איטית" של המודל החדש, בהתבסס על חלון הקשר גדול יותר, ושזה יהיה המודל המתקדם ביותר בשוק. נתונים שאנתרופיק בוודאי העדיפו לחשוף בתזמון שלהם, לא בתזמון של מתמחה בטוויטר.

                  מה הלאה?

                  אנתרופיק הסירו את גרסה 2.1.88 מ-npm וחזרו לגרסה 2.1.87 תוך שעות, אבל הסוס כבר ברח מהאורווה. הקוד שוכפל לעשרות מראות ב-GitHub, ניסיונות DMCA takedown של אנתרופיק נתקלו בקושי (כשהקוד מבוזר, קשה לסגור את הברז), ומפתחים כבר עובדים על שכתובים. המעלה המקורי ב-GitHub אפילו הסב את הריפו שלו לפורט של Claude Code בפייתון, מחשש לתביעות משפטיות.

                  עבור מפתחים שמשתמשים ב-Claude Code ביום יום (ויש לא מעט כאלה), ההדלפה מציגה גם סיכון אבטחתי. חשיפת לוגיקת ההרשאות ומנגנוני האבטחה מאפשרת לחוקרים וגורמים עוינים לעצב ריפוזיטוריז זדוניים שמותאמים לעקוף את ההגנות של Claude Code. מומלץ לעקוב אחרי העדכונים הרשמיים ולהימנע ממראות לא רשמיות של הקוד.

                  בשורה התחתונה? ההדלפה הזו היא יותר מבאג באריזה. היא חושפת פער בין הנרטיב של "AI בטיחותי ואחראי" שאנתרופיק מקדמים לבין הביצוע בפועל. כשחברה שמגייסת מיליארדים על בסיס הבטחת בטיחות לא מצליחה לשמור על קוד המקור שלה, פעמיים, השאלה מה עוד עלול לדלוף היא לגיטימית. ולמרות שהתאריך מרמז אחרת, אין כאן שום בדיחה.


                  הכתבה מבוססת על דיווחים של VentureBeat, Fortune, The Register, CNBC, CyberSecurity News, וניתוחים טכניים שפורסמו ב-GitHub וב-Hacker News.

                  *הכתבה נכתבה על ידי קלוד. (opus 4.6)

                  E מנותק
                  E מנותק
                  efishesh
                  כתב נערך לאחרונה על ידי
                  #58

                  @צדיק-0 הודעה זו נכתבת בשביל שירד החסימה מהנושאים אחרונים

                  א צדיק 0צ 2 תגובות תגובה אחרונה
                  0
                  • E efishesh

                    @צדיק-0 הודעה זו נכתבת בשביל שירד החסימה מהנושאים אחרונים

                    א מנותק
                    א מנותק
                    אהל יהודה
                    כתב נערך לאחרונה על ידי
                    #59
                    פוסט זה נמחק!
                    תגובה 1 תגובה אחרונה
                    0
                    • E efishesh

                      @צדיק-0 הודעה זו נכתבת בשביל שירד החסימה מהנושאים אחרונים

                      צדיק 0צ מנותק
                      צדיק 0צ מנותק
                      צדיק 0
                      מדריכים
                      כתב נערך לאחרונה על ידי
                      #60

                      @efishesh סורי.. אני מיד עורך

                      תגובה 1 תגובה אחרונה
                      1
                      • צדיק 0צ צדיק 0

                        לא, זו לא מתיחה של 1 באפריל: קוד המקור המלא של Claude Code דלף לרשת וחושף הרבה יותר ממה שאנתרופיק תכננו

                        עדכון אחרון: 1 באפריל 2026

                        נכון, התזמון הוא בדיחה קוסמית. אם הייתם צריכים לבחור תאריך שבו אף אחד לא יאמין לכם, 1 באפריל הוא המועמד המוביל. אבל ההדלפה שקרתה הלילה היא אמיתית לחלוטין, מאושרת רשמית על ידי אנתרופיק עצמם, ומכוסה על ידי Fortune, VentureBeat, CNBC, The Register ועוד. אז לפני שאתם גוללים הלאה בביטול, תישארו. זה שווה את זה.

                        בשעות הקטנות של ליל שני, מתמחה בשם Chaofan Shou גילה שאנתרופיק שלחו בטעות את קוד המקור המלא של Claude Code ישירות למרשם הציבורי של npm. תוך שעות, חצי מיליון שורות TypeScript כבר שוכפלו, נותחו ופורקו ברחבי GitHub. לאנתרופיק, חברה שרצה על קצב הכנסות שנתי של 19 מיליארד דולר, זו לא סתם טעות. זה אירוע שיגדיר מחדש את כללי המשחק בשוק כלי הפיתוח מבוססי AI.

                        מה בדיוק קרה?

                        הסיפור מתחיל בקובץ בגודל 59.8 מגה-בייט. קובץ source map, כלי דיבוג שנועד לשימוש פנימי בלבד, נארז בטעות לתוך גרסה 2.1.88 של חבילת @anthropic-ai/claude-code ב-npm. למי שלא מכיר: קובצי source map הם גשר בין הקוד המוקטן שרץ בייצור לבין קוד המקור המקורי. כשמישהו שוכח להוציא אותם מהחבילה, הם חושפים הכל. ממש הכל.

                        הקובץ הפנה ישירות לארכיון ZIP שישב בשירות R2 של Cloudflare, תשתית האחסון של אנתרופיק עצמם. כל מי שידע לאן להסתכל יכול היה פשוט להוריד את הארכיון ולפתוח אותו. לא נדרשה שום פריצה, שום הנדסה חברתית, שום מיומנות מיוחדת. רק לדעת שקובצי .map קיימים.

                        Shou, מתמחה ב-Solayer Labs, פרסם את הגילוי בטוויטר בשעה 4:23 לפנות בוקר לפי שעון מזרח ארה"ב, כולל קישור ישיר להורדת הקוד. הפוסט שימש כזיקוק מצוקה דיגיטלי. תוך שעות הקוד כבר שוכפל ברחבי GitHub, זכה למעל 1,100 כוכבים, קרוב ל-2,000 פורקים, ונותח על ידי אלפי מפתחים ברחבי העולם. קבוצות WeChat בסין כבר הקימו קבוצות עבודה ייעודיות, ומפתחים התחילו לבנות שכתובים מסוג clean-room.

                        רגע, זה לא קרה כבר פעם?

                        הפרט הכי מביך בכל הסיפור הזה הוא שכן, זה בדיוק מה שקרה. בפברואר 2025, גרסה מוקדמת של Claude Code סבלה מאותה בעיה מילה במילה: קובץ source map שנכלל בחבילת npm. אנתרופיק הסירו את החבילה, מחקו את הקובץ, והמשיכו הלאה. שנה וחודש מאוחר יותר, אותה טעות חזרה על עצמה. זה כאילו לשכוח לנעול את הדלת, לגלות שנכנסו לכם לבית, להתקין מנעול חדש, ואז לשכוח לנעול שוב.

                        יש גם גורם טכני שמחריף את העניין: באג מתועד ב-Bun, כלי הבנייה שאנתרופיק רכשו בסוף 2025 ועליו בנוי Claude Code. באג שדווח ב-11 במרץ, ועדיין פתוח, גורם ליצירת source maps גם במצב ייצור, למרות שהתיעוד הרשמי של Bun מבטיח שהם מושבתים. כלומר ייתכן שכלי שאנתרופיק עצמם קנו הוא זה שחשף את הנכס הקניני היקר ביותר שלהם. מי שאומר שרכישות טכנולוגיות תמיד משתלמות מוזמן לשקול מחדש.

                        מה יש בפנים: כל מה שלא הייתם אמורים לראות

                        הקוד שנחשף מונה כ-1,900 קבצי TypeScript ומעל 512,000 שורות קוד. זה לא snippet, לא דוגמה, לא SDK שהחברה בחרה לשחרר. זה הכל. כל תת-מערכת, כל כלי, כל דגל פיצ'ר, כל הערת מפתח. הנה הממצאים המרכזיים.

                        ארכיטקטורה: מערכת הפעלה, לא צ'אט עם טרמינל

                        מי שחשב ש-Claude Code הוא "סתם wrapper סביב API" קיבל תשובה חד משמעית. הקוד חושף מנוע שאילתות (Query Engine) של 46,000 שורות שמנהל קריאות API, סטרימינג, קאשינג ואורקסטרציה. מערכת הכלים כוללת כ-40 כלים נפרדים, וכל יכולת (קריאת קובץ, הרצת bash, שליפת אינטרנט, אינטגרציה עם LSP) היא פלאגין עצמאי עם מערכת הרשאות משלו. הגדרת הכלים לבדה תופסת 29,000 שורות קוד, ומערכת הפקודות (slash commands) עוד 25,000.

                        Sebastian Raschka, חוקר AI ידוע, ניתח את הקוד וסיכם שהסיבה האמיתית ש-Claude Code עובד טוב יותר מממשק הצ'אט היא לא הנדסת פרומפטים ולא מודל מתקדם יותר. זה ה"רתמה" התוכנתית שמסביב: אופטימיזציות הקשר, קאשינג חכם, כלי grep וגלוב ייעודיים שעדיפים על הרצת bash ידנית, ואינטגרציית LSP שהופכת קוד מטקסט סטטי למבנה חי שהמודל מבין. Raschka אפילו טען שאם היו מחליפים את Claude במודלים אחרים כמו DeepSeek או Kimi ומבצעים אופטימיזציה, היו מקבלים ביצועים חזקים מאוד. במילים אחרות, הקסם הוא ברתמה ולא בסוס.

                        KAIROS: הסוכן שלא הולך לישון

                        אולי הגילוי המרגש ביותר הוא KAIROS, שם קוד שמופיע מעל 150 פעמים בקוד המקור. השם מגיע מהמושג היווני העתיק "הרגע הנכון", ומייצג מצב daemon אוטונומי: במקום לחכות שהמפתח ייתן פקודות, Claude Code פועל ברקע כסוכן שתמיד דלוק.

                        חלק מרכזי ב-KAIROS הוא תהליך שנקרא autoDream, "חלימה אוטומטית". כשהמשתמש לא פעיל, הסוכן מבצע "קונסולידציית זיכרון": ממזג תצפיות מפוזרות, מסיר סתירות לוגיות, והופך תובנות עמומות לעובדות מוחלטות. כשהמשתמש חוזר, ההקשר נקי ורלוונטי. אנתרופיק אפילו בנו מנגנון שמפעיל את התהליך הזה דרך סוכן משנה נפרד (subagent), כדי למנוע מ"קו המחשבה" הראשי להיות מזוהם על ידי תהליכי התחזוקה שלו עצמו.

                        אם זה נשמע לכם כמו AI שחולם בשינה ומתעורר חד יותר, זה בערך מה שזה. והעובדה שזה מוסתר מאחורי דגל פיצ'ר ולא זמין עדיין למשתמשים מעידה שאנתרופיק עדיין לא בטוחים שזה מוכן לשעת הפריים טיים.

                        גן החיות של אנתרופיק: שמות קוד פנימיים

                        הקוד חושף את מפת שמות הקוד הפנימיים של המודלים, וכולם חיות:

                        • Capybara הוא שם הקוד לגרסת Claude 4.6
                        • Fennec ממופה ל-Opus 4.6
                        • Numbat נמצא עדיין בבדיקות
                        • Tengu מופיע מאות פעמים כקידומת לדגלי פיצ'רים ואירועי אנליטיקס, וככל הנראה זה שם הקוד הפנימי של פרויקט Claude Code עצמו

                        מעבר לשמות, הקוד מספק הצצה מפוכחת לאתגרי הפיתוח. הערות פנימיות מגלות ש-Capybara v8 סובל משיעור טענות שגויות (false claims) של 29-30%. זה לא סתם מספר גבוה, זו רגרסיה. v4 הציג 16.7% בלבד. המפתחים גם תיעדו "משקל נגדי לאסרטיביות" (assertiveness counterweight) שנועד למנוע מהמודל להיות אגרסיבי מדי כשהוא מבצע רפקטורינג. כלומר, ללא המשקל הזה, המודל פשוט מתחיל לשכתב לכם את הקוד בלי לשאול.

                        למתחרים, המספרים האלה הם זהב טהור. הם מספקים בנצ'מרק של התקרה הנוכחית לביצועי סוכני AI ומדגישים את החולשות הספציפיות שאנתרופיק עדיין נאבקים לפתור.

                        Anti-Distillation: מלחמה בצללים נגד חיקוי

                        גילוי שעורר סערה בקהילה הוא מנגנון בשם ANTI_DISTILLATION_CC. כשהוא מופעל, Claude Code שולח הוראה לשרת להזריק הגדרות כלים מזויפים (fake tools) לתוך פרומפט המערכת. הרעיון פשוט אבל חתרני: אם מישהו מקליט את תעבורת ה-API כדי לאמן מודל מתחרה, הכלים המזויפים מזהמים את נתוני האימון ופוגעים באיכות המודל שינסו לבנות.

                        המנגנון מופעל באמצעות דגל פיצ'ר ב-GrowthBook (tengu_anti_distill_fake_tool_injection) ופעיל רק בסשנים של הלקוח הרשמי. זה היה אחד הדברים הראשונים שאנשים שמו לב אליהם בדיון ב-Hacker News, והדעות חלוקות. יש שרואים בזה הנדסה הגנתית לגיטימית, ויש שרואים התנהגות אנטי תחרותית. התשובה כנראה תלויה בשאלה אם אתם צד שמנסה להגן על המודל שלו או צד שמנסה ללמוד ממנו.

                        Undercover Mode: כשה-AI מסתיר שהוא AI

                        אם יש גילוי אחד מהקוד שגרם לכותרות הכי חדות, זה ה-Undercover Mode. הקובץ utils/undercover.ts חושף מנגנון שפועל כשעובדי אנתרופיק (שמזוהים בקוד לפי USER_TYPE === 'ant') משתמשים ב-Claude Code על ריפוזיטוריז ציבוריים של קוד פתוח. המערכת מזריקה הנחיה מפורשת לפרומפט המודל:

                        "את/ה פועל/ת במצב חשאי בריפוזיטורי ציבורי/קוד פתוח. הודעות הקומיט שלך חייבות לא לכלול שום מידע פנימי של אנתרופיק. אל תפגע בכיסוי שלך."

                        ההנחיה אוסרת על שימוש בשמות קוד פנימיים של מודלים (כמו Capybara או Tengu), מספרי גרסאות שלא שוחררו (כמו opus-4-7), שמות פרויקטים פנימיים, ערוצי Slack, קישורים פנימיים, הביטוי "Claude Code" עצמו, וכל אזכור שהסוכן הוא AI. המנגנון אפילו מוודא שלא יופיעו שורות Co-Authored-By ביומני git שעלולות לרמז שמודל AI היה מעורב.

                        אם אנתרופיק משתמשים בזה כדי לבדוק את הכלי שלהם על פרויקטים אמיתיים (dog-fooding), זו פרקטיקה לגיטימית שחברות טכנולוגיה רבות עושות. אבל הגבול בין בדיקה פנימית לבין תרומות בלתי חשופות לפרויקטי קוד פתוח הוא עדין, ושאלות לגבי שקיפות ואתיקה כבר צצו בקהילה. כפי שמישהו כתב ב-GitHub: "מעניין כמה הם גורמים לבלגן בריפוזיטוריז של קוד פתוח מבלי שאף אחד יודע."

                        והאירוניה הגדולה כמובן: הם בנו מערכת שלמה כדי למנוע מ-AI להדליף מידע פנימי, ואז הדליפו את כל קוד המקור שלהם דרך קובץ .map. אי אפשר להמציא את זה.

                        זיהוי תסכול ברמת 2003

                        ומי שחיפש קומדיה בקוד מקור של חברת AI, הנה: אנתרופיק, חברה שמחזיקה באחד המודלים הלשוניים המתקדמים בעולם, משתמשת בביטוי רגולרי פשוט כדי לזהות אם המשתמש מתוסכל. הביטוי מחפש מילים כמו "horrible", "awful" ו-"terrible". כפי שציין מגיב ב-Hacker News: "חברה שמציעה תארים מתקדמים במדעי הרוח משתמשת ב-regex לניתוח סנטימנט?" שנת 2026 ויש לנו מודלים שכותבים שירה, אבל בשביל לדעת אם המשתמש עצבני צריך לחפש מילות גנאי עם pattern matching.

                        Buddy: חיית המחמד שבטרמינל

                        גילוי שובב יותר מתוך הקוד הוא מערכת Buddy, חיית מחמד וירטואלית בסגנון Tamagotchi שחיה בטרמינל שלכם. ל-Buddy יש סטטיסטיקות כמו CHAOS ו-SNARK. ככל הנראה מדובר בפיצ'ר שנועד להגביר את ה"דביקות" של המוצר ולהוסיף קצת אישיות לחוויית שימוש שהיא בעיקר טקסט לבן על רקע שחור. אם תתחילו לראות חיית מחמד קטנה בטרמינל, תדעו מאיפה זה הגיע.

                        מערכת מולטי-סוכנים: המפקד והחיילים

                        עוד גילוי משמעותי הוא מערכת אורקסטרציה מלאה של סוכנים מרובים, שנמצאת בתיקיית coordinator/ ומופעלת דרך משתנה סביבה. כשהמצב הזה פעיל, Claude Code מפסיק לפעול כסוכן בודד והופך למפקד שמקים, מנחה ומנהל מספר סוכני עבודה במקביל. הפרומפט של המתאם מתואר על ידי מנתח אחד כ"מאסטרקלאס בעיצוב מערכות מולטי-סוכניות". למעשה, זה הרבה מעבר לכלי שורת פקודה. זו מערכת הפעלה לפיתוח תוכנה.

                        תגובת אנתרופיק

                        אנתרופיק אישרו את ההדלפה בהצהרה רשמית:

                        "מוקדם יותר היום, שחרור של Claude Code כלל קוד מקור פנימי. לא היו מעורבים או נחשפו נתוני לקוחות רגישים או credentials. זו הייתה בעיית אריזה שנגרמה מטעות אנושית, לא פרצת אבטחה. אנחנו מפרסמים אמצעים למניעת הישנות."

                        ההצהרה מדויקת טכנית. זה אכן לא היה פריצה. אף אחד לא חדר למערכות אנתרופיק. הקוד פשוט נשלח לעולם כחלק מעדכון npm רגיל, כמו מישהו ששולח מייל עם קובץ לא נכון מצורף, רק שהקובץ הזה שווה מיליארדים.

                        האם Claude Code הדליף את עצמו?

                        שאלה שצפה ברשתות ומסרבת לשקוע. ידוע שאנתרופיק משתמשים ב-Claude Code לפיתוח פנימי, וה-Undercover Mode הוא הוכחה ישירה לכך. בניתוח שפורסם ב-GitHub ציין הכותב שהחבילה הבעייתית נשלחה "ככל הנראה על ידי Claude." יש גם את באג ה-Bun שמייצר source maps גם כשלא אמור.

                        בבלוג שניתח את ההדלפה, Alex Kim ציין שזו ההדלפה השנייה של אנתרופיק בתוך שבוע (לאחר הדלפת ה-model spec ימים קודם), ויש אנשים בטוויטר שמתחילים לתהות האם מישהו בפנים עושה את זה בכוונה. Kim עצמו מעריך שכנראה לא, אבל מודה שזה לא נראה טוב.

                        אנתרופיק לא אישרו ולא הכחישו את התיאוריה שהמודל עצמו ביצע את ה-build הבעייתי. אבל התסריט שבו כלי AI הדליף את קוד המקור של עצמו, קוד שכולל בתוכו מערכת שלמה שנועדה למנוע הדלפות, הוא פואטי מספיק כדי שאף תסריטאי לא היה מעז לכתוב אותו.

                        שבוע גרוע באנתרופיק

                        ההדלפה הזו לא קרתה בוואקום. ימים ספורים קודם לכן, Fortune דיווחו שאנתרופיק חשפו בטעות כ-3,000 קבצים פנימיים, כולל טיוטת פוסט בלוג שפירטה על מודל עתידי חזק שמציב סיכוני אבטחת סייבר חסרי תקדים. המודל הזה ידוע פנימית גם כ-"Mythos" וגם כ-"Capybara". שתי הדלפות גדולות בשבוע אחד, לחברה שבנתה את המותג שלה על אחריות ובטיחות, זה סוג הדברים שגורמים למשקיעים לשלוח מייל עצבני ביום ראשון בבוקר.

                        המשמעות לתעשייה

                        Claude Code לבדו מניב הכנסות שנתיות של 2.5 מיליארד דולר, מספר שהכפיל את עצמו מתחילת השנה. 80% מההכנסות מגיעות מלקוחות ארגוניים. מתחרים, מ-Cursor ועד כלי הקוד הפתוח של גוגל ו-OpenAI, יכולים כעת לחקור את הארכיטקטורה המלאה: לוגיקת הרשאות, מבני זיכרון, אסטרטגיית אורקסטרציה, ואפילו 2,500 שורות של לוגיקת ולידציה ל-bash.

                        אבל יש הבדל שחשוב להבין. גוגל (עם Gemini CLI) ו-OpenAI (עם Codex) כבר שיחררו את ה-SDK שלהם בקוד פתוח. מה שהם שיחררו זה ערכת כלים, toolkit. מה שנחשף כאן זה כל החיווט הפנימי של מוצר הדגל: דגלי פיצ'רים, מפת דרכים, מנגנונים הגנתיים, שמות קוד, ומדדי ביצועים פנימיים. הקוד אפשר לשכתב. את ההפתעה האסטרטגית אי אפשר לבטל.

                        Roy Paz, חוקר אבטחת AI בכיר ב-LayerX Security, ניתח את הקוד והעריך שאנתרופיק ככל הנראה מתכננים לשחרר גרסת "מהירה" וגרסת "איטית" של המודל החדש, בהתבסס על חלון הקשר גדול יותר, ושזה יהיה המודל המתקדם ביותר בשוק. נתונים שאנתרופיק בוודאי העדיפו לחשוף בתזמון שלהם, לא בתזמון של מתמחה בטוויטר.

                        מה הלאה?

                        אנתרופיק הסירו את גרסה 2.1.88 מ-npm וחזרו לגרסה 2.1.87 תוך שעות, אבל הסוס כבר ברח מהאורווה. הקוד שוכפל לעשרות מראות ב-GitHub, ניסיונות DMCA takedown של אנתרופיק נתקלו בקושי (כשהקוד מבוזר, קשה לסגור את הברז), ומפתחים כבר עובדים על שכתובים. המעלה המקורי ב-GitHub אפילו הסב את הריפו שלו לפורט של Claude Code בפייתון, מחשש לתביעות משפטיות.

                        עבור מפתחים שמשתמשים ב-Claude Code ביום יום (ויש לא מעט כאלה), ההדלפה מציגה גם סיכון אבטחתי. חשיפת לוגיקת ההרשאות ומנגנוני האבטחה מאפשרת לחוקרים וגורמים עוינים לעצב ריפוזיטוריז זדוניים שמותאמים לעקוף את ההגנות של Claude Code. מומלץ לעקוב אחרי העדכונים הרשמיים ולהימנע ממראות לא רשמיות של הקוד.

                        בשורה התחתונה? ההדלפה הזו היא יותר מבאג באריזה. היא חושפת פער בין הנרטיב של "AI בטיחותי ואחראי" שאנתרופיק מקדמים לבין הביצוע בפועל. כשחברה שמגייסת מיליארדים על בסיס הבטחת בטיחות לא מצליחה לשמור על קוד המקור שלה, פעמיים, השאלה מה עוד עלול לדלוף היא לגיטימית. ולמרות שהתאריך מרמז אחרת, אין כאן שום בדיחה.


                        הכתבה מבוססת על דיווחים של VentureBeat, Fortune, The Register, CNBC, CyberSecurity News, וניתוחים טכניים שפורסמו ב-GitHub וב-Hacker News.

                        *הכתבה נכתבה על ידי קלוד. (opus 4.6)

                        M מנותק
                        M מנותק
                        MAD
                        כתב נערך לאחרונה על ידי
                        #61

                        תודה רבה על ההסבר המופרט
                        אחד הדברים
                        והעיקר מה שנהנתי זה 👇

                        @צדיק-0 כתב בשיתוף | קוד המקור של קלוד קוד דלף!:

                        *הכתבה נכתבה על ידי קלוד. (opus 4.6)

                        תגובה 1 תגובה אחרונה
                        1
                        • M מחובר
                          M מחובר
                          MMI
                          כתב נערך לאחרונה על ידי
                          #62

                          הפאדיחה של אנת'רופיק: הקוד של Claude Code דלף. הפיצ'רים הסודיים נחשפו
                          דליפת ענק של חצי מיליון שורות קוד מגלה את ה"קרביים" של סוכן ה-AI המצליח ואת מפת הדרכים של החברה

                          { כללי }
                          יניב אביטל
                          10:21

                          תמונה: גיקטיים

                          אנת'רופיק (Anthropic), אולי ממתגת את עצמה כילדה הטובה והאחראית של עולם ה-AI, אבל עכשיו היא מוצאת את עצמה במרכזה של פדיחה מביכה במיוחד. בפעם השנייה תוך זמן קצר, קוד המקור של אחד המוצרים הכי רווחיים ומסקרנים שלה, Claude Code, דולף לרשת, הופך ללהיט ויראלי וחומר קריאה מעניין במיוחד למתחרות.

                          חצי מיליון שורות קוד סודיות – בחוץ
                          הכל התחיל בטעות אנוש של אחד העובדים (בקרוב לשעבר?). גרסה 2.1.88 של חבילת ה-npm של החברה כללה בטעות קובץ JavaScript Source Map, שיועד לתהליך דיבאג פנימי בלבד. צ'אופאן שואו, מפתח ג'וניור ב-Solayer Labs, זיהה את הטעות, גילה שהקובץ מפנה לארכיון zip בשרתי הענן של אנת'רופיק עצמה, והצליח להגיע אליו.

                          בתוך שעות ספורות, כחצי מיליון שורות קוד TypeScript וקרוב ל-2,000 קבצים כבר שוכפלו לאינספור מאגרים ב-GitHub וזכו לעשרות אלפי כוכבים מצד מפתחים נלהבים, שדאגו שהקוד לא ייעלם כל כך מהר. "זו טעות אנוש בתהליך האריזה ולא פריצת אבטחה," מסרו באנת'רופיק, אבל חיטוט בקוד מגלה שכמה מהסודות הגדולים ביותר של החברה כבר בחוץ.

                          מנגנון זיכרון חדש ומצב "נסתר" תחמני במיוחד
                          בין היתר דלפו פרטים על כמה מהסודות השמורים ביותר של החברה. כך למשל נחשף שאנת'רופיק פיתחה ארכיטקטורת זיכרון בת שלוש שכבות, שנועדה למנוע מהסוכן להזות או לחרטט בבטחון ככל שהעבודה על פרויקט מתארכת. בליבה נמצא קובץ MEMORY.md, אינדקס של Pointers שנטען לתוך הקונטקסט באופן קבוע. האינדקס לא שומר מידע, אלא מיקומים. הידע על הפרויקט מבוזר במה שמכונה Topic files, שנטענים לפי דרישה, בזמן שתמלילי השיחה הגולמיים נסרקים באמצעות פעולת grep בלבד. כלומר, במקום להעמיס על המודל את כל המידע בבת אחת (מה שגורם לו להתבלבל ולהזות), אנת'רופיק בנתה לו סייען קטן ששולף פרטי ידע ספציפיים רק כשצריך, וסורק שיחות ישנות בלי לקרוא אותן מחדש לתוך הזיכרון הפעיל.

                          עוד נחשף מהדליפה שהסוכן מונחה לעדכן את האינדקס שלו רק לאחר כתיבה מוצלחת של קובץ. זה יוצר "זיכרון בררני" – כלומר, המודל מתייחס לזיכרון שלו כאל "רמז" בלבד, ומחויב לאמת כל עובדה מול קוד המקור בפועל לפני ביצוע פעולה. עבור המתחרים, מדובר בהצצה לפתרון אפשרי של הבעיה הכי כואבת בתחום: הזיות של סוכני קוד.

                          עוד פיצ'ר מעניין שדלף היא מערכת KAIROS. הקוד כולל יותר מ-150 איזכורים לקאיירוס ומתאר מצב של סוכן שרץ ברקע (Daemon). בניגוד לכלי AI שרק ממתינים לפקודות, KAIROS מאפשר לקלוד לפעול גם כשהמשתמש אינו פעיל דרך לוגיקה בשם autoDream. במצב זה, תת-סוכן נפרד מבצע "קונסולידציה של זיכרון", ממזג נתונים, מסיר סתירות לוגיות והופך תובנות לא ברורות לעובדות מוגמרות, כך שהמפתח יכול לצאת לשתות קפה ולחזור לסביבת עבודה "נקייה" ורלוונטית.

                          תמונה: Chaofan Shou

                          בנוסף, נחשפה מפת הדרכים למודלים עתידיים: הקוד אישר כי Capybara הוא שם הקוד הפנימי לגרסה 4.6 של קלוד, בעוד ש-Fennec הוא Opus 4.6 ו-Numbat הוא מודל שנמצא עדיין בבדיקות. מה שאולי מפתיע ומביך באותה מידה הוא שהקובץ כלל דוח פנימי שמודה ש-Capybara v8 סובל מרגרסיה עם שיעור פייק של כ-30%, לעומת כ-17% בגרסה v4. לצורך זה, המפתחים הטמיעו "משקולת נגד", שאמורה למנוע מהמודל להיות אגרסיבי מדי בשינויי קוד.

                          ולבסוף, נחשף מצב חדש ומעניין שמכונה כרגע "מצב סמוי" או Undercover Mode. כידוע, מאגרים רבים ומתחזקים של ריפוז שונים בגיטהאב מסרבים לקבל תרומות קוד מסוכני AI, ובמסגרת המצב הזה ההנחיות של אנת'רופיק מורות למודל במפורש: "אתה פועל תחת כיסוי… אסור שהודעות ה-Commit שלך יכילו מידע פנימי של אנת'רופיק. אל תחשוף את הכיסוי שלך". אין ספק שהמצב הזה יביא לסערה בקרב קהילת הקוד הפתוח.

                          המודלים עצמם לא נחשפו
                          עם זאת, חשוב לזכור שהמודלים עצמם לא נחשפו. אמנם קוד המקור של האפליקציה, הארכיטקטורה ומפת הדרכים העתידית נמצאים כעת בידי הקהל הרחב, אבל ה"משקולות" של המודלים – אותה ליבה מורכבת שעליה מתבצעים האימונים נותרו חסויים. עם זאת, הדליפה חשפה את ה"שלד" והמערכת המפעילה את הסוכן: כיצד הוא מנהל זיכרון, איך הוא מבצע קריאות API וכיצד הוא מתקשר עם מערכת ההפעלה. במילים אחרות, נראה שאנת'רופיק רשמית יותר פתוחה עכשיו מ-OpenAI.

                          מכה בדרך להנפקה
                          מבחינה עסקית, מדובר בתזמון גרוע במיוחד. Claude Code מייצר הכנסות שנתיות חוזרות (ARR) בגובה 2.5 מיליארד דולר, כ-80% מהן ממגזר ה-Enterprise, והחברה דוהרת לעבר הנפקה עם קצב הכנסות שנתי של 19 מיליארד דולר. החשיפה הזו של מפת הדרכים שלה, היא מתנה יקרה למתחרות, ועלולה גם לפגוע בתדמית של החברה.

                          מאנת'רופיק נמסר לכלי התקשורת: "מוקדם יותר היום, שחרור גרסה של Claude Code כלל קוד מקור פנימי. נתוני לקוחות רגישים או פרטי גישה לא היו מעורבים ולא נחשפו. מדובר בתקלה באריזת הגרסה שנבעה מטעות אנוש, ולא בפרצת אבטחה. אנו מטמיעים אמצעים כדי למנוע מהמקרה להישנות".
                          (גייקטיים)

                          תגובה 1 תגובה אחרונה
                          2

                          • התחברות

                          • אין לך חשבון עדיין? הרשמה

                          • התחברו או הירשמו כדי לחפש.
                          • פוסט ראשון
                            פוסט אחרון
                          0
                          • חוקי הפורום
                          • פופולרי
                          • לא נפתר
                          • משתמשים
                          • חיפוש גוגל בפורום
                          • צור קשר