הפאדיחה של אנת'רופיק: הקוד של Claude Code דלף. הפיצ'רים הסודיים נחשפו
דליפת ענק של חצי מיליון שורות קוד מגלה את ה"קרביים" של סוכן ה-AI המצליח ואת מפת הדרכים של החברה
{ כללי }
יניב אביטל
10:21
תמונה: גיקטיים
אנת'רופיק (Anthropic), אולי ממתגת את עצמה כילדה הטובה והאחראית של עולם ה-AI, אבל עכשיו היא מוצאת את עצמה במרכזה של פדיחה מביכה במיוחד. בפעם השנייה תוך זמן קצר, קוד המקור של אחד המוצרים הכי רווחיים ומסקרנים שלה, Claude Code, דולף לרשת, הופך ללהיט ויראלי וחומר קריאה מעניין במיוחד למתחרות.
חצי מיליון שורות קוד סודיות – בחוץ
הכל התחיל בטעות אנוש של אחד העובדים (בקרוב לשעבר?). גרסה 2.1.88 של חבילת ה-npm של החברה כללה בטעות קובץ JavaScript Source Map, שיועד לתהליך דיבאג פנימי בלבד. צ'אופאן שואו, מפתח ג'וניור ב-Solayer Labs, זיהה את הטעות, גילה שהקובץ מפנה לארכיון zip בשרתי הענן של אנת'רופיק עצמה, והצליח להגיע אליו.
בתוך שעות ספורות, כחצי מיליון שורות קוד TypeScript וקרוב ל-2,000 קבצים כבר שוכפלו לאינספור מאגרים ב-GitHub וזכו לעשרות אלפי כוכבים מצד מפתחים נלהבים, שדאגו שהקוד לא ייעלם כל כך מהר. "זו טעות אנוש בתהליך האריזה ולא פריצת אבטחה," מסרו באנת'רופיק, אבל חיטוט בקוד מגלה שכמה מהסודות הגדולים ביותר של החברה כבר בחוץ.
מנגנון זיכרון חדש ומצב "נסתר" תחמני במיוחד
בין היתר דלפו פרטים על כמה מהסודות השמורים ביותר של החברה. כך למשל נחשף שאנת'רופיק פיתחה ארכיטקטורת זיכרון בת שלוש שכבות, שנועדה למנוע מהסוכן להזות או לחרטט בבטחון ככל שהעבודה על פרויקט מתארכת. בליבה נמצא קובץ MEMORY.md, אינדקס של Pointers שנטען לתוך הקונטקסט באופן קבוע. האינדקס לא שומר מידע, אלא מיקומים. הידע על הפרויקט מבוזר במה שמכונה Topic files, שנטענים לפי דרישה, בזמן שתמלילי השיחה הגולמיים נסרקים באמצעות פעולת grep בלבד. כלומר, במקום להעמיס על המודל את כל המידע בבת אחת (מה שגורם לו להתבלבל ולהזות), אנת'רופיק בנתה לו סייען קטן ששולף פרטי ידע ספציפיים רק כשצריך, וסורק שיחות ישנות בלי לקרוא אותן מחדש לתוך הזיכרון הפעיל.
עוד נחשף מהדליפה שהסוכן מונחה לעדכן את האינדקס שלו רק לאחר כתיבה מוצלחת של קובץ. זה יוצר "זיכרון בררני" – כלומר, המודל מתייחס לזיכרון שלו כאל "רמז" בלבד, ומחויב לאמת כל עובדה מול קוד המקור בפועל לפני ביצוע פעולה. עבור המתחרים, מדובר בהצצה לפתרון אפשרי של הבעיה הכי כואבת בתחום: הזיות של סוכני קוד.
עוד פיצ'ר מעניין שדלף היא מערכת KAIROS. הקוד כולל יותר מ-150 איזכורים לקאיירוס ומתאר מצב של סוכן שרץ ברקע (Daemon). בניגוד לכלי AI שרק ממתינים לפקודות, KAIROS מאפשר לקלוד לפעול גם כשהמשתמש אינו פעיל דרך לוגיקה בשם autoDream. במצב זה, תת-סוכן נפרד מבצע "קונסולידציה של זיכרון", ממזג נתונים, מסיר סתירות לוגיות והופך תובנות לא ברורות לעובדות מוגמרות, כך שהמפתח יכול לצאת לשתות קפה ולחזור לסביבת עבודה "נקייה" ורלוונטית.
תמונה: Chaofan Shou
בנוסף, נחשפה מפת הדרכים למודלים עתידיים: הקוד אישר כי Capybara הוא שם הקוד הפנימי לגרסה 4.6 של קלוד, בעוד ש-Fennec הוא Opus 4.6 ו-Numbat הוא מודל שנמצא עדיין בבדיקות. מה שאולי מפתיע ומביך באותה מידה הוא שהקובץ כלל דוח פנימי שמודה ש-Capybara v8 סובל מרגרסיה עם שיעור פייק של כ-30%, לעומת כ-17% בגרסה v4. לצורך זה, המפתחים הטמיעו "משקולת נגד", שאמורה למנוע מהמודל להיות אגרסיבי מדי בשינויי קוד.
ולבסוף, נחשף מצב חדש ומעניין שמכונה כרגע "מצב סמוי" או Undercover Mode. כידוע, מאגרים רבים ומתחזקים של ריפוז שונים בגיטהאב מסרבים לקבל תרומות קוד מסוכני AI, ובמסגרת המצב הזה ההנחיות של אנת'רופיק מורות למודל במפורש: "אתה פועל תחת כיסוי… אסור שהודעות ה-Commit שלך יכילו מידע פנימי של אנת'רופיק. אל תחשוף את הכיסוי שלך". אין ספק שהמצב הזה יביא לסערה בקרב קהילת הקוד הפתוח.
המודלים עצמם לא נחשפו
עם זאת, חשוב לזכור שהמודלים עצמם לא נחשפו. אמנם קוד המקור של האפליקציה, הארכיטקטורה ומפת הדרכים העתידית נמצאים כעת בידי הקהל הרחב, אבל ה"משקולות" של המודלים – אותה ליבה מורכבת שעליה מתבצעים האימונים נותרו חסויים. עם זאת, הדליפה חשפה את ה"שלד" והמערכת המפעילה את הסוכן: כיצד הוא מנהל זיכרון, איך הוא מבצע קריאות API וכיצד הוא מתקשר עם מערכת ההפעלה. במילים אחרות, נראה שאנת'רופיק רשמית יותר פתוחה עכשיו מ-OpenAI.
מכה בדרך להנפקה
מבחינה עסקית, מדובר בתזמון גרוע במיוחד. Claude Code מייצר הכנסות שנתיות חוזרות (ARR) בגובה 2.5 מיליארד דולר, כ-80% מהן ממגזר ה-Enterprise, והחברה דוהרת לעבר הנפקה עם קצב הכנסות שנתי של 19 מיליארד דולר. החשיפה הזו של מפת הדרכים שלה, היא מתנה יקרה למתחרות, ועלולה גם לפגוע בתדמית של החברה.
מאנת'רופיק נמסר לכלי התקשורת: "מוקדם יותר היום, שחרור גרסה של Claude Code כלל קוד מקור פנימי. נתוני לקוחות רגישים או פרטי גישה לא היו מעורבים ולא נחשפו. מדובר בתקלה באריזת הגרסה שנבעה מטעות אנוש, ולא בפרצת אבטחה. אנו מטמיעים אמצעים כדי למנוע מהמקרה להישנות".
(גייקטיים)



