В Сеть утек исходный код Claude, ИИ, который запрещали использовать для массовой слежки и полностью автономного оружия
Компания Anthropic столкнулась с серьезным ИТ-инцидентом в области кибербезопасности и интеллектуальной собственности, случайно опубликовав исходный код ИТ-инструмента Claude Code в открытом доступе. Перед этим Пентагон хотел использовать модели Anthropic для всех законных целей, тогда как ИТ-компания настаивала на явных исключениях — особенно в части массовой слежки и полностью автономного оружия.
Утечка кода ИТ-инструмента
Сотрудники Anthropic случайно слили исходный код Claude Code через файл source map в npm-пакете, пишет Threads. Саму же утечку обнаружил исследователь Чаофан Шоу (Chaofan Shou), ведь в публичном пакете оказался .map-файл с полным TypeScript-кодом.
В последние дни марта 2026 г. в сообществе ИТ-разработчиков произошел серьезный скандал. Поводом стала утечка исходного кода внутреннего ИТ-инструмента компании Anthropic под названием Claude Code, который оказался в открытом доступе в репозитории npm т.е. это онлайн-база данных (хранилище), где размещаются пакеты JavaScript (библиотеки, фреймворки, ИТ-инструменты и модули для Node.js).
Claude Code — это помощник по кодированию с технологией искусственного интеллекта (ИИ), который помогает программистам создавать функции, исправлять ошибки и автоматизировать задачи ИТ-разработки.
Утечка привлекла значительное внимание, поскольку речь идет не о новом релизе модели Claude 3.7 Sonnet (выпущенной несколькими неделями ранее), а о компрометации внутреннего ИТ-инструмента разработки компании. Данный ИТ-инцидент вызвал широкий резонанс среди специалистов в ИИ-области и разработки программного обеспечения (ПО).
Пакет под названием @anthropic-ai/claude-code-core появился в реестре примерно 28 марта 2026 г. Версия 1.0.0-leaked. 31 марта пакет уже удален из официального npm реестра. Но удалить что-то насовсем из сети невозможно, ведь отдельные ИТ-разработчики и энтузиасты успели сделать зеркала и форки, которые теперь в сети существуют отдельно.
По информации Threads, критическая ошибка была связана с включением файла cli.js.map объемом 57 МБ в финальную сборку. Этот файл, представляющий собой JSON-структуру, содержал массивы sources (пути к файлам) и sourcesContent (полный исходный код). Это позволило восстановить ИТ-проект без использования ИТ-инструментов декомпиляции. Суммарно в открытом доступе оказались данные 4756 файлов, из которых: 1906 файлов — оригинальный исходный код на TypeScript/TSX; 2850 файлов — сопутствующие зависимости из директории node_modules.
По мнению Чаофаня Шоу, это не взлом Anthropic, а просто ошибка при сборке Claude Code программистов ИТ-компании.
Конфликт с Пентагоном
В феврале 2026 г. Пентагон стремился получить возможность использовать ИИ-модели компании Anthropic для всех законных целей, в то время как руководство Anthropic настаивало на четком закреплении исключений, особенно в отношении массовой слежки и разработки полностью автономных систем вооружения, о чем информировал CNews.
Когда Anthropic отказалась пойти на уступки, конфликт перешел в стадию прямых угроз включения ИТ-компании в черный список с оказанием серьезного политического давления на высшем уровне. Таким образом, разногласия по вопросам этических ограничений использования ИИ в военных целях привели к значительному обострению отношений между компанией-разработчиком и Министерством обороны США.
По информации Politico, Апелляционному суду США по округу Колумбия коллегией из трех судей предстоит вынести отдельное решение по делу о противостоянии Anthropic и Пентагона в 2026 г. Лишь после этого можно будет считать, что стартап был включен в перечень неблагонадежных ИТ-поставщиков незаконно, и это решение необходимо будет отменить. Для партнёров и клиентов Anthropic текущее состояние контрактов с Пентагоном не даёт той определённости, которая позволила бы продолжать работу.
В материалах калифорнийского суда отмечается, что прямой контракт Anthropic с Пентагоном мог бы принести компании $200 млн, а еще три подрядчика военного ведомства США отказались от сотрудничества со стартапом либо по собственной воле, либо по требованию Пентагона. Еще три сделки с Anthropic на сумму более $180 млн развалились, хотя были почти заключены до появления претензий со стороны Пентагона.
Архитектура и логика ИТ-инструмента
Анализ восстановленного исходного кода, проведенный исследователем по кибербезопасности Чаофан Шоу, позволил раскрыть ключевые особенности реализации внутреннего ИТ-инструмента Anthropic — Claude Code.
В ходе анализа было установлено, что для создания интерфейса командной строки компания Anthropic использовала связку фреймворка React и библиотеки Ink.
В основе взаимодействия с пользователем лежит цикл read-eval-print loop (REPL), который обеспечивает обработку команд, вводимых на естественном языке.
Указанная архитектура позволяет Claude Code эффективно воспринимать и исполнять инструкции пользователя в интерактивном режиме.
Особый интерес у экспертов вызвали системные подсказки (system prompts) и логика вызова инструментов (tool use). Анализ этих ИТ-компонентов позволил понять принципы взаимодействия ИИ-модели с файловой системой пользователя и внешними application programming interface (API).
Архитектурный дизайн ИТ-продукта демонстрирует сложную многоуровневую ИТ-систему интеграции большой языковой модели (LLM) с локальной средой ИТ-разработки. Сама же интеграция осуществляется через специализированные прослойки управления контекстом, что обеспечивает эффективное и безопасное взаимодействие ИИ-модели с локальными ресурсами и ИТ-инструментами.
Риски при автоматизации публикаций
Данный ИТ-инцидент с Anthropic наглядно демонстрирует риски в кибербезопасности, связанные с автоматизацией процессов публикации программного обеспечения (ПО).
Несмотря на оперативную реакцию компании Anthropic, детальные алгоритмы работы внутреннего ИТ-инструмента Claude Code уже стали объектом пристального изучения со стороны сообщества ИТ-разработчиков.
В долгосрочной перспективе утечка может привести как к появлению сторонних форков и альтернативных реализаций ИТ-инструмента, так и к значительному ужесточению мер внутреннего контроля за публикацией чувствительных данных в ИТ-компаниях, занимающихся разработкой ИИ-технологий.
Эксперты по кибербезопасности и исследователи рассматривают данный ИТ-инцидент как важный прецедент для всей индустрии ИИ-инструментария, подчеркивая необходимость повышения уровня ИБ при работе с внутренними ИТ-разработками.





