العقود الآجلة
وصول إلى مئات العقود الدائمة
TradFi
الذهب
منصّة واحدة للأصول التقليدية العالمية
الخیارات المتاحة
Hot
تداول خيارات الفانيلا على الطريقة الأوروبية
الحساب الموحد
زيادة كفاءة رأس المال إلى أقصى حد
التداول التجريبي
مقدمة حول تداول العقود الآجلة
استعد لتداول العقود الآجلة
أحداث مستقبلية
"انضم إلى الفعاليات لكسب المكافآت "
التداول التجريبي
استخدم الأموال الافتراضية لتجربة التداول بدون مخاطر
إطلاق
CandyDrop
اجمع الحلوى لتحصل على توزيعات مجانية.
منصة الإطلاق
-التخزين السريع، واربح رموزًا مميزة جديدة محتملة!
HODLer Airdrop
احتفظ بـ GT واحصل على توزيعات مجانية ضخمة مجانًا
منصة الإطلاق
كن من الأوائل في الانضمام إلى مشروع التوكن الكبير القادم
نقاط Alpha
تداول الأصول على السلسلة واكسب التوزيعات المجانية
نقاط العقود الآجلة
اكسب نقاط العقود الآجلة وطالب بمكافآت التوزيع المجاني
#ClaudeCode500KCodeLeak
#ClaudeCode500KCodeLeak — القصة الداخلية لكيفية كشف أنثروبيك عن أداة الذكاء الاصطناعي الخاصة بها عن غير قصد
التاريخ: 31 مارس 2026
ماذا حدث؟
في 31 مارس 2026، كشفت أنثروبيك عن رمز المصدر الداخلي لأداة مساعد البرمجة بالذكاء الاصطناعي، كلاود كود، عن طريق خطأ بسيط ولكنه حاسم في التعبئة والتغليف.
نشرت الشركة الإصدار 2.1.88 على سجل NPM، لكن الإصدار تضمن ملف خريطة مصدر كبير (cli.js.map). هذا الملف احتوى على كامل رمز المصدر الأصلي من نوع TypeScript وراء أداة CLI المجمعة.
نتيجة لذلك:
أصبح أكثر من 512,000 سطر من الكود
عبر حوالي 1,900 ملف
متاحًا للجمهور
لا استغلال، لا اختراق، لا هجوم — مجرد عملية تثبيت عادية.
كيف حدث التسريب فعليًا
تعود المشكلة إلى إهمال بسيط في عمليات التطوير:
أداة البناء أنشأت تلقائيًا ملف خريطة المصدر
فشل ملف .npmignore في استبعاده
احتوى خريطة المصدر على كامل رمز المصدر المضمن
كما أشارت إلى حاوية تخزين عامة متاحة
هذا أنشأ مسارًا مباشرًا: التثبيت → الاستخراج → إعادة البناء → الوصول إلى قاعدة الكود الكاملة
ظل التسريب مباشرًا لمدة حوالي 3 ساعات، وهو وقت أكثر من كافٍ لانتشاره عالميًا.
ماذا كان داخل الكود؟
لم يكن مجرد كود عشوائي — بل كشف عن الهيكل الكامل لنظام برمجة ذكاء اصطناعي حديث.
هيكل النظام
~1,906 ملفات TypeScript
هيكلية معيارية مع أوامر، أدوات، خدمات، خطوط ارتباط، وإضافات
حوالي 180+ وحدة داخلية
أظهر أن كلاود كود هو نظام تطوير كامل، وليس مجرد غلاف بسيط لواجهة برمجة التطبيقات.
الأوامر الداخلية المخفية
تم اكتشاف عدة أوامر لم تكن موثقة علنًا:
/ultraplan → سير عمل التفكير المتقدم
/ctx_viz → تصور السياق
/security-review → فحوصات أمنية آلية
/debug-tool-call → تصحيح داخلي
/ant-trace → نظام التتبع
/heapdump → تشخيص الذاكرة
تكشف هذه عن قدرات داخلية تتجاوز الميزات العادية للمستخدم.
تصميم الأمان
واحدة من أكثر النتائج إثارة للدهشة كانت مستوى الحماية المدمجة:
التحقق متعدد الطبقات لتنفيذ الأوامر
قيود الصندوق الرمل لضمان سلامة النظام
ضوابط صارمة لصلاحيات الوصول إلى الملفات
معالجة الأوامر عبر الأنظمة الأساسية
يؤكد هذا أن أدوات الذكاء الاصطناعي الحديثة مبنية مع هندسة أمان جدية، وليست مجرد وظائف.
المراقبة وتتبع سلوك المستخدم
كما كشف الكود عن أنظمة تتبع داخلية:
مراقبة الأداء والاستخدام
أنظمة أعلام الميزات
الكشف عن الإحباط والشتائم في مدخلات المستخدم
أثار هذا أسئلة مهمة حول الشفافية: لم يكن المستخدمون على دراية كاملة بكيفية تحليل تفاعلاتهم.
نظام غير مُطلق: KAIROS
أكبر اكتشاف كان نظام وكيل خلفي غير مُطلق يُدعى KAIROS، والذي تضمن:
عمليات خلفية تعمل دائمًا
أنظمة ذاكرة ("autoDream")
إشعارات وتحديثات
تتبع المستودعات تلقائيًا
يشير هذا إلى تحول كبير نحو: وكلاء ذكاء اصطناعي يعملون باستمرار، وليس فقط عند الطلب
ما الذي لم يُسرب
على الرغم من الحجم، بقيت مكونات حيوية آمنة:
لا أوزان النموذج
لا بيانات تدريب
لا بيانات المستخدمين
لا مفاتيح API
ظل طبقة الذكاء محمية على الخوادم.
مدى سرعة انتشاره
كان رد الفعل من الإنترنت فوريًا:
نافذة التسريب: ~3 ساعات
آلاف التنزيلات خلال دقائق
حصلت مستودعات GitHub على عشرات الآلاف من النجوم والفوركات
ملايين المشاهدات على الأرشيفات المشتركة
بمجرد الكشف، انتشر الكود بسرعة كبيرة لدرجة يصعب احتواؤه.
رد أنثروبيك
أكدت أنثروبيك الحادث بشكل موجز، موضحة أن الكود الداخلي تم تضمينه في إصدار، لكن لم تتأثر بيانات المستخدمين.
لم يكن هناك:
تصعيد قانوني كبير
تفصيل فني مفصل تم إصداره على الفور
ظل الرد محدودًا ومتحكمًا فيه.
لماذا يهم هذا
للصناعة
كشف هذا التسريب كيف يتم بناء أدوات برمجة الذكاء الاصطناعي المتقدمة — شيء نادرًا ما يُرى في مساحة تنافسية.
للمطورين
أظهر أن:
أنظمة الذكاء الاصطناعي في العالم الحقيقي معقدة للغاية
الهندسة المعمارية مهمة بقدر أهمية نماذج الذكاء الاصطناعي
الأدوات تتطور إلى أنظمة كاملة
لشفافية الذكاء الاصطناعي
يكشف اكتشاف أنظمة المراقبة المخفية عن مخاوف مهمة:
ما البيانات التي يتم تتبعها؟
كيف يتم تحليل سلوك المستخدم؟
ماذا يجب أن تكشف الشركات؟
درس رئيسي للمطورين
كل هذا الوضع جاء بسبب قاعدة تكوين مفقودة واحدة.
أفضل الممارسات:
استبعاد ملفات .map من الإنتاج
التحقق دائمًا من الحزم قبل النشر
تعطيل خرائط المصدر في إصدارات الإطلاق
استخدام فحوصات آلية في CI/CD
الأخطاء الصغيرة يمكن أن تؤدي إلى تعرض كبير.
الخلاصة
#ClaudeCode500KCodeLeak لم يكن هجومًا إلكترونيًا — كان خطأ داخلي بسيطًا له عواقب هائلة.
مئات الآلاف من أسطر الكود الداخلي، أنظمة مخفية، وميزات مستقبلية أصبحت متاحة دائمًا على الإنترنت.
في صناعة تعتمد على السرية، فعل هذا الحادث شيئًا نادرًا:
كشف كيف يتم تصميم أدوات الذكاء الاصطناعي الحديثة خلف الكواليس.
وهذا يجعله لحظة حاسمة — ليس مجرد حادث، بل دراسة حالة طويلة الأمد للمطورين، الشركات، ونظام الذكاء الاصطناعي بأكمله.