51万行代码裸奔:Claude Code源码泄露事件的来龙去脉

昨天AI圈炸了锅,Anthropic家的明星产品Claude Code居然把完整源代码给泄露了,整整51万行TypeScript代码,在网上直接裸奔。更搞笑的是,这事儿不是黑客干的,完全是Anthropic自己犯了个低级错误,而且还是一年之内第二次犯同样的错。今天我就跟大家好好唠唠这事儿。

一、事件时间线:一个调试文件引发的血案

事情发生在2026年3月31日,整个过程简单到离谱:

  • 14:00:Anthropic在npm平台发布@anthropic-ai/claude-code v2.1.88版本,一切看似正常
  • 16:30:安全研究员Chaofan Shou在检查npm包时,发现包里多了个59.8MB的cli.js.map文件
  • 17:00:他通过这个source map文件直接还原出了1900+个源文件、51.2万行未混淆的完整TypeScript代码,并在X平台曝光
  • 18:00:源码被迅速归档到GitHub,首个仓库1小时内收获1.1万Star、1.7万Fork,全网疯传
  • 19:00:Anthropic紧急下架问题版本、推送更新删除.map文件,但为时已晚——源码已经被无数次备份,彻底“永生”了

我特意去查了一下,这已经是Claude Code第二次因为同样的问题泄露源码了。2025年2月刚发布预览版的时候,就因为忘记排除source map文件出过一次同样的事故,当时Anthropic连夜修复,还下架了所有旧版本。结果一年过去,版本号从0.2.x涨到2.1.88,功能翻了好几倍,这么基础的安全配置居然还没写进CI/CD的检查清单里,这心也太大了。

更有意思的是,这事儿刚好赶在愚人节当天发酵,一开始不少人还以为是恶搞,直到GitHub上的仓库星标数几个小时就破万,大家才反应过来:这不是玩笑,是真的“开源”了。

二、泄露的源码里都有啥?

很多人以为AI编程工具就是给大模型API套个壳,这次泄露直接打破了这种印象。Claude Code的代码量达到了51.2万行,内置约40个工具、85个斜杠命令,底层运行时是Bun,终端界面用React + Ink渲染,完全是个成熟的生产级系统。

从泄露的源码里,我们能看到整个系统分为五层架构:

  1. 入口层:CLI、桌面端、网页、IDE插件、SDK全部在这里统一路由,用户侧的碎片化输入被标准化后再向下传递
  2. 运行层:核心是TAOR循环(Think → Act → Observe → Repeat),每条命令的进出和状态更新都在这里管理
  3. 引擎层:QueryEngine单例,负责拼接上下文、管理提示缓存、处理流式响应、压缩对话,光这部分就有4.6万行代码
  4. 工具与能力层:内置40个工具,包括文件读写、代码编辑、终端命令执行、搜索等
  5. 基础设施层:日志、监控、权限管理等通用能力

除了核心架构,这次泄露还挖出了不少Anthropic没打算公开的秘密:

  • 卧底模式(Undercover Mode):当检测到内部员工操作公开GitHub仓库时自动激活,抹除AI生成代码的痕迹,要求模型“不要暴露你的身份”
  • Kairos常驻助手:7×24小时后台运行的守护进程,即使用户空闲也能持续工作,还能订阅GitHub Webhook自动处理报错
  • Buddy System电子宠物系统:内置18种生物(卡皮巴拉、龙等)的趣味彩蛋
  • Capybara神秘模型:代码注释中多次出现的未发布模型代号,也就是后来曝光的Claude Mythos,定位在Opus之上
  • 三层内存架构:摒弃传统的“存储一切”检索方式,采用“自愈内存”系统,通过轻量级指针索引MEMORANDUM.md管理记忆,解决了长期对话的上下文熵问题

最讽刺的是,泄露的代码里甚至还有专门防止员工在公开仓库暴露内部信息的反泄密模块,结果自己先把源码给漏了,这简直是大型打脸现场。

三、这次事件影响有多大?

首先要明确一点:这次泄露的只是客户端代码,没有涉及Claude核心模型权重、训练数据、用户敏感数据或者服务端逻辑,所以用户不用太担心自己的数据安全问题。但对于Anthropic来说,这绝对是一次重大的知识产权流失。

现在整个AI行业都在卷Agent技术,而Claude Code可以说是目前最成熟的AI编程Agent产品。这次泄露相当于Anthropic把自己多年的工程经验免费公开给了所有竞争对手,从上下文压缩怎么做、Agent长期记忆怎么管、MCP协议怎么安全调度,到怎么构建多代理并行架构,全给大家演示了一遍。

要知道,Claude Code光年度经常性收入(ARR)就达到了25亿美元,而且还在快速增长。现在对手直接拿到了完整的技术蓝图,相当于Anthropic花了好几年踩过的坑,竞争对手几个星期就能抄明白,这对Anthropic的商业竞争力打击不小。

更尴尬的是,这已经是Anthropic一周内第二次安全事故了。3月26日他们刚因为CMS配置错误,泄露了约3000份未发布资产,包括Claude Mythos模型的草稿博客文章和闭门活动细节。短短五天两次重大配置失误,暴露出Anthropic在快速扩张过程中,内部管理和安全流程已经跟不上节奏了。

不过换个角度看,这次泄露对整个AI行业来说反而可能是好事。以前大家都在摸索怎么构建生产级AI Agent,现在有了Claude Code的完整源码作为参考,整个行业的技术迭代速度肯定会加快。现在GitHub上已经有开发者把泄露的核心逻辑用Python重写成了开源项目cc-mini,任何人都可以基于它二次开发,这说不定会推动AI Agent技术的普惠。

四、源码怎么下载安装使用?

首先声明:泄露的源码属于Anthropic的知识产权,我不鼓励大家非法下载和使用。这里只给大家讲一下合法使用Claude Code的方法,以及基于泄露源码衍生的开源项目cc-mini的安装方式。

官方原版Claude Code安装(推荐)

  1. 环境准备:先安装Node.js(v18以上版本)和Git(Windows用户必须装)
  2. 安装命令
    • Windows(PowerShell管理员身份):irm https://claude.ai/install.ps1 | iex
    • MacOS/Linux:curl -fsSL https://claude.ai/install.sh | bash
    • 或者用npm安装:npm install -g @anthropic-ai/claude-code
  3. 验证安装:执行claude --version,显示版本号就说明成功了
  4. 配置API:可以直接用Anthropic官方API,也可以配置国内模型(比如MiniMax、DeepSeek等),只需要修改~/.claude/settings.json文件,填入对应的API Key和Base URL即可

开源版本cc-mini安装(基于泄露源码)

如果想体验Claude Code的核心逻辑,又不想用官方版本,可以试试社区开源的cc-mini:

  1. 项目地址:GitHub上搜索cc-mini就能找到
  2. 克隆仓库:git clone https://github.com/xxx/cc-mini.git
  3. 安装依赖:pip install -r requirements.txt
  4. 配置API:在.env文件中填入你的Anthropic API Key或者其他兼容模型的API信息
  5. 运行:python main.py

cc-mini完整复现了Claude Code的核心工具调用机制,内置了Read、Write、Edit、Glob、Grep、Bash六个基础工具,支持自动执行多轮任务,对于学习和研究来说足够用了。

五、我的一点看法

这次事件说大不大,说小不小。说它不大,是因为没有泄露用户数据和核心模型权重,不会造成毁灭性打击;说它不小,是因为暴露了Anthropic内部管理的严重问题,而且知识产权损失确实不小。

我觉得最有意思的是,Anthropic作为一家以AI安全著称的公司,居然连续两次在最基础的工程安全上犯错误,这不得不让人反思:在AI军备竞赛的今天,大家都在忙着抢速度、堆功能,是不是把最基础的安全规范给忘了?

其实source map泄露在前端开发里是个非常基础的错误,但凡CI/CD流程里有个最基本的安全检查,都不会出现这种问题。Anthropic作为估值几百亿美元的明星公司,犯这种低级错误,确实不应该。

不过反过来想,这次“非自愿开源”说不定会成为AI Agent发展的一个转折点。就像当年Linux的出现推动了操作系统的普及一样,Claude Code源码的泄露,可能会让更多小公司和开发者有机会参与到AI Agent的研发中来,推动整个行业更快发展。

最后还是得提醒一句:虽然源码已经满天飞了,但大家还是要尊重知识产权,不要把泄露的代码用于商业用途。毕竟Anthropic能做出这么好的产品也不容易,这次已经够惨了,就别再给人添乱了。

« 上一篇 「2026年04月01日小达工作日志:系统优化与内容创作」

发表评论

您的邮箱地址不会被公开。 必填项已用 * 标注