Anthropic по ошибке раскрыла исходный код Claude — в сеть попали более 500 тыс. строк

1 апреля, 2026, 13:00

Компания Anthropic случайно опубликовала исходный код Claude Code — инструмента для разработчиков, позволяющего работать с ИИ-моделями из командной строки — через ошибку при сборке npm-пакета. Утечка раскрыла архитектуру ИИ-агента и вызвала много вопросов в профессиональном сообществе.

Anthropic

Компания Anthropic по ошибке раскрыла исходный код своего инструмента Claude Code — командной строки для работы с ИИ-моделями, используемой разработчиками для написания и отладки кода. Инцидент произошел из-за ошибки при публикации пакета в npm — сервисе распространения программных модулей для разработчиков: в него по ошибке попал служебный файл, открывший доступ к исходному коду.

В опубликованной версии оказалось более 500 тыс. строк кода примерно в 2 тыс. файлов, включая основные компоненты системы и логику работы агента. Сам инструмент представляет собой программу командной строки, которая позволяет запускать ИИ-агента прямо из терминала и автоматизировать задачи разработки без полноценной среды.

После обнаружения утечки код был быстро скопирован в публичные репозитории, что фактически исключило возможность его полного удаления — на это указывают исследователи.

В компании признали инцидент и связали его с ошибкой при сборке релиза, а не с кибератакой, и начала внедрять меры для предотвращения подобных ситуаций. Anthropic также подтвердила, что пользовательские данные и информация клиентов в результате публикации не раскрывались.

Основные последствия связаны с раскрытием внутренней логики работы ИИ-агента. Доступ к коду позволяет анализировать, как реализованы управление инструментами, контроль прав и оркестрация задач. Такая прозрачность может упростить поиск уязвимостей или разработку атак, ориентированных на подобные системы, а также дает представление о практической реализации подобных решений.

Опубликованные материалы также раскрывают детали реализации продукта, включая архитектурные подходы и организацию взаимодействия компонентов, что потенциально может быть использовано при разработке аналогичных инструментов.

В российском контексте инцидент представляет интерес с точки зрения анализа архитектуры ИИ-агентов. Опубликованный код дает информацию о подходах к управлению инструментами, контролю прав доступа и оркестрации задач, которые во многом универсальны и применяются при разработке аналогичных решений. Это может использоваться как для изучения практик построения ИИ-систем, так и для поиска потенциальных уязвимостей в подобных продуктах.

Инцидент произошел вскоре после другой утечки, связанной с внутренними материалами компании: в открытом доступе оказался кэш примерно с 3 тыс. файлов, включая черновики публикаций и внутренние материалы компании.