Claude Code exposé par une carte source: l'échec humain qui a fui près de 2000 dossiers et a rouvert le débat sur le code fermé

Publié 6 min de lectura 125 lecture

Une erreur humaine aujourd'hui a fait de l'information un produit que Anthropic avait jusqu'à présent gardé fermé: une partie du code source de Claude Code a été accidentellement publié et rapidement répandu dans les dépôts et entrepôts publics. La fuite s'est produite lorsqu'une version du paquet a été téléchargée sur NPM, y compris un très grand fichier de carte source contenant le texte original du code, ce qui a permis de reconstruire la structure complète du projet.

La découverte initiale a été soulignée en réseaux par Chaofan Shou ( Voir publication) et de là la copie a été diffusée à travers GitHub et d'autres sites. Anthropic a reconnu l'incident et a déclaré qu'aucune donnée ou justificatif de client sensible n'a été publié; l'entreprise décrit ce qui s'est passé comme une défaillance dans l'emballage de la version, résultant d'une erreur humaine et non d'une intrusion externe. Vous pouvez consulter les efforts indirects de libération et de suppression dans le dépôt d'avis de droits de GitHub où la société a commencé à demander des retraits par DMCA: Avis de DMCA.

Claude Code exposé par une carte source: l'échec humain qui a fui près de 2000 dossiers et a rouvert le débat sur le code fermé
Image générée avec IA.

Pour comprendre pourquoi un seul fichier a permis de récupérer tout le code que vous devez mémoriser ce que sont les cartes sources. Lorsque le code JavaScript est compilé ou emballé pour la production, les cartes sources servent à lier le code final aux fichiers originaux et faciliter le débogage. Cependant, si cette carte inclut dans son intérieur un champ qui intègre le contenu original (appelé «sourcesContenu»), il suffit d'extraire la carte pour reconstruire les fichiers source complets. Dans ce cas, la publication NPM comprenait un fichier cli.js.map d'environ 60 Mo contenant exactement ce texte intégré; le résultat rapporté par plusieurs chercheurs a été une récupération d'environ 1 900 fichiers et un demi-million de lignes de code.

Le volume et le détail du matériau filtré attirent l'attention pour deux raisons. D'une part, ils exposent les fonctionnalités internes qu'Anthropic n'avait pas encore rendues publiques, comme des modes expérimentaux décrits par ceux qui ont analysé le code : un mode "proactif" conçu pour garder le code générateur assistant récurent et un autre mode baptisé "Dream", orienté vers une pensée en arrière-plan pour développer des idées ou améliorer les plans des utilisateurs. D'autre part, bien qu'Anthropic affirme qu'aucune identification ou donnée client n'a été divulguée, la disponibilité du code facilite l'analyse pour découvrir des comportements sans papiers, des itinéraires internes, des configurations par défaut et des vecteurs d'abus potentiels qui étaient auparavant cachés derrière la barrière de code propriétaire.

La réaction de la communauté technique a été immédiate : les développeurs examinent l'arbre reconstruit à la recherche de fonctions inédites, d'erreurs et de toute information permettant de mieux comprendre le fonctionnement de Claude Code. Anthropique tente de contenir la diffusion par les demandes de retrait, mais la nature de l'Internet rend l'effet de ces mesures limitées : une fois que quelque chose est copié dans plusieurs dépôts et myrores, la suppression complète devient compliquée.

En plus de la filtration, la communauté des utilisateurs a signalé un problème opérationnel : il semble que les limites d'utilisation dans Claude Code soient épuisées beaucoup plus rapidement que prévu. De nombreux utilisateurs voient leurs quotas consommés en quelques minutes, même dans des contextes d'interaction courte et sans grands contextes. Anthropic a reconnu qu'elle enquête sur un bug qui provoque un épuisement accéléré des limites et l'a identifié comme une priorité absolue dans ses communications publiques; la chercheuse Lydia Hallie a publié des mises à jour sur le sujet sur son compte ( voir fil) et d'autres observateurs ont partagé des constatations et des hypothèses dans les réseaux, y compris des références à la découverte de modes expérimentaux dans le code par Alex Finn ( Voir publication).

Quelles leçons cet épisode laisse-t-il ? Premièrement, que les mécanismes de publication des paquets exigent des contrôles très stricts: exclure les cartes sources des bâtiments destinés à la distribution publique, s'assurer que le champ "sourcesContenu" n'inclut pas le texte complet, et revoir les règles d'emballage (.npmignore ou configuration de fichier) avant la publication. Des ressources sur le fonctionnement des cartes sources et les raisons pour lesquelles elles sont sensibles peuvent être trouvées dans une documentation technique fiable, par exemple dans le MDN sur l'utilisation des cartes sources Voilà. et dans la documentation officielle npm sur l'emballage et la publication Voilà..

En termes de sécurité et de produit, l'exposition au code propriétaire modifie l'équation. Bien qu'il n'y ait pas de données personnelles sur la fuite, le code révèle les décisions de conception, les raccourcis, les tests internes et les configurations par défaut possibles qui peuvent aider les attaquants ou les concurrents à reproduire les comportements. Il ouvre également la possibilité pour les chercheurs indépendants de trouver des erreurs graves qui étaient précédemment cachées, ce qui peut être une bénédiction amère pour la sécurité: d'une part, il accélère la détection des défaillances, d'autre part, il expose la fenêtre de risque jusqu'à ce que des correctifs soient appliqués.

Pour les utilisateurs finaux, la recommandation immédiate est de garder la prudence : examiner les communications officielles d'Anthropic sur les pouvoirs, surveiller les comptes pour les activités inhabituelles et suivre les instructions de l'entreprise si des actions telles que des clés tournantes ou des modifications de configuration sont demandées. Pour les équipes de développement, l'urgence est technique et opérationnelle : examiner les processus de construction et d'édition, automatiser les vérifications qui détectent les cartes avec des sources gaufrées et appliquer des contrôles d'accès et d'examen à chaque diffusion afin de minimiser les risques d'erreurs humaines.

Claude Code exposé par une carte source: l'échec humain qui a fui près de 2000 dossiers et a rouvert le débat sur le code fermé
Image générée avec IA.

Cet épisode est un rappel que la sécurité ne se défend pas seulement contre les intrus externes : de nombreuses fuites sont causées par des défaillances internes du processus. Anthropique a dit qu'elle allait mettre en œuvre des mesures pour qu'il ne se reproduise pas, mais les dommages de réputation et les conséquences techniques prendront plus de temps à diluer. Dans le même temps, la discussion sur la transparence des modèles d'AI et la tension entre open source et propriété intellectuelle s'intensifie: des incidents comme celui-ci rouvrent des questions sur la manière d'équilibrer la sécurité, la concurrence et la responsabilité lorsque des technologies critiques et complexes passent d'expériences fermées à des produits largement utilisés.

Si vous voulez suivre le fil original de la recherche et des publications pertinentes, voici quelques sources directes citées: la piste initiale dans X par Chaofan Shou ( publication), la mise à jour publique sur la DMCA ( avis dans GitHub) et la discussion sur le bug des limites publié par Lydia Hallie ( voir ici). Pour comprendre techniquement pourquoi une carte source peut filtrer le code, la documentation MDN est un bon point de départ: explication technique.

En bref, la filtration du code Claude est un exemple clair de la façon dont une seule erreur dans la chaîne de livraison peut avoir de larges conséquences : exposition à la propriété intellectuelle, intensification de l'examen public et préoccupation des utilisateurs quant à la fiabilité opérationnelle. La question évolue à mesure que l'anthropie et la communauté technique agissent; les sources officielles et les mises à jour de sécurité devraient être suivies au cours des prochaines heures et des prochains jours.

Couverture

Autres

Plus de nouvelles sur le même sujet.