Claude Kod Kaynağı Sızıntısı: Yapay Zeka Kodlama Aracı Mimarisi Hakkında Bilgiler

Ashley Innocent

Ashley Innocent

1 April 2026

Claude Kod Kaynağı Sızıntısı: Yapay Zeka Kodlama Aracı Mimarisi Hakkında Bilgiler

TL;DR

Anthropic, yanlışlıkla Claude Code npm paketiyle birlikte bir .map dosyası gönderdi ve CLI aracının eksiksiz okunabilir kaynak kodunu ifşa etti. Sızıntı, sahte araç enjeksiyonuyla anti-distilasyon mekanizmalarını, bir hayal kırıklığı algılama regex motorunu, açık kaynak taahhütlerinde yapay zeka yazarlığını gizleyen bir "gizli mod"u ve KAIROS adlı yayınlanmamış özerk bir ajan modunu ortaya koyuyor. API geliştiricilerinin yapay zeka kodlama araçlarının perde arkasında nasıl çalıştığı hakkında bilmesi gerekenler burada.

Giriş

31 Mart 2026'da güvenlik araştırmacısı Chaofan Shou, Anthropic'in Claude Code npm paketiyle birlikte bir kaynak haritası dosyası (.map) gönderdiğini keşfetti. Kaynak haritaları, küçültülmüş üretim kodunu insan tarafından okunabilir kaynağa geri eşleyen hata ayıklama dosyalarıdır. Yayınlanmadan önce kaldırılmaları gerekiyordu.

Kaldırılmamıştı. Claude Code'un yorumları, dahili kod adları ve mimari detaylarıyla birlikte eksiksiz kaynak kodu, paketi indiren herkes tarafından okunabiliyordu.

Keşif, Hacker News'te 1 numaraya yükseldi (1.888 puan, 926 yorum) ve saatler içinde Reddit, Twitter ve geliştirici forumlarına yayıldı. Anthropic paketi kaldırdı, ancak kod zaten yansıtılmış ve kapsamlı bir şekilde analiz edilmişti.

💡
İster Claude Code, Cursor, GitHub Copilot veya Apidog'un API geliştirme platformunu kullanın, bu sızıntı yapay zeka kodlama araçlarının nasıl çalıştığına dair nadir bir teknik içgörü sunuyor. Bu iç çalışma prensiplerini anlamak, kod tabanınıza hangi araçlarla güveneceğiniz konusunda bilinçli kararlar vermenize yardımcı olur. Şeffaf, bağımlılıktan arındırılmış API geliştirme için Apidog'u ücretsiz deneyin.
button

Bu makale, temel teknik bulguları ve bunların yapay zeka kodlama araçlarına güvenen geliştiriciler için ne anlama geldiğini analiz ediyor.

Kaynak kod nasıl sızdırıldı

Temel neden: Bir Bun derleme aracı hatası

Claude Code, alternatif bir JavaScript çalışma zamanı olan Bun üzerine inşa edilmiştir. 11 Mart 2026'da Bun'a karşı (oven-sh/bun#28001) kaynak haritalarının, Bun'ın belgelerinde devre dışı bırakılması gerektiği belirtilmesine rağmen üretim modunda sunulduğunu bildiren bir hata kaydı açıldı.

Anthropic'in derleme hattı bu hatayı tetikledi. Claude Code npm paketini yayınladıklarında, .map dosyası dağıtıma dahil edildi. npm pack @anthropic-ai/claude-code komutunu çalıştıran veya paketin içeriğini inceleyen herkes, eksiksiz, küçültülmemiş kaynağa erişebildi.

İroni dikkat çekici: Anthropic'in kendi araç zincirindeki, Claude Code için seçtikleri Bun çalışma zamanındaki bir hata, kendi özel kaynak kodlarını yayınladıkları npm deposu aracılığıyla sızdırdı. Aynı gün, güvenliği ihlal edilmiş Axios paketini dağıtan aynı npm deposu.

Neler ifşa edildi

Sızıntı şunları içeriyordu:

Bu, kısmi bir sızıntı veya sterilize edilmiş bir açık kaynak sürümü değil. Dahili mühendislik bağlamı bozulmamış üretim kod tabanıdır.

Anti-distilasyon: model hırsızlığına karşı koruma

Sahte araç enjeksiyonu

En çok tartışılan bulgulardan biri Claude Code'un anti-distilasyon sistemidir. claude.ts (301-313. satırlar) dosyasında, ANTI_DISTILLATION_CC bayrağı etkinleştirildiğinde, sistem API isteklerinde anti_distillation: ['fake_tools'] gönderir.

Bu, Anthropic'in sunucusuna sistem istemine aldatıcı araç tanımları eklemesi talimatını verir. Amaç: eğer bir rakip, Claude'un araç kullanım davranışını çıkarmak ve kopyalamak için API trafiğini kaydederse, eğitim verileri mevcut olmayan sahte araçları içerir. Bu zehirli veriler üzerinde eğitilmiş bir model, mevcut olmayan yetenekleri halüsinasyon olarak algılayacaktır.

Bu, gerçek bir tehdide karşı pratik bir savunmadır. Rakipler, Claude API çağrılarını durduran, sistem komut istemlerini ve araç tanımlarını kaydeden proxy hizmetleri kurabilir ve bu verileri kendi modellerini ince ayar yapmak için kullanabilir. Sahte araçlar, bu yakalanan verileri güvenilmez hale getirir.

Bağlayıcı metin özetleme

betas.ts (279-298. satırlar) dosyasındaki ikinci bir anti-distilasyon mekanizması farklı bir yaklaşım benimser. Bu sunucu tarafı sistem, araç çağrıları arasındaki yardımcı metni arabelleğe alır, özetler ve özeti kriptografik bir imza ile döndürür.

Sonraki sohbet turlarında, orijinal metin imzadan geri yüklenebilir. Ancak API trafiğini kaydeden herkes yalnızca özetleri yakalar, tam mantık metnini değil. Bu, Claude'un mantık yürütme kalıplarını ele geçirilen API konuşmalarından tersine mühendislikle anlamayı zorlaştırır.

Bunları atlamak ne kadar kolay?

Analiz, çeşitli atlatma yollarını ortaya koydu:

Bu, korumaların işe yaramaz olduğu anlamına gelmez. Otomatik model distilasyonunun maliyetini ve karmaşıklığını artırırlar. Ancak bunlar, kırılamaz kalkanlar değil, derinlemesine savunma önlemleridir.

Gizli mod: yapay zeka yazarlığını gizleme

Gizli mod ne işe yarar

undercover.ts dosyası, sızıntının en tartışmalı bulgularından birini içeriyor. Claude Code, Anthropic olmayan depolarında çalışırken, aşağıdaki davranışları önleyen bir davranış maskeleme sistemi etkinleştirir:

Kaynak kod yorumu açıkça şunu belirtiyor: "Zorunlu KAPALI yok. Bu, model kod adı sızıntılarını önler."

Bu, açık kaynak için neden önemli

Pratik etkisi: Anthropic çalışanları, açık kaynak projelerinde commit, pull request veya kod incelemeleri yazmak için Claude Code kullandığında, araç yapay zeka katılımının kanıtlarını gizler. Açık kaynak depolarına yapay zeka tarafından yazılan katkılar, yapay zeka yazarlığının açıklanmasından yoksun kalacaktır.

Bu, açık kaynak geliştirmede şeffaflık hakkında soruları gündeme getiriyor. Birçok açık kaynak projesi, yapay zeka tarafından oluşturulan kodun açıklanmasını gerektiren politikalar benimsemiştir. Bir araç, katılımını gizlemek üzere tasarlanmışsa, bu politikaların uygulanması zorlaşır.

Karşıt argüman: gizli modun belirtilen amacı, dahili proje kod adlarının sızmasını önlemek, yapay zeka kullanımını gizlemek değil. Ancak uygulama, "dahili adları ifşa etme" ile "yapay zeka aracı olduğunu ifşa etme" arasında ayrım yapmıyor. Her ikisini de engelliyor.

Regex aracılığıyla hayal kırıklığı tespiti

Nasıl çalışır

userPromptKeywords.ts dosyası, regex kalıp eşleştirme yoluyla kullanıcı hayal kırıklığı tespitini uygular. Sistem, kullanıcının Claude Code'un yanıtlarından hayal kırıklığına uğrayıp uğramadığını ölçmek için kullanıcı girdilerini küfür ve duygusal yüklü dil açısından tarar.

Bu bulguya topluluğun tepkisi ikiye bölündü. Bazıları bunu makul bir kullanıcı deneyimi araştırması olarak gördü; kullanıcıların ne zaman hayal kırıklığına uğradığını anlamak ürünü geliştirmeye yardımcı olur. Diğerleri ise bunu kullanıcıların duygusal durumlarının gözetimi olarak değerlendirdi.

Teknik ironi

Birçok HN yorumcusu ironiye dikkat çekti: Anthropic dünyanın en gelişmiş dil modellerini inşa ediyor, ancak kullanıcı duygularını tespit etmek için regex kullanıyor. Kaynaktaki mühendislik yorumu mantığı açıklıyor. Regex tabanlı tespit, bu kullanım durumu için LLM çıkarımından daha hızlı ve daha ucuzdur. Her kullanıcı girdisinde duyarlılığı sınıflandırmak için bir LLM çağrısı çalıştırmak, her etkileşime gecikme ve maliyet katacaktır.

Bu pragmatik bir mühendislik kararıdır. Hızlı regex, kritik duyarlılık tespiti için kullanılır ve LLM çağrılarını temel kodlama görevleri için saklar. Yapay zeka kodlama aracınızın girdileriniz üzerinde duygusal analiz yapmasından rahat olup olmadığınız kişisel bir karardır.

Yerel istemci onaylama

Kriptografik istek doğrulama

system.ts (59-95. satırlar) dosyasında, Claude Code'un API istekleri cch=554eb yer tutucusunu içerir. Bun'ın yerel HTTP yığını (Zig dilinde yazılmıştır), istek istemciden ayrılmadan önce bu yer tutucuyu hesaplanmış bir hash ile üzerine yazar.

Anthropic'in sunucuları, isteklerin bir fork, wrapper veya proxy'den değil, yasal Claude Code ikilisinden kaynaklandığını kriptografik olarak doğrulamak için bu hash'i doğrular.

Bu neden var

Bu onaylama sistemi, Anthropic'in yetkisiz Claude Code fork'larına karşı yasal işlemlerinin arkasındaki teknik uygulama mekanizmasıdır. Bir fork geçerli onaylama hash'leri üretemezse, Anthropic'in sunucuları isteklerini reddedebilir.

Uygulamanın sınırları var. Derleme zamanı özellik bayraklarının arkasında duruyor ve CLAUDE_CODE_ATTRIBUTION_HEADER ayarı veya GrowthBook killswitch'leri aracılığıyla devre dışı bırakılabilir. Bu, uygulamanın kademeli olduğunu ve Anthropic'in gerektiğinde kısıtlamaları sıkılaştırıp gevşetebildiğini gösteriyor.

API geliştiricileri için bu önemlidir, çünkü SaaS araçlarının istemci kimliğini protokol düzeyinde nasıl uygulayabileceğini gösterir. Mobil API geliştirmede de benzer modeller mevcuttur; burada uygulama onaylama, yetkisiz API erişimini engeller. İstemci doğrulamalı API'lar tasarlıyorsanız, Apidog'un test araçları, farklı istemci yapılandırmalarında onaylama akışlarını ve sertifika sabitlemesini doğrulamanıza yardımcı olabilir.

KAIROS: yayınlanmamış otonom ajan modu

Kodun ortaya koydukları

Kod tabanındaki referanslar, KAIROS adlı yayınlanmamış, özellik kilitli bir modu işaret ediyor. Keşfedilen iskele şunları içeriyor:

Bu ne anlama geliyor

KAIROS, depolarınızı izleyen ve doğrudan kullanıcı etkileşimi olmadan özerk görevler gerçekleştiren, sürekli çalışan bir arka plan ajanı gibi görünüyor. Bunu, sürekli çalışan, değişiklikleri izleyen ve proaktif olarak kod değişiklikleri öneren veya yapan bir Claude Code olarak düşünebilirsiniz.

Bu, özerk kodlama ajanlarına yönelik daha geniş endüstri trendiyle uyumlu. GitHub Copilot'ın Ajan Modu, Cursor'ın arka plan işlemesi ve Google'ın Agent Smith'i, sizin sormanızı beklemeyen yapay zeka kodlama araçlarına işaret ediyor. İzler, öğrenir ve kendi başlarına hareket ederler.

API geliştirme ekipleri için, kod depolarını değiştiren özerk ajanlar, API sözleşmesi kararlılığı hakkında soruları gündeme getirir. Bir ajan API uç nokta kodunuzu güncellerse, OpenAPI spesifikasyonunu, testleri ve dokümantasyonu da günceller mi? Bunlar, Apidog gibi entegre platformların çözmek için inşa edildiği iş akışı sorunlarıdır; kod değişikliğini neyin tetiklediğine bakılmaksızın API tasarımını, testleri, sahteleri ve belgeleri senkronize tutar.

Ortaya çıkan performans optimizasyonları

Terminal oluşturma: oyun motoru teknikleri

ink/screen.ts ve ink/optimizer.ts dosyaları, Claude Code'un terminal oluşturma için oyun motoru tekniklerini kullandığını ortaya koyuyor:

Bu, uzun çıktı akışları sırasında bile Claude Code'un neden duyarlı hissettirdiğini açıklıyor. Oluşturma katmanı, CLI araçları için alışılmadık bir seviyede optimize edilmiştir.

Komut istemi önbelleği ekonomisi

promptCacheBreakDetection.ts, mod geçişlerinin önbelleğe alınmış komut istemlerini geçersiz kılmasını önleyen "yapışkan kilitler" ile 14 farklı önbellek bozulma vektörünü izler. Bu, komut istemi önbelleklemenin Claude Code'un iş modeli için ekonomik olarak ne kadar önemli olduğunu yansıtır.

Her önbellek bozulması, Anthropic'i tüm sistem istemini ve konuşma bağlamını yeniden işlemeye zorlar. Claude'un token fiyatlandırmasında, gereksiz önbellek geçersiz kılmalarını önlemek önemli altyapı maliyetlerinden tasarruf sağlar. 14 ayrı önbellek bozulma vektörünü izlemeleri, mühendislik ekibinin komut istemi önbellek optimizasyonunu birinci sınıf bir performans endişesi olarak gördüğünü gösteriyor.

Otomatik sıkıştırma hatası çağlayanı

autoCompact.ts (68-70. satırlar) dosyasındaki bir yorum, önemli bir üretim sorununu ortaya koydu: "1.279 oturumda tek bir oturumda 50'den fazla ardışık hata (3.272'ye kadar) yaşandı ve dünya çapında günde yaklaşık 250 bin API çağrısı israf edildi."

Üç satırlık düzeltme MAX_CONSECUTIVE_AUTOCOMPACT_FAILURES = 3 olarak ayarlandı. Bu hata yalnızca ölçekte ortaya çıkar. Bağlam yönetimi başarısız olduğunda, sistem agresif bir şekilde yeniden dener ve ilerleme kaydetmeden API çağrılarını tüketir. Milyonlarca aktif oturuma sahip bir araç için, günde 250 bin israf edilen API çağrısı önemli bir maliyet anlamına gelir.

Bu bağlam, Claude Code kullanıcılarının "beklenenden çok daha hızlı kullanım limitlerine ulaştığı" yönündeki son Hacker News gönderisini (275 puan) açıklamaya yardımcı oluyor. Bu limit tüketiminin bir kısmı, bunun gibi dahili verimlilik hatalarına kadar uzanabilir.

Güvenlik sertleştirme detayları

Bash güvenliği: 23 numaralı kontrol

bashSecurity.ts, kabuk komut yürütme için 23 numaralı güvenlik kontrolü uyguluyor ve şunlara karşı savunmaları içeriyor:

Bu, bir CLI aracı için alışılmadık derecede kapsamlıdır. Kabuk komutlarını yürüten çoğu yapay zeka kodlama aracı temel temizlemeye sahiptir. Claude Code'un 23 kontrolü, yaratıcı saldırı vektörleriyle başa çıktıklarını (veya bunlara karşı proaktif olarak savunma yaptıklarını) gösteriyor.

Yapay zeka araçlarını API test komut dosyaları oluşturmak ve yürütmek için kullanan API geliştiricileri için bu kabuk güvenlik seviyesi önemlidir. Yapay zeka kodlama aracınız curl komutları, veritabanı sorguları veya altyapı komut dosyaları çalıştırıyorsa, komut yürütme katmanının güvenliği önemlidir.

API geliştiricileri bundan ne ders çıkarmalı

1. Yapay zeka kodlama araçlarınızın perde arkasında ne yaptığını anlayın

Claude Code sızıntısı, çoğu kullanıcının varlığından haberdar olmadığı yetenekleri ortaya koyuyor: anti-distilasyon önlemleri, hayal kırıklığı tespiti, gizli mod, istemci onaylama. Diğer yapay zeka kodlama araçlarının da kullanıcıların inceleyemediği kendi dahili mekanizmaları vardır.

Kendinize sorun: yapay zeka kodlama aracınızın hangi verileri topladığını biliyor musunuz? Harici sunuculara ne gönderdiğini? Kodunuzdaki kendi katılımını maskeleyip maskelemediğini?

2. Derleme araç zinciri bir saldırı yüzeyidir

Anthropic'in kaynak kodu, bir Bun hatası nedeniyle sızdırıldı. Aynı gün, Axios npm hesap ele geçirme yoluyla ele geçirildi. Derleme araçlarınız, paket yöneticileriniz ve çalışma zamanı ortamlarınız potansiyel hata noktalarıdır.

API geliştirme için bu şu anlama gelir:

3. Yapay zeka kodlama araçları özerk çalışmaya doğru birleşiyor

KAIROS, GitHub Copilot'ın Ajan Modu, Google'ın Agent Smith'i. Yön açık: sürekli çalışan, depoları izleyen ve özerk hareket eden yapay zeka araçları.

API ekipleri, API yaşam döngülerinin tek bir platformda yönetilmesini sağlayarak buna hazırlanmalıdır. Özerk bir ajan API uygulamanızı değiştirdiğinde, testleriniz, sahteleriniz, dokümantasyonunuz ve spesifikasyonlarınız senkronize kalmalıdır. Ayrık araçlar kaymaya neden olur. Apidog gibi entegre platformlar, değişiklikler insan geliştiricilerden veya yapay zeka ajanlarından gelse bile tüm API yaşam döngüsünü senkronize tutar.

4. Kaynak kodu şeffaflığı önemlidir

Bu sızıntı, kodun özel mülk olması ve yanlışlıkla ifşa edilmesi nedeniyle gerçekleşti. Açık kaynak yapay zeka araçları bu riski taşımaz çünkü kodları zaten herkese açıktır.

Yapay zeka kodlama araçlarını değerlendirirken, iç yapılarını inceleyebileceğiniz araçları mı yoksa satıcıya güvenmeye dayanan araçları mı tercih ettiğinizi düşünün. Her iki yaklaşımın da kendi avantaj ve dezavantajları vardır, ancak Claude Code sızıntısı, satıcının kodu beklenmedik davranışlar ortaya çıkardığında "satıcıya güvenmek" neye benzediğini gösteriyor.

Sıkça Sorulan Sorular

Kaynak kodu sızıntısından sonra Claude Code'u kullanmak güvenli mi?

Evet. Sızıntı, kullanıcı verilerini değil, kaynak kodunu ifşa etti. Anthropic, .map dosyasını kaldırdı ve kaynak kodu artık npm paketiyle dağıtılmıyor. Ortaya çıkan özellikler (anti-distilasyon, hayal kırıklığı tespiti, gizli mod) güvenlik açıkları değil, mimari kararlardır. Bu kararlardan rahat olup olmadığınız güvenlikten ayrı bir sorudur.

Claude Code'daki "gizli mod" nedir?

Gizli mod, Claude Code'un Anthropic dışındaki depolarda çalışırken dahili Anthropic proje adlarını, kod adlarını ve kendi kimliğini ifşa etmesini engeller. Otomatik olarak etkinleşir ve devre dışı bırakılamaz. Pratik etkisi, açık kaynak projelerdeki yapay zeka tarafından oluşturulan kodun kendisini Claude Code tarafından yazılmış olarak tanımlamamasıdır.

Claude Code'daki sahte araçlar nelerdir?

Anti-distilasyon etkinleştirildiğinde, Anthropic'in sunucusu sistem istemine aldatıcı araç tanımları enjekte eder. Bu sahte araçlar hiçbir şey yapmaz. Rekabet eden modelleri eğitmek için API trafiğini kaydeden rakiplerin eğitim verilerini zehirlemek amacıyla mevcutturlar. Birisi ele geçirilen verilerden Claude'un davranışını kopyalamaya çalışırsa, modeli mevcut olmayan yetenekleri halüsinasyon olarak algılayacaktır.

Claude Code'daki KAIROS nedir?

KAIROS, Claude Code kaynak kodunda bulunan, yayınlanmamış, özellik bayraklı bir otonom ajan modudur. Arka plan daemon çalışanları, GitHub webhook abonelikleri ve hafıza distilasyonu için bir /dream yeteneği için iskele içerir. Anthropic'in depoları izleyen ve özerk hareket eden, sürekli açık bir kodlama ajanı inşa ettiğini düşündürüyor.

Claude Code kaynak kodu nasıl sızdı?

Bir Bun çalışma zamanı hatası (oven-sh/bun#28001), kaynak haritalarının olmaması gerektiği durumlarda bile üretim derlemelerine dahil edilmesine neden oluyor. Claude Code, derleme aracı olarak Bun'ı kullandığından, bu hata .map dosyasını npm paketiyle birlikte gönderdi. Paketi inceleyen herkes, eksiksiz, küçültülmemiş kaynak kodunu okuyabildi.

Bu sızıntı Claude API kullanıcılarını etkiliyor mu?

Hayır. Sızıntı, Claude API'nin kendisini değil, Claude Code CLI aracının kaynak kodunu ifşa etti. API anahtarları, kullanıcı verileri ve model ağırlıkları dahil değildi. Claude API kullanıcıları API'yi normal şekilde kullanmaya devam edebilirler. Ortaya çıkan anti-distilasyon mekanizmaları, Claude Code'un istek hattına özgüdür.

Yapay zeka kodlama araçlarımda hayal kırıklığı tespiti konusunda endişelenmeli miyim?

Bu, rahatlık seviyenize bağlıdır. Claude Code, komut istemlerinde kullanıcı hayal kırıklığını (küfür, duygusal dil) tespit etmek için regex kalıpları kullanır. Bu, LLM tabanlı duyarlılık analizinden daha hızlı ve daha ucuzdur. Veriler, harici olarak paylaşılmak yerine ürün geliştirme için kullanılıyor gibi görünüyor. Diğer yapay zeka araçları da bunları açıklamadan benzer özelliklere sahip olabilir.

Bu, aynı günkü Axios npm saldırısıyla nasıl ilişkilidir?

Her iki olay da 31 Mart 2026'da meydana geldi, ancak birbiriyle ilişkisizdir. Axios saldırısı, devlet destekli bilgisayar korsanları tarafından yapılan kasıtlı bir tedarik zinciri ihlaliydi. Claude Code sızıntısı ise kazara bir derleme yapılandırma hatasıydı. Birlikte, npm paket güvenliği ve geliştiricilerin paket depoları aracılığıyla dağıtılan araçlara duyduğu güven üzerindeki incelemeyi yoğunlaştırdılar.

Ana çıkarımlar

Yapay zeka kodlama araçlarınızın perde arkasında nasıl çalıştığını anlamak, güven, gizlilik ve iş akışı tasarımı hakkında daha iyi kararlar vermenize yardımcı olur. API ekipleri için temel ders şudur: geliştirme araçlarınız güvenlik yüzeyinizin bir parçasıdır. Doğrulayabileceğiniz araçları seçin ve bir sonraki değişikliği ister bir insan ister bir yapay zeka ajanı yapsın, tutarlı kalan iş akışları oluşturun.

button

API Tasarım-Öncelikli Yaklaşımı Apidog'da Uygulayın

API'leri oluşturmanın ve kullanmanın daha kolay yolunu keşfedin