Claude Code sumber bocor lengkap: Efek kupu-kupu yang dipicu oleh satu file .map

Ditulis oleh: Claude

I. Latar belakang

Pada 31 Maret 2026 dini hari, sebuah cuitan di komunitas pengembang memicu kehebohan besar.

Chaofan Shou, seorang magang di perusahaan keamanan blockchain, menemukan bahwa paket npm resmi dari Anthropic menyertakan sebuah file source map, sehingga kode sumber lengkap Claude Code terekspos ke publik. Ia pun segera mempublikasikan temuan tersebut di X, beserta tautan unduhan langsung.

Postingan ini meledak di komunitas pengembang seperti suar. Dalam hitungan jam, lebih dari 512k baris kode TypeScript dicerminkan ke GitHub, dan dianalisis secara real-time oleh ribuan pengembang.

Ini adalah insiden kebocoran informasi besar kedua yang terjadi pada Anthropic dalam waktu kurang dari satu minggu.

Tepat lima hari sebelumnya (26 Maret), kesalahan konfigurasi CMS milik Anthropic menyebabkan sekitar 3.000 file internal menjadi publik, termasuk draf artikel blog yang berisi model yang akan segera dirilis “Claude Mythos”.

II. Bagaimana kebocoran ini terjadi?

Alasan teknis di balik insiden kali ini benar-benar membuat orang tertawa—akar masalahnya sederhana: sebuah file source map (.map file) dimasukkan secara keliru ke dalam paket npm.

Jenis file ini fungsinya adalah memetakan kode produksi yang telah dikompresi dan disamarkan kembali ke kode sumber aslinya, agar ketika melakukan debugging bisa melacak nomor baris kesalahan. Dan di dalam file .map ini, terdapat sebuah tautan yang menunjuk ke arsip paket zip di bucket penyimpanan Cloudflare R2 milik Anthropic sendiri.

Shou dan pengembang lain mengunduh langsung paket zip tersebut, tanpa cara peretasan apa pun. File itu memang ada di sana, sepenuhnya terbuka.

Versi yang terkena dampak adalah v2.1.88 dari @anthropic-ai/claude-code, yang disertai sebuah file JavaScript source map berukuran 59,8MB.

Dalam pernyataan yang menanggapi The Register, Anthropic mengakui: “Versi Claude Code yang lebih awal juga mengalami kebocoran kode sumber serupa pada Februari 2025.” Ini berarti kesalahan yang sama terjadi dua kali dalam 13 bulan.

Ironisnya, di dalam Claude Code ada seperangkat sistem yang disebut “Undercover Mode (mode penyamaran)” yang dirancang khusus untuk mencegah kode nama internal Anthropic secara tidak sengaja bocor di catatan commit git…… lalu para insinyur justru mengemas seluruh kode sumber ke dalam sebuah file .map.

Dugaan penggerak insiden lainnya mungkin berasal dari toolchain itu sendiri: pada akhir tahun, Anthropic mengakuisisi Bun, dan Claude Code memang dibangun berdasarkan Bun. Pada 11 Maret 2026, seseorang mengirimkan laporan bug ke sistem pelacakan issue Bun (#28001), yang menunjukkan bahwa Bun dalam mode produksi masih akan menghasilkan dan menampilkan source map, bertentangan dengan klaim di dokumentasi resmi. Issue ini hingga kini masih terbuka.

Menanggapi hal ini, respons resmi Anthropic singkat dan terukur: “Tidak ada data pengguna atau kredensial yang terlibat atau bocor. Ini adalah kesalahan manusia dalam proses rilis dan pengemasan, bukan kerentanan keamanan. Kami sedang mendorong langkah-langkah untuk mencegah kejadian seperti ini terulang.”

III. Apa yang bocor?

Skala kode

Konten yang terdampak mencakup sekitar 1.900 file dan lebih dari 500k baris kode. Ini bukan bobot model, melainkan keseluruhan implementasi “lapisan perangkat lunak” dari Claude Code—mulai dari kerangka kerja pemanggilan tools, orkestrasi multi-agent, sistem izin, sistem memori, hingga arsitektur inti lainnya.

Peta jalan fitur yang belum dirilis

Ini adalah bagian bernilai strategis terbesar dari kebocoran tersebut.

Proses Penjagaan otonom KAIROS: kode nama fitur yang disebut lebih dari 150 kali ini berasal dari bahasa Yunani kuno “waktu yang tepat”, yang melambangkan perubahan mendasar Claude Code menuju “Agent yang menetap di latar belakang”. KAIROS mencakup sebuah proses bernama autoDream yang menjalankan “integrasi memori” ketika pengguna sedang tidak aktif—menggabungkan pengamatan yang terfragmentasi, menghapus pertentangan logis, serta memadatkan wawasan yang samar menjadi fakta yang deterministik. Saat pengguna kembali, konteks Agent sudah bersih dan sangat relevan.

Kode nama model internal dan data performa: konten yang bocor mengonfirmasi bahwa Capybara adalah kode nama internal dari varian Claude 4.6, Fennec mewakili Opus 4.6, dan Numbat yang belum dirilis masih dalam pengujian. Komentar kode juga mengungkap bahwa Capybara v8 memiliki tingkat false statement 29-30%, dibanding v4 yang 16,7%—terjadi kemunduran.

Mekanisme anti-destilasi (Anti-Distillation): di dalam kode terdapat sebuah flag fitur bernama ANTI_DISTILLATION_CC. Jika diaktifkan, Claude Code akan menyuntikkan definisi tool palsu pada permintaan API, dengan tujuan untuk mengotori data arus lalu lintas API yang mungkin digunakan pesaing untuk pelatihan model.

Daftar fitur Beta API: file constants/betas.ts mengungkap semua fitur beta yang dinegosiasikan oleh Claude Code dengan API, termasuk jendela konteks 1 juta token (context-1m-2025-08-07), mode AFK (afk-mode-2026-01-31), manajemen anggaran tugas (task-budgets-2026-03-13), serta serangkaian kemampuan lain yang belum dipublikasikan.

Sistem pasangan virtual bergaya Pokémon yang disematkan: bahkan di dalam kode tersimpan satu set lengkap sistem pasangan virtual (Buddy), yang mencakup kelangkaan spesies, varian shiny, atribut yang dihasilkan secara prosedural, serta “deskripsi jiwa” yang ditulis oleh Claude saat inkubasi pertama. Jenis pasangan ditentukan oleh generator bilangan acak semu deterministik berbasis hash ID pengguna; pengguna yang sama selamanya akan mendapatkan pasangan yang sama.

IV. Serangan rantai pasok yang terjadi bersamaan

Insiden ini tidak berdiri sendiri. Pada jendela waktu yang sama ketika source code bocor, paket axios di npm juga menjadi sasaran serangan rantai pasok yang independen.

Antara 2026-03-31 pukul 00:21 hingga 03:29 UTC, jika Anda menginstal atau memperbarui Claude Code melalui npm, Anda mungkin secara tidak sengaja memasukkan versi berbahaya (axios 1.14.1 atau 0.30.4) yang menyertakan Remote Access Trojan (RAT).

Anthropic menyarankan pengembang yang terdampak menganggap host benar-benar telah dikompromikan, melakukan rotasi semua kunci, dan menginstal ulang sistem operasi.

Tumpang tindih kedua kejadian dalam waktu membuat situasi semakin kacau dan berbahaya.

V. Dampak bagi industri

Kerugian langsung bagi Anthropic

Bagi sebuah perusahaan dengan pendapatan tahunan sebesar 19,0 miliar dolar dan yang sedang berada dalam fase pertumbuhan cepat, kebocoran ini bukan sekadar kelalaian keamanan, melainkan pengurasan kekayaan intelektual secara strategis.

Sedikitnya sebagian kemampuan Claude Code tidak bersumber dari large language model dasar itu sendiri, melainkan dari “kerangka” perangkat lunak yang dibangun di sekeliling model—kerangka ini mengarahkan bagaimana model menggunakan tools, serta menyediakan pagar pengaman dan instruksi penting untuk mengatur perilaku model.

Pagar pengaman dan instruksi tersebut kini terlihat jelas oleh para pesaing.

Peringatan untuk ekosistem tools AI Agent secara keseluruhan

Kebocoran ini tidak akan menghancurkan Anthropic, tetapi memberi semua pesaing sebuah buku pelajaran engineering gratis—tentang cara membangun Agent pemrograman AI tingkat produksi, serta arah tools mana yang patut menjadi fokus investasi.

Nilai sesungguhnya dari konten yang bocor bukan terletak pada kode itu sendiri, melainkan pada peta jalan produk yang diungkap oleh flag fitur. KAIROS, mekanisme anti-destilasi—ini adalah detail strategis yang kini dapat diprediksi pesaing dan merespons lebih awal. Kode bisa direstruktur ulang, tetapi kejutan strategis yang sudah bocor tidak bisa ditarik kembali.

VI. Pelajaran mendalam untuk Agent Coding

Kebocoran ini adalah cermin yang memantulkan beberapa butir pokok dalam rekayasa AI Agent saat ini:

1. Batas kemampuan Agent, sebagian besar ditentukan oleh “lapisan kerangka”—bukan oleh model itu sendiri

Paparan 500k baris kode Claude Code mengungkap fakta yang relevan bagi seluruh industri: model dasar yang sama, jika dipadukan dengan kerangka orkestrasi tools yang berbeda, mekanisme manajemen memori, dan sistem izin, akan menghasilkan kapabilitas Agent yang sangat berbeda. Ini berarti dimensi kompetisi “siapa modelnya paling kuat” tidak lagi menjadi satu-satunya—“siapa kerangka engineer-nya lebih mumpuni” juga sama pentingnya.

2. Otonomi jarak jauh adalah medan perang inti berikutnya

Keberadaan proses penjagaan KAIROS menunjukkan bahwa langkah kompetisi industri berikutnya akan berfokus pada “membuat Agent tetap bekerja secara efektif tanpa pengawasan manusia”. Integrasi memori latar belakang, pemindahan pengetahuan lintas sesi, penalaran otonom saat idle—begitu kemampuan-kemampuan ini matang, mode dasar kolaborasi Agent dengan manusia akan berubah secara menyeluruh.

3. Anti-destilasi dan perlindungan kekayaan intelektual akan menjadi topik dasar baru dalam rekayasa AI

Anthropic menerapkan mekanisme anti-destilasi pada level kode, yang mengindikasikan bahwa bidang rekayasa baru sedang terbentuk: bagaimana mencegah sistem AI sendiri digunakan oleh pesaing untuk pengumpulan data pelatihan. Ini bukan hanya masalah teknis, tetapi juga akan berkembang menjadi medan perang baru dalam permainan hukum dan komersial.

4. Keamanan rantai pasok adalah titik Achilles untuk tools AI

Ketika tools pemrograman AI didistribusikan melalui pengelola paket perangkat lunak publik seperti npm, risikonya sama seperti perangkat lunak open-source lainnya: menghadapi serangan rantai pasok. Kekhasan tools AI adalah, begitu penambahan backdoor terjadi, yang diperoleh penyerang bukan hanya hak eksekusi kode, melainkan penetrasi mendalam ke seluruh alur kerja pengembangan.

5. Semakin kompleks sistemnya, semakin perlu penjaga rilis yang diotomatisasi

“Kesalahan konfigurasi pada .npmignore atau field files di package.json dapat mengekspos semuanya.” Untuk tim mana pun yang membangun produk Agent AI, pelajaran ini tidak perlu dibayar dengan biaya setinggi itu untuk dipelajari—memasukkan peninjauan konten rilis yang diotomatisasi dalam pipeline CI/CD harus menjadi praktik standar, bukan sekadar tindakan perbaikan setelah “terlambat menjaga gawang”.

Epilog

Hari ini adalah 1 April 2026, hari April Mop. Tapi ini bukan lelucon.

Anthropic melakukan kesalahan yang sama dua kali dalam 13 bulan. Source code sudah dicerminkan ke seluruh dunia, dan permintaan penghapusan DMCA tidak bisa mengejar kecepatan fork. Peta jalan produk yang seharusnya disembunyikan di jaringan internal kini menjadi referensi bagi semua orang.

Bagi Anthropic, ini adalah pelajaran yang menyakitkan.

Bagi seluruh industri, ini adalah momen transparansi yang tak terduga—memungkinkan kita melihat bagaimana Agent pemrograman AI paling terdepan saat ini benar-benar dibangun, baris demi baris.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • Komentar
  • Posting ulang
  • Bagikan
Komentar
Tambahkan komentar
Tambahkan komentar
Tidak ada komentar
  • Sematkan