مزايا ومخاوف.. تسريب شفرة أداة البرمجة Claude Code | الشرق للأخبار

مزايا ومخاوف.. تسريب شفرة أداة البرمجة Claude Code

time reading iconدقائق القراءة - 7
واجهة استخدام أداة كلود كود البرمجية - Anthropic
واجهة استخدام أداة كلود كود البرمجية - Anthropic
القاهرة -

أثار تسريب جزء من الشفرة المصدرية لأداة البرمجة Claude Code المعززة بالذكاء الاصطناعي من شركة "أنثروبيك"، جدلاً في الأوساط التقنية، بعدما كشف عن كيفية عمل الأداة، ونطاق وصولها إلى بيانات المستخدمين وأنظمتهم، وخصائص أخرى غير معلنة رسمياً.

بدأت الواقعة عقب إصدار التحديث رقم 2.1.88، حيث لاحظ مستخدمون أن حزمة التحديث تضمنت ملف source map، والذي يتيح الوصول إلى الشفرة الأصلية المكتوبة بلغة TypeScript.

وسرعان ما انتشرت الشفرة على منصات التواصل، بعدما لفت أحد مستخدمي منصة "إكس" الانتباه إليها، قبل أن يتم رفعها إلى مستودع على GitHub، ليتم تداولها على نطاق واسع، مع تسجيل أكثر من 50 ألف نسخة، في مؤشر على حجم الاهتمام الذي أثارته.

تضمنت الشفرة المسرّبة ما يتجاوز 512 ألف سطر برمجي، ما أتاح للباحثين والمطورين فرصة فريدة لفحص البنية الداخلية للأداة، وفهم آليات عملها بصورة أعمق من أي وقت مضى.

Claude Code.. مزايا غير معلنة

وخلال تحليل هذه الشفرة، أشار عدد من المستخدمين إلى اكتشاف خصائص قيد التطوير لم يُعلن عنها رسمياً، منها ميزة تحمل اسم KAIROS، يُعتقد أنها تمثل وكيلاً يعمل في الخلفية بشكل دائم، يستطيع تنفيذ مهام دون الحاجة إلى تفاعل مباشر من المستخدم.

كما تم رصد فكرة "حيوان افتراضي" يشبه ألعاب Tamagotchi الشهيرة، يظهر بجوار واجهة الإدخال، ويتفاعل مع نشاط البرمجة.

كما كشفت الشفرة المسربة عن تفاصيل تتعلق ببنية الذاكرة الخاصة بالأداة، وكيفية تخزين السياقات البرمجية وتحليلها، فضلاً عن تعليقات داخلية من مطورين في الشركة تعكس تحديات تقنية، مثل الإشارة إلى أن بعض تقنيات تحسين الأداء قد تزيد من التعقيد دون تحقيق مكاسب واضحة.

ورغم مسارعة الشركة إلى معالجة الخلل، فإن ذلك لم يمنع انتشار الشفرة بشكل واسع.

وفي تعليق رسمي، أوضح المتحدث باسم الشركة، كريستوفر نولتي، أن ما حدث "لم يتضمن أي بيانات حساسة أو معلومات خاصة بالمستخدمين"، مؤكداً أن المشكلة نتجت عن "خطأ بشري في عملية تجهيز الإصدار، وليس نتيجة اختراق أمني".

وأضافت الشركة أنها بدأت بالفعل اتخاذ تدابير لمنع تكرار مثل هذه الحوادث.

تأثير عميق

لكن التحليل الأعمق الذي نشره موقع The Register أظهر أن تداعيات التسريب تتجاوز مجرد كشف الشفرة، إذ ألقى الضوء على نطاق واسع من الصلاحيات التي تمتلكها الأداة على أجهزة المستخدمين.

فبحسب التقرير، يستطيع Claude Code التفاعل بشكل مباشر مع النظام، بما في ذلك قراءة الملفات، وتنفيذ أوامر عبر واجهة Bash البرمجية، والوصول إلى محتوى حافظة البيانات، وحتى التقاط لقطات شاشة، وذلك من خلال ميزة تحمل الاسم الرمزي "CHICAGO"، والتي تتيح التحكم في واجهة سطح المكتب.

كما أظهرت الشفرة أن الأداة تعتمد بشكل مكثف على جمع البيانات التحليلية (Telemetry)، حيث يتم إرسال معلومات تشمل معرف المستخدم، ومعرف الجلسة، ونوع نظام التشغيل على جهاز المستخدم، وإصدار التطبيق، والبريد الإلكتروني الخاص بحساب المستخدم، بالإضافة إلى تفاصيل حول الميزات المفعّلة على حساب المستخدم.

وفي حال تعذر الاتصال بالشبكة، يتم تخزين هذه البيانات محلياً لإرسالها لاحقاً.

وتشير المعلومات إلى أن الشركة يمكنها تفعيل أو تعطيل بعض الخصائص أثناء الجلسة نفسها، دون تدخل المستخدم.

نظام إعدادات عن بُعد

ومن بين العناصر اللافتة أيضاً، وجود نظام إعدادات يُدار عن بُعد، يتيح للشركة إرسال سياسات تشغيلية يتم تطبيقها مباشرة على بيئات العمل، خصوصاً لدى العملاء من المؤسسات، بما يشمل تعديل متغيرات البيئات الرقمية، وتغيير سلوك الأداة بشكل فوري.

كما يتضمن النظام آلية تحديث تلقائي تعمل عند كل عملية تشغيل لأداة "كلود كود"، ما يسمح للشركة بإجبار المستخدمين على استخدام إصدارات معينة، أو تعطيل أخرى.

وفي سياق متصل، كشفت الشفرة عن خدمة تُعرف باسم "autoDream"، وهي وكيل يعمل في الخلفية يقوم بمراجعة جميع سجلات الجلسات المخزنة بصيغة JSONL، بهدف استخراج معلومات تُضاف إلى ملف "MEMORY.md"، ليتم استخدامها لاحقاً ضمن السياق المرسل إلى واجهة البرمجة (API).

ورغم أن هذه العملية تتم محلياً على حاسوب المستخدم، فإن البيانات المستخلصة يُعاد إرسالها ضمن طلبات لاحقة، ما يثير تساؤلات حول دورة حياة البيانات وحدود استخدامها.

حيلة لتجاوز القيود

كما تضمن النظام ميزة "Team Memory Sync"، التي تتيح مزامنة البيانات بين أعضاء الفريق داخل المؤسسة، عبر خوادم الشركة، مع وجود آلية لفحص البيانات الحساسة باستخدام أنماط محددة (regex)، إلا أن هذه الآلية قد لا تلتقط جميع أنواع البيانات الحساسة، ما قد يؤدي إلى تسرب غير مقصود للبيانات من داخل بيئة العمل.

وفي جانب آخر، كشفت الشفرة عن خاصية تجريبية تُعرف باسم "Skill Search"، تتيح تحميل "مهارات" من خوادم خارجية وتنفيذها محلياً، وهو ما قد يمثل، نظرياً، مساراً لتنفيذ تعليمات عن بُعد، قد تستخدم في تنفيذ هجمات اختراق قائمة على تنفيذ أوامر برمجية خبيثة، إذا أُسيء استخدام تلك الميزة.

كما أظهرت الشفرة المسربة وجود تعليمات داخلية توجه الأداة لإخفاء كونها مدعومة بالذكاء الاصطناعي عند المساهمة في مشاريع مفتوحة المصدر، في محاولة لتجاوز القيود التي تفرضها بعض هذه المشاريع على استخدام أدوات الذكاء الاصطناعي.

وفي ما يتعلق بقدرة الأداة على العمل في بيئات حساسة، مثل المؤسسات الحكومية، تشير المعلومات إلى أنه يمكن تقليل هذه الصلاحيات عبر إجراءات تقنية صارمة، مثل حظر الاتصالات الخارجية، وتعطيل جمع البيانات، ومنع التحديثات التلقائية، واستخدام بنى سحابية مغلقة. إلا أن هذه القيود لا تنطبق على الاستخدامات العامة، حيث تتمتع الأداة بقدرات أوسع بكثير.

مخاوف محققة

انعكست هذه المخاوف حتى في سياقات قانونية، إذ ظهرت ضمن نزاع قضائي بين أنثروبيك ووزارة الحرب الأميركية، حيث اعتبرت الحكومة أن هناك "مخاطر جوهرية" تتعلق بإمكانية التلاعب بسلوك النماذج، وهو ما نفته الشركة، مؤكدة أنها لا تمتلك القدرة على التحكم في الأنظمة بعد نشرها في بيئات مغلقة.

ويرى محللون، منهم آرون تشاندراسيكاران من شركة جارتنر البحثية، أن التسريب قد يتيح للجهات الخبيثة فهم آليات عمل الأداة ومحاولة تجاوز القيود المفروضة عليها، إلا أن تأثيره طويل المدى قد يظل محدوداً.

وأشار إلى أن واقعة التسريب تمثل "دعوة واضحة لتعزيز نضج العمليات والأدوات داخل الشركة".

ويأتي هذا التطور في وقت تشهد فيه "أنثروبيك" نمواً متسارعاً، خاصة بعد خلافها العلني مع البنتاجون، والذي أعقبه ارتفاع كبير في تحميلات تطبيق Claude، ليصل إلى صدارة متجر أبل للتطبيقات في الولايات المتحدة لفترة وجيزة، ما يعكس الاهتمام المتزايد بأدوات البرمجة المدعومة بالذكاء الاصطناعي.

تصنيفات

قصص قد تهمك