Утечка исходного кода Claude Code: анализ телеметрии ИИ-инструментов и риски для бизнеса
К списку новостей

Утечка исходного кода Claude Code: что показал анализ системы телеметрии ИИ-инструментов


В конце марта произошел инцидент. Он приоткрыл завесу над внутренней архитектурой одного из популярных ИИ-инструментов для разработчиков. Исследователь безопасности обнаружил в npm-пакете файл source map. Он содержал ссылки на полный архив исходного кода. Это больше 500 тысяч строк на TypeScript.

Как произошла утечка и что это означает

Причина инцидента оказалась банальной. При сборке проекта инструментом Bun автоматически генерировались карты исходников. Файл .npmignore не исключал .map-файлы из публикации. В результате в открытый доступ попали не только исходники, но и детали внутренней архитектуры ИИ-агента.

Компания-разработчик подтвердила: произошла ошибка упаковки релиза. Но она заверила, что данные пользователей и учетные записи не пострадали. Это уже второй подобный случай в истории компании.

Код быстро распространился по GitHub. Появились тысячи форков. Один из них набрал больше 32 тысяч звезд. Массовые DMCA-уведомления не смогли полностью удалить копии.

Что обнаружили в архитектуре ИИ-агента

Анализ исходников раскрыл сложную мультиагентную систему с несколькими уровнями управления:

  • Система координации агентов:
    • Главный агент-координатор управляет рабочими агентами.
    • Механизмы fork-join для параллельного выполнения задач.
    • Система памяти в формате markdown.
    • Кэширование контекста между сессиями.
  • Скрытые возможности:
    • KAIROS - режим постоянной активности агента.
    • ULTRAPLAN - планирование задач до 30 минут с браузерным контролем.
    • BUDDY - ИИ-компаньон для пользователей.
    • Режим инкогнито, скрывающий ИИ-природу инструмента.
  • Инструменты разработки:
    • Интеграция с GitHub и другими сервисами.
    • Поддержка голосового режима.
    • Веб-браузер для агента.
    • Система триггеров для автоматических действий.

Телеметрия: что отслеживают ИИ-инструменты

Особое внимание привлекла обширная система сбора данных. Анализ показал три параллельных канала телеметрии:

  • Логи через Datadog.
  • Метрики через OpenTelemetry.
  • Трассировка событий на серверы разработчика.

Система отслеживает не только технические параметры. Она контролирует и поведенческие метрики. Это включает уровень фрустрации пользователей и паттерны кликов.

На локальном компьютере пользователя фактически разворачивается полноценная система мониторинга. Она аналогична корпоративным серверам. Отключить телеметрию можно через переменную окружения CLAUDE_CODE_DISABLE_NONESSENTIAL_TRAFFIC=1.

Риски для бизнеса и конфиденциальности

Утечка выявила несколько важных аспектов работы с ИИ-инструментами:

  • Безопасность данных:
    • Обширная телеметрия может затрагивать конфиденциальную информацию.
    • Неясно, как долго будут доступны настройки приватности.
    • Есть риски при работе с клиентскими данными и NDA-проектами.
  • Конкурентные угрозы:
    • Доступ к архитектуре дает преимущество конкурентам.
    • Появляется возможность создания вредоносных модификаций.
    • Есть риски атак на цепочки поставок через npm-пакеты.
  • Операционные вопросы:
    • Зависимость от внешних сервисов телеметрии.
    • Потенциальное изменение условий использования.
    • Необходим аудит используемых ИИ-инструментов.

Практические рекомендации для команд

При выборе ИИ-инструментов для автоматизации ответов на отзывы и работы с клиентами стоит учитывать несколько факторов:

  • Аудит телеметрии:
    • Изучите, какие данные собирает инструмент.
    • Проверьте возможности отключения сбора метрик.
    • Оцените риски для конфиденциальной информации.
  • Контроль данных:
    • Используйте отдельные среды для работы с чувствительными данными.
    • Настройте переменные окружения для ограничения телеметрии.
    • Регулярно пересматривайте настройки приватности.
  • Альтернативные решения:
    • Рассмотрите локальные или самостоятельно развернутые решения.
    • Изучите сервисы с прозрачной политикой данных.
    • Для работы с отзывами на маркетплейсах выбирайте специализированные платформы.

Инцидент показал, что даже крупные ИИ-компании могут допускать ошибки в управлении конфиденциальным кодом. Это подчеркивает важность тщательного выбора инструментов и настройки параметров безопасности при работе с клиентскими данными.

Командам, работающим с управлением репутацией на маркетплейсах, важно понимать, как обрабатываются данные отзывов. Также они должны знать, какая информация может попадать в системы телеметрии сторонних сервисов.