Утечка исходного кода Claude Code: что показал анализ системы телеметрии ИИ-инструментов
В конце марта произошел инцидент. Он приоткрыл завесу над внутренней архитектурой одного из популярных ИИ-инструментов для разработчиков. Исследователь безопасности обнаружил в npm-пакете файл source map. Он содержал ссылки на полный архив исходного кода. Это больше 500 тысяч строк на TypeScript.
Как произошла утечка и что это означает
Причина инцидента оказалась банальной. При сборке проекта инструментом Bun автоматически генерировались карты исходников. Файл .npmignore не исключал .map-файлы из публикации. В результате в открытый доступ попали не только исходники, но и детали внутренней архитектуры ИИ-агента.
Компания-разработчик подтвердила: произошла ошибка упаковки релиза. Но она заверила, что данные пользователей и учетные записи не пострадали. Это уже второй подобный случай в истории компании.
Код быстро распространился по GitHub. Появились тысячи форков. Один из них набрал больше 32 тысяч звезд. Массовые DMCA-уведомления не смогли полностью удалить копии.
Что обнаружили в архитектуре ИИ-агента
Анализ исходников раскрыл сложную мультиагентную систему с несколькими уровнями управления:
- Система координации агентов:
- Главный агент-координатор управляет рабочими агентами.
- Механизмы fork-join для параллельного выполнения задач.
- Система памяти в формате markdown.
- Кэширование контекста между сессиями.
- Скрытые возможности:
- KAIROS - режим постоянной активности агента.
- ULTRAPLAN - планирование задач до 30 минут с браузерным контролем.
- BUDDY - ИИ-компаньон для пользователей.
- Режим инкогнито, скрывающий ИИ-природу инструмента.
- Инструменты разработки:
- Интеграция с GitHub и другими сервисами.
- Поддержка голосового режима.
- Веб-браузер для агента.
- Система триггеров для автоматических действий.
Телеметрия: что отслеживают ИИ-инструменты
Особое внимание привлекла обширная система сбора данных. Анализ показал три параллельных канала телеметрии:
- Логи через Datadog.
- Метрики через OpenTelemetry.
- Трассировка событий на серверы разработчика.
Система отслеживает не только технические параметры. Она контролирует и поведенческие метрики. Это включает уровень фрустрации пользователей и паттерны кликов.
На локальном компьютере пользователя фактически разворачивается полноценная система мониторинга. Она аналогична корпоративным серверам. Отключить телеметрию можно через переменную окружения CLAUDE_CODE_DISABLE_NONESSENTIAL_TRAFFIC=1.
Риски для бизнеса и конфиденциальности
Утечка выявила несколько важных аспектов работы с ИИ-инструментами:
- Безопасность данных:
- Обширная телеметрия может затрагивать конфиденциальную информацию.
- Неясно, как долго будут доступны настройки приватности.
- Есть риски при работе с клиентскими данными и NDA-проектами.
- Конкурентные угрозы:
- Доступ к архитектуре дает преимущество конкурентам.
- Появляется возможность создания вредоносных модификаций.
- Есть риски атак на цепочки поставок через npm-пакеты.
- Операционные вопросы:
- Зависимость от внешних сервисов телеметрии.
- Потенциальное изменение условий использования.
- Необходим аудит используемых ИИ-инструментов.
Практические рекомендации для команд
При выборе ИИ-инструментов для автоматизации ответов на отзывы и работы с клиентами стоит учитывать несколько факторов:
- Аудит телеметрии:
- Изучите, какие данные собирает инструмент.
- Проверьте возможности отключения сбора метрик.
- Оцените риски для конфиденциальной информации.
- Контроль данных:
- Используйте отдельные среды для работы с чувствительными данными.
- Настройте переменные окружения для ограничения телеметрии.
- Регулярно пересматривайте настройки приватности.
- Альтернативные решения:
- Рассмотрите локальные или самостоятельно развернутые решения.
- Изучите сервисы с прозрачной политикой данных.
- Для работы с отзывами на маркетплейсах выбирайте специализированные платформы.
Инцидент показал, что даже крупные ИИ-компании могут допускать ошибки в управлении конфиденциальным кодом. Это подчеркивает важность тщательного выбора инструментов и настройки параметров безопасности при работе с клиентскими данными.
Командам, работающим с управлением репутацией на маркетплейсах, важно понимать, как обрабатываются данные отзывов. Также они должны знать, какая информация может попадать в системы телеметрии сторонних сервисов.