Anthropic'in Claude Code Sızıntısı: Otonom Araçlar ve Güvenlik Riskleri
Anthropic, Claude Code'un kaynak kodunu sızdırarak otonom araçlar ve güvenlik açıklarını ortaya çıkardı. Detaylar yazımızda.

Giriş
Son günlerde teknoloji dünyasında önemli bir gelişme yaşandı. Anthropic, Claude Code'un kaynak kodunu sızdırarak hem otonom araçlar hakkında önemli bilgiler sundu hem de yeni güvenlik risklerini ortaya çıkardı. Bu yazıda, sızıntının detaylarını ve etkilerini inceleyeceğiz.
Sızıntının Detayları
Anthropic, Claude Code'un kaynak kodunu yanlış yapılandırılmış bir dosya sayesinde npm üzerinde yayınladı. Bu sızıntı, şirketin en önemli ticari ürünlerinden birinin iç yapısına dair nadir bir bakış sunuyor. Sızdırılan dosya, 2.1.88 sürümü ile birlikte yaklaşık 60 megabaytlık içeriği barındırıyor. İçerisinde 512,000 satır TypeScript kodu ve 1,906 dosya bulunuyor. Yazılım mühendisi Chaofan Shou, bu sızıntıyı ilk fark eden kişi oldu ve kod tabanını inceleyen geliştiriciler arasında hızla yayıldı.
Otonom Araçlar ve Gizli Özellikler
Sızıntı, Anthropic'in Claude Code'u uzun kodlama seansları boyunca nasıl yönlendirdiğini gösteriyor. En dikkat çekici bulgulardan biri, hafif bir dosya olan MEMORY.md etrafında dönen üç katmanlı bir bellek sistemiydi. Bu sistem, tam bilgileri saklamak yerine kısa referanslar tutuyor. Daha ayrıntılı proje notları ayrı bir yerde saklanıyor ve yalnızca ihtiyaç duyulduğunda çağrılıyor. Ayrıca, sistemin harekete geçmeden önce belleğini gerçek kodla kontrol etmesi sağlanarak hataların ve yanlış varsayımların azaltılması hedefleniyor.
Sızıntı, Anthropic'in mevcut kullanıcıların gördüğünden daha otonom bir Claude Code versiyonu geliştirdiğini de öne sürüyor. KAIROS adıyla anılan bir özellik, ajanın doğrudan komut beklemek yerine arka planda çalışmaya devam edebileceği bir mod tanımlıyor. Diğer bir süreç olan autoDream ise, boşta geçen sürelerde bellek konsolidasyonu yaparak çelişkileri uzlaştırıyor ve geçici gözlemleri doğrulanmış gerçeklere dönüştürüyor.
Güvenlik Açıkları ve Riskler
Sızıntı, gizli özellik bayrakları ve tarayıcı otomasyonu için Playwright ile ilgili referanslar da içeriyor. Ayrıca, iç model adları ve performans verileri de açığa çıktı. Örneğin, Capybara Claude 4.6 varyantını ifade ederken, Fennec Opus 4.6 sürümüne karşılık geliyor. Sızdırılan materyaller, Anthropic'in izin motorunu, çoklu ajan iş akışları için orkestrasyon mantığını ve MCP sunucu mimarisini de ortaya çıkardı. Bu durum, rakiplerin Claude Code'un nasıl çalıştığına dair detaylı bir bakış sunuyor.
Kullanıcılar için Uyarılar
Sızıntının ardından güvenlik araştırmacıları, kullanıcıların lockfile'larını kontrol etmelerini, kimlik bilgilerini değiştirmelerini ve bazı durumlarda etkilenen makinelerde tam işletim sistemi yeniden yüklemelerini önerdi. Ayrıca, Anthropic, Claude Code'un bağımsız ikili yükleyicisini tercih edilen yükleme yöntemi olarak belirledi. npm üzerinden kalan kullanıcıların, sızdırılan paket öncesinde yayımlanan güvenli sürümlere sabitlemeleri önerildi.
Sonuç
Anthropic'in Claude Code sızıntısı, teknoloji dünyasında önemli bir olay olarak kaydedildi. Bu durum, otonom araçların geliştirilmesi ve güvenlik açıklarının yönetimi açısından dikkat çekici bir örnek oluşturuyor. Kullanıcıların bu tür sızıntılara karşı dikkatli olmaları ve gerekli önlemleri almaları büyük önem taşıyor.