深度分析 · 源码泄露事件 · 2026.03.31

Claude Code 源码泄露复盘:谁吃到了红利?

一次构建失误引发的流量盛宴、GitHub 奇观与行业反思——59.8 MB 的 Source Map 文件,让 51 万行 TypeScript 代码向全世界敞开

512K
泄露源码行数
41K
GitHub Stars(数小时内)
11M
首发推文浏览量
310万
HN 讨论帖浏览量
核心论断:这不是一次普通的信息安全事故——它是 AI 工具链时代"代码混淆已死"的公开验证,是护城河争论的真实压力测试,也是一次让 Anthropic 意外赢得工程信誉的反转剧情。真正吃到红利的,不只是那个靠 fork 收割 4 万 Star 的仓库。

2026 年 3 月 31 日,Anthropic 的 Claude Code npm 包 2.1.88 版本意外携带了 59.8 MB 的 Source Map 文件(cli.js.map)。这个构建失误让全部 512,664 行 TypeScript 源码可被任何人完整还原。[8]

根因直指构建工具链:Claude Code 使用 Bun 运行时打包,Bun 默认生成 source map,而生产环境的构建配置未关闭该选项。相关 Bun 缺陷编号为 oven-sh/bun#28001[9]

本报告从五个维度复盘这次事件:事件时间线各方红利量化(GitHub / 流量 / 技术 / 安全研究 / Anthropic 自身)、隐藏功能曝光内部专属能力披露,以及对整个 AI 工具链行业的深层启示

§1

事件时间线

从一个构建错误到全网引爆,不到 24 小时

§2

红利全景:五个受益方

一次泄露,多方收益——量化各方吃到的红利

2.1 GitHub Star 红利

这是最直观、最可量化的红利。下表列出主要相关仓库的数据:[6][7]

仓库StarsForks说明
instructkr/clawd-code41,23651,613史上最快达到 3 万 Stars 的仓库之一,被华尔街日报报道
Kuberwastaken/claude-code1,3952,555详细的源码分析和功能 breakdown
anthropics/claude-code(官方)88,90110,162官方仓库因事件获得大量新增关注
ghuntley/claude-code-source-code-deobfuscation早期 cleanroom 反混淆版本,随后 force push 撤除
历史坐标:instructkr 仓库仅用数小时就积累 4 万+ Stars。作为对比,React 达到 4 万 Stars 用了数年。这是 GitHub 上最为罕见的自然增长曲线之一。[6]

2.2 流量红利

🐦 推特流量

@Fried_rice 首发推文:22,000+ 赞、6,400+ 转发、1,100 万浏览。个人影响力从安全研究圈骤然扩展至整个开发者社区。[1]

📰 媒体覆盖

VentureBeat、Cybernews、36氪、DEV Community、CybersecurityNews、Binance Square、PiunikaWeb 等均有报道,覆盖科技 / 安全 / 加密等多个垂直领域。[3][4][5]

2.3 技术红利:开发者获得了什么

这是此次事件最实质性的红利,也最难被撤回:[7]

2.4 安全研究红利

🔍 已发现漏洞

已有研究者利用反混淆代码发现命令注入漏洞;权限模型和沙箱实现被公开审计;dangerouslyDisableSandbox 机制的行为被完整记录。

📋 权限系统曝光

5 种权限模式和旁路方式首次完整公开;记忆系统 4 种类型的正确结构、MCP 服务器发现和配置优先级均可被还原。

2.5 Anthropic 的意外收获

意外赢家:51 万行代码的工程投入被公众看到,证明了产品的认真程度。社区形成共识——"护城河在模型能力,不在客户端代码"。隐藏功能(Buddy 宠物系统)的曝光引发大量正面讨论,反而成了提前造势的意外预热。
§3

隐藏功能曝光

源码中藏着哪些 Anthropic 尚未公开的产品规划

这是整个事件中最能引发讨论的部分——开发者们在代码里"考古"出了 Anthropic 的产品路线图。[7]

更多 Feature Flag

VOICE_MODE — 语音输入 COORDINATOR_MODE — 多 Agent 协调 ANTI_DISTILLATION_CC — 反模型蒸馏保护 PROACTIVE — 主动模式 ULTRAPLAN — 30 分钟远程规划 KAIROS — 内部助手 UNDERCOVER — 隐身模式
Feature Flag 即产品路线图:语音模式、多 Agent 协调、反蒸馏保护——这些 Flag 的存在明确暗示了 Claude Code 的下一步方向。任何竞品团队看完这张清单,都可以更准确地判断下一个战场在哪里。
§4

内部员工专属功能(USER_TYPE=ant)

Anthropic 员工账号解锁的隐藏能力层

源码中有一整套仅对 USER_TYPE=ant(即 Anthropic 员工)开放的调试与研究功能,泄露后悉数曝光:[7]

🔬 Research 字段

API 响应中可看到模型的"研究过程",供 Anthropic 内部分析模型推理行为。

🎚️ Effort Override

数值精细控制推理力度,绕过标准的自适应思考自动判断。

Auto Mode

AI 自动判断工具调用安全性,取代人工审批流程。

📼 VCR 录制

录制完整会话用于调试回放,可精确复现用户遇到的问题场景。

📤 Prompt Dump

导出完整系统提示词到文件,用于 prompt 工程分析。

🚦 Mock Rate Limits

模拟限流场景(603 行专用代码),用于测试降级行为和用户体验。

§5

行业启示

这次事件对 AI 工具链安全与产品竞争的深层影响

"The moat is the model, not the code."
— 事件后开发者社区的集体共识

参考文献 & 信息来源

  1. @Fried_rice(Chaofan Shou)— 首发推文,22K 赞,11M 浏览(2026-03-31)
  2. Hacker News — 讨论帖 #47584540,310 万浏览(2026-03-31)
  3. VentureBeat — "Claude Code's source code appears to have leaked"(2026-03-31)
  4. Cybernews — "Full source code for Anthropic's Claude Code leaks"(2026-03-31)
  5. 36氪 — "Claude Code 开源 51 万行代码,引爆全网"(2026-03-31)
  6. GitHub — instructkr/clawd-code,41,236 Stars,51,613 Forks
  7. GitHub — Kuberwastaken/claude-code,源码分析与功能 breakdown
  8. npm — @anthropic-ai/claude-code v2.1.88(已标记 deprecated)
  9. Bun Issues — oven-sh/bun#28001,默认 source map 生成缺陷
  10. DEV Community — 多篇 Claude Code 源码解析文章(2026-03-31 起陆续发布)