شهد عالم الذكاء الاصطناعي تطورات مفاجئة وغير متوقعة مع تسريب أكواد “كلود كود” (Claude Code) من شركة أنثروبيك (Anthropic)، مما أثار ضجة كبيرة بين المطورين والخبراء. وقد استغل بعضهم هذه الفرصة لإعادة بناء جزء من الكود ونشره، مما أدى إلى مزيد من الانتشار السريع للمعلومات.
تم اكتشاف التسريب فجر الثلاثاء، حيث أفاد مستخدم على منصة X (تويتر سابقًا) بأنه عثر على 512 ألف سطر من الكود المصدري لـ “كلود كود”، بما في ذلك تفاصيل حول آلية عمل الأداة واختبارات لميزات جديدة. وسرعان ما تم تداول هذه المعلومات، بينما عمل بعض الطلاب والمهتمين على إعادة تجميع الكود ونشره تحت اسم “كلود كود” (Claw Code) باستخدام لغة بايثون.
تسريب أكواد “كلود كود” يثير ضجة في مجتمع الذكاء الاصطناعي
استيقظ سيجرید جين، طالب يبلغ من العمر 25 عامًا في جامعة كولومبيا البريطانية، على هاتفه الذي كان “ينفجر” برسائل حول تسريب أكواد “كلود كود”. لم يتردد جين في استغلال الفرصة، حيث قضى مع زميله ييتشان هيو ساعات قليلة، بمساعدة قوة حاسوبية كبيرة، في إعادة بناء جزء من شيفرة المصدر الشهيرة لوكيل الذكاء الاصطناعي. وقد تمكن الثنائي من نشر نسختهما، المسماة “Claw Code”، عبر شبكة GitHub دون أي ردود فعل من أنثروبيك أو من المنصة نفسها حتى الآن، حسبما ذكر جين.
يثير هذا الحادث سخرية لاذعة في قطاع يعاني من اتهامات باستخدام المواد المنشورة لتدريب نماذجه، ومن شركة لطالما روجت لشعارها المتمثل في “السلامة” كميزة تنافسية. في المقابل، يشعر المطورون بالفرح لرؤية نظرة داخلية على أداة أصبحت جزءًا أساسيًا من عملهم، خاصة بعد إطلاق نماذج حديثة مثل Opus 4.5 و 4.6. يعتبر جين أن النتيجة الإيجابية الوحيدة لهذه الفضيحة هي تعزيز ديمقراطية أدوات البرمجة، حيث يمكن لغير التقنيين استخدام هذه الوكلاء لبناء تطبيقات فعلية، مثل تطبيقات رعاية المرضى التي يطورها أطباء القلب أو الأتمتة التي يستخدمها المحامون.
أوضحت أنثروبيك أن التسريب كان نتيجة خطأ بشري وليس خرقًا أمنيًا، مشيرة إلى أنها تعمل على اتخاذ إجراءات لمنع تكراره. في غضون ذلك، يتبادل الخبراء التقنيون نسخًا من الكود المسرب في خوادم Discord الخاصة، لاستكشاف الميزات المكتشفة حديثًا مثل “spinner verbs” (أفعال دوارة)، و”coding pets” (حيوانات أليفة برمجية)، و”fucks chart” (مخطط السباب) الذي أطلقه عليها بوريس تشيرني، مبتكر “كلود كود”.
يعكس انتشار التسريب “ثورة في سير العمل”، حيث بدأ تشاو شو، المسؤول التقني الكبير في Fuzzland، بنشر رابط لملف مضغوط يحتوي على الكود المسرب. وعلى الرغم من أن الرابط أصبح غير فعال الآن، إلا أن مستخدمين آخرين، مثل @nichxbt، قاموا بإضافة الكود إلى حساباتهم على GitHub، مما أدى إلى إنشاء آلاف النسخ.
استجابت أنثروبيك بتقديم طلب واسع لإزالة المحتوى بموجب حقوق النشر، مما أدى إلى إزالة أكثر من 8000 نسخة من الكود المسرب من GitHub. ومع ذلك، فقد اعترفت الشركة لاحقًا بأن الطلب كان أوسع من اللازم، وتم سحبه باستثناء النسخة الأصلية التي تم نشرها بواسطة @nichxbt. تعود إمكانية الوصول إلى النسخ المتأثرة من الكود، ولكن الكود المسرب ما زال يتداول عبر الرسائل الخاصة والروابط المؤرشفة. وقد حصدت نسخة “Claw Code” التي طورها جين 105 آلاف نجمة و 95 ألف “fork” على GitHub.
في تطور مثير للاهتمام، يبدو أن منافسي أنثروبيك في مجال الذكاء الاصطناعي يستغلون هذه الفرصة. فقد نشر جين أن شركة xAI أرسلت له رصيدًا لاستخدام Grok، مع رد من أحد مسؤولي الشركة معبرًا عن حماسته للإبداعات المستقبلية. يعتبر جين كل هذه الأحداث “ثورة في سير العمل”، حيث أثبتت له إمكانية استخدام الذكاء الاصطناعي لإعادة بناء أدوات برمجية كاملة بلغات جديدة، مثل بايثون، وبالسرعة المذهلة التي تم بها ذلك، وهو ما يثير إعجاب الكثيرين.
محتويات التسريب: ميزات جديدة وتفاصيل تقنية
من جانبه، صرح غابرييل بيرناديت-شابيرو، عالم أبحاث في مجال الذكاء الاصطناعي لدى SentinelOne، أن التسريب كان ذا قيمة كبيرة لكشفه عن توجهات أنثروبيك المستقبلية في مجال وكلاء البرمجة بالذكاء الاصطناعي. لم يعتبر الأهمية في وجود ثغرة أمنية كبيرة، بل في الحصول على نظرة معمقة وغير مسبوقة لمستقبل هذه الأدوات.
من المرجح أن يكون منافسو أنثروبيك قد استفادوا من هذه المعلومات لفهم نهج الشركة في معالجة قضايا مثل “ذاكرة الوكيل” (agent memory)، ومقارنتها بنماذجهم الخاصة. بعد التسريب، بدأ الخبراء التقنيون في تحليل سطور الكود، حيث رصدوا إشارات لنماذج غير معلنة مثل Opus 4.7 و Sonnet 4.8، وأسماء رمزية مثل “Capybara” و “Tengu”. كما اكتشف أحد المستخدمين إشارة إلى حيوان أليف برمجي شبيه بـ Tamagotchi، يجلس بجوار مربع الإدخال ويتفاعل مع عملية الترميز.
اكتشف مستخدم آخر إشارة إلى “KAIROS”، وهو وكيل يعمل على مدار الساعة ويقوم بإنشاء سجل يومي، ووصف المستخدم KAIROS بأنه “زميل يعرف كل شيء، يلاحظ ويتعامل مع كل شيء قبل أن تفكر في طلبه”. وعلق تشيرني، مبتكر “كلود كود”، بأن أنثروبيك “تجري دائمًا تجارب” وأن 90% من الاختبارات لا يتم إطلاقها، معربًا عن تردده بشأن KAIROS وما إذا كان يجب إصداره.
أثارت ميزات أخرى الدهشة والبهجة، مثل قائمة “spinner verbs” التي تتضمن أفعالًا مثل “scurrying” (يركض) و “recombobulating” (يعيد تجميع) و “topsy-turvying” (يقلب رأسًا على عقب)، مما دفع أحد المستخدمين إلى التعليق: “شكرًا أنثروبيك على قائمة الأفعال المفضلة الجديدة لدي”. كما تم اكتشاف نظام لتتبع الكلمات البذيئة، حيث يسجل Claude هذه الكلمات كـ “is_negative”، مما دفع مستخدمًا آخر إلى كتابة أن أنثروبيك “تتتبع عدد المرات التي تغضب فيها من ذكائك الاصطناعي”. وأكد تشيرني أن هذه الإشارات تحدد ما إذا كان المستخدم يستمتع بالتجربة، وأطلقوا على لوحة القيادة التي تعرض هذه البيانات اسم “fucks chart”.
من المسؤول عن الخطأ “الساذج”؟
تساءل ديليب راو، باحث في مجال الذكاء الاصطناعي في جامعة بنسلفانيا، كيف حدث هذا التسريب، مشيرًا إلى أن موظفي أنثروبيك يتمتعون بذكاء عالٍ، وأن هذا النوع من الأخطاء “الساذجة” غير متوقع. وشبه الأمر بحادثة سابقة في عمليات أمازون، حيث ارتبط التعطل بمساعد البرمجة بالذكاء الاصطناعي Q.
بالإضافة إلى ذلك، انتشرت نظريات عبر الإنترنت تشير إلى احتمال تورط وكيل ذكاء اصطناعي في التسريب، مدعومة بتغريدة سابقة من تشيرني قال فيها: “100% من مساهماتي في كلود كود تم كتابتها بواسطة كلود كود”. ورغم ذلك، نفى تشيرني هذه الشائعات، وأكد أن التسريب كان نتيجة “خطأ بشري”، حيث لم يتم إكمال إحدى الخطوات اليدوية المطلوبة في عملية النشر بشكل صحيح. ووعد بتحسينات وإضافة المزيد من فحوصات السلامة، مشيرًا إلى أن الحل هو “المزيد من الأتمتة وجعل كلود يتحقق من النتائج”.
في البداية، أبدى ديفيد بوريش، خبير استراتيجيات الذكاء الاصطناعي في Trace3، تعاطفه مع رئيس أنثروبيك داريو أمودي، معتبرًا أن ما حدث لا يمكن تخيله بالنسبة لرائد أعمال. ومع ذلك، أرجع بوريش الخطأ إلى سرعة الشركة، مشيرًا إلى مبدأ “تحرك بسرعة وانجز الأشياء”، معتبرًا أنه “لا يمكن أن تكون هناك ضوابط أمنية فعالة مع هذه السرعة”.
وعلى الرغم من خطورة الخطأ، لم يتم فصل الموظف المتسبب في التسريب. وأكد تشيرني أن “كان خطأً صادقًا، يحدث ذلك”.
