ב-31 במרץ 2026 אנטרופיק מצאה את עצמה בלב אחד האירועים המביכים והמשמעותיים ביותר שחוותה. החברה, שמציגה את עצמה כמי שפועלת בגישת safety‑first, פרסמה בעדכון שגרתי גרסה של Claude Code שכללה קובץ דיבוג פנימי שחשף את קוד המקור המלא של סוכן הקוד שלה. בתוך זמן קצר התברר שמדובר בחשיפה רחבה של רכיבים פנימיים שלא היו אמורים לצאת החוצה, והקהילה הטכנולוגית כולה עקבה אחרי האירוע בדריכות. הדליפה לא נבעה ממתקפה זדונית אלא מטעות אנוש תפעולית פשוטה - קובץ פנימי אחד שנכנס בטעות לעדכון ציבורי הוביל לחשיפה משמעותית והציב את אנטרופיק במרכזו של דיון רחב על תהליכי הפצה ואבטחה.
ANTHROPIC BUILT A SYSTEM TO STOP LEAKS, THEN ACCIDENTALLY SHIPPED THE WHOLE SOURCE CODE ANYWAY.
And inside the leak, people found unannounced features, hidden projects, and a pretty brutal level of irony.pic.twitter.com/lYywWrVV4C
— 0xMarioNawfal (@RoundtableSpace) April 2, 2026
רוצים לקבל עדכונים בלייב? רוצים מקום בו אתם יכולים להתייעץ עם מומחי AI, לשאול שאלות ולקבל תשובות? רוצים לשמוע על מבצעים והטבות לכלי ה-AI שמשנים את העולם? הצטרפו לקהילות ה-AI שלנו.
אפשר גם להרשם לניוזלטר שלנו
קובץ אחד במקום הלא נכון
האירוע התחיל כאשר אנטרופיק פרסמה עדכון שגרתי לכלי הפיתוח שלה, Claude Code. בתוך העדכון הופיע בטעות קובץ גדול שנועד לשימוש פנימי בלבד. הקובץ הזה, שנקרא source map וגודלו 59.8MB, משמש בדרך כלל מפתחים כדי לאתר תקלות בזמן פיתוח. במקרה הזה הוא הכיל קישורים לקבצים פנימיים של החברה, וכך חשף מאגר מלא של קוד מקור שנשמר על שרת ציבורי. חוקר אבטחה בשם Chaofan Shou היה הראשון לגלות שהקובץ מוביל לארכיון שמכיל כמעט אלפיים קבצים וכחצי מיליון שורות קוד של Claude Code.
לא הייתה כאן פריצה או מתקפה, וגם לא חולשה במודל עצמו. זו הייתה טעות תפעולית פשוטה. קובץ אחד שנארז בטעות בתוך עדכון ציבורי הפך לחשיפה רחבה, ובעולם שבו כל קובץ שמופיע לרגע באינטרנט יכול להיות מועתק ומופץ ללא הגבלה, המשמעות הייתה גדולה בהרבה מהטעות שהובילה אליה.
הצצה נדירה למוח של סוכן קוד
הדליפה לא כללה את משקלי המודל של Claude, לא נתוני משתמשים ולא מפתחות רגישים, ואנטרופיק הדגישה זאת שוב ושוב. אבל מה שכן נחשף היה כמעט כל מה שמרכיב את Claude Code ככלי פיתוח מתקדם. בתוך הקבצים שנמצאו הופיעו רכיבים מרכזיים כמו מנגנון קבלת ההחלטות של הסוכן, מערכת שמנהלת שיתוף פעולה בין כמה תהליכים במקביל, הוראות פנימיות שמכוונות את ההתנהגות של המערכת, נתוני ניטור ותיעוד, וגם עשרות סימונים שמצביעים על יכולות ופיצ'רים שנמצאים בשלבי פיתוח שונים.
לפי ניתוחים שפורסמו לאחר הדליפה, נמצאו גם אזכורים למספר יכולות ניסיוניות. בין היתר הופיע מצב בשם Kairos, שמאפשר לסוכן להמשיך לעבוד ברקע גם כשהמשתמש לא פעיל. לצד זה זוהתה מערכת בשם Buddy, שנראית כמו מנגנון ליווי אישי שנועד ללמוד לאורך זמן. נמצאו גם יכולות זיכרון שמאפשרות לכלי לחזור לשיחות קודמות ולהפיק מהן תובנות, וכן תצורה של עוזר שפועל באופן רציף ברקע.
בתוך הקוד הופיעו גם רגעים אנושיים יותר. אחד המפתחים כתב הערה שמפקפקת בצורך במנגנון מסוים ומציינת שהוא מוסיף מורכבות בלי תועלת ברורה. לצד זה הופיעו גם אלמנטים קלילים יותר, כמו רעיון לחיית מחמד דיגיטלית שמופיעה ליד תיבת הקלט ומגיבה לקוד שהמשתמש כותב.
מדליפה לפרויקט קוד פתוח פעיל
קהילת המפתחים זינקה על הדליפה הרבה יותר מהר משהטעות עצמה התרחשה - בעוד שהחשיפה נולדה מטעות תפעולית קטנה ושקטה, הקהילה פירקה, שיחזרה והפיצה את הקוד כמעט מיד. בתוך זמן קצר הקוד שהופיע בטעות הועתק, נותח והועלה מחדש לאתרי קוד פתוח. לפי דיווחים בקהילה, נוצר ריפוזיטורי (תיקייה מרכזית שבה שומרים, מנהלים ומשתפים קוד) בשם Claw Code שצבר עשרות אלפי כוכבים בתוך שעות ספורות, לצד מספר גדול של העתקות וגרסאות נגזרות. עבור רבים זו הייתה הזדמנות נדירה לבחון מבפנים איך בנוי כלי פיתוח מסחרי ברמת ייצור.
מפתחים שונים השתמשו בכלי AI כדי לשכתב חלקים מהקוד לשפות אחרות, כמו Python ו-Rust, תהליך שלפי פוסטים שפורסמו ברשתות הושלם בתוך פחות משעתיים. כך הפכה הדליפה מפרט טכני מביך לפרויקט חי שהקהילה לומדת ממנו, מפרקת אותו ומנתחת את הארכיטקטורה שלו.
ברשתות החברתיות האירוע עורר שיח רחב. פוסטים זכו למיליוני צפיות, מפתחים מוכרים הגיבו, וחזר שוב ושוב מוטיב אירוני אחד. משתמשים הזכירו את הפער בין העובדה שחברות AI מאמנות מודלים על כמויות עצומות של מידע ציבורי, לבין הרגישות הרבה שמופיעה כאשר קוד פנימי שלהן נחשף בטעות.
טעות אנוש והניסיון לבלום את ההתפשטות
אנטרופיק הגיבה במהירות לאחר שהתברר שהקובץ ״הטועה״ חשף קוד פנימי. החברה הסירה את הגרסה הפגומה ממאגר ההפצות, שלחה בקשות להסרת עותקים שהועלו מחדש, והבהירה שמדובר בטעות אנוש בתהליך האריזה של העדכון. דוברי החברה הדגישו שלא נחשפו נתוני לקוחות או פרטים רגישים, והתחייבו לחזק את תהליכי ההפצה כדי למנוע מקרים דומים בעתיד.
אלא שבעולם שבו עותקים נשמרים מיד במקומות רבים, הקוד כבר הספיק להתפשט. ברגע שהוא הופיע ברשת, לא הייתה דרך ממשית להחזיר אותו לאחור.
רצף דליפות שמערער את נרטיב ה-safety-first
האירוע הנוכחי, לצערה של אנטרופיק, לא התרחש בחלל ריק. רק חמישה ימים קודם, ב-26 במרץ 2026, התמודדה החברה עם דליפה נוספת. לפי דיווחים שונים, נחשפו כשלושת אלפים קבצים פנימיים הקשורים למודל ניסיוני בשם Claude Mythos, המכונה בחלק מהמקורות גם Capybara. זו הייתה חשיפה רחבה של חומרי פיתוח, מסמכים פנימיים ורכיבים טכניים שלא נועדו לצאת החוצה.
גם זו לא הייתה הפעם הראשונה שבה קוד הקשור ל-Claude Code מצא את דרכו לרשת. כבר בפברואר 2025 דווח על דליפה, אבל ההיקף שלה היה מאוד מצומצם והיא טופלה במהירות.
הצטברות האירועים יוצרת תמונה רחבה יותר. לא מדובר בתקלה חד פעמית, אלא ברצף של כשלים תפעוליים שמעלה שאלות על הבשלות של תהליכי ההפצה והאבטחה בחברה שמציגה את עצמה כמי שפועלת בגישת safety-first.
בין חשש לעקיפת מנגנוני הגנה להזדמנות למתחרים
מומחי אבטחה ואנליסטים הצביעו על כמה השלכות מרכזיות של הדליפה. ראשית, חשיפת מנגנוני ההגנה הפנימיים עלולה לאפשר עקיפה שלהם, במיוחד אם גורמים זדוניים ילמדו את המבנה ואת ההיגיון שמאחורי הכללים שמכוונים את המערכת. בנוסף, מתחרים קיבלו למעשה תיאור כמעט מלא של האופן שבו בנוי סוכן קוד ברמת ייצור, מה שעשוי לקצר עבורם תהליכי פיתוח ולספק יתרון תחרותי.
חלק מהמומחים העריכו שאנטרופיק תידרש לבנות מחדש חלק ממנגנוני ההגנה שלה, תהליך שעלול להיות מורכב וארוך. אחרים ציינו שהאירוע עשוי להשפיע גם על אמון משקיעים, במיוחד בתקופה שבה החברה מתקרבת לשלב של גיוסי הון משמעותיים.
Arun Chandrasekaran מ-Gartner ציין שהדליפה יוצרת סיכונים, אך עשויה לשמש גם כקריאת השכמה להשקעה עמוקה יותר בתהליכים וכלים שיחזקו את הבשלות התפעולית של החברה. כותבי ניוזלטרים בתחום הסייבר הדגישו שהשאלה איך חברות AI מגנות על עצמן הופכת חשובה לא פחות מהשאלה איך הן מגנות על המשתמשים.
שכבת האירוניה האחרונה: הפער בין המיתוג למציאות
שכבת האירוניה העמוקה יותר לא נוגעת לכלי אבטחה כזה או אחר, אלא לפער שנחשף בין המיתוג של אנטרופיק כחברה שמדגישה בטיחות, תהליכי בקרה ובשלות תפעולית, לבין רצף תקלות הפצה וחשיפה שמערער בדיוק את ההבטחה הזו. בזמן שהחברה מציגה את עצמה כמי שמובילה את תחום ה-safety בעולם ה-AI, היא מתקשה לשמור על תהליכי הפצה בסיסיים שמונעים חשיפת קוד פנימי.
האירוע הזה הדגיש עד כמה גם חברות שמדברות על אחריות ובטיחות יכולות ליפול על טעויות תפעוליות פשוטות, וכמה מהר הפער בין הצהרות למציאות הופך לחלק מהשיח הציבורי.
דליפה אחת שמספרת סיפור רחב בהרבה
הדליפה של Claude Code היא הרבה יותר מתקלה טכנית. היא חושפת את המתח המתמיד בין מהירות ליציבות, בין חדשנות לבטיחות, ובין פיתוח סגור לבין קהילה שמבקשת להבין איך מערכות כאלה באמת עובדות. האירוע מטיל ספק בבשלות התפעולית של אחת מחברות ה‑AI הבולטות, ומעניק למתחרים הצצה נדירה לאופן שבו בנוי סוכן קוד מתקדם.
ובעיקר, הוא מזכיר שגם בעידן של מודלים עצומים וסוכנים אוטונומיים, לא צריך האקר מתוחכם כדי לחשוף מערכת מורכבת. לפעמים כל מה שנדרש הוא טעות אנוש אחת וקובץ אחד במקום הלא נכון.







