三月三十一日凌晨,某头部 AI 公司的核心产品 Claude Code 五十一万行源代码意外泄露。起因是发布时配置文件遗漏了一行。
起初,业界对此并未过于关注,毕竟当前 AI 编程工具架构趋同,互相借鉴已是常态。然而,随后的发展超出了预期。
泄露当天,一位开发者利用 AI 编程框架,在数小时内将数十万行 TypeScript 代码重写成 Python 版本,并在 GitHub 上开源。该项目迅速获得极高关注,两小时内获得五万颗星,随后突破十万颗星,成为 GitHub 历史上最快突破十万星 的仓库之一。
此外,还有另一个项目与国内用户关系更为密切。整个事件中,有两个项目值得深入分析。
🚀 项目一:Python 重写版
第一个项目是对源代码的完全重写。虽然名称相似,但为了避免混淆,我们将其称为 Python 重写版。
该项目的开发者此前曾大量使用相关产品,对架构非常熟悉。在代码泄露后,为了规避法律风险,他没有直接搬运源代码,而是采取了“只借鉴不抄袭”的策略,完全用 Python 重新编写了代码。
重点在于,这几十万行代码并非手动编写,而是借助了一套 AI 编程框架 完成。其核心流程包括:
- 多 Agent 并行审查模式:在 AI 编程框架上,编排多个智能体并行进行代码审查。
- 持续验证模式:持续执行验证,直到完成整个流程。
整个流程简单来说,就是智能体先理解架构,规划 Python 重写方案,然后多个智能体并行执行,持续验证,直到整个代码能够跑通。从读取源代码到产出完整的 Python 项目,仅耗时数小时。
这一操作在法律上与原始代码拉开了距离,同时也证明了一件事:五十一万行的生产级系统,AI 几个小时就能从零复刻。
这在一年前,被认为是不可想象的。
🛠️ 项目二:魔改纯净版
第二个项目,被称为 魔改纯净版。它走的是完全不同的路线,直接对泄露的 TypeScript 源代码进行了修改。
它主要做了三件事情:
- 删除监测功能:原版工具通过多个渠道(如 OpenTelemetry、Sentry 等),将用户编写的代码、使用时长、调用的功能全部上报。该项目将这些上报功能全部移除。
- 拆除安全护栏:原版每次对话时,都会注入一层额外的系统指令,限制工具的行为。该项目将这层限制也删除了。
- 解锁隐藏功能:原版有八十八个 功能开关,公开版本中大部分是关闭的。例如多 Agent 规划、深度思考模式、语音输入、后台自动化等功能,从代码层面看已写好,但并未开放。该项目将这些功能全部开启。
看到该项目后,可以发现一个明显的反差。该公司一直宣称是最注重安全、透明的 AI 公司,但代码内部却包含:
- 三层用户监控:全方位上报使用数据。
- 隐藏身份模式:代码中甚至存在特定文件,用于内部员工在对外贡献代码时隐藏公司身份。
该项目将这些机制全部拆除。某种意义上,反而让这个工具变得更干净、更安全。
🇨🇳 对国内开发者的意义
这一重大事件对国内开发者有何意义?许多开发者可能已经注意到了关键点。
由于该公司长期不服务中国大陆,许多用户仍在尝试使用,但封号力度越来越大。
- 去年下半年:大量账户被封,申诉成功率极低。
- 今年三月份:又有一波封号潮,部分用户仅使用数小时后即被完全封禁。
检测手段包括 IP、DNS、时区、系统语言等。即使使用代理工具,如果设备时区、浏览器语言设置为中文,照样会被标记。
因此,像 魔改纯净版 这样的项目,在此背景下显得尤为重要:
- 换国产模型:如果用户想换用国产模型,该项目支持各类模型服务商,且无需担心原厂商的监控或隐藏功能。
- 继续使用原版:如果仍想使用原版工具,这一事件也相当于展示了其底牌,让用户明白风险点在哪里。
🌟 总结
该公司花了几年的时间去构建技术围墙,三天内就被划开了两个口子:一个用 AI 重写,一个魔改成纯净版。
开源社区的创造力,在 AI 时代完全超出了想象。
评论