Claude Code Kodları Sızdı: Tam Analiz ve Güvenlik Dersleri

512.000 satır TypeScript, yaklaşık 2.000 dosya ve tek bir paketleme hatası. 31 Mart 2026'da Claude Code kodları sızdı ve yapay zeka devi Anthropic bu büyük sızıntıyla gündeme oturdu. Şirket, kodlama asistanı Claude Code'un tüm kaynak kodlarını yanlışlıkla npm üzerinden dünyaya açtı. Geliştirici topluluğu, olayı saatler içinde keşfetti ve büyük bir analiz furyası başlattı.
Bu yazıda şu soruların yanıtlarını bulacaksınız:
- Sızıntı tam olarak nasıl gerçekleşti?
- 512.000 satırlık kodda neler vardı?
- KAIROS, BUDDY ve Undercover Mode gibi gizli özellikler ne anlama geliyor?
- Geliştiriciler bu olaydan hangi güvenlik derslerini çıkarmalı?
- Aynı gün yaşanan axios tedarik zinciri saldırısı ile bağlantı var mı?
İçindekiler
- Claude Code Nedir ve Neden Bu Kadar Popüler?
- Sızıntı Nasıl Gerçekleşti?
- Sızan Kodlarda Neler Vardı?
- Gizli Özellikler: KAIROS, BUDDY ve Undercover Mode
- Güvenlik Boyutu: Sızıntının Riskleri
- Aynı Gün, Ayrı Kriz: axios Tedarik Zinciri Saldırısı
- Geliştiriciler İçin Güvenlik Dersleri
- Anthropic'in Yanıtı ve Sektöre Etkisi
- Sonuç
- Sıkça Sorulan Sorular
Claude Code Nedir ve Neden Bu Kadar Popüler?
Claude Code, Anthropic'in geliştirdiği terminal tabanlı bir yapay zeka kodlama asistanıdır. Geliştiriciler bu aracı doğrudan terminallerinden çalıştırır ve kod yazma, hata ayıklama, proje yönetimi gibi görevleri hızlandırır.
2026 yılının başında Claude Code, geliştirici araçları pazarında tahmini %25'lik bir paya sahipti (The AI Corner). Günlük npm indirme sayısı 29 milyonu aştı ve yıllık gelir tahmini yaklaşık 2,5 milyar dolara ulaştı (DemandSage). GitHub Copilot'un ardından en hızlı büyüyen AI kodlama aracıydı. Tam da bu nedenle Claude Code kodları sızdı haberi dev bir etki yarattı.
Aracın teknik altyapısı da dikkat çeker:
- Bun Runtime: Node.js yerine Bun tercih ederek hızlı başlangıç süreleri ve native TypeScript desteği sunar.
- React tabanlı terminal UI: Meta'nın Yoga layout motorunun TypeScript portunu kullanan özel bir terminal arayüzü barındırır.
- Modüler araç sistemi: ~40 yerleşik araç ve ~85 slash komutuyla geniş bir yetenek yelpazesi sunar.
Bu popülerlik düzeyi, sızıntının etkisini katbekat artırdı.
Sızıntı Nasıl Gerçekleşti?
Claude Code kodları sızdı haberi 31 Mart 2026 tarihinde patlak verdi. Claude Code'un 2.1.88 sürümü npm'e yayınlanırken kritik bir hata meydana geldi. İşte teknik detaylar:
Anthropic mühendisleri, npm paketine 59,8 MB boyutunda bir JavaScript source map dosyası (cli.js.map) ekledi. Source map dosyaları normalde hata ayıklama amacıyla kullanılır ve sıkıştırılmış (minified) kodu orijinal kaynak koduna eşler.
Bu dosya, sourcesContent dizisi aracılığıyla tüm orijinal TypeScript kaynak kodunu gömülü olarak barındırıyordu. Herhangi bir geliştirici, dosyayı açarak yaklaşık 512.000 satırlık kodu doğrudan okuyabiliyordu.
Kök neden, birbirine bağlı birkaç hatanın üst üste gelmesiydi:
- Bun runtime varsayılanı: Bun, üretim build'lerinde source map dosyalarını varsayılan olarak oluşturur.
- .npmignore eksikliği: Ekip,
*.mapdosyalarını hariç tutan bir kuralı paket yapılandırmasına eklemedi. - CI/CD kontrolü eksikliği: Ekip, yayın öncesi otomatik dosya kontrolü (ör.
npm pack --dry-run) uygulamadı. - Cloudflare R2 erişimi: Source map dosyası, Anthropic'in Cloudflare R2 deposundaki tam kaynak koduna işaret ediyordu.
Güvenlik araştırmacısı Chaofan Shou sızıntıyı X (eski Twitter) üzerinden duyurdu ve haber saatler içinde on milyonlarca görüntülenmeye ulaştı (CyberNews).
Sızan Kodlarda Neler Vardı?
Claude Code kodları sızdı ve bu sızıntı, aracın mimari yapısını detaylı biçimde gözler önüne serdi. İşte en dikkat çekici teknik bulgular:
Query Engine: Sistemin Beyni
Claude Code'un çekirdeğinde 46.000 satırlık bir query engine yer alıyordu. Bu motor iki katmanlı bir yapıda çalışıyor:
- QueryEngine.ts: "Düşün-Yap-Gözlemle-Tekrarla" (TAOR) döngüsünü yönetir. Bütçe takibi, izin kontrolleri ve yeniden deneme mantığını içerir.
- query.ts: Sistem promptlarını oluşturma, konuşma geçmişini yönetme ve çıktıyı akışa alma gibi alt seviye görevleri üstlenir.
Üç Katmanlı Bellek Mimarisi
Sızan kodlar, Claude Code'un sofistike bir bellek yönetim sistemi kullandığını ortaya koydu:
- Index (Her Zaman Yüklü):
MEMORY.mdadlı hafif bir dosya. Satır başına yaklaşık 150 karakter barındırır ve her zaman bağlam penceresinde kalır. - Topic Files (İsteğe Bağlı): Proje bilgisi bu dosyalara dağılır ve sistem yalnızca ilgili dosyaları yükler.
- Transcripts (Asla Yüklenmez): Ham konuşma geçmişi doğrudan bağlama girmez; sistem gerektiğinde grep sorguları ile arar.
Bu mimari, bağlam penceresini verimli kullanmayı hedefler. Sistem belleği bir "ipucu" olarak değerlendirir ve harekete geçmeden önce bilgiyi gerçek kod tabanıyla doğrular.
autoDream: Gece Bellek Konsolidasyonu
Belki de en ilgi çekici bulgu autoDream mekanizmasıydı. Bu sistem boşta kalan zamanlarda devreye girerek şu görevleri yerine getirir:
- Dağınık gözlemleri birleştirir
- Mantıksal çelişkileri temizler
- Belirsiz proje bilgilerini doğrulanmış gerçeklere dönüştürür
- Belleği sınırda tutarak bağlam bozulmasını engeller
Sızan kodlar, Claude Code'un araç sistemini de ortaya çıkardı. Sistem her eylemi LOW, MEDIUM veya HIGH olarak risk sınıfına sokar ve yüksek riskli eylemler için kullanıcı onayı ister. Salt okunur araçlar (grep, dosya okuma) 10'lu gruplar halinde paralel çalışırken yazma araçları sıralı yürütülür. Ayrıca özel bir ML tabanlı komut sınıflandırıcısı, bash komutlarını çalıştırmadan önce risk seviyesini değerlendirir.
Gizli Özellikler: KAIROS, BUDDY ve Undercover Mode
Claude Code kodları sızdı haberleri arasında en çarpıcı olanlardan biri, 44 derleme zamanı özellik bayrağının (feature flag) keşfedilmesiydi. Bu bayraklar, henüz kamuya duyurulmamış birçok özelliği gün yüzüne çıkardı.
KAIROS: 7/24 Çalışan Otonom Ajan
KAIROS, Anthropic'in en iddialı gizli projelerinden biri olarak öne çıktı. Bu özellik şu şekilde çalışıyor:
- Her zaman açık bir arka plan daemonu olarak görev yapar
- Dosyaları izler, olayları loglar
- Boşta kalan zamanlarda autoDream sürecini tetikler
- Kullanıcı aktif olmadığında bile bağlamı korur
KAIROS, "proaktif kodlama asistanı" konseptini somutlaştırıyor. Hedef: Geliştirici bilgisayarını açtığında asistan projeyi zaten anlıyor olsun.
BUDDY: Terminal Tabanlı Sanal Evcil Hayvan
Belki de en şaşırtıcı bulgu BUDDY sistemiydi. Anthropic, bir Tamagotchi benzeri terminal evcil hayvanı geliştiriyordu:
- 18 farklı tür (capybara dahil) ile gacha mekanikleri
- Nadirluk seviyeleri ve prosedürel istatistikler: "DEBUGGING", "PATIENCE", "CHAOS"
- Her hayvan "yumurtadan çıktığında" Claude benzersiz bir "ruh" kişiliği üretiyor
Bu özellik, kodlama deneyimini oyunlaştırarak geliştirici bağlılığını artırmayı hedefliyordu.
Undercover Mode: Gizli Kimlik
Undercover Mode, Claude Code'un açık kaynak depolara katkıda bulunurken kimliğini gizlemesini sağlar:
- AI olduğunu belirtmekten kaçınan sabit kodlanmış bir sistem promptu barındırır
- Git commit'lerinden "Co-Authored-By" meta verisini otomatik olarak siler
- Dahili kod adlarını ("Capybara", "Tengu" gibi) sızdırmayı engeller
- Kullanıcılar bu modu kapatamaz
Bu keşif, şeffaflık ve AI etiği konusunda ciddi tartışmaları ateşledi.
Diğer Gizli Özellikler
- ULTRAPLAN: Karmaşık planlama görevlerini uzaktaki bir Claude Opus örneğine 30 dakikaya kadar devredebilen bir sistem
- Coordinator Mode: Bir ana Claude örneğinin birden fazla paralel alt ajanı yönettiği çoklu ajan orkestrasyon katmanı
- Persistent Memory: Harici depolamaya ihtiyaç duymadan oturumlar arası bağlam koruyan gelişmiş mimari
Güvenlik Boyutu: Sızıntının Riskleri
Claude Code kodları sızdı olayı, Anthropic'in fikri mülkiyeti ötesinde ciddi güvenlik endişelerine kapı açtı.
Tersine Mühendislik ve Zafiyet Keşfi
Tam kaynak koduna erişen potansiyel saldırganlar şu avantajları elde etti:
- Sandbox atlatma vektörlerini analiz edebilme
- Bağlam zehirleme (context poisoning) saldırıları tasarlayabilme
- Güvenlik modelinin tam arayüz sözleşmelerini inceleyebilme
Typosquatting Kampanyaları
Kod, dahili bağımlılık adlarını ortaya çıkardı. Fırsatçılar npm üzerinde bu isimlere benzer paketlerle typosquatting kampanyaları başlattı. Bu durum, tedarik zinciri güvenliği açısından ciddi bir risk oluşturdu.
DMCA Süreci ve Yayılım
Anthropic hızla DMCA kaldırma talepleri gönderdi. Ancak topluluk kodu birkaç saat içinde binlerce GitHub deposuna fork'ladı, birden fazla platformda arşivledi ve kapsamlı analizler yayımladı.
Bu süreç, "security through obscurity" (gizlilik yoluyla güvenlik) yaklaşımının sınırlarını bir kez daha gözler önüne serdi.
Aynı Gün, Ayrı Kriz: axios Tedarik Zinciri Saldırısı
Tarihin ilginç cilvesi: Claude Code kodları sızdı olayıyla aynı gün (31 Mart 2026) popüler JavaScript kütüphanesi axios büyük bir tedarik zinciri saldırısına uğradı.
Olay Özeti
- Saldırgan: Google Threat Intelligence, saldırıyı Kuzey Kore bağlantılı UNC1069 grubuna atfetti (Google GTIG)
- Yöntem: axios bakıcısının npm hesabı ele geçirildi
- Zararlı sürümler:
[email protected]ve[email protected] - Payload:
[email protected]adlı sahte bağımlılık üzerinden WAVESHAPER.V2 RAT (Remote Access Trojan) dağıtıldı - Etki penceresi: Yaklaşık 3 saat (00:21-03:15 UTC)
Claude Code İle İlişki
İki olay doğrudan bağlantılı olmasa da aynı gün yaşanması npm ekosisteminin güvenilirliği tartışmalarını alevlendirdi. Claude Code'u bu zaman aralığında güncelleyen geliştiriciler lockfile dosyalarını (package-lock.json, yarn.lock, bun.lockb) kontrol etmelidir.
Bu uyarı Türkiye'deki geliştiriciler için de geçerlidir. KVKK kapsamında kişisel veri işleyen projelerde zararlı bağımlılıkları tespit etmek veri sorumlusunun yükümlülüğüdür.
Geliştiriciler İçin Güvenlik Dersleri
Claude Code sızıntısı ve axios saldırısı, yazılım geliştirme süreçlerinde kritik güvenlik uygulamalarını bir kez daha gündeme taşıdı.
npm Paket Güvenliği Best Practice
Kendi paketlerinizi yayınlarken şu adımları uygulayın:
- files allowlist kullanın:
package.jsondosyasında yayınlanacak dosyaları açıkça belirleyin:
``json { "files": ["dist//.js", "dist//.d.ts", "README.md"] } ``
- Source map'leri hariç tutun:
.npmignoredosyasına*/.mapkuralını ekleyin. - Yayın öncesi kontrol yapın:
npm pack --dry-runkomutuyla hangi dosyaların dahil edileceğini doğrulayın. - CI/CD kapısı ekleyin: Build pipeline'ınıza
.mapdosyası tespit eden otomatik kontroller ekleyin. - Üretim build'lerinde source map'i devre dışı bırakın: Bun, Webpack veya Vite yapılandırmanızda üretim ortamı için source map oluşturmayı kapatın.
AI Araçları Kullanırken Dikkat Edilmesi Gerekenler
Yapay zeka kodlama asistanlarını kullanırken şu önlemleri alın:
- İzinleri kısıtlayın: Claude Code gibi araçlara yalnızca çalışma klasörünüzde işlem yapma izni verin
- Gizli bilgileri paylaşmayın: API anahtarları, şifreler ve kişisel verileri AI modelleriyle paylaşılan kod bloklarına eklemeyin
- Environment variable kullanın: Hassas bilgileri kodun içinde değil, ortam değişkenlerinde tutun
- Konfigürasyon dosyalarını inceleyin: Güvenilmeyen projelerde
CLAUDE.MDveya benzeri yapılandırma dosyalarını mutlaka gözden geçirin - Veri işleme politikasını bilin: Anthropic, ticari planlarda kullanıcı verilerini model eğitimi için kullanmaz; ancak ücretsiz planlarda bu durum farklıdır
KVKK ve Türk Geliştiriciler İçin Öneriler
Türkiye'deki yazılım geliştirme ekipleri için ek öneriler:
- Yurt dışı veri aktarımı: Claude Code gibi araçlar, kodunuzu Anthropic sunucularına gönderir. KVKK'nın yurt dışı veri aktarımı kuralları çerçevesinde değerlendirme yapın.
- Veri sorumluluğu: Yapay zeka aracına yüklenen verilerin KVKK kapsamında kişisel veri içermemesine dikkat edin.
- Kurumsal AI politikası: Şirketinizde yapay zeka asistanlarının kullanımını düzenleyen bir güvenlik politikası belirleyin.
- Lockfile kontrolü: 31 Mart 2026 tarihinde npm üzerinden paket güncellemesi yaptıysanız bağımlılıklarınızı mutlaka kontrol edin.
Anthropic'in Yanıtı ve Sektöre Etkisi
Anthropic olaya hızla yanıt verdi. Şirket şu resmi açıklamayı yaptı:
"Bugün erken saatlerde yapılan bir Claude Code sürümü bazı dahili kaynak kodlarını içeriyordu. Hassas müşteri verileri veya kimlik bilgileri dahil değildi ve bunlar ifşa olmadı. Bu, insan hatasından kaynaklanan bir paketleme sorunuydu; güvenlik ihlali değildi. Bunun tekrarlanmaması için önlemler alıyoruz."
— Anthropic Sözcüsü (VentureBeat)
Alınan Önlemler
Açıklamanın ardından Anthropic şu adımları attı:
- Etkilenen npm paketini kayıt defterinden kaldırdı
- DMCA kaldırma talepleri gönderdi; ancak kodun zaten geniş çapta yayıldığını kabul etti
- Kullanıcılara resmi yerel yükleyiciyi tercih etmelerini önerdi
- Build pipeline'ına otomatik kontrol mekanizmaları ekleme taahhüdünde bulundu
Sektöre Etkileri
Olay, yapay zeka sektöründe birçok tartışmayı ateşledi:
- Operasyonel güvenlik: Milyarlarca dolarlık AI şirketleri bile temel paketleme hatalarına düşebilir
- Şeffaflık tartışması: Undercover Mode keşfi, AI araçlarının katkılarını gizlemesi konusunda etik sorgulamayı başlattı
- Açık kaynak inovasyonu: Sızan mimari bilgileri bağımsız geliştiricilere kendi ajan sistemlerini inşa etmeleri için değerli bir referans sundu
- Düzenleyici baskı: AI araçlarının güvenliği ve denetimi konusunda yeni düzenlemelere zemin hazırladı
Geliştiricilerin %84'ü yapay zeka araçlarını kullanıyor veya kullanmayı planlıyor (GetPanto). Bu oran, Claude Code kodları sızdı benzeri olayların etkisini giderek büyütüyor.
Sonuç
Claude Code kodları sızdı olayı, yapay zeka çağının en önemli yazılım güvenliği vakalarından biri olarak tarihe geçti. Bu olaydan çıkarmanız gereken temel dersler şunlardır:
- Temel güvenlik kontrolleri her zaman geçerlidir: Source map yönetimi,
.npmignoreyapılandırması ve CI/CD güvenlik kapıları gibi basit önlemler milyonlarca dolarlık sızıntıları engelleyebilir. - "Gizlilik yoluyla güvenlik" yetersizdir: Kod gizliliğine güvenmek yerine sağlam güvenlik mimarileri oluşturmalısınız.
- AI araçları yeni saldırı yüzeyleri oluşturur: Bu araçlara hangi verileri ve izinleri verdiğinizi bilinçli şekilde yönetmelisiniz.
- Tedarik zinciri güvenliği kritik önem taşır: axios saldırısının aynı gün yaşanması, npm ekosisteminin kırılganlığını bir kez daha kanıtladı.
Yapay zeka kodlama araçlarının benimsenmesi hızla artarken güvenlik farkındalığı da aynı hızda gelişmelidir. Geliştiriciler olarak yapabileceğimiz en önemli şey, araçlarımızı bilinçli kullanmak ve güvenlik önlemlerimizi sürekli güncel tutmaktır.
Sıkça Sorulan Sorular
Claude Code sızıntısında kullanıcı verileri etkilendi mi?
Hayır. Anthropic sızıntının yalnızca dahili kaynak kodunu kapsadığını resmi olarak doğruladı. Müşteri verileri, kimlik bilgileri veya konuşma geçmişleri sızmadı.
Sızan kodlar Claude'un yapay zeka modelini içeriyor mu?
Hayır. Sızan dosyalar Claude Code CLI aracının TypeScript kaynak kodunu içeriyordu. Yapay zeka model ağırlıkları (weights) sızıntıya dahil değildi. Anthropic model ağırlıklarını kendi sunucularında tutuyor ve npm paketleri aracılığıyla dağıtmıyor.
KAIROS ve BUDDY nedir?
KAIROS, 7/24 arka planda çalışmak üzere tasarlanmış otonom bir ajan prototipidir. Dosyaları izler, gece boyunca bellek konsolidasyonu yapar ve proaktif olarak görevler üstlenir. BUDDY ise terminal tabanlı, 18 farklı türe sahip bir Tamagotchi benzeri sanal evcil hayvan sistemidir. Her iki özellik de henüz yayınlanmamış durumdadır.
Türk geliştiriciler ne yapmalı?
KVKK kapsamında AI araçlarına gönderdiğiniz verilerin yurt dışı aktarımına dikkat edin. Kişisel veri içeren kodları AI araçlarıyla paylaşmaktan kaçının. 31 Mart 2026 tarihinde npm üzerinden güncelleme yaptıysanız lockfile dosyalarınızı mutlaka kontrol edin.
npm source map sızıntısı nasıl önlenir?
package.json dosyasında files alanıyla bir allowlist oluşturun. .npmignore dosyasına */.map kuralını ekleyin. Yayın öncesi npm pack --dry-run komutuyla kontrol yapın. CI/CD pipeline'ınıza otomatik dosya denetimi ekleyin.