Přeskočit na hlavní obsah
AI & Automatizace

Únik kódu Anthropic Claude: Co odhalilo 512 000 řádků kódu a tajné projekty?

Největší únik v historii AI? Anthropic nechtěně odhalil vnitřnosti modelu Claude. Analyzujeme dopady chyby v npm balíčku, tajné projekty KAIROS a Mythos i bezpečnostní rizika pro české firmy.

1. dubna 202619 min čtení
Sdilet:
Abstraktní geometrická kompozice v tlumených barvách znázorňující strukturu dat a narušení digitálního systému.

Představte si firmu, která svou identitu postavila na neprostupném etickém kodexu, aby následně jedním chybným příkazem odhalila své nejstřeženější tajemství. Přesně to se stalo 31. března 2026, kdy společnosti anthropic utekl kód od claude v největším úniku v historii oboru.[6] Nešlo o sofistikovaný útok,. ale o prosté lidské selhání při nahrávání softwarového balíčku do veřejného registru.[37]

Pro české firmy, které sází na AI integrace a automatizaci, znamená tento incident víc než jen bulvární senzaci. Únik odhalil 512 000 řádků zdrojového kódu a vnitřní logiku nástrojů,. které Anthropicu zajišťovaly dominanci na trhu firemních asistentů.[29][38] Incident v podstatě vytvořil rentgenový snímek technologií, které budou ovládat autonomní systémy příštích let.

V této analýze rozebereme, co přesně se dostalo na veřejnost a zda konkurence skutečně získala „mozek“ systému Claude. Podíváme se na detaily utajovaných projektů jako KAIROS a vysvětlíme, jaká rizika i příležitosti tento únik přináší pro váš byznys. Zjistíte, proč i přes masivní rozsah dat zůstává jádro umělé inteligence Anthropicu nadále v bezpečí.

Úvod: Černý březen pro Anthropic a největší únik v historii AI

Představte si firmu, která svou identitu postavila na neprostupném etickém kodexu a bezpečnosti, aby následně jedním chybným příkazem odhalila své nejstřeženější tajemství. Přesně to se stalo společnosti Anthropic 31. března 2026. Tento incident otřásl celým AI průmyslem a přepsal pravidla pro vývoj pokročilých agentických systémů.[6]

Ironií osudu nešlo o sofistikovaný kybernetický útok, ale o prosté lidské selhání při balíčkování softwaru. Anthropic nechtěně vypustil do světa vnitřní logiku svých nástrojů,. které mu v té době zajišťovaly dominanci na trhu firemních asistentů.[37] Pro české firmy, které sází na AI integrace a automatizaci, tento únik znamená víc než jen bulvární senzaci – odhaluje totiž, jak se budou stavět autonomní systémy příštích let.

Šok v březnu 2026: Když Anthropic nechtěně „otevřel“ své vnitřnosti světu

K události došlo skrze veřejný registr npm, kam vývojáři omylem nahráli verzi 2.1.88 nástroje Claude Code. Balíček obsahoval soubor „cli.js.map“, který v podstatě funguje jako rentgenový snímek zdrojového kódu.[38] Veřejnost tak získala přístup k 512 000 řádkům TypeScriptu rozdělených do více než 1 900 souborů.[29]

Analýza okamžitě odhalila vnitřní architekturu systému, včetně přísně utajovaných projektů. Mezi nimi vyčníval „KAIROS“, autonomní agent schopný běžet nepřetržitě,. a kontroverzní „Undercover Mode“.[52] Tento únik přišel v nejméně vhodnou chvíli, kdy se Anthropic připravoval na vstup na burzu s rekordní valuací.[60]

Mýtus vs. realita: Utekl skutečně „mozek“ Claude, nebo jen jeho nástroje?

V technologických kruzích se okamžitě rozhořela debata, zda konkurence získala kompletní návod na vytvoření vlastního modelu Claude. Fakta jsou však střízlivější: váhy modelů Claude 3.5 ani Claude 4 neunikly.[1] To, co se dostalo na veřejnost, nebyl „mozek“ samotné umělé inteligence,. ale její „nervová soustava“ a nástroje, kterými ovládá okolní svět.

Unikl takzvaný „AI harness“ – vrstva orchestrace,. která řídí, jak model přemýšlí nad úkoly a jak interaguje s terminálem vývojáře.[15] Expert Chaofan Shou potvrdil, že ačkoliv trénovací data zůstala v bezpečí, konkurence získala detailní blueprint pro stavbu agentů, které Anthropicu generovaly miliardové příjmy.[37]

"Únik odhalil scaffolding vrstvu, která tvoří hlavní konkurenční výhodu Anthropicu. Je to strategická rána, která poskytla Googlu a OpenAI kompletní technické recepty na stříbrném podnose."

Analytický tým, The Business Engineer

Tento incident ukazuje, že i v éře nejpokročilejších algoritmů zůstává nejslabším článkem řetězce lidský faktor a proces nasazování kódu. V následujících částech se podíváme na to, co konkrétně kód o projektu KAIROS prozradil a jaká rizika to přináší pro bezpečnost vašich dat.

Úvod: Černý březen pro Anthropic a největší únik v historii AI — anthropic utekl kód od Claude
Úvod: Černý březen pro Anthropic a největší únik v historii AI — anthropic utekl kód od Claude

Anatomie selhání: Jak 60MB soubor odhalil 512 000 řádků kódu

Když 31. března 2026 odešel do veřejného registru npm balíček verze 2.1.88, nikdo v Anthropicu netušil, že právě spustil lavinu. To, co mělo být rutinní aktualizací nástroje Claude Code, se během několika minut proměnilo v noční můru bezpečnostních inženýrů. Stačil jediný chybně nakonfigurovaný soubor, aby se roky střežené know-how ocitlo na discích tisíců vývojářů po celém světě.[20]

Chyba v npm balíčku 2.1.88: Když lidský faktor v CI/CD porazí miliardové zabezpečení

Incident nezpůsobil sofistikovaný útok hackerů, ale prosté provozní selhání v rámci CI/CD procesu. Do produkční verze balíčku @anthropic-ai/claude-code se omylem dostal 60MB soubor zdrojových map (cli.js.map).[15] Tento soubor obsahoval přímý odkaz na ZIP archiv v úložišti Cloudflare R2,. který nebyl nijak chráněn.[20]

Vývojáři zapomněli správně nastavit soubor .npmignore, což odhalilo kompletní neobfuskovaný zdrojový kód v TypeScriptu.[69] Během prvních 24 hodin vzniklo na GitHubu přes 8 100 forků,. které už nebylo možné efektivně smazat.[38] Ironií zůstává, že společnost, která definuje standardy bezpečné AI, selhala v naprostých základech softwarového inženýrství.[42]

"Incident odhalil ironii celého odvětví: společnost varující před riziky AI sama selhala v základním zabezpečení svých dat."

Analýza LayerX Security, březen 2026

Co přesně uniklo: Od TypeScriptu po „AI harness“ a orchestraci agentů

Analýza potvrdila únik celkem 1 906 proprietárních souborů,. které obsahovaly přes 512 000 řádků kódu.[1] Nejednalo se o váhy samotných modelů Claude 3.5 nebo 4, ty zůstaly v bezpečí na serverech Anthropicu.[1] Venku se však ocitla kompletní architektura klientského agenta a takzvaný „AI harness“.[1]

Tato vrstva tvoří logiku, která řídí chování modelu a jeho interakci s okolním světem. Výzkumníci v kódu identifikovali 44 skrytých funkcí (feature flags),. které měly zůstat veřejnosti utajeny.[15] Unikly také kompletní systémové prompty, které definují bezpečnostní mantinely a etické chování AI agentů.[1] Pro firmy, které zvažují AI integrace a automatizaci, je tento únik varováním, jak křehká může být ochrana klientské logiky.

Analýza „scaffoldingu“: Proč je uniklá klientská logika strategickou ranou pro Anthropic AI

Skutečná hodnota úniku nespočívá v kódu samotném, ale v odhalení „scaffoldingu“ – lešení, na kterém Anthropic staví své budoucí produkty. Kód odkryl existenci projektu KAIROS, autonomního agenta schopného běžet neustále na pozadí jako daemon.[52] Tento systém proaktivně sleduje změny v repozitářích a navrhuje opravy bez zásahu uživatele.[52]

  • Undercover Mode: Funkce umožňující zaměstnancům Anthropicu přispívat do open-source bez identifikace AI původu kódu.[69]
  • Self-Healing Memory: Logika pro automatickou opravu kontextové paměti agenta při dlouhých relacích.[60]
  • Coordinator Mode: Architektura pro řízení celých rojů (swarms) AI agentů spolupracujících na jednom úkolu.[1]

Tato zjištění dávají konkurenci do rukou přesný návod, jak replikovat největší výhody Anthropicu bez vlastního nákladného výzkumu.[60] V době úniku generoval Claude Code roční tržby ve výši 2,5 miliardy USD, což z něj dělalo klíčový pilíř byznysu firmy.[1] Odhalení vnitřních mechanismů tak přímo ohrožuje plánované IPO a budoucí valuaci společnosti.[60]

Anatomie selhání: Jak 60MB soubor odhalil 512 000 řádků kódu — anthropic utekl kód od Claude
Anatomie selhání: Jak 60MB soubor odhalil 512 000 řádků kódu — anthropic utekl kód od Claude

Tajné projekty odhaleny: KAIROS, Mythos a budoucnost autonomního vývoje

Únik zdrojového kódu nezpůsobil jen bezpečnostní poplach, ale nechtěně otevřel okno do vývojových laboratoří Anthropicu. Analýza 512 000 řádků TypeScriptu odhalila, že společnost už dávno nepracuje pouze na pasivních chatbotech. V nitru uniklých souborů se skrývá architektura pro novou generaci AI, která má ambici převzít roli samostatného člena vývojového týmu.[1]

Projekt KAIROS: Autonomní daemon s funkcí „Dream Mode“ pro noční plánování

Srdcem uniklého kódu je projekt KAIROS, perzistentní autonomní agent běžící jako daemon na pozadí systému.[52] Na rozdíl od běžných modelů,. které čekají na prompt, KAIROS proaktivně sleduje vývojové prostředí a navrhuje změny v reálném čase.[54] Využívá k tomu nástroj „SubscribePR“, který mu umožňuje autonomně odebírat notifikace o změnách v repozitářích a okamžitě analyzovat nový kód.[58]

Nejvíce fascinujícím nálezem je však mechanismus „autoDream“. Tato funkce slouží k noční konsolidaci paměti, kdy agent analyzuje nashromážděná data a čistí logy.[55] Během tohoto procesu KAIROS transformuje dočasná pozorování v ověřená fakta o struktuře projektu, čímž si udržuje dlouhodobý kontext bez zahlcení tokeny.[59] Právě tato schopnost uvažovat o kódu „ve spánku“ představuje zásadní posun k plné autonomii. AI integrace a automatizace v tomto podání přestává být pouhou asistencí a stává se nezávislou silou.

Claude Mythos (Capybara): Model s „bezprecedentními kybernetickými schopnostmi“

Zatímco KAIROS řeší orchestraci úkolů, uniklé dokumenty zmiňují i nový model Claude Mythos, interně označovaný jako tier „Capybara“.[42] Anthropic jej v interních testech popisuje jako systém s „bezprecedentními kybernetickými schopnostmi“.[29] Mythos údajně dokáže identifikovat softwarové zranitelnosti a generovat exploity rychlostí,. která dramaticky předbíhá lidské obránce.[45]

Tento model má přinést skokovou změnu ve výkonu oproti současné vlajkové lodi Claude 3.5 Sonnet.[43] Kvůli vysokému riziku zneužití pro automatizované kybernetické útoky plánoval Anthropic jeho uvolnění pouze pro úzký okruh vládních organizací a bezpečnostních expertů.[48] Únik informací o jeho existenci však vyvolal vlnu paniky na trzích a vedl k propadu akcií firem zaměřených na kyberbezpečnost.[51]

Undercover Mode: Etické dilema skrytého generování kódu bez označení AI

Mezi 44 odhalenými skrytými funkcemi vyvolal největší kontroverzi takzvaný „Undercover Mode“.[15] Tato funkce umožňuje maskovat stopy po AI v commitech na veřejných repozitářích, čímž vytváří iluzi, že kód napsal člověk.[52] Pro společnost,. která postavila svou značku na transparentnosti a bezpečnosti, jde o citlivý nález, který zpochybňuje její etické proklamace.[37]

"Únik odhalil ironii: společnost varující před riziky AI sama selhala v základním zabezpečení svých dat a vyvíjela nástroje pro skrytý zápis kódu bez identifikace."

Analytik LayerX Security

Existence tohoto režimu vyvolává otázky ohledně budoucnosti open-source komunity. Pokud AI agenti dokážou anonymně přispívat do globálních projektů, hranice mezi lidskou tvorbou a strojově generovaným softwarem definitivně mizí.[69] Tento technologický náskok,. který měl zůstat utajen, nyní slouží jako technický recept pro konkurenci, která může tyto postupy snadno replikovat.[60]

Tajné projekty odhaleny: KAIROS, Mythos a budoucnost autonomního vývoje — anthropic utekl kód od Claude
Tajné projekty odhaleny: KAIROS, Mythos a budoucnost autonomního vývoje — anthropic utekl kód od Claude

Bezpečnostní bouře: Supply-chain útoky a rizika pro české firmy

Zatímco inženýři v Anthropicu hasili vnitřní požár způsobený odhalením zdrojového kódu, vnější svět čelil mnohem agresivnější hrozbě. Incident se totiž neodehrál v izolaci, ale v rámci širšího útoku na dodavatelský řetězec, který zasáhl srdce vývojářského ekosystému. Pro české firmy, které masivně adoptují AI agenty, tento březnový týden roku 2026 definoval novou úroveň kybernetických rizik.[15]

Souběžný útok na Axios: Když se únik Anthropic code spojí s malwarem RAT

Dne 31. března 2026, v kritickém okně mezi 00:21 a 03:29 UTC, došlo k napadení balíčku axios, což je klíčová závislost nástroje Claude Code. Útočníci do něj vložili Remote Access Trojan (RAT),. který umožňoval vzdálené ovládnutí infikovaných stanic.[15], [20] Kombinace uniklého kódu Anthropicu a kompromitované knihovny vytvořila „dokonalou bouři“ pro bezpečnostní týmy po celém světě.[24]

Vývojáři, kteří v tomto čase aktualizovali své nástroje přes npm, si do svých systémů nevědomky stáhli digitálního trojského koně. Tento incident potvrzuje, že i ty nejmodernější AI integrace jsou jen tak silné, jako jejich nejslabší článek v řetězci závislostí.[19] Útočníci využili chaosu kolem úniku kódů Anthropicu k tomu, aby zamaskovali infiltraci do vnitřních sítí technologických firem.[27]

CVE-2026-21852 a riziko exfiltrace API klíčů: Proč rotovat přihlašovací údaje

Bezpečnostní výzkumníci z Check Pointu identifikovali kritickou zranitelnost CVE-2026-21852, která přímo souvisí s architekturou Claude Code. Útočníkům stačí přimět vývojáře k otevření škodlivého repozitáře, což spustí automatickou exfiltraci API klíčů Anthropicu.[15], [16] Pro firmu to znamená okamžitou ztrátu kontroly nad náklady a potenciální přístup útočníka k citlivým firemním datům skrze AI rozhraní.[17]

Analýza uniklých mapovacích souborů navíc odhalila logiku telemetrie a oprávnění, což útočníkům usnadňuje cestu k tzv. jailbreakingu modelu.[38] Jediným účinným opatřením pro české subjekty je okamžitá rotace všech API klíčů a implementace striktního IP whitelistingu. Bez těchto kroků zůstávají firemní AI účty otevřenou bránou pro zneužití cizími aktéry.[15]

Varování NÚKIB a česká IT komunita: Je Claude Code v českých firmách „ruskou ruletou“?

Čeští experti a NÚKIB upozorňují, že nekontrolovaný přístup AI agentů k souborovému systému a terminálu je extrémně rizikový. V českém prostředí využívá AI nástroje 87 % firem,. ale pouze 21 % z nich má zavedené procesy pro řízení rizik spojených s autonomními agenty.[66], [68] Tato diskrepance vytváří nebezpečné vakuum, které mohou zneužít státem sponzorovaní útočníci.[67]

"Povolit AI agentovi zápis do terminálu bez striktního sandboxu je v současném prostředí kybernetických hrozeb srovnatelné s ruskou ruletou."

Bezpečnostní analytici, v reakci na incident Anthropic 2026

Riziko dále zvyšuje tzv. nepřímý Prompt Injection, kdy útočník skryje instrukce do běžného PDF souboru. Jakmile Claude Code takový soubor analyzuje, může pod identitou legitimního uživatele provést destruktivní příkazy, jako je smazání databáze nebo krádež SSH klíčů.[66] České firmy by proto měly zvážit odborné AI školení, aby jejich týmy dokázaly tyto sofistikované vektory útoku včas rozpoznat a eliminovat.[68]

Anthropic vs. konkurence: Kdo vytěžil z úniku nejvíce?

Zatímco bezpečnostní týmy Anthropicu čistily repozitáře, analytici v OpenAI a Googlu pravděpodobně nespali. Únik 512 000 řádků kódu sice neodhalil „mozek“ v podobě vah modelů, ale ukázal kompletní nervovou soustavu nástroje Claude Code [1]. Tato vrstva, označovaná jako scaffolding, tvoří v roce 2026 hlavní konkurenční výhodu firmy a definuje, jak AI agent reálně pracuje s uživatelským prostředím [5].

OpenAI a Google: Získali konkurenti „recept“ na dokonalého kódovacího agenta?

Pro OpenAI přišel únik v momentě, kdy její podíl na trhu podnikových LLM klesl na historické minimum kolem 25 % [37]. Vedení firmy reagovalo vyhlášením vnitřního stavu ohrožení a urychlením vývoje modelu GPT-5.4. Uniklá data jim totiž poskytla neúmyslný blueprint pro stavbu pokročilých agentů, kteří dokážou autonomně ovládat terminál [28].

Google se svým modelem Gemini 3.1 začal okamžitě cílit na klienty Anthropicu v citlivých sektorech, jako jsou finance a kyberbezpečnost [37]. Sází přitom na stabilitu své infrastruktury, kterou staví do kontrastu k opakovaným provozním selháním konkurenta. Pro velké korporace je totiž předvídatelnost často důležitější než absolutní výkon [60].

"Únik poskytl konkurenci kompletní roadmapu a technické recepty pro budování pokročilých AI agentů, které by jinak vyvíjeli měsíce."

Roy Paz, LayerX Security [28]

Srovnání paradigmat: Proč je Claude Code 5,5× efektivnější než Cursor a Copilot

Analýza uniklého kódu potvrdila, že Anthropic sází na odlišnou filozofii než zavedené nástroje jako GitHub Copilot nebo Cursor. Zatímco tyto služby fungují jako „akcelerátory“, které doplňují kód pod dohledem programátora, Claude Code vystupuje jako „delegát“ [61]. V terminálu přebírá celé úkoly, samostatně spouští testy a opravuje chyby bez neustálého potvrzování uživatelem [65].

Tento přístup se propisuje i do ekonomiky provozu. Nezávislé testy ukazují, že Claude Code spotřebuje na komplexní úkoly až 5,5× méně tokenů než Cursor [61]. Efektivita pramení z nativního kontextového okna o velikosti 1 milionu tokenů, které AI umožňuje „vidět“ celou codebase najednou [65]. Konkurenční nástroje často kontext tichým způsobem ořezávají, což u velkých projektů vede k halucinacím a chybám.

České vývojářské týmy tento rozdíl vnímají velmi pragmaticky. Claude Code začínají využívat jako „virtuálního seniora“ pro SSH přístup k serverům a složité migrace databází [65]. Pro firmy, které chtějí tyto technologie bezpečně adoptovat, nabízíme praktická AI školení zaměřená na efektivní prompt engineering a řízení rizik u autonomních agentů.

Eroze značky „Safety-First“: Může Anthropic Claude ještě mluvit o bezpečnosti?

Incident zasadil tvrdou ránu reputaci Anthropicu jako lídra v oblasti AI bezpečnosti. Ironie situace, kdy firma propagující „Constitutional AI“ (ústavní AI) odhalí své duševní vlastnictví skrze triviální chybu v balíčku npm, neunikla investorům ani regulátorům [60]. Tento přešlap může ohrozit plánované IPO s cílovou valuací 380 miliard dolarů [60].

Uniklé dokumenty o modelech Mythos a Capybara navíc odhalily, že Anthropic interně pracuje se systémy, které představují „bezprecedentní kybernetická rizika“ [41]. Model Mythos údajně dokáže autonomně vyhledávat zranitelnosti nultého dne a generovat exploity rychlostí, která předbíhá možnosti lidských obránců [51].

V reakci na krizi Anthropic oznámil masivní investici 500 milionů dolarů do nové vrstvy ochrany nazvané Constitutional Security Layer [1]. Cílem je obnovit důvěru trhu a zabránit podobným únikům v budoucnu. Pro české firmy je však tento incident jasným varováním, že i u těch nejzabezpečenějších partnerů zůstává nejslabším článkem lidský faktor při nasazování kódu [28].

Dopady na byznys a reputaci: Ohrožené IPO a evropský Akt o AI

Technologická převaha konkurence není jedinou hrozbou, které Anthropic po březnovém incidentu čelí. Únik 512 000 řádků kódu zasáhl firmu v nejcitlivějším možném bodě – uprostřed příprav na vstup na burzu. [60] Finanční trhy totiž neodpouštějí ztrátu kontroly nad duševním vlastnictvím, které tvoří jádro valuace.

Valuace 380 miliard v ohrožení: Jak únik ovlivnil plány na vstup na burzu

Anthropic směřoval k říjnovému IPO s ambiciózním cílem dosáhnout hodnoty 380 miliard dolarů. [60] Odhalení vnitřní logiky systémů jako „Self-Healing Memory“ však tuto „tajnou omáčku“ demaskovalo před investory i konkurencí. [60] Analytici nyní varují, že kompromitace klíčových technologií může vést k citelnému snížení upisovací ceny akcií.

Ztráta důvěry institucionálních investorů pramení i z opakovaných provozních selhání v krátkém časovém úseku. [37] Pokud firma nedokáže uhlídat vlastní zdrojový kód na platformě npm, vyvolává to otázky o její schopnosti spravovat miliardové enterprise kontrakty. [60] Pro trh to znamená zvýšené riziko, které se přímo propisuje do diskontu z očekávané valuace.

"Tato kompromitace duševního vlastnictví může vést k tlaku na snížení upisovací ceny akcií nebo k odkladu emise o několik kvartálů kvůli nutnosti obnovit důvěru trhu."

Analýza Patria Finance

Sankce podle Aktu o AI: Hrozí Anthropicu pokuta ve výši 3 % celosvětového obratu?

Zatímco Wall Street počítá ztráty, v Bruselu se otevírají právní spisy. Pro modely se systémovým rizikem platí pravidla Aktu o AI již od srpna 2025. [29] Únik informací o modelu Claude Mythos (Capybara) odhalil schopnosti, které spadají pod přísný dohled Evropského úřadu pro AI. [29]

Regulátoři nyní zkoumají, zda Anthropic nezanedbal povinnosti v oblasti správy rizik a kybernetické bezpečnosti. [29] Pokud úřad vyhodnotí incident jako systémové selhání, hrozí firmě pokuta až 15 milionů EUR nebo 3 % celosvětového obratu. [29] To by při očekávaných příjmech 19 miliard dolarů znamenalo astronomickou sankci, která by dále podryla finanční stabilitu před IPO."

Dr. Elena Rossi, odbornice na AI regulaci

Pro české subjekty tento vývoj znamená nutnost revidovat své dodavatelské řetězce. [15] Firmy by měly v rámci AI školení a konzultací řešit nejen efektivitu, ale i právní a bezpečnostní rizika spojená s modely, které jsou pod drobnohledem regulátorů. [66] Incident Anthropicu jasně ukazuje, že ani status „bezpečnostního lídra“ není zárukou proti systémovému selhání.

Jak se bránit a co nás učí éra „temného kódu“

Incident kolem Anthropicu jasně ukázal, že i ta nejvyspělejší AI laboratoř světa může selhat kvůli banální lidské chybě v konfiguračním souboru .npmignore.[20] Pro české firmy to znamená jediné: slepá důvěra v cloudové giganty končí a začíná éra aktivního prověřování dodavatelského řetězce. Pokud vaše týmy používají nástroje jako Claude Code, je nezbytné okamžitě rotovat API klíče a implementovat IP whitelisting pro veškeré požadavky.[15]

"Únik nebyl výsledkem sofistikovaného hackerského útoku, ale lidským pochybením při manuálním nasazení kódu."

Boris Cherny, vedoucí týmu Claude Code

Bezpečnostní výzkum potvrdil, že zranitelnosti jako CVE-2026-21852 umožňují útočníkům exfiltrovat citlivá data pouhým otevřením škodlivého repozitáře v AI terminálu.[16] České subjekty by měly v souladu s novým zákonem o kybernetické bezpečnosti provést audit své závislosti na proprietárních AI modelech. Právě označení Anthropicu za „riziko dodavatelského řetězce“ americkým Pentagonem podtrhuje naléhavost situace.[19]

Nová éra „Iron Shell“: Přechod na hardwarové šifrování a Constitutional Security Layer

Anthropic na incident reagoval investicí 500 milionů dolarů do nové ochranné vrstvy nazvané Constitutional Security Layer.[6] Tato technologie má automaticky blokovat úniky citlivých dokumentů, jako bylo těch 3 000 neveřejných souborů odhalených v březnu 2026.[14] Společnost také urychluje přechod na model „Iron Shell“,. který využívá hardwarové šifrování pro veškerá interní aktiva a zdrojové kódy.[12]

Právní oddělení Anthropicu mezitím agresivně čistí digitální prostor pomocí DMCA požadavků,. které zasáhly přes 8 000 forků na GitHubu.[8] I přes tyto snahy však konkurence pravděpodobně získala technické recepty pro stavbu pokročilých AI agentů.[25] Pro uživatele je však klíčové rozlišovat mezi uniklým „chytrým terminálem“ a samotným mozkem AI, který zůstává bezpečně v cloudu.[29]

Ponaučení pro vývojáře: Proč je lokální hosting a open-source (Llama 4) stále lákavější

Na českých portálech Root.cz a Lupa.cz se po úniku prudce zvýšil zájem o lokálně hostované modely, jako je chystaná Llama 4.[1] Vývojáři hledají cestu, jak využívat výkon AI bez rizika, že jejich proprietární kód skončí ve veřejném repozitáři kvůli chybě třetí strany. Lokální AI integrace a automatizace na vlastní infrastruktuře se tak stává standardem pro firmy pracující s kritickým duševním vlastnictvím.

Etickou diskuzi navíc rozvířilo odhalení funkce „Undercover Mode“,. která AI umožňovala přispívat do open-source projektů bez jasné identifikace.[69] Tento netransparentní přístup jen posiluje poptávku po řešeních, která má firma plně pod kontrolou. Budoucnost AI v českém byznysu nebude patřit těm nejrychlejším, ale těm, kteří dokážou vybalancovat výkon s nekompromisní bezpečností dat.

Příběh úniku kódu Claude je varováním, že v éře AI se i malá chyba v CI/CD pipeline může stát globálním bezpečnostním incidentem. Cesta k bezpečné AI vede přes kombinaci špičkových technologií a striktních procesů, které lidský faktor eliminují na minimum.

Často kladené otázky

Jak se stalo, že společnosti Anthropic utekl kód od Claude?

K masivnímu úniku došlo 31. března 2026 kvůli lidské chybě při balíčkování softwaru, kdy byl do veřejného registru npm omylem nahrán soubor se zdrojovými mapami. Tento incident odhalil přes 512 000 řádků TypeScript kódu nástroje Claude Code, což umožnilo rekonstrukci architektury celého systému.

Unikly při incidentu Anthropic Claude také váhy modelů nebo citlivá data uživatelů?

Ne, společnost Anthropic i nezávislí experti potvrdili, že váhy modelů Claude 3.5 a Claude 4 ani trénovací data nebyly kompromitovány. Únik se týkal výhradně klientské logiky, orchestrace agentů a systémových promptů, nikoliv backendové infrastruktury nebo zákaznických údajů.

Jaká bezpečnostní rizika představuje únik Anthropic Code pro vývojáře?

Bezpečnostní analýzy odhalily kritické zranitelnosti, jako je CVE-2026-21852, které mohou útočníkům umožnit exfiltraci API klíčů Anthropic AI. Vývojářům se doporučuje používat pouze ověřené verze nástrojů a vyhnout se práci s neznámými repozitáři, které by mohly zneužívat odhalené slabiny v řízení kontextu.

Jaké nové funkce Anthropic AI odhalil uniklý kód od Claude?

Uniklý kód odhalil existenci připravovaného modelu Claude Mythos (interně Capybara) a autonomního agenta Kairos určeného pro nepřetržitý provoz. Mezi další odhalené funkce patří Coordinator Mode pro řízení rojů AI agentů a pokročilé plánovací relace UltraPlan.

Jaká opatření přijal Anthropic poté, co utekl kód od Claude?

Společnost Anthropic okamžitě zablokovala tisíce forků na GitHubu pomocí DMCA požadavků a oznámila investici 500 milionů dolarů do nového zabezpečení Constitutional Security Layer. Dále byl urychlen přechod na model Iron Shell pro hardwarové šifrování interních aktiv a zpřísněny protokoly v CI/CD procesech.

Zdroje
  1. binance.com
  2. mlq.ai
  3. economictimes.com
  4. venturebeat.com
  5. substack.com
  6. bleepingcomputer.com
  7. vibecoding.cz
  8. burzovnisvet.cz
  9. securityaffairs.com
  10. kursol.io
  11. theregister.com
  12. pymnts.com
  13. businessinsider.com
  14. latimes.com
  15. bitcoin.com
  16. economictimes.com
  17. binance.com
  18. securityaffairs.com
  19. evrimagaci.org
  20. straiker.ai
  21. ziosec.com
  22. periculo.co.uk
  23. vibecoding.cz
  24. bitcoin.com
  25. dev.to
  26. latimes.com
  27. securityaffairs.com
  28. youtube.com
  29. substack.com
  30. nemko.com
  31. cranium.ai
  32. onabout.ai
  33. sqmagazine.co.uk
  34. houthoff.com
  35. techzine.eu
  36. theguardian.com
  37. sqmagazine.co.uk
  38. binance.com
  39. bitcoin.com
  40. pcmag.com
  41. reddit.com
  42. apiyi.com
  43. futurism.com
  44. techzine.eu
  45. csoonline.com
  46. medium.com
  47. cryptika.com
  48. forcepoint.com
  49. aibusiness.com
  50. medium.com
  51. medium.com
  52. beam.ai
  53. wavespeed.ai
  54. venturebeat.com
  55. reddit.com
  56. smithstephen.com
  57. cryptonews.net
  58. substack.com
  59. kuber.studio
  60. medium.com
  61. builder.io
  62. claudefa.st
  63. nxcode.io
  64. nxcode.io
  65. cosmicjs.com
  66. seznam.cz
  67. cc.cz
  68. asociace.ai
  69. thenews.com.pk
  70. latimes.com
  71. pcmag.com
  72. theguardian.com
  73. medium.com
  74. securityaffairs.com
  75. venturebeat.com
  76. economictimes.com

Potřebujete pomoc? Kontaktujte nás

Rádi vám poradíme s vaším projektem. Konzultace je zdarma a nezávazná.

Kontaktujte nás

Další články