La empresa estadounidense de IA Anthropic confirmó ayer que una filtración accidental dejó al descubierto el código fuente de Claude Code, su herramienta de interfaz de línea de comandos (CLI) para desarrolladores. El incidente no fue fruto de una intrusión cibernética, sino de un error humano durante el proceso de publicación de una actualización rutinaria.
El fallo se produjo en el repositorio npm (Node Package Manager), donde se puso a disposición la versión 2.1.88 del paquete que contenía un archivo de mapeo de código de 60 MB (cli.js.map). A diferencia de un archivo ejecutable ordinario, este archivo contenía el campo sourcesContent que permitió la reconstrucción completa de aproximadamente 1.900 archivos y más de 500.000 líneas de código TypeScript original.
Aunque Anthropic eliminó la versión problemática en poco tiempo, el código fue rápidamente identificado por el investigador de seguridad Chaofan Shou (@Fried_rice) (https://x.com/Fried_rice/status/2038894956459290963). En cuestión de horas, ya circulaban copias del repositorio en GitHub y otras plataformas de almacenamiento de archivos, lo que obligó a la empresa a emitir avisos DMCA para contener la propagación.
Aquí tienes el texto parafraseado manteniendo el mismo contenido y estructura:
Dentro del incidente: ¿Cómo se filtró el código?
Para comprender la magnitud del problema, es importante observar el flujo de trabajo de Anthropic. Cada vez que la compañía publica una actualización de Claude Code, lanza una nueva versión en npm, el mayor repositorio público de paquetes JavaScript a nivel mundial.
¿Qué salió mal en esta ocasión?
Varios factores contribuyeron a este incidente:
- El fallo técnico: El proceso habitual de publicación debería incluir únicamente los archivos esenciales para el funcionamiento de la herramienta, generalmente archivos .js minificados (optimizados y difíciles de interpretar para humanos).
- El descuido: Debido a una mala configuración en el archivo de exclusión (.npmignore), el equipo terminó subiendo accidentalmente un archivo .map.
- La consecuencia: Dado que npm es un repositorio público, investigadores de seguridad y desarrolladores que monitorean nuevas versiones detectaron el archivo de inmediato. Antes de que Anthropic pudiera reaccionar y eliminar la versión, el código fuente ya había sido descargado y distribuido ampliamente.
¿Por qué esta filtración es preocupante?
Aunque Anthropic aseguró que no se expusieron credenciales ni datos sensibles de usuarios, el acceso a la estructura interna de Claude Code abre la puerta a riesgos más avanzados:
1. Fin de la “caja negra”: facilitación de jailbreaks
Hasta ahora, los mecanismos de seguridad de Claude estaban protegidos como secreto empresarial. Con el acceso al código fuente, tanto investigadores como actores maliciosos pueden analizar cómo se filtran los comandos y cómo el sistema decide qué ejecutar en el terminal. Esto hace mucho más sencillo diseñar prompts que eviten esas restricciones y permitan acciones indebidas.
2. Amenaza en la cadena de suministro (clones maliciosos)
Este es uno de los riesgos más inmediatos para los desarrolladores. Con el código disponible, es relativamente sencillo crear versiones falsas de la herramienta. Un atacante podría publicar un paquete aparentemente legítimo que, en realidad, incluya una puerta trasera oculta.
3. Exposición de propiedad intelectual y planes futuros
La filtración dejó al descubierto funciones internas como “Modo Proactivo” y “Modo Sueño”, que aún no habían sido anunciadas oficialmente. Esto no solo otorga ventaja a competidores, sino que también permite detectar vulnerabilidades en características que todavía no han sido utilizadas por el público.
Respuesta oficial y acciones tomadas
En declaraciones al medio TecMundo, Anthropic intentó minimizar el impacto del incidente:
“Hoy temprano, una versión de Claude Code incluyó código fuente interno. No se expusieron datos sensibles de clientes ni credenciales. Se trata de un problema de empaquetado causado por un error humano, no de una brecha de seguridad. Estamos implementando medidas para evitar que vuelva a suceder”.
Aun así, controlar la difusión del código en Internet ha sido complicado. La empresa ha iniciado acciones legales, enviando múltiples notificaciones DMCA para retirar repositorios en GitHub y otras plataformas que replicaron el contenido filtrado. Esto deja claro que, aunque los datos de usuarios no se vieron comprometidos, el valor estratégico del código expuesto es muy significativo para la compañía.
Lección aprendida
En última instancia, el incidente de Claude Code sirve para recordar que la excelencia técnica también depende de la atención que se preste a los detalles más básicos del día a día. La lección central no es sobre el error aislado, sino sobre la importancia de reforzar los procesos de revisión y automatización en nuestros flujos de trabajo. Los fallos ocurren, pero son los que nos impulsan a construir sistemas cada vez más resistentes y seguros. Que este caso sirva de acicate para revisar nuestras propias rutinas, garantizando que la innovación vaya siempre de la mano de la gobernanza y el rigor técnico.