Un hilo en Hacker News que actualmente está batiendo récords (más de 1800 puntos y cerca de 900 comentarios) trata sobre lo que parece ser uno de los errores de seguridad más vergonzosos en la industria de la IA en mucho tiempo: Anthropic incluyó todo el código fuente de Claude Code en un paquete npm público — por error.
Lo que sucedió es técnicamente bastante simple. Los source maps son archivos de depuración que vinculan el código minificado de nuevo al material fuente original y legible. Nunca deberían terminar en producción. Pero en la versión 2.1.88 de @anthropic-ai/claude-code, apareció el archivo cli.js.map — 59,8 MB, aproximadamente 512.000 líneas de TypeScript distribuidas en casi 2.000 archivos fuente propietarios.
¿Qué fue expuesto? Según las personas que han investigado el material: diseño interno de la API, sistemas de telemetría, lógica de cifrado e IPC, arquitectura de agentes, gestión de memoria, sistemas de orquestación y — quizás lo más interesante — 44 "feature flags" para funciones aún no lanzadas. Nombres de código internos como "Tengu", "Fennec" y "Numbat" también se hicieron visibles.
Lo que hace esto aún más incómodo es que no es la primera vez. Una versión anterior de febrero de 2025 tuvo exactamente el mismo problema. Anthropic retiró esa versión en su momento. Y luego volvió a suceder.
Para los profesionales de la seguridad, esto es más que un revés de relaciones públicas. Las filtraciones de source maps funcionan como un "amplificador de vulnerabilidades" para los agentes de IA: cuando un atacante sabe exactamente cómo se conectan los módulos internos, el manejo de errores y las integraciones de herramientas, la inyección de prompts, el abuso de herramientas y el movimiento lateral se vuelven significativamente más fáciles de ejecutar. Combinado con un ataque a la cadena de suministro contra el paquete npm axios que ocurrió aproximadamente al mismo tiempo, hay razones para seguir esto de cerca.
Los comentarios de HN también discuten lo que la gente llama "regexes de frustración" y un "modo encubierto" en el código fuente — detalles que sugieren que Anthropic ha incorporado más control de comportamiento en la herramienta de lo que se ha comunicado externamente.
¿Qué significa esto? Para los usuarios empresariales de Claude Code, los departamentos de seguridad deberían registrar qué versiones están en uso y evaluar la exposición. Para el resto de la industria, esta es un poderoso recordatorio de que incluso los actores más grandes descuidan la higiene básica de DevOps.
Esta es una señal temprana basada en fuentes de la comunidad de Hacker News y Twitter/X. No se ha confirmado ninguna declaración oficial de Anthropic hasta el momento de la publicación.
