Código fuente de Claude Code filtrado, eliminación por DMCA de Anthropic de 8100 repositorios en GitHub

MarketWhisper

Claude Code源碼外洩

Anthropic confirmó el 31 de marzo que, debido a un error de empaquetado en el paquete npm de la herramienta CLI Claude Code con la versión v2.1.88, se expusieron aproximadamente 512,000 líneas de código fuente. A continuación, Anthropic envió a GitHub una notificación de protección de derechos de autor bajo DMCA; en total, 8,100 repositorios fueron bloqueados de forma forzada para que no pudieran accederse públicamente.

Causa raíz del incidente: el comportamiento predeterminado de Bun al empaquetar desencadenó una exposición completa sin necesidad de crack

La causa fundamental de este incidente dejó atónida a la comunidad de desarrolladores: la herramienta de empaquetado Bun, por defecto, genera archivos de Source Map de depuración, y en todo el proceso de publicación de Anthropic no existía ningún paso para desactivar o excluir ese archivo. El Source Map sirve para mapear el código de producción comprimido de vuelta al código TypeScript original; este documento apunta directamente a un paquete ZIP comprimido accesible públicamente en el bucket de almacenamiento Cloudflare R2 propio de Anthropic, sin necesidad de ningún método de piratería.

Después de que el investigador interno Chaofan Shou, de la empresa de seguridad blockchain Fuzzland, detectara el problema, publicó en la plataforma X un enlace directo al bucket. En pocas horas, surgieron en GitHub numerosos repositorios espejo; algunos repositorios ya habían acumulado decenas de miles de estrellas antes de que la notificación DMCA entrara en vigor.

Técnicamente, con solo agregar las entradas correspondientes al archivo .npmignore o configurarlo en el campo files de package.json, se podría haber evitado que ocurriera este incidente. Anthropic confirmó a VentureBeat que se trató de un “problema de empaquetado de publicación causado por un error humano” y señaló que están tomando medidas para prevenir que se repita.

Sin embargo, este es el segundo caso en el que ocurre el mismo error. En febrero de 2025, una versión temprana de Claude Code ya había experimentado un incidente de exposición de Source Map casi idéntico; posteriormente, en abril de 2025, Anthropic presentó la primera notificación DMCA.

Contenido filtrado: 1,900 archivos revelan múltiples secretos aún no publicados como KAIROS

Los aproximadamente 1,900 archivos TypeScript expuestos abarcan la lógica de ejecución de la herramienta, la arquitectura de permisos, el sistema de memoria, telemetría y conmutadores de funciones. Los miembros de la comunidad extrajeron rápidamente los datos de telemetría, cambiaron conmutadores de funciones ocultas y escribieron versiones de “sala limpia” reestructuradas en Python y Rust. Las funciones no publicadas más destacadas son las siguientes:

KAIROS: un proceso de guardianía en segundo plano que se mantiene siempre en ejecución; monitorea archivos, registra eventos y, cuando está en reposo, ejecuta un proceso de integración de memoria llamado “hacer sueños (Dreaming)”

BUDDY: una función de mascota de terminal con 18 especies (incluida la capibara), con atributos como DEBUGGING (depuración), PATIENCE (paciencia) y CHAOS (caos)

COORDINATOR MODE: permite que un único agente genere y gestione múltiples agentes de trabajo paralelos

ULTRAPLAN: programa reuniones de planificación remota de múltiples agentes de 10 a 30 minutos

Dos filtraciones por semana: se cuestionan ampliamente las normas de publicación de Anthropic

Este incidente no fue un accidente aislado. Solo 5 días antes, el 26 de marzo, Anthropic filtró aproximadamente 3,000 documentos internos debido a un error de configuración en CMS; el contenido incluía detalles de un modelo “Claude Mythos” que aún no se había publicado, y también se atribuyó a un error humano. En menos de una semana, ocurrieron dos grandes filtraciones inesperadas consecutivas, lo que generó cuestionamientos sistemáticos por parte de observadores sobre esta empresa de IA que colabora ampliamente en el desarrollo y la publicación de código.

Anthropic confirmó que este incidente no implicó la filtración de datos sensibles de clientes, credenciales, pesos del modelo ni infraestructura de razonamiento, y que el núcleo del modelo Claude no se vio afectado. Sin embargo, el plano de arquitectura técnica para crear un producto competidor de Claude Code ahora ha reducido significativamente el umbral de entrada.

También hay que tomar nota de lo siguiente: el mismo día, entre 00:21 y 03:29 UTC, además ocurrió un ataque de cadena de suministro dirigido al paquete axios en npm. Anthropic recomienda instalar o actualizar las dependencias de revisión de desarrolladores de Claude Code dentro de esa ventana de tiempo y rotar las credenciales, y sugiere usar en el futuro primero el instalador nativo oficial en lugar de npm.

Preguntas frecuentes

¿Por qué el código fuente de Claude Code se puede obtener completo sin necesidad de piratería?

Los archivos Source Map generados por defecto por la herramienta Bun apuntan directamente al paquete ZIP comprimido público dentro del bucket de almacenamiento Cloudflare R2 de Anthropic. Cualquiera solo necesita acceder a este enlace público para descargar el código fuente TypeScript completo; todo el proceso no implica ningún comportamiento de intrusión técnica.

¿Después de retirar 8,100 repositorios bajo DMCA, el código fuente ya desapareció por completo?

No. Aunque GitHub retiró los repositorios correspondientes según la notificación DMCA, el código fuente filtrado se ha difundido por múltiples plataformas en forma de archivos, repositorios espejo y versiones reestructuradas; eliminarlo por completo es prácticamente imposible. La acción de DMCA de Anthropic limitó la propagación directa, pero el plano técnico se ha difundido ampliamente.

¿Qué impacto de seguridad real tuvo este incidente para los usuarios de Claude Code?

Anthropic confirmó que no se filtraron datos de usuarios, credenciales ni modelos. Pero si los desarrolladores instalaron o actualizaron Claude Code mediante npm entre el 31 de marzo, 00:21 y 03:29 UTC, deberían revisar las dependencias y rotar las credenciales, porque en el mismo periodo también ocurrió un ataque de cadena de suministro dirigido al paquete axios en npm.

Aviso legal: La información de esta página puede proceder de terceros y no representa los puntos de vista ni las opiniones de Gate. El contenido que aparece en esta página es solo para fines informativos y no constituye ningún tipo de asesoramiento financiero, de inversión o legal. Gate no garantiza la exactitud ni la integridad de la información y no se hace responsable de ninguna pérdida derivada del uso de esta información. Las inversiones en activos virtuales conllevan riesgos elevados y están sujetas a una volatilidad significativa de los precios. Podrías perder todo el capital invertido. Asegúrate de entender completamente los riesgos asociados y toma decisiones prudentes de acuerdo con tu situación financiera y tu tolerancia al riesgo. Para obtener más información, consulta el Aviso legal.
Comentar
0/400
Sin comentarios