Código fuente de Claude Code filtrado por error en paquete npm
Anthropic, la empresa detrás del asistente de programación con inteligencia artificial Claude Code, confirmó que parte del código interno de su herramienta se filtró accidentalmente. Este error, aunque no expuso datos de usuarios, permite a otros desarrolladores y competidores entender cómo funciona Claude Code por dentro.
Qué pasó exactamente
El error ocurrió al publicar la versión 2.1.88 del paquete npm (un repositorio de paquetes de software) de Claude Code. Esta versión incluía un archivo llamado "source map" que permitía acceder al código fuente de la herramienta, compuesto por casi 2,000 archivos TypeScript y más de 512,000 líneas de código. La versión ya no está disponible para descargar.
El investigador de seguridad Chaofan Shou alertó sobre esto en X (antes Twitter), y la publicación tuvo más de 28.8 millones de visualizaciones. El código filtrado está disponible en un repositorio público de GitHub.
Implicaciones de la filtración
La filtración del código fuente permite a otros:
- Comprender la arquitectura interna de Claude Code, incluyendo su sistema de memoria auto-reparable.
- Analizar cómo funciona su sistema de herramientas para leer archivos o ejecutar comandos.
- Estudiar su motor de consultas para manejar llamadas a la API del modelo de lenguaje (LLM).
- Examinar la orquestación de múltiples agentes para tareas complejas.
También se reveló una función llamada KAIROS, que permite a Claude Code operar en segundo plano, corrigiendo errores o ejecutando tareas sin intervención humana, e incluso enviar notificaciones a los usuarios. Además, existe un "modo sueño" para que Claude piense constantemente en el fondo, desarrollando nuevas ideas.
Otro detalle interesante es el "Modo Encubierto" que permite a Claude Code hacer contribuciones "sigilosas" a repositorios de código abierto, evitando mencionar información interna de Anthropic en los mensajes de commit.
Riesgos y ataques
La filtración del código también presenta riesgos de seguridad. Ahora, atacantes pueden estudiar el código para encontrar formas de evitar las protecciones de Claude Code y engañarlo para que realice acciones no deseadas, como ejecutar comandos maliciosos o extraer datos.
La empresa de seguridad Straiker advierte que los atacantes pueden analizar el flujo de datos a través de las diferentes etapas de procesamiento de Claude Code para crear "puertas traseras" que persistan incluso en sesiones largas.
Además, se detectaron paquetes npm con nombres similares a los internos de Anthropic (un ataque llamado "typosquatting"), creados por un usuario llamado "pacifier136". Estos paquetes, aunque actualmente vacíos, podrían ser actualizados con código malicioso en el futuro para atacar a quienes intenten compilar el código filtrado.
Qué deben hacer los usuarios
Si instalaste o actualizaste Claude Code a través de npm el 31 de marzo de 2026 entre las 00:21 y las 03:29 UTC, es posible que hayas descargado una versión comprometida con un troyano (un tipo de malware que se esconde dentro de un programa legítimo). Se recomienda volver a una versión anterior segura y cambiar todas las credenciales.
En resumen, aunque Anthropic afirma que no se expusieron datos de usuarios, la filtración del código fuente de Claude Code representa un riesgo de seguridad importante, ya que facilita la creación de ataques y la comprensión de su funcionamiento interno. Los usuarios deben tomar precauciones y estar atentos a posibles amenazas.
