Anthropic

Claude Code: el codi font filtrat per error a NPM

El codi font de Claude Code d'Anthropic s'ha filtrat accidentalment a través d'un arxiu de mapa al registre NPM, exposant eines internes i modes ocults.

Claude Code: el codi font filtrat per error a NPM

Claude Code: el codi font filtrat per error a NPM

Claude Code, l’eina de programació assistida per intel·ligència artificial d’Anthropic, ha protagonitzat un incident de seguretat inesperat: el seu codi font ha quedat exposat accidentalment a través d’un arxiu de mapa (map file) publicat al registre NPM. La filtració ha encès les alarmes de la comunitat tècnica i ha desencadenat un dels debats més animats de les últimes setmanes a Hacker News.

Què és un arxiu de mapa i per què és tan sensible?

Quan els desenvolupadors preparen codi JavaScript per distribuir-lo, habitualment el minifiquen: eliminen espais, escurcen noms de variables i el comprimeixen per fer-lo més lleuger i difícil de llegir. Els arxius de mapa (source map files) són fitxers auxiliars que permeten reconstruir el codi original a partir d’aquesta versió comprimida, una eina molt útil per depurar errors en entorns de desenvolupament.

El problema és que, si aquests arxius es publiquen per error en un entorn de producció accessible al públic —com és el cas del registre NPM—, qualsevol persona pot utilitzar-los per recuperar el codi font original de l’aplicació. És exactament el que ha passat amb Claude Code: l’arxiu de mapa ha permès reconstruir la lògica interna de l’eina, que en teoria hauria de romandre protegida.

Què ha quedat exposat?

L’anàlisi del codi filtrat ha revelat informació que Anthropic clarament no tenia intenció de fer pública. Entre els elements més comentats per la comunitat hi ha les eines internes que Claude Code utilitza per interactuar amb el sistema de fitxers i executar comandes, els patrons d’expressions regulars (regex) que defineixen com el model interpreta certes entrades, i l’existència de modes ocults de la plataforma que no estan documentats públicament.

Aquests detalls, tot i que no comprometen directament les dades dels usuaris ni els pesos del model d’IA, ofereixen una finestra privilegiada al funcionament intern de l’eina. Per a competidors i investigadors de seguretat, aquest tipus d’informació pot ser molt valuosa: permet entendre les decisions de disseny d’Anthropic, identificar possibles punts febles i, en alguns casos, intentar manipular el comportament de l’eina de maneres no previstes pels seus creadors.

La reacció de la comunitat tècnica

La notícia va escalar ràpidament a Hacker News, on va acumular més de 900 comentaris en poques hores, convertint-se en un dels fils més actius de la plataforma en molt de temps. Les reaccions han estat variades: alguns usuaris han aprofitat l’oportunitat per examinar el codi i compartir les seves troballes, mentre que d’altres han debatut les implicacions ètiques de difondre informació obtinguda d’aquesta manera.

Un dels aspectes més debatuts ha estat la qualitat i les decisions arquitectòniques del codi exposat. La comunitat de desenvolupadors acostuma a ser especialment crítica quan pot examinar el codi intern de grans empreses tecnològiques, i Claude Code no n’ha estat l’excepció. S’han generat opinions per tots els gustos: des d’admiració per certes solucions elegants fins a crítiques sobre algunes implementacions concretes.

També hi ha hagut debat sobre la responsabilitat d’Anthropic en la gestió del seu procés de publicació al registre NPM. Publicar per error un arxiu de mapa en producció és un descuit relativament comú en el món del desenvolupament de programari, però quan es tracta d’una empresa que construeix eines d’IA d’alt perfil, les expectatives sobre rigor i seguretat operacional són inevitablement més elevades.

Un recordatori sobre la seguretat en el cicle de publicació

Més enllà de les particularitats del cas d’Anthropic, aquest incident posa de manifest una vulnerabilitat que afecta molts projectes de programari: la cadena de publicació de paquets NPM. El registre NPM és el repositori de paquets JavaScript més gran del món, i moltes empreses hi distribueixen les seves eines. La pressió per llançar actualitzacions ràpidament pot fer que controls bàsics —com verificar quins arxius s’inclouen en un paquet— quedin per fer.

Per a Anthropic, que ha construït la seva reputació sobre la seguretat i la fiabilitat dels seus sistemes d’IA, aquest episodi suposa un recordatori que la seguretat no s’acaba en el model d’intel·ligència artificial: també abasta tots els processos i infraestructures que envolten el producte. La filtració de Claude Code no és una catàstrofe, però és, sens dubte, una lliçó sobre la importància de revisar fins als detalls més tècnics del desplegament de programari.

FONTS

HN — Anthropic / Claude ↗
← Tornar a l'inici