Ein menschlicher Fehler machte heute ein Produkt, das Anthropic bisher geschlossen hatte: Ein Teil des Quellcodes von Claude Code wurde versehentlich veröffentlicht und schnell in öffentliche Repositorien und Lagerstätten verbreitet. Das Leck trat auf, wenn eine Version des Pakets auf NPM hochgeladen wurde, einschließlich einer sehr großen Quellkartendatei, die den Originaltext des Codes enthält, wodurch die komplette Struktur des Projekts wieder aufgebaut werden konnte.
Die erste Entdeckung wurde in Netzwerken von Chaofan Shou ( Veröffentlichung) und von dort wurde die Kopie durch GitHub und andere Seiten verbreitet. Anthropic hat den Vorfall erkannt und sagte, dass keine sensiblen Kundendaten oder Anmeldeinformationen veröffentlicht wurden; das Unternehmen beschreibt, was als Ausfall in der Verpackung der Version passiert ist, was aus einem menschlichen Fehler und nicht aus einem externen Intrusionseffekt resultiert. Sie können die indirekten Veröffentlichungs- und Beseitigungsbemühungen im Rechteschein-Repository in GitHub konsultieren, wo das Unternehmen begonnen hat, Rücknahmen von DMCA anzufordern: DMCA Mitteilung.

Um zu verstehen, warum eine einzelne Datei erlaubt, alle Code, die Sie müssen sich erinnern, was die Quellkarten sind. Wenn der JavaScript-Code für die Produktion kompiliert oder verpackt wird, dienen die Quellkarten dazu, den endgültigen Code mit den Originaldateien zu verknüpfen und das Debugging zu erleichtern. Wenn diese Karte jedoch in ihrem Inneren ein Feld enthält, das den ursprünglichen Inhalt (bekannt als "sourcesContent") enthält, genügt es, die Karte zu extrahieren, um die kompletten Quelldateien wieder aufzubauen. In diesem Fall umfasste die NPM-Veröffentlichung eine cli.js.map-Datei von etwa 60 MB, die genau diesen eingebetteten Text enthält; das Ergebnis, das von mehreren Forschern berichtet wurde, war eine Erholung von etwa 1.900 Dateien und eine halbe Million Codezeilen.
Volumen und Detail des gefilterten Materials ziehen aus zwei Gründen Aufmerksamkeit. Zum einen enthüllen sie interne Funktionalitäten, die Anthropic noch nicht veröffentlicht hatte, wie experimentelle Modi beschrieben von denen, die den Code analysiert haben: ein "Proactive"-Modus entworfen, um den Assistenz-Generierungscode wiederkehrend zu halten und einen anderen als "Dream" getauften Modus, der auf einen Gedanken im Hintergrund ausgerichtet ist, Ideen zu entwickeln oder Benutzerpläne zu verbessern. Andererseits, obwohl Anthropic behauptet, dass keine Anmelde- oder Kundendaten durchgesickert wurden, erleichtert die Verfügbarkeit des Codes die Analyse, unbesetzte Verhaltensweisen, interne Routen, Standardkonfigurationen und potenzielle Missbrauchsvektoren zu entdecken, die zuvor hinter der Inhabercodebarriere versteckt wurden.
Die Reaktion der technischen Gemeinschaft war sofort: Entwickler überprüfen den rekonstruierten Baum auf der Suche nach unveröffentlichten Funktionen, Fehlern und Informationen, die besser verstehen, wie Claude Code funktioniert. Anthropic versucht, die Verbreitung durch Rücknahmeanträge zu enthalten, aber die Natur des Internets macht die Wirkung dieser Maßnahmen begrenzt: Sobald etwas in mehrere Repositorien und Myroren kopiert wird, wird die vollständige Entfernung kompliziert.
Neben der Filtration hat die Nutzergemeinschaft ein operatives Problem gemeldet: Es scheint, dass die Einsatzgrenzen im Claude Code viel schneller als erwartet auslaufen. Viele Nutzer sehen ihre Quoten in Minuten, auch in Kurzinteraktionskontexten und ohne große Zusammenhänge. Anthropic hat erkannt, dass es einen Bug untersucht, der eine beschleunigte Erschöpfung der Grenzen verursacht und hat es als oberste Priorität in seiner öffentlichen Kommunikation identifiziert; Forscher Lydia Hallie veröffentlichte Updates zu dem Thema auf ihrem Konto ( siehe Faden), und andere Beobachter haben Ergebnisse und Annahmen in Netzwerken geteilt, einschließlich Hinweise auf das Auffinden experimenteller Moden im Code von Alex Finn ( Veröffentlichung)
Welche Lektionen lässt diese Episode? Erstens, dass die Mechanismen der Veröffentlichung von Paketen sehr strenge Kontrollen erfordern: Ausschließen von Quellkarten aus den Gebäuden, die für die öffentliche Verbreitung bestimmt sind, stellen Sie sicher, dass das Feld "sourcesContent" keinen vollständigen Text enthält und überprüfen Sie die Verpackungsregeln (.npmignore oder Dateikonfiguration) vor der Veröffentlichung. Ressourcen, wie die Quellkarten funktionieren und warum sie empfindlich sind, finden sich in zuverlässiger technischer Dokumentation, beispielsweise in MDN bei der Verwendung von Quellkarten Hier. und in der offiziellen Dokumentation über Verpackung und Veröffentlichung Hier..
In Bezug auf Sicherheit und Produkt ändert die proprietäre Code-Exposition die Gleichung. Obwohl es keine personenbezogenen Daten über das Leck gibt, zeigt der Code Design-Entscheidungen, Shortcuts, interne Tests und mögliche Standard-Konfigurationen, die Angreifern oder Konkurrenten helfen, Verhaltensweisen zu replizieren. Es eröffnet auch die Möglichkeit für unabhängige Forscher, ernsthafte Fehler zu finden, die zuvor versteckt waren, was ein bitterer Segen für die Sicherheit sein kann: einerseits beschleunigt es die Erkennung von Fehlern, andererseits stellt es das Risikofenster frei, bis Patches angewendet werden.
Für Endbenutzer ist die sofortige Empfehlung, Vorsicht zu behalten: die offizielle Kommunikation von Anthropic auf Anmeldeinformationen zu überprüfen, Konten für ungewöhnliche Aktivität zu überwachen und die Anweisungen des Unternehmens zu folgen, wenn Aktionen wie Drehschlüssel oder wechselnde Konfigurationen angefordert werden. Für Entwicklungsteams ist die Dringlichkeit technisch und betriebsbereit: zur Überprüfung von Bau- und Verlagsprozessen, zur Automatisierung von Kontrollen, die Karten mit geprägten Quellen erkennen und die Zugriffs- und Überprüfungskontrollen auf jede Veröffentlichung anwenden, um die Möglichkeit menschlicher Fehler zu minimieren.

Diese Episode ist eine Erinnerung, dass die Sicherheit nicht nur sich von externen Eindringlingen verteidigt: viele Lecks treten bei internen Prozessausfällen auf. Anthropic hat gesagt, dass es Maßnahmen umsetzen wird, so dass es nicht wieder geschieht, aber der Rufschaden und die technischen Konsequenzen werden länger verwässern. Inzwischen wird die Diskussion über Transparenz in IA-Modellen und die Spannung zwischen Open Source und geistigem Eigentum verstärkt: Vorfälle wie diese wiedereröffnen Fragen über die Balance von Sicherheit, Wettbewerb und Verantwortung, wenn kritische und komplexe Technologien von geschlossenen Experimenten zu weit verbreiteten Produkten bewegen.
Wenn Sie den ursprünglichen Forschungs- und relevanten Publikationen folgen möchten, sind hier einige direkte Quellen genannt: der erste Track in X von Chaofan Shou ( Veröffentlichung), das öffentliche Update auf DMCA ( Hinweis in GitHub), und die Diskussion über den Bug der Grenzen veröffentlicht von Lydia Hallie ( hier) Um technisch zu verstehen, warum eine Quellkarte Code filtern kann, ist die MDN-Dokumentation ein guter Ausgangspunkt: technische Erläuterung.
Kurz gesagt, die Filtration von Claude Code ist ein klares Beispiel dafür, wie ein einziger Fehler in der Lieferkette breite Konsequenzen haben kann: die Exposition von geistigem Eigentum, die Intensivierung der öffentlichen Kontrolle und die Sorge der Nutzer für die Betriebssicherheit. Das Thema entwickelt sich als Anthropik und als technischer Community-Akt; offizielle Quellen und Sicherheitsaktualisierungen sollten in den nächsten Stunden und Tagen verfolgt werden.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...