Un error humano convirtió hoy en noticia un producto que hasta ahora Anthropic había mantenido cerrado: parte del código fuente de Claude Code quedó publicado por accidente y rápidamente se difundió en repositorios y almacenes públicos. La filtración se produjo cuando una versión del paquete fue subida a NPM incluyendo un archivo de mapa de origen muy grande que contenía el texto original del código, lo que permitió reconstruir la estructura completa del proyecto.
El descubrimiento inicial fue señalado en redes por Chaofan Shou (ver publicación) y desde ahí la copia se esparció por GitHub y otros sitios. Anthropic ha reconocido el incidente y ha dicho que no se publicaron datos sensibles de clientes ni credenciales; la empresa describe lo ocurrido como un fallo en el empaquetado de la versión, resultado de un error humano y no de una intrusión externa. Puedes consultar el comunicado indirecto y las gestiones de remoción en el repositorio de avisos por derechos en GitHub donde la compañía ha empezado a solicitar retiradas por DMCA: aviso de DMCA.

Para entender por qué un único archivo permitió recuperar todo el código hay que recordar qué son los source maps. Cuando el código JavaScript se compila o se empaqueta para producción, los mapas de origen sirven para relacionar el código final con los archivos originales y facilitar la depuración. Sin embargo, si ese mapa incluye en su interior un campo que incorpora el contenido original (conocido como "sourcesContent"), basta con extraer el mapa para reconstruir los archivos fuente completos. En este caso, la publicación en NPM incluía un archivo cli.js.map de unas 60 MB que contenía exactamente ese texto incrustado; el resultado reportado por varios investigadores fue una recuperación de cerca de 1.900 ficheros y medio millón de líneas de código.
El volumen y el detalle del material filtrado atraen la atención por dos motivos. Por un lado, exponen funcionalidades internas que Anthropic aún no había hecho públicas, como modos experimentales descritos por quienes han analizado el código: un modo “Proactive” pensado para mantener al asistente generando código recurrentemente y otro modo bautizado como “Dream”, orientado a un pensamiento en segundo plano para desarrollar ideas o mejorar planes del usuario. Por otro lado, aunque Anthropic afirma que no se filtraron credenciales ni datos de clientes, la disponibilidad del código facilita el análisis para descubrir comportamientos no documentados, rutas internas, configuraciones por defecto y potenciales vectores de abuso que antes estaban ocultos tras la barrera del código propietario.
La reacción de la comunidad técnica ha sido inmediata: desarrolladores están revisando el árbol reconstruido en busca de funciones inéditas, errores, y cualquier información que permita comprender mejor cómo funciona Claude Code. Anthropic intenta contener la difusión mediante solicitudes de retirada, pero la naturaleza de Internet hace que el efecto de estas medidas sea limitado: una vez que algo se copia en múltiples repositorios y mirrors, la remoción completa se vuelve complicada.
Además de la filtración, la comunidad de usuarios ha reportado un problema operativo: pareciera que los límites de uso en Claude Code se están agotando mucho más rápido de lo esperado. Muchos usuarios están viendo cómo sus cuotas se consumen en minutos, incluso en contextos de interacción corta y sin grandes contextos. Anthropic ha reconocido que investiga un bug que provoca un agotamiento acelerado de los límites y lo ha señalado como prioridad máxima en sus comunicaciones públicas; la investigadora Lydia Hallie publicó actualizaciones sobre el tema en su cuenta (ver hilo), y otros observadores han compartido hallazgos e hipótesis en redes, incluyendo referencias al hallazgo de modos experimentales en el código por parte de Alex Finn (ver publicación).
¿Qué lecciones deja este episodio? Primero, que los mecanismos de publicación de paquetes exigen controles muy estrictos: excluir mapas de origen de los builds destinados a distribución pública, asegurarse de que el campo "sourcesContent" no incluya texto completo, y revisar las reglas de empaquetado (.npmignore o la configuración de archivos) antes de publicar. Recursos sobre cómo funcionan los source maps y por qué son sensibles pueden encontrarse en documentación técnica fiable, por ejemplo en MDN sobre el uso de source maps aquí, y en la documentación oficial de npm sobre el empaquetado y la publicación aquí.
En términos de seguridad y producto, la exposición de código propietario cambia la ecuación. Aunque no haya datos personales en la fuga, el código revela decisiones de diseño, atajos, pruebas internas y posibles configuraciones por defecto que pueden ayudar a atacantes o a competidores a replicar comportamientos. También abre la posibilidad de que investigadores independientes encuentren errores graves que antes estaban ocultos, lo cual puede ser una bendición amarga para la seguridad: por un lado acelera la detección de fallos, por otro expone la ventana de riesgo hasta que se aplican parches.
Para los usuarios finales, la recomendación inmediata es conservar cautela: revisar comunicaciones oficiales de Anthropic sobre credenciales, monitorizar cuentas por actividad inusual y atender las instrucciones de la empresa si se solicitan acciones como rotar claves o cambiar configuraciones. Para equipos de desarrollo, la urgencia es técnica y operativa: revisar procesos de build y publicación, automatizar comprobaciones que detecten mapas con fuentes embebidas y aplicar controles de acceso y revisión en cada release para minimizar la posibilidad de errores humanos.

Este episodio es un recordatorio de que la seguridad no es sólo defenderse de intrusos externos: muchas filtraciones ocurren por fallos en procesos internos. Anthropic ha dicho que implementará medidas para que no vuelva a suceder, pero el daño reputacional y las consecuencias técnicas tardarán más en diluirse. Mientras tanto, la discusión sobre la transparencia en modelos de IA y la tensión entre código abierto y propiedad intelectual se intensifica: incidentes como este reabren preguntas sobre cómo equilibrar seguridad, competencia y responsabilidad cuando tecnologías críticas y complejas pasan de ser experimentos cerrados a productos ampliamente usados.
Si quieres seguir el hilo original de la investigación y las publicaciones relevantes, aquí tienes algunas fuentes directas citadas: la pista inicial en X por Chaofan Shou (publicación), la actualización pública sobre DMCA (aviso en GitHub), y la discusión sobre el bug de límites publicada por Lydia Hallie (ver aquí). Para entender técnicamente por qué un source map puede filtrar código, la documentación de MDN es un buen punto de partida: explicación técnica.
En definitiva, la filtración de Claude Code es un ejemplo claro de cómo un único error en la cadena de entrega puede tener consecuencias amplias: exposición de propiedad intelectual, intensificación del escrutinio público y preocupación entre usuarios por la fiabilidad operativa. El asunto evoluciona a medida que Anthropic y la comunidad técnica actúan; conviene seguir las fuentes oficiales y las actualizaciones de seguridad durante las próximas horas y días.
Relacionadas
Mas noticias del mismo tema.

Joven ucraniano de 18 años lidera una red de infostealers que vulneró 28.000 cuentas y dejó pérdidas de 250.000 dólares
Las autoridades ucranianas, en coordinación con agentes de EE. UU., han puesto el foco sobre una operación de infostealer que, según la Policía Cibernética de Ucrania, habría si...

RAMPART y Clarity redefinen la seguridad de los agentes de IA con pruebas reproducibles y gobernanza desde el inicio
Microsoft ha presentado dos herramientas de código abierto, RAMPART y Clarity, orientadas a cambiar la manera en que se prueba la seguridad de los agentes de IA: una que automat...

La firma digital está en jaque: Microsoft desmantela un servicio que convirtió malware en software aparentemente legítimo
Microsoft anunció la desarticulación de una operación de “malware‑signing‑as‑a‑service” que explotaba su sistema de firma de artefactos para convertir código malicioso en binari...

Un único token de workflow de GitHub abrió la puerta a la cadena de suministro de software
Un único token de workflow de GitHub falló en la rotación y abrió la puerta. Esa es la conclusión central del incidente en Grafana Labs tras la reciente oleada de paquetes malic...

Webworm 2025: el malware que se esconde en Discord y Microsoft Graph para evadir la detección
Las últimas observaciones de investigadores en ciberseguridad señalan un cambio de tácticas preocupante de un actor vinculado a China conocido como Webworm: en 2025 ha incorpora...

La identidad ya no basta: la verificación continua del dispositivo para una seguridad en tiempo real
La identidad sigue siendo la columna vertebral de muchas arquitecturas de seguridad, pero hoy esa columna está agrietándose bajo nuevas presiones: phishing avanzado, kits que pr...

La materia oscura de la identidad está cambiando las reglas de la seguridad corporativa
El informe Identity Gap: Snapshot 2026 publicado por Orchid Security pone números a una tendencia peligrosa: la "materia oscura" de identidad —cuentas y credenciales que no se v...