Anthropic ha pubblicato accidentalmente 512.000 righe del codice sorgente proprietario di Claude Code tramite un file di debug incluso in un normale aggiornamento npm il 31 marzo.
La fuga ha esposto l’intera architettura dello strumento AI principale dell’azienda, che genera un fatturato ricorrente annuale stimato in 2,5 miliardi di dollari.
Seconda interruzione in cinque giorni solleva interrogativi sull’IPO
Il ricercatore di sicurezza Chaofan Shou ha individuato il file source map esposto nella versione 2.1.88 di Claude Code e ha pubblicato un link per il download su X (ex Twitter).
Il codice si è rapidamente diffuso su GitHub nel giro di poche ore, accumulando decine di migliaia di fork prima che i DMCA takedown di Anthropic intervenissero.
L’incidente è avvenuto appena cinque giorni dopo una diversa configurazione errata del CMS che aveva esposto circa 3.000 file interni, inclusi dettagli sul modello inedito “Mythos”.
Due divulgazioni accidentali in una sola settimana sollevano interrogativi operativi per un’azienda valutata 350 miliardi di dollari e che, secondo quanto riferito, starebbe considerando una IPO nel quarto trimestre del 2026.
Il codice ora è permanente
La sviluppatrice italo-canadese Sigrid Jin, intervistata dal Wall Street Journal per aver consumato 25 miliardi di token Claude Code lo scorso anno, ha completato una riscrittura Python clean-room prima dell’alba.
Il suo repository, claw-code, ha raggiunto 50.000 stelle su GitHub nelle prime due ore dalla pubblicazione.
I file trapelati hanno rivelato una funzione interna chiamata “Undercover Mode”, creata appositamente per impedire a Claude di divulgare i segreti di Anthropic.
Il codice ha anche svelato 44 feature flag, un demone di background non rilasciato chiamato KAIROS e nomi in codice interni dei modelli, tra cui “Capybara” per una variante di Claude 4.6.
Anthropic ha confermato la fuga a diversi media, definendola un errore di pacchettizzazione causato da un errore umano. I clienti enterprise, che rappresentano l’80% dei ricavi di Claude Code, si trovano ora di fronte a uno strumento la cui logica di sicurezza e tecniche di bypass dei permessi sono pubblicamente accessibili su internet.