in

Fuga de código de Claude Code y retiro masivo de repositorios: lo que pasó

Anthropic divulgó accidentalmente parte del código de Claude Code, intentó eliminar copias en GitHub y luego retractó la mayor parte de las solicitudes; aquí están los detalles y las consecuencias

Fuga de código de Claude Code y retiro masivo de repositorios: lo que pasó

En los últimos acontecimientos relacionados con la compañía, una publicación pública de un paquete introdujo una referencia que desembocó en la exposición de parte del código fuente de Claude Code. Un investigador de seguridad detectó la pista en un archivo de mapa incluido en un paquete npm, lo que permitió descargar un archivo comprimido alojado en Cloudflare R2 y acceder a cientos de archivos en TypeScript. La revelación dio lugar a múltiples copias en GitHub y otras plataformas, y la compañía actuó para solicitar la retirada de repositorios antes de reconocer que el proceso había afectado más proyectos de los previstos.

La filtración incluía un volumen considerable de código —reportes indican aproximadamente 1.900 archivos y más de 512.000 líneas— con librerías internas, comandos integrados y lógica para el funcionamiento del asistente. Anthropic publicó declaraciones asegurando que no se habían filtrado credenciales ni datos de clientes, y describió el incidente como un problema de empaquetado causado por error humano. La reacción de la comunidad técnica fue inmediata: forks, espejos y análisis forense del contenido pusieron bajo la lupa las prácticas de publicación y la gestión de artefactos.

Qué se filtró y por qué tiene impacto

El material expuesto contenía fragmentos de la interfaz y de la capa de integración, con referencias a cómo Claude Code organiza comandos y gestiona llamadas a APIs, además de mecanismos de contabilización de tokens. Aunque el volcado no mostró el modelo subyacente ni pesos privados, sí ofreció una visión detallada de la arquitectura de soporte, lo suficiente para que desarrolladores y equipos de seguridad reinterpretaran comportamientos internos.

Un punto especialmente sensible fue la presencia de un mapa que reveló código sin ofuscar; en este contexto, un map file funcionó como un «decodificador» que conecta el código empaquetado con su fuente original, facilitando la reconstrucción del proyecto.

La retirada masiva y la rectificación

Para mitigar la difusión, Anthropic presentó solicitudes de eliminación bajo la normativa de derechos digitales, que inicialmente afectaron a miles de repositorios en GitHub.

Según reportes de usuarios, la acción alcanzó cerca de 8.100 repositorios, incluyendo bifurcaciones legítimas de repositorios públicos. Posteriormente la empresa, a través de responsables como Boris Cherny, explicó que la orden apuntaba a una red de forks vinculada a su propio repositorio público y que la ejecución había sido demasiado amplia; se retractaron la mayor parte de las solicitudes y se limitó la eliminación a un repositorio y 96 forks relacionados.

Errores técnicos detrás del incidente

La raíz técnica del problema suele encontrarse en errores de configuración en la cadena de publicación: un fichero .npmignore mal ajustado o un campo files en package.json que incluye patrones equivocados puede incorporar mapas y fuentes internas en el paquete final. Publicar map files en producción es una práctica desaconsejada porque, aunque útiles para depuración, pueden revelar la estructura original y permitir la reconstrucción del código ofuscado. Este caso recuerda que las herramientas de compilación y los pipelines requieren revisiones y controles continuos.

Implicaciones, competencia y lecciones

Más allá del parche inmediato, el incidente tiene repercusiones reputacionales y potenciales consecuencias legales, especialmente si la empresa planea una oferta pública. La filtración llega en un momento de alta competencia en herramientas de programación asistida por IA, donde la protección de la propiedad intelectual y la confianza del cliente son activos estratégicos. La comunidad ya usa los materiales expuestos como punto de comparación para proyectos de ingeniería inversa y auditorías, y varias copias y bifurcaciones se multiplicaron, algunas con más de 41.500 forks según datos de mirrors y repositorios públicos.

Recomendaciones prácticas

Para reducir riesgos similares, las organizaciones deben implementar controles sobre pipelines de publicación, integrar comprobaciones automatizadas que detecten map files en paquetes y validar listas de inclusión/exclusión antes de publicar. También conviene segregar artefactos internos y cuentas de almacenamiento como Cloudflare R2 con políticas de acceso más estrictas y emplear revisiones humanas complementadas por escáneres de dependencias. La transparencia en la comunicación posterior al incidente ayuda a contener el impacto legal y de relaciones públicas.

Conclusión

El episodio ilustra cómo una sola configuración errónea puede desencadenar una fuga amplia y una respuesta que agrava la situación si no se ejecuta con precisión. Aun cuando no se expusieron datos sensibles de clientes, la divulgación de implementaciones internas sirve de recordatorio sobre la importancia de las prácticas de publicación seguras. La comunidad técnica y las empresas observan la evolución del caso como ejemplo de lecciones operativas: mejorar la higiene de los pipelines, auditar paquetes publicados y diseñar protocolos claros para gestionar retiros y comunicaciones públicas.

¿Qué piensas?

Escrito por Federica Bianchi

Biologa nutricionista y periodista cientifica. 10 anos de practica clinica.

Estrategias para que las torres de control funcionen ante apagones de la red

Estrategias para que las torres de control funcionen ante apagones de la red