En los últimos acontecimientos relacionados con la compañía, una publicación pública de un paquete introdujo una referencia que desembocó en la exposición de parte del código fuente de Claude Code. Un investigador de seguridad detectó la pista en un archivo de mapa incluido en un paquete npm, lo que permitió descargar un archivo comprimido alojado en Cloudflare R2 y acceder a cientos de archivos en TypeScript. La revelación dio lugar a múltiples copias en GitHub y otras plataformas, y la compañía actuó para solicitar la retirada de repositorios antes de reconocer que el proceso había afectado más proyectos de los previstos.
La filtración incluía un volumen considerable de código —reportes indican aproximadamente 1.900 archivos y más de 512.000 líneas— con librerías internas, comandos integrados y lógica para el funcionamiento del asistente. Anthropic publicó declaraciones asegurando que no se habían filtrado credenciales ni datos de clientes, y describió el incidente como un problema de empaquetado causado por error humano. La reacción de la comunidad técnica fue inmediata: forks, espejos y análisis forense del contenido pusieron bajo la lupa las prácticas de publicación y la gestión de artefactos.
Qué se filtró y por qué tiene impacto
El material expuesto contenía fragmentos de la interfaz y de la capa de integración, con referencias a cómo Claude Code organiza comandos y gestiona llamadas a APIs, además de mecanismos de contabilización de tokens. Aunque el volcado no mostró el modelo subyacente ni pesos privados, sí ofreció una visión detallada de la arquitectura de soporte, lo suficiente para que desarrolladores y equipos de seguridad reinterpretaran comportamientos internos.
Un punto especialmente sensible fue la presencia de un mapa que reveló código sin ofuscar; en este contexto, un map file funcionó como un «decodificador» que conecta el código empaquetado con su fuente original, facilitando la reconstrucción del proyecto.
La retirada masiva y la rectificación
Para mitigar la difusión, Anthropic presentó solicitudes de eliminación bajo la normativa de derechos digitales, que inicialmente afectaron a miles de repositorios en GitHub.
Según reportes de usuarios, la acción alcanzó cerca de 8.100 repositorios, incluyendo bifurcaciones legítimas de repositorios públicos. Posteriormente la empresa, a través de responsables como Boris Cherny, explicó que la orden apuntaba a una red de forks vinculada a su propio repositorio público y que la ejecución había sido demasiado amplia; se retractaron la mayor parte de las solicitudes y se limitó la eliminación a un repositorio y 96 forks relacionados.
Errores técnicos detrás del incidente
La raíz técnica del problema suele encontrarse en errores de configuración en la cadena de publicación: un fichero .npmignore mal ajustado o un campo files en package.json que incluye patrones equivocados puede incorporar mapas y fuentes internas en el paquete final. Publicar map files en producción es una práctica desaconsejada porque, aunque útiles para depuración, pueden revelar la estructura original y permitir la reconstrucción del código ofuscado. Este caso recuerda que las herramientas de compilación y los pipelines requieren revisiones y controles continuos.
Implicaciones, competencia y lecciones
Más allá del parche inmediato, el incidente tiene repercusiones reputacionales y potenciales consecuencias legales, especialmente si la empresa planea una oferta pública. La filtración llega en un momento de alta competencia en herramientas de programación asistida por IA, donde la protección de la propiedad intelectual y la confianza del cliente son activos estratégicos. La comunidad ya usa los materiales expuestos como punto de comparación para proyectos de ingeniería inversa y auditorías, y varias copias y bifurcaciones se multiplicaron, algunas con más de 41.500 forks según datos de mirrors y repositorios públicos.
Recomendaciones prácticas
Para reducir riesgos similares, las organizaciones deben implementar controles sobre pipelines de publicación, integrar comprobaciones automatizadas que detecten map files en paquetes y validar listas de inclusión/exclusión antes de publicar. También conviene segregar artefactos internos y cuentas de almacenamiento como Cloudflare R2 con políticas de acceso más estrictas y emplear revisiones humanas complementadas por escáneres de dependencias. La transparencia en la comunicación posterior al incidente ayuda a contener el impacto legal y de relaciones públicas.
Conclusión
El episodio ilustra cómo una sola configuración errónea puede desencadenar una fuga amplia y una respuesta que agrava la situación si no se ejecuta con precisión. Aun cuando no se expusieron datos sensibles de clientes, la divulgación de implementaciones internas sirve de recordatorio sobre la importancia de las prácticas de publicación seguras. La comunidad técnica y las empresas observan la evolución del caso como ejemplo de lecciones operativas: mejorar la higiene de los pipelines, auditar paquetes publicados y diseñar protocolos claros para gestionar retiros y comunicaciones públicas.

