Código-fonte do Claude Code vaza por meio de arquivos map no registro do NPM
(twitter.com/Fried_rice)- O código-fonte completo do Claude Code foi exposto externamente por meio de arquivos de source map (
map) no registro do npm, revelando sua estrutura interna e funcionalidades - Os arquivos vazados incluem componentes centrais como system prompts, telemetria, modo de bypass e Undercover Mode
- A causa apontada é a ausência de configuração no
.npmignoree a geração padrão de source maps pela ferramenta de build bun - A análise indica que o código tem quase nenhuma regra de proteção ou mitigação de viés, existindo apenas proteção mínima de tom
- A comunidade ironizou o caso como uma “auto-open-sourceização da IA”, destacando-o como um grande incidente de vazamento causado por descuido na gestão de segurança
Incidente de vazamento do código-fonte do Claude Code
- Foi confirmado que o código-fonte completo do Claude Code foi exposto externamente por meio de arquivos de source map (
map) no registro do npm- O link divulgado aponta para um arquivo compactado no formato
src.zip, contendo a estrutura do código e suas funções internas - Com isso, componentes internos como system prompts, telemetria, modo de bypass e Undercover Mode vieram a público
- O link divulgado aponta para um arquivo compactado no formato
- O caso é citado como o segundo vazamento não intencional sofrido pela Anthropic em um ano
- Na comunidade, a causa foi atribuída a um erro de configuração de build: “alguém não adicionou os arquivos
*.mapao.npmignore” - Como a ferramenta de build
bungera source maps por padrão, o fato de isso não ter sido desativado foi apontado como o problema
- Na comunidade, a causa foi atribuída a um erro de configuração de build: “alguém não adicionou os arquivos
- Alguns usuários entenderam erroneamente que esses arquivos vazados continham o modelo Claude ou código de acesso ao backend, mas
- source maps mostram apenas a estrutura do app, funções e fluxo do código, e não incluem pesos do modelo nem permissões de acesso ao sistema
- Portanto, eles não servem para executar o modelo, mas são úteis para engenharia reversa, busca de bugs e análise de arquitetura
- O código vazado incluía um subsistema chamado
Undercover Mode- Trata-se de um recurso projetado para impedir que o Claude exponha informações internas por engano
- No entanto, por erro de configuração de desenvolvedores humanos, o próprio recurso acabou sendo revelado publicamente
- Pessoas que analisaram o código apontaram a ausência total de regras de tratamento para classes protegidas ou mitigação de viés
- Não há guardrails, filtros por palavra-chave ou classificadores relacionados a atributos sensíveis como raça, gênero ou religião
- Foi identificado apenas “Minimal tone protection”, sem qualquer política de mitigação de viés
Reação e debate na comunidade
- Na comunidade, o caso foi descrito como a “ironia da open-sourceização”, junto com piadas como “o repositório quer ser livre”
- Surgiram muitas reações satíricas como “o Claude libertou a si mesmo” e “a IA se tornou open source sozinha”
- Também se espalhou o humor crítico de que “criaram a melhor ferramenta de coding com IA do mundo e esqueceram o
*.map”
- Alguns usuários alertaram para os riscos de segurança
- Houve críticas ao comportamento de baixar sem pensar links
r2.devde procedência incerta - Também apareceram reações autodepreciativas como “a comunidade que discutia segurança em IA clicou em um arquivo zip não verificado”
- Houve críticas ao comportamento de baixar sem pensar links
- Também foram levantadas dúvidas como “isso é o começo do fim do Claude?” e “foi um vazamento intencional ou um erro?”
- Compartilhou-se a reação de que “alguém dentro da Anthropic deve ter tido a pior segunda-feira possível”
- A comunidade também debateu as possibilidades de uso do código vazado
- Surgiram perguntas como “o que dá para fazer agora?” e “dá para reconstruir o Claude Code com base nisso?”
- O apelido “openclaude” começou a circular, e foi mencionada a possibilidade de isso virar um projeto open source não oficial
Informações adicionais
- Os 5 maiores arquivos entre os códigos divulgados são os seguintes
cli/print.ts– 5.594 linhasutils/messages.ts– 5.512 linhasutils/sessionStorage.ts– 5.105 linhasutils/hooks.ts– 5.022 linhasscreens/REPL.tsx– 5.005 linhas
- Alguns usuários compartilharam materiais de análise em nível de código por meio de um link do DeepWiki
- Em
https://deepwiki.com/instructkr/claude-codeé possível revisar a estrutura e as funcionalidades do código
- Em
- De forma geral, o caso é visto como um exemplo de como um simples erro na configuração de publicação no npm pode levar a um vazamento em larga escala de código de IA
4 comentários
O OpenCode é bom o suficiente, então fico me perguntando se realmente precisa de algo a mais haha
Vendo o
/buddyrealmente funcionando...parece até que é de verdade...
mas também parece que pode ser uma brincadeira de 1º de abril..
https://github.com/kk-r/skillify-skill Teve até gente que liberou em open source algo para funcionar de forma semelhante, já que vazaram comandos internos inesperadamente úteis haha
Comentários do Hacker News
A maior perda para a Anthropic foi a exposição do roadmap do produto por meio de feature flags
Em especial, veio à tona o ainda não divulgado “assistant mode” (codinome kairos)
Se você pedir para o Claude analisar a base de código, ele encontra um monte de recursos ocultos
Por exemplo, Buddy System (um personagem ASCII em estilo tamagotchi) e Undercover mode (recurso para remover informações internas de commits de funcionários)
Link para o código relacionado
Veja clappie.ai
Há sobreposição de recursos como integração com Telegram (CC Dispatch), Crons (CC Tasks) e cachorro ASCII animado (CC Buddy)
O formato é o de tirar e criar um pet em estilo gacha, e existem até pets lendários
A ideia era liberar isso aos poucos mirando viralização no Twitter
É interessante que a Anthropic não tenha apagado o pacote de fato, mas apenas o marcado como deprecated com a mensagem “Unpublished”
npm unpublishremove o pacote por completo, enquantonpm deprecateapenas o mantém com um avisoParece ter sido uma tentativa de dificultar o download dos sourcemaps
Link do pacote npm
Não é a primeira vez que ocorre esse tipo de vazamento
Em fevereiro de 2025 já houve algo parecido
Blog relacionado / Thread no HN
Todos os spinner verbs foram revelados
Link para o código relacionado
Dá até para substituí-las diretamente
Agora vivemos num mundo em que até pequenos toques de humor despertam suspeita de IA
src/cli/print.tsé a função mais complexa da base de códigoSão 3.167 linhas, 12 níveis de aninhamento, 486 pontos de ramificação, 21 funções internas etc.
É o tipo de coisa que deveria ser dividido em pelo menos 8 a 10 módulos
src/ink/termio/osc.tstambém é confusoEle executa
wl-copy,xclipexselem sequência, mas não fica claro se isso é async ou nãoCode smells sob a ótica humana podem funcionar de outra forma em código de LLM
LLMs escrevem código de maneira diferente de humanos, e é necessário um novo paradigma de análise
Se você impuser regras de programação humanas, pode acabar repetindo os mesmos bugs
É preciso uma nova abordagem evolutiva chamada Vibe coding
Além disso, a Anthropic fecha automaticamente bugs sem atividade após 60 dias
Há uma regex para detectar emoções negativas nos prompts dos usuários
Código relacionado
Certas palavras são alvo de logging
Empresas como Apple e Bentley também eram clientes
A ideia seria que, quando o Claude desse uma resposta esquisita, os engenheiros vissem isso e melhorassem o sistema
Eu pessoalmente não acho que código JS/TS ofuscado seja grande coisa, já que não é código de máquina de qualquer forma
Preferiria que o CLI fosse open source
Recentemente também houve um bug no fluxo de login OAuth que gerava uma URL incorreta
Estou verificando isso agora mesmo
Ofuscação não consegue esconder isso
Houve uma brincadeira sobre rodar isso com Malus ou com o Claude Code para criar uma versão open source
Claro, não era para fazer isso de verdade
Link da apresentação no FOSDEM
A ideia é traduzir código em texto e depois de volta para código, para parecer uma implementação clean room
Ironicamente, as próprias respostas de LLM já são derivadas de código open source
A Anthropic poderia detectar isso e banir a conta
ANTI_DISTILLATION_CC é um recurso de proteção contra roubo de modelo embutido no Claude Code
Em cada requisição de API, ele injeta
anti_distillation: ['fake_tools'], para que o servidor adicione definições falsas de ferramentas ao prompt de sistemaA ideia é contaminar os dados caso um modelo concorrente esteja raspando o tráfego para treinar
O modelo Qwen 27B foi destilado com base no Opus 4.6 e apresentou erros de uso de ferramentas
Tweet relacionado
Será que Sonnet ou Opus também receberam esse tipo de veneno de dados?
Foi revelado que o Claude Code usa Axios
Tweet relacionado / Thread no HN
Para bloquear atualizações automáticas, basta adicionar
export DISABLE_AUTOUPDATER=1à variável de ambienteDepois, confirme no
claude doctorque o estado está comoAuto-updates: disabled