Un pacchetto npm ha esposto il codice sorgente in TypeScript di Claude Code, rendendo pubbliche 512.000 righe di codice sorgente e 1.900 file contenenti API, strumenti agentici e comandi interni. La divulgazione non è stata frutto di hacking, ma di un triste errore di configurazione che ha reso scaricabile il materiale dal cloud di Anthropic. L’incidente evidenzia come la supply chain del software sia una materia delicata, mettendo a rischio proprietà intellettuale e logiche operative di uno dei sistemi LLM più avanzati al mondo.
Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il risultato è stata la divulgazione di oltre 500.000 righe di codice interno, che include API, strumenti agentici e funzionalità non note pubblicamente.
Tale codice è risultato scaricabile direttamente dal cloud Anthropic e solleva seri dubbi sulla gestione della sicurezza della supply chain software.
Il caso Claude Code non è solo una fuga di dati. È un segnale. Il 31 marzo 2026 il ricercatore Chaofan Shou ha reso pubblica una scoperta che molti nel settore temono: il codice proprietario di uno degli strumenti più avanzati di Anthropic era accessibile pubblicamente.
Il punto è un altro perché non si è trattato di hacking sofisticato, infatti non c’è stata alcuna intrusione. Ma solo un errore su un file di configurazione.

Il pacchetto npm di anthropic includeva un file di mappatura che puntava direttamente al del codice sorgente scritto in TypeScript completo, ed archiviato su infrastruttura cloud R2.
In sintesi, chiunque poteva scaricare e visualizzare l’intero progetto, senza alcun ostacolo. Il materiale è stato poi replicato su GitHub, rendendo la diffusione praticamente incontrollabile.

Ma parliamo di numeri. Dalle analisi svolte dai ricercatori di sicurezza , si parla di 1.900 file e oltre 512.000 righe di codice sorgente.
Dentro tali file c’è di tutto: il cuore del sistema è il file QueryEngine.ts, con circa 46.000 righe di codice che gestisce il motore API e i cicli operativi degli LLM. Poi abbiamo il file Tool.ts, il quale definisce l’intero ecosistema degli strumenti agentici. Inoltre c’è commands.ts che coordina i comandi operativi verso il sistema.
Purtroppo non si tratta di una semplice esposizione ma di una vera e propria radiografia del sistema Claude. Emergono infatti, ben 40 strumenti interni, tra cui BashTool, FileReadTool e AgentTool. Più di 85 comandi slash. Workflow Git, revisione codice, orchestrazione multi-agente. E poi ci sono dei dettagli sensibili: flag interni come PROACTIVE o KAIROS che sono delle funzionalità che risultano essere acora non rilasciate.

Purtroppo Anthropic sembra essere caduta dove molte aziende cadono: sul processo. È la fiducia cieca nella pipeline di rilascio che ha portato a questa divulgazione di informazioni. Nella supply chain software, il rischio non arriva sempre da fuori, ma spesso bussa dall’interno ed è silenzioso.
Le implicazioni sono pesanti in quanto si parla di proprietà intellettuale compromessa, logiche nelle API esposte e flussi OAuth 2.0 visibili, oltre che al coordinamento multi-agente che potrebbe risultare decifrabile. Si tratta di un vantaggio competitivo che si è trasformato in una vulnerabilità pubblica.
Al momento, non c’è stata alcuna dichiarazione ufficiale da parte di Anthropic e questo silenzio pesa. Ma la domanda resta ancora in quanto se un errore così elementare può esporre mezzo milione di righe di codice di una azienda allo stato dell’arte come Anthropic , cosa succede quando questi sistemi diventeranno (e stanno diventando) una infrastruttura critica globale?