Un pacchetto npm ha esposto il codice sorgente in TypeScript di Claude Code, rendendo pubbliche 512.000 righe di codice sorgente e 1.900 file contenenti API, strumenti agentici e comandi interni. La divulgazione non è stata frutto di hacking, ma di un triste errore di configurazione che ha reso scaricabile il materiale dal cloud di Anthropic. L’incidente evidenzia come la supply chain del software sia una materia delicata, mettendo a rischio proprietà intellettuale e logiche operative di uno dei sistemi LLM più avanzati al mondo.
Un pacchetto npm ha esposto un file .map contenente riferimenti al codice sorgente TypeScript non offuscato di Claude Code. Il risultato è stata la divulgazione di oltre 500.000 righe di codice interno, che include API, strumenti agentici e funzionalità non note pubblicamente.
Tale codice è risultato scaricabile direttamente dal cloud Anthropic e solleva seri dubbi sulla gestione della sicurezza della supply chain software.
Il caso Claude Code non è solo una fuga di dati. È un segnale. Il 31 marzo 2026 il ricercatore Chaofan Shou ha reso pubblica una scoperta che molti nel settore temono: il codice proprietario di uno degli strumenti più avanzati di Anthropic era accessibile pubblicamente.
Advertising
Il punto è un altro perché non si è trattato di hacking sofisticato, infatti non c’è stata alcuna intrusione. Ma solo un errore su un file di configurazione.
Il pacchetto npm di anthropic includeva un file di mappatura che puntava direttamente al del codice sorgente scritto in TypeScript completo, ed archiviato su infrastruttura cloud R2.
In sintesi, chiunque poteva scaricare e visualizzare l’intero progetto, senza alcun ostacolo. Il materiale è stato poi replicato su GitHub, rendendo la diffusione praticamente incontrollabile.
Ma parliamo di numeri. Dalle analisi svolte dai ricercatori di sicurezza , si parla di 1.900 file e oltre 512.000 righe di codice sorgente.
Dentro tali file c’è di tutto: il cuore del sistema è il file QueryEngine.ts, con circa 46.000 righe di codice che gestisce il motore API e i cicli operativi degli LLM. Poi abbiamo il file Tool.ts, il quale definisce l’intero ecosistema degli strumenti agentici. Inoltre c’è commands.ts che coordina i comandi operativi verso il sistema.
Advertising
Purtroppo non si tratta di una semplice esposizione ma di una vera e propria radiografia del sistema Claude. Emergono infatti, ben 40 strumenti interni, tra cui BashTool, FileReadTool e AgentTool. Più di 85 comandi slash.Workflow Git, revisione codice, orchestrazione multi-agente. E poi ci sono dei dettagli sensibili: flag interni come PROACTIVE o KAIROS che sono delle funzionalità che risultano essere acora non rilasciate.
Purtroppo Anthropic sembra essere caduta dove molte aziende cadono: sul processo. È la fiducia cieca nella pipeline di rilascio che ha portato a questa divulgazione di informazioni. Nella supply chain software, il rischio non arriva sempre da fuori, ma spesso bussa dall’interno ed è silenzioso.
Le implicazioni sono pesanti in quanto si parla di proprietà intellettuale compromessa, logiche nelle API esposte e flussi OAuth 2.0 visibili, oltre che al coordinamento multi-agente che potrebbe risultare decifrabile. Si tratta di un vantaggio competitivo che si è trasformato in una vulnerabilità pubblica.
Al momento, non c’è stata alcuna dichiarazione ufficiale da parte di Anthropic e questo silenzio pesa. Ma la domanda resta ancora in quanto se un errore così elementare può esporre mezzo milione di righe di codice di una azienda allo stato dell’arte come Anthropic , cosa succede quando questi sistemi diventeranno (e stanno diventando) una infrastruttura critica globale?
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.