Claude Code hype: the terminal is the ...

Fuga di 512.000 righe di codice Claude CLI da Anthropic

Errore di packaging in Claude Code v2.1.88 ha esposto 512.000 righe di codice sorgente CLI su npm. Anthropic conferma nessun dato cliente compromesso.

Eliza Crichton-Stuart

Eliza Crichton-Stuart

Aggiornato apr 3, 2026

Claude Code hype: the terminal is the ...

Un singolo errore di packaging si è trasformato in uno sguardo molto pubblico dietro le quinte di uno degli strumenti di codifica AI più popolari in circolazione. Il 31 marzo, Anthropic ha rilasciato la versione 2.1.88 del suo pacchetto npm @anthropic-ai/claude-code con qualcosa che decisamente non intendeva includere: un file source map da 59,8 MB contenente l'intero codice sorgente dell'interfaccia a riga di comando dello strumento.

Come 512.000 righe sono finite su GitHub

Il ricercatore di sicurezza Chaofan Shou è stato il primo a individuare il file esposto, postando a riguardo su X con un link ai contenuti (ora rimossi). Da lì, il codice si è mosso velocemente. L'intera codebase è finita in un repository GitHub pubblico ed è stata forkata decine di migliaia di volte nel giro di poche ore. A quel punto, il segreto era svelato.

Il pacchetto trapelato contiene quasi 2.000 file TypeScript e oltre 512.000 righe di codice. Non è una piccola svista. È l'intero CLI source, in bella vista per chiunque sia abbastanza curioso da analizzarlo.

Anthropic si è mossa rapidamente con una dichiarazione ufficiale, consegnata a più testate: "Prima di oggi, un rilascio di Claude Code includeva del codice sorgente interno. Nessun dato sensibile dei clienti o credenziali sono stati coinvolti o esposti. Si è trattato di un problema di packaging del rilascio causato da errore umano, non di una violazione della sicurezza. Stiamo implementando misure per evitare che ciò accada di nuovo."

Cosa hanno trovato i ricercatori all'interno

Ecco il punto: una volta che un codice del genere diventa pubblico, la gente lo legge. Velocemente. Nel giro di poche ore dalla fuga di notizie, gli sviluppatori stavano già analizzando il codice sorgente e postando le loro scoperte. Un'osservazione ampiamente diffusa descriveva un sistema di memoria a tre livelli "incredibilmente ben progettato", a cui il codice apparentemente si riferisce come "memoria auto-riparante". Questo è esattamente il tipo di dettaglio architetturale che Anthropic preferirebbe mantenere interno.

Il quadro di sicurezza più ampio merita attenzione. Secondo un'analisi dettagliata di VentureBeat, gli analisti della sicurezza hanno già mappato molteplici percorsi di attacco abilitati dal codice esposto, inclusi rischi per la supply chain e opportunità di typosquatting in cui attori malintenzionati potrebbero pubblicare pacchetti dannosi che imitano quelli reali.

Claude Code CLI in azione

Claude Code CLI in azione

La tempistica rende più difficile ignorare la cosa

Questa è la seconda esposizione di dati segnalata da Anthropic in una sola settimana. Pochi giorni prima, una fuga di notizie separata aveva rivelato l'esistenza di un modello non ancora rilasciato con nome in codice Mythos, descritto come un significativo passo avanti nelle capacità. Due incidenti consecutivi in un mercato sempre più competitivo di mese in mese non fanno una bella figura, indipendentemente da come Anthropic inquadri uno dei due.

A dire il vero, la distinzione è importante: il codice sorgente del CLI non sono pesi del modello, dati di addestramento o informazioni utente. Gli sviluppatori che costruiscono su Claude Code non sono direttamente a rischio qui. Ma come ha riportato The Hacker News, l'angolo della supply chain è reale. Quando il codice sorgente di uno strumento per sviluppatori ampiamente utilizzato è liberamente disponibile e già forkata su larga scala, la finestra per qualcuno per creare un pacchetto dall'aspetto convincente si apre considerevolmente.

Cosa significa questo per gli sviluppatori che usano Claude Code

Per chiunque utilizzi attivamente Claude Code nel proprio flusso di lavoro, il rischio pratico immediato è basso. Nessuna API key, nessun dato utente, nessun interno del modello. Quello che vorrete fare è rimanere vigili riguardo a qualsiasi pacchetto npm non ufficiale o di terze parti che dichiari di essere Claude Code o strumenti correlati, poiché il codice trapelato rende più facile creare falsi convincenti.

La chiave qui è che Anthropic ha confermato che sta implementando modifiche al processo di packaging per prevenire un ripetersi. Se tali misure siano retroattive ai repository già forkata è una questione completamente separata. Per gli ultimi aggiornamenti sugli strumenti per sviluppatori AI e su come incidenti come questo influenzano l'ecosistema dev più ampio, assicurati di controllare altro:

Giochi

Guide

Recensioni

Notizie

Rapporti

aggiornato

aprile 3º 2026

pubblicato

aprile 3º 2026

Notizie correlate

Ultime notizie