Een enkele verpakkingsfout leidde tot een zeer publieke inkijk in een van de populairste AI-codeertools. Op 31 maart bracht Anthropic versie 2.1.88 van zijn @anthropic-ai/claude-code npm-pakket uit met iets wat ze absoluut niet wilden meeleveren: een bronkaartbestand van 59,8 MB met daarin de volledige broncode van de command-line interface van de tool.
Hoe 512.000 regels op GitHub belandden
Beveiligingsonderzoeker Chaofan Shou was de eerste die het blootgestelde bestand opmerkte en erover postte op X met een link naar de inhoud (inmiddels verwijderd). Vanaf daar ging de code snel. De volledige codebase belandde in een publieke GitHub-repository en werd binnen enkele uren tienduizenden keren geforkt. Op dat moment was de beer los.
Het gelekte pakket bevat bijna 2.000 TypeScript-bestanden en meer dan 512.000 regels code. Dat is geen kleine fout. Dat is de volledige CLI-broncode, open en bloot voor iedereen die nieuwsgierig genoeg is om het te ontleden.
gevaar
De gelekte code betreft alleen de CLI van Claude Code, niet de onderliggende AI-modellen zelf. Anthropic bevestigde dat er geen gevoelige klantgegevens of inloggegevens zijn blootgesteld bij dit incident.
Anthropic reageerde snel met een officiële verklaring, die aan meerdere publicaties werd verstrekt: "Eerder vandaag bevatte een Claude Code-release wat interne broncode. Er waren geen gevoelige klantgegevens of inloggegevens bij betrokken of blootgesteld. Dit was een probleem met de verpakking van de release, veroorzaakt door menselijke fouten, geen beveiligingslek. We implementeren maatregelen om te voorkomen dat dit opnieuw gebeurt."
Wat onderzoekers vonden
Het punt is: als code eenmaal publiek is, lezen mensen het. Snel. Binnen enkele uren na het lek waren ontwikkelaars al bezig de broncode te doorzoeken en bevindingen te posten. Eén veelverspreide observatie beschreef een "waanzinnig goed ontworpen" drielaags geheugensysteem, dat de code blijkbaar "zelfherstellend geheugen" noemt. Dat is precies het soort architecturale details dat Anthropic liever intern had gehouden.
Het bredere beveiligingsbeeld is de moeite waard om op te letten. Volgens een gedetailleerde analyse van VentureBeat hebben beveiligingsanalisten al meerdere aanvalspaden in kaart gebracht die de blootgestelde code mogelijk maakt, waaronder risico's in de toeleveringsketen en typosquatting-mogelijkheden waarbij kwaadwillenden kwaadaardige pakketten kunnen publiceren die de echte nabootsen.

Claude Code CLI in actie
De timing maakt dit moeilijker te negeren
Dit is de tweede gerapporteerde datalek van Anthropic binnen één week. Slechts een paar dagen eerder onthulde een apart lek het bestaan van een niet-uitgebracht model met de codenaam Mythos, beschreven als een aanzienlijke verbetering in mogelijkheden. Twee incidenten achter elkaar in een markt die elke maand competitiever wordt, is geen goede reclame, ongeacht hoe Anthropic ze ook framet.
Eerlijk is eerlijk, het onderscheid is belangrijk: CLI-broncode is geen modelgewichten, trainingsdata of gebruikersinformatie. Ontwikkelaars die bovenop Claude Code bouwen, lopen hier geen direct risico. Maar zoals The Hacker News meldde, is de toeleveringsketen-hoek reëel. Wanneer de broncode van een veelgebruikte ontwikkelaarstool vrij beschikbaar is en al op grote schaal is geforkt, vergroot dit aanzienlijk de kans dat iemand een overtuigende namaakversie kan bouwen.
Wat dit betekent voor ontwikkelaars die Claude Code gebruiken
Voor iedereen die Claude Code actief in zijn workflow gebruikt, is het directe praktische risico laag. Geen API-sleutels, geen gebruikersgegevens, geen model-internals. Wat je wel moet doen, is alert blijven op onofficiële of externe npm-pakketten die beweren Claude Code of aanverwante tools te zijn, aangezien de gelekte broncode het gemakkelijker maakt om overtuigende nepversies te bouwen.
Het belangrijkste hier is dat Anthropic heeft bevestigd dat het wijzigingen in het verpakkingsproces doorvoert om herhaling te voorkomen. Of die maatregelen met terugwerkende kracht gelden voor de reeds geforkte repositories, is een aparte vraag. Voor het laatste nieuws over AI-ontwikkelaarstools en hoe incidenten zoals deze het bredere ontwikkelaarsecosysteem beïnvloeden, zorg ervoor dat je meer bekijkt:







