Anthropic publicó por error el código interno de Claude Code y reveló sus secretos
Anthropic ha compartido de manera accidental el código interno de Claude Code, que revela no solo los nuevos modelos en los que está actualmente trabajando, sino también parte del funcionamiento...
Anthropic ha compartido de manera accidental el código interno de Claude Code, que revela no solo los nuevos modelos en los que está actualmente trabajando, sino también parte del funcionamiento de este agente de programación.
La compañía tecnológica publicó este martes un paquete npm de archivos con la versión 2.1.88 de Claude Code y, por error, ha incluido en él un archivo de mapa de origen de 59,8 MB, con cerca de 2.000 archivos TypeScript y más de 512.000 líneas de código.
Este archivo de mapa de origen ha desvelado no solo el código interno de Claude Code sino también la hoja de ruta de la compañía, como advirtió primero el investigador de seguridad Chaofan Shou en X.
Claude code source code has been leaked via a map file in their npm registry!
Code: https://t.co/jBiMoOzt8G pic.twitter.com/rYo5hbvEj8
El código interno de Claude Code ha revelado su arquitectura de memoria de tres capas, que obliga al agente de inteligencia artificial a verificar los hechos en el código fuente cuando recibe una instrucción, utilizando para ello un índice basado en ubicaciones.
Asimismo, se han identificado numerosas referencias a ‘Kairos’, un modo autónomo que está siempre activo en segundo plano para asegurar que el usuario encuentra el contexto del agente siempre limpio.
En lo que respecta a la hoja de ruta de Anthropic, la compañía está trabajando en las nuevas iteraciones de sus modelos de lenguaje. Uno de ellos es una variante de Claude 4.6 conocida a nivel interno como Capibara, mientras que Opus 4.6 se ha llamado Fennec. También hay en desarrollo otro modelo llamado Numbat.
En un comunicado enviado a Venture Beat, Anthropic ha reconocido el error, que vincula a un error humano y no a un fallo de ciberseguridad, y han empezado a trabajar para evitar que vuelva a suceder. Asimismo, ha asegurado que “no se vieron afectados ni expuestos datos ni credenciales confidenciales de clientes”.