Anthropic ha publicado por accidente el Source Map (código fuente original) de su herramienta estrella, Claude Code, en el repositorio público de npm.
Este descuido ha permitido que investigadores y hackers descarguen el código fuente literal de más de 1.900 archivos (incluyendo los críticos main.tsx, QueryEngine.ts y commands.ts). No estamos ante una filtración de datos de usuarios, sino ante algo mucho más peligroso: la exposición de cómo funciona, cómo nos vigila y cómo se oculta la IA de Anthropic.
Aquí tenéis el análisis de los datos filtrados más impactantes y peligrosos:
1.
En el archivo main.tsx, se ha descubierto una rutina de detección de intrusos. Si el sistema detecta que un programador está intentando inspeccionar qué hace la IA (usando herramientas de depuración como --inspect), el código ejecuta un process.exit(1).
2.
Los archivos dialogLaunchers.tsx y QueryEngine.ts confirman la existencia de una función secreta llamada Teleport.
3.
En el archivo commands.ts aparece el comando oculto autofix-pr. A diferencia de otras IAs que solo dan consejos, esta herramienta tiene permisos para modificar código, hacer commits y realizar Push automáticamente.
4.
El código revela una función de "Snapshot" (launchSnapshotUpdateDialog) que captura el estado exacto de tu sistema.
5.
El análisis de interactiveHelpers.tsx muestra que Claude Code puede conectarse a servidores externos (MCP) y que existen canales de confianza que no piden permiso al usuario.
Por aqui os dejo el source map para que lo veais vosotros mismos: ZIP
La filtración del código fuente confirma que Claude Code no es solo un asistente; es una infraestructura de control remoto con permisos de escritura, capacidad de ocultación y protocolos de salto entre servidores. El error de Anthropic en npm nos ha permitido ver que la "IA Ética" guarda herramientas de vigilancia y ejecución que el usuario medio nunca debería haber conocido.
Este descuido ha permitido que investigadores y hackers descarguen el código fuente literal de más de 1.900 archivos (incluyendo los críticos main.tsx, QueryEngine.ts y commands.ts). No estamos ante una filtración de datos de usuarios, sino ante algo mucho más peligroso: la exposición de cómo funciona, cómo nos vigila y cómo se oculta la IA de Anthropic.
Aquí tenéis el análisis de los datos filtrados más impactantes y peligrosos:
1.
El "Modo Sigilo": Evasión de Análisis (Anti-Debug)
En el archivo main.tsx, se ha descubierto una rutina de detección de intrusos. Si el sistema detecta que un programador está intentando inspeccionar qué hace la IA (usando herramientas de depuración como --inspect), el código ejecuta un process.exit(1).- Por qué impacta: Esto no es una medida de seguridad normal; es una técnica de ofuscación propia del malware. Anthropic ha programado a Claude para que "se suicide" antes de permitir que un humano vea cómo se comunica realmente con sus servidores centrales.
2.
Protocolo "Teleport": Movimiento Lateral en la Red
Los archivos dialogLaunchers.tsx y QueryEngine.ts confirman la existencia de una función secreta llamada Teleport.- El peligro: Permite a la IA transferir su sesión de control de una máquina a otra de forma remota. En manos equivocadas, esto convierte a Claude en una herramienta de movimiento lateral. Un atacante podría usar la sesión de Claude para saltar del PC de un empleado a los servidores críticos de una empresa sin levantar sospechas, ya que el tráfico parece telemetría legítima de la IA.
3.
El Comando "autofix-pr": Control Total de Producción
En el archivo commands.ts aparece el comando oculto autofix-pr. A diferencia de otras IAs que solo dan consejos, esta herramienta tiene permisos para modificar código, hacer commits y realizar Push automáticamente.- El riesgo: Claude tiene la capacidad de alterar el software de una empresa en producción de forma autónoma. Si la IA es engañada mediante inyección de prompts, podría introducir una puerta trasera en una aplicación y subirla al servidor ella sola, sin que ningún humano se de cuenta.
4.
Snapshots de Memoria: El Plano de tu Vida Digital
El código revela una función de "Snapshot" (launchSnapshotUpdateDialog) que captura el estado exacto de tu sistema.- Lo que filtran: Claude genera un mapa mental de tu arquitectura, tus variables de entorno y tus credenciales. En el archivo history.ts se ve cómo se generan hashes de todo lo que pegas (pastes) y se almacenan. Básicamente, Anthropic tiene un inventario detallado de la infraestructura de cada usuario que usa la herramienta.
5.
Ejecución Remota Silenciosa (MCP Hijacking)
El análisis de interactiveHelpers.tsx muestra que Claude Code puede conectarse a servidores externos (MCP) y que existen canales de confianza que no piden permiso al usuario.- Impacto: Esto permite una Ejecución Remota de Código (RCE). Un atacante podría configurar un servidor malicioso y, si Claude lo consulta, ejecutar scripts en el PC de la víctima de forma invisible, saltándose todas las ventanas de confirmación de Windows o macOS.
Por aqui os dejo el source map para que lo veais vosotros mismos: ZIP