Saltar al contenido principal

Qué se filtró realmente de Claude Code esta vez

· 6 min de lectura
Claude Dev
Claude Dev

La frase “Claude Code source code leaked” al principio sonaba a exageración típica de redes sociales.

Pero al mirar con más detalle la evidencia comunitaria, ese escepticismo necesita actualizarse.

Esta historia no va solo de prompts extraídos ni de un rumor vago. La afirmación más creíble es que un source map enviado dentro del paquete npm de Claude Code expuso una ruta hacia archivos fuente internos, y la comunidad lo usó para reconstruir una base de código mucho mayor que la que mostraba el repositorio público.

Eso está bastante más cerca de una filtración real de source que de una simple hipérbole social.

La afirmación central

La tesis de la comunidad es directa:

  1. Un paquete npm publicado de Claude Code incluía un JavaScript source map.
  2. Ese source map apuntaba a ubicaciones internas de fuentes TypeScript.
  3. Esas fuentes podían recuperarse y reconstruirse.
  4. El resultado se volvió a publicar luego en GitHub en forma decompilada o reconstruida.

Si esa cadena es correcta, entonces esto no fue solo “prompt leakage” ni “alguien adivinó el system prompt”.

Fue un error de packaging con consecuencias a nivel de source.

Por qué la comunidad cree que esto es real

Hay tres artefactos públicos importantes.

1. El hilo de Reddit

El 30 de marzo de 2026, un post en r/ClaudeAI afirmó que el source de Claude Code se había filtrado “a través de un archivo .map en NPM”.

Ese mecanismo importa porque los source maps son un failure mode conocido:

  • pueden exponer la estructura original de archivos
  • pueden revelar identificadores no ofuscados
  • y, dependiendo de cómo se construyan y alojen, pueden apuntar de vuelta a payloads de source originales

Eso ya es bastante más concreto que el típico rumor de “alguien filtró código interno”.

2. El post de Fried Rice en X

El hilo de X al que la comunidad sigue remitiendo añade una versión más detallada:

  • el paquete npm de Claude Code habría incluido un source map
  • ese map habría referenciado un archivo zip en almacenamiento gestionado por Anthropic
  • ese archivo habría contenido un árbol de fuentes internas mucho más grande de lo que era visible públicamente antes

Aunque parte de los detalles sigue siendo reconstruida por la comunidad, el mecanismo alegado es coherente.

3. El repositorio instructkr/claude-code

El artefacto público más fuerte es el repo de GitHub:

  • https://github.com/instructkr/claude-code

Ese repositorio se presenta explícitamente como una reconstrucción de Claude Code a partir de leaked source maps y afirma que:

  • el paquete npm original solo exponía un conjunto pequeño de archivos empaquetados
  • el árbol de fuentes recuperado es mucho mayor
  • se reconstruyeron miles de archivos
  • la filtración expuso detalles de implementación, prompts y trabajo de funcionalidades

Eso no prueba automáticamente que cada línea del repo sea perfecta o completa. Pero está muy por encima de un rumor suelto.

Por qué esto es diferente de la vieja historia de filtración de prompts

La controversia anterior sobre Claude Code solía girar alrededor de:

  • system prompts extraídos
  • tool schemas
  • behavior instructions
  • reverse engineering público de la lógica agent

Todo eso ya era relevante, pero no era lo mismo que perder source.

Esta vez, el failure mode alegado es distinto:

  • no es solo extracción de prompts
  • no es solo inspección del repo público
  • no es solo exposición de borradores de CMS
  • sino un build artifact distribuido que aparentemente permitió reconstrucción de código

Esa es la diferencia clave.

Si la reconstrucción comunitaria es sustancialmente correcta, esto ya no es solo “la gente aprendió mejor cómo se comporta Claude Code”. Es “la gente obtuvo mucho más de cómo está realmente construido Claude Code”.

Qué probablemente ocurrió

Con base en la evidencia pública de la comunidad, la cadena más plausible parece ser:

  1. Anthropic publicó un paquete de Claude Code en npm.
  2. Ese paquete incluía un source map que no debió exponerse de esa forma.
  3. El map reveló o referenció información de source original.
  4. Investigadores de la comunidad siguieron esa pista y reconstruyeron código interno.
  5. El código reconstruido se difundió luego por GitHub y redes sociales.

Eso hace que esto sea un fallo de packaging y de release pipeline, no simplemente un incidente de “alguien publicó prompts”.

Por qué esto importa para developers

La lección práctica es dura y muy familiar:

los source maps forman parte de tu release surface.

Muchos equipos los tratan como residuo inofensivo de debug. No son inofensivos cuando:

  • preservan metadata de rutas originales
  • preservan nombres de símbolos legibles
  • referencian almacenamiento privado de artefactos
  • o exponen suficiente estructura para recrear source interno

En productos de AI, este riesgo es peor porque una sola filtración puede revelar varias capas al mismo tiempo:

  • código
  • prompts
  • tool contracts
  • feature flags
  • safety controls
  • trabajo de producto no publicado

Por eso esta historia importa más que un post normal de “assistant prompt leaked”.

Lo que esto no significa

Incluso si la afirmación de filtración de source es sustancialmente cierta, los equipos no deberían exagerarla.

Esto no significa automáticamente:

  • que se filtraron los model weights de Anthropic
  • que se filtró cada servicio interno
  • que se filtró cada producto Claude
  • ni que el repo reconstruido sea un source tree canónico perfecto

Pero sí parece significar algo serio:

  • un artefacto distribuido en producción expuso suficiente información para que externos reconstruyeran grandes partes de Claude Code

Según estándares normales de seguridad de software, eso ya es un fallo mayor.

La mejor lección de seguridad

La lección real no es “las empresas de AI son especialmente frágiles”.

Es bastante más mundana:

  1. Los build pipelines filtran.
  2. Los debug artifacts son production artifacts si los envías.
  3. Las referencias a almacenamiento interno se vuelven públicas cuando el metadata del paquete las expone.
  4. En herramientas AI, prompts y código ya están lo bastante cerca como para que un solo error de packaging exponga ambos.

Por eso release engineering merece tanta atención como el branding de model safety.

Cierre

Después de revisar el hilo de Reddit, la discusión en X y el repositorio reconstruido en GitHub, la conclusión más fuerte es:

la historia del “source leak” de Claude Code parece esta vez sustancialmente real, y el ángulo de source-map es la razón principal.

La historia no es simplemente que alguien adivinó prompts o sobreleyó código público.

La afirmación más importante es que Anthropic parece haber distribuido vía npm un build artifact que expuso suficiente información a nivel source como para que la comunidad reconstruyera partes importantes de Claude Code.

Si esa es la cadena real, entonces esto no es solo un drama de AI.

Es un fallo de release engineering con raíces muy ordinarias y consecuencias nada ordinarias.

Sources (checked March 31, 2026)