Qu'est-ce qui a vraiment fuité de Claude Code cette fois ?
La formule "Claude Code source code leaked" ressemblait d'abord à une exagération classique des réseaux sociaux.
Mais en regardant de plus près les preuves produites par la communauté, ce scepticisme doit être révisé.
Cette histoire ne concerne pas seulement des prompts extraits ou une rumeur floue. L'affirmation la plus crédible est qu'une source map livrée dans le package npm de Claude Code a exposé un chemin vers des fichiers source internes, et que la communauté s'en est servie pour reconstruire une base de code bien plus large que ce que montrait le repository public.
On est donc beaucoup plus proche d'une véritable fuite de source que d'une simple surenchère sociale.
L'affirmation centrale
La thèse de la communauté est simple :
- Un package npm publié de Claude Code contenait une source map JavaScript.
- Cette source map pointait vers des emplacements de sources TypeScript internes.
- Ces sources pouvaient être récupérées puis reconstruites.
- Le résultat a ensuite été republie sur GitHub sous forme décompilée ou reconstruite.
Si cette chaîne est exacte, alors il ne s'agit pas simplement de "prompt leakage" ou de "quelqu'un a deviné le system prompt".
C'est une erreur de packaging avec des conséquences au niveau du code source.
Pourquoi la communauté pense que c'est réel
Trois artefacts publics comptent ici.
1. Le thread Reddit
Le 30 mars 2026, un post dans r/ClaudeAI a affirmé que le source de Claude Code avait fuité "via un fichier .map sur NPM".
Ce mécanisme compte parce que les source maps sont un failure mode bien connu :
- elles peuvent exposer la structure de fichiers d'origine
- elles peuvent révéler des identifiants non obfusqués
- et selon la manière dont elles sont construites et hébergées, elles peuvent même renvoyer vers les payloads de source originaux
C'est déjà beaucoup plus concret que l'habituel "quelqu'un a leaké du code interne".
2. Le post X de Fried Rice
Le thread X que la communauté cite en boucle ajoute une version plus détaillée :
- le package npm de Claude Code aurait embarqué une source map
- cette map aurait référencé une archive zip sur un stockage géré par Anthropic
- cette archive aurait contenu un arbre de sources internes beaucoup plus large que ce qui était publiquement visible auparavant
Même si certains détails sont encore en cours de reconstruction par la communauté, le mécanisme allégué reste cohérent.
3. Le repository instructkr/claude-code
L'artefact public le plus fort est le repository GitHub :
https://github.com/instructkr/claude-code
Ce repo se présente explicitement comme une reconstruction de Claude Code à partir de source maps leakées et affirme notamment que :
- le package npm d'origine n'exposait qu'un petit ensemble de fichiers packagés
- l'arbre de sources récupéré est bien plus large
- des milliers de fichiers ont été reconstruits
- la fuite a exposé des détails d'implémentation, des prompts et des travaux de fonctionnalités
Cela ne prouve pas automatiquement que chaque ligne du repo est parfaite ou complète. Mais on est très au-delà d'une simple rumeur.
Pourquoi c'est différent de l'ancienne histoire de fuite de prompts
Les controverses précédentes autour de Claude Code portaient souvent sur :
- des system prompts extraits
- des tool schemas
- des behavior instructions
- du reverse engineering public de la logique agent
C'était déjà significatif, mais ce n'était pas la même chose qu'une perte de source.
Cette fois, le failure mode allégué est différent :
- pas seulement de l'extraction de prompts
- pas seulement de l'inspection du repo public
- pas seulement une exposition de draft CMS
- mais un build artifact publié qui semble avoir permis une reconstruction de code
C'est la différence essentielle.
Si la reconstruction de la communauté est globalement correcte, on n'est plus dans "les gens ont mieux compris le comportement de Claude Code", mais dans "les gens ont obtenu davantage de ce qui constitue réellement Claude Code".
Ce qui s'est probablement passé
À partir des éléments publics disponibles, la chaîne la plus plausible ressemble à ceci :
- Anthropic publie un package Claude Code sur npm.
- Ce package contient une source map qui n'aurait pas dû être exposée sous cette forme.
- Cette map révèle ou référence des informations de source d'origine.
- Des chercheurs de la communauté suivent cette piste et reconstruisent du code interne.
- Le code reconstruit se diffuse ensuite sur GitHub et les réseaux sociaux.
Cela en fait un échec de packaging et de release pipeline, pas seulement un incident de type "quelqu'un a posté des prompts".
Pourquoi cela compte pour les développeurs
La leçon pratique est dure, mais très familière :
les source maps font partie de votre surface de release.
Les équipes les traitent souvent comme des résidus de debug inoffensifs. Elles ne le sont pas lorsqu'elles :
- conservent des métadonnées de chemins d'origine
- conservent des noms de symboles lisibles
- référencent un stockage d'artefacts privé
- ou exposent assez de structure pour recréer des sources internes
Pour les produits AI, ce risque est encore plus fort, car une seule fuite peut révéler plusieurs couches à la fois :
- code
- prompts
- tool contracts
- feature flags
- safety controls
- travail produit non publié
Voilà pourquoi cette histoire compte davantage qu'un simple post "assistant prompt leaked".
Ce que cela ne signifie pas
Même si l'hypothèse de fuite de source est globalement vraie, il ne faut pas la surétendre.
Cela ne veut pas automatiquement dire :
- que les poids de modèle d'Anthropic ont fuité
- que tous les services internes ont fuité
- que tous les produits Claude ont fuité
- ou que le repo reconstruit est forcément un arbre source canonique parfait
Mais cela semble signifier quelque chose de sérieux :
- un artefact distribué en production a exposé assez d'information pour permettre à des tiers de reconstruire une grande partie de Claude Code
Au regard des standards classiques de sécurité logicielle, c'est déjà majeur.
La meilleure leçon sécurité
La vraie leçon n'est pas "les entreprises AI sont particulièrement fragiles".
Elle est bien plus banale :
- Les build pipelines fuient.
- Les debug artifacts sont des production artifacts si vous les shippez.
- Les références vers du stockage interne deviennent publiques dès que les métadonnées du package les exposent.
- Dans les outils AI, prompts et code sont désormais assez proches pour qu'une seule erreur de packaging expose les deux.
C'est pour cela que le release engineering mérite autant d'attention que le branding autour de la model safety.
Conclusion
Après examen du thread Reddit, de la discussion X et du repository reconstruit sur GitHub, la conclusion la plus solide est la suivante :
l'histoire de la "source leak" de Claude Code semble cette fois largement réelle, et l'angle source-map en est la raison principale.
Le sujet n'est pas simplement que des prompts ont été devinés ou que du code public a été surinterprété.
L'affirmation la plus importante est qu'Anthropic semble avoir distribué via npm un build artifact exposant assez d'informations au niveau source pour permettre à la communauté de reconstruire de larges portions de Claude Code.
Si cette chaîne est la bonne, alors ce n'est pas juste un drama AI.
C'est un échec de release engineering avec des causes très ordinaires et des conséquences qui ne le sont pas.
Sources (checked March 31, 2026)
- Reddit discussion: Claude Code source code has been leaked via a map file on NPM
https://www.reddit.com/r/ClaudeAI/comments/1s8ifm6/claude_code_source_code_has_been_leaked_via_a_map/ - Fried Rice X thread referenced by the community
https://x.com/Fried_rice/status/2038894956459290963 - Community reconstruction repository
https://github.com/instructkr/claude-code - Official public Claude Code repository for contrast
https://github.com/anthropics/claude-code