Claude Code spiegato: struttura, logica e limiti dell’agente AI sviluppato da Anthropic
Leak del codice Claude Code: cosa è successo e perché conta
Il 31 marzo 2026 lo sviluppatore Chaofan Shou segnala su X che il pacchetto npm @anthropic-ai/claude-code 2.1.88 contiene una source map da 57 MB, pubblicata per errore. Questo file, pensato per il debug, espone il codice sorgente completo del client terminale di Claude Code, inclusi sistemi di plugin, orchestrazione multi-agente, memoria, telemetria e feature non annunciate. Nonostante la rapida reazione di Anthropic – rimozione della versione dall’npm registry in circa tre ore – il codice era già stato copiato su mirror pubblici, tra cui almeno tre repository su GitHub. Il leak non espone chiavi o credenziali, ma rivela architettura interna, roadmap, sistemi di sicurezza, pipeline di logging e differenze di permessi tra utenti esterni e dipendenti. Un incidente che apre interrogativi tecnici, di privacy e di governance sul ciclo di rilascio software di una delle principali aziende dell’AI.
In sintesi:
- Un file .map da 57 MB ha esposto il sorgente completo del client terminale Claude Code.
- Il leak rivela feature segrete, nomi in codice di modelli e telemetria non documentata.
- Dipendenti Anthropic dispongono di comandi e permessi molto più estesi degli utenti esterni.
- L’incidente suggerisce falle strutturali nei controlli di build e rilascio di Anthropic.
Come il source map ha svelato l’interno di Claude Code
I file di source map collegano codice minificato e sorgente originale: utili in sviluppo, rischiosi in produzione. Nel caso di Claude Code 2.1.88, la mappa caricata su npm ha reso pubbliche circa 512 mila righe di TypeScript e React, organizzate in oltre 55 directory sotto src/, eseguibili tramite Bun nel terminale. Il codice mostra una struttura avanzata: UI testuale, sistema di plugin, gestione permessi, memoria persistente, orchestrazione multi-agente e una complessa architettura di feature flag risolta a build-time (via bun:bundle), con dead code elimination dei rami disattivati.
Da questa base emergono componenti inediti: il sistema di companion virtuali “Buddy” – un vero Tamagotchi ASCII deterministico nel terminale, con 18 specie, rarità, statistiche e animazioni – e un sofisticato “Undercover Mode” progettato per evitare che Claude inserisca nei commit riferimenti a nomi in codice, repository interni o informazioni sensibili quando lavora su progetti open source. Paradossalmente, proprio il codice di questa protezione è stato esposto attraverso la source map sfuggita alla pipeline di build.
Implicazioni future per sicurezza, privacy e governance dell’AI
L’incidente su Claude Code non è solo un problema di reputazione per Anthropic: rappresenta un caso di studio su come la sicurezza delle pipeline di build sia ormai parte integrante della superficie d’attacco dei sistemi AI. Il leak conferma l’esistenza di feature non annunciate (come i progetti Bagel, Tungsten, Chicago, Kairos), di un agente di verifica adversariale e di complessi meccanismi di caching del system prompt che spiegano la reattività del servizio.
Più delicata la scoperta delle pipeline di telemetria silenziosa: hashing di ogni operazione su file, logging di prima parte via OpenTelemetry, A/B test gestiti da GrowthBook e differenze nette di permessi tra utenti esterni e dipendenti interni, che possono eseguire comandi pericolosi e simulare errori di rate limit direttamente in produzione. Per utenti e imprese, il caso rafforza la necessità di audit indipendenti sulle pratiche di logging dei client AI, di controlli automatici sulle source map in produzione e di maggiore trasparenza sugli esperimenti condotti “by default” sugli ambienti di sviluppo.
FAQ
Cosa è trapelato esattamente dal pacchetto Claude Code 2.1.88?
È trapelata una source map da 57 MB contenente il sorgente TypeScript completo del client terminale Claude Code, inclusi architettura, feature flag, sistemi di memoria, telemetria e nomi in codice interni.
Il leak di Claude Code espone anche chiavi API o credenziali sensibili?
No, il leak non contiene chiavi API o segreti crittografici. Espone però endpoint interni, repository, logica di sicurezza, telemetria e roadmap funzionale, utili per analisi OSINT e attacchi mirati.
Quali rischi di privacy comportano le pipeline di telemetria di Claude Code?
Comportano che ogni operazione su file viene hashed e loggata via OpenTelemetry. I contenuti non sono leggibili, ma pattern, frequenza, file identici e uso dei tool risultano tracciabili senza opzione di opt-out esplicita.
Come possono le aziende proteggersi da leak tramite file di source map?
Occorre introdurre policy di build che blocchino automaticamente source map e artefatti di debug nei pacchetti di produzione, con scanner CI dedicati, revisioni di sicurezza e test di rilascio su registry interni.
Da dove provengono le informazioni tecniche utilizzate in questo articolo?
Provengono da una elaborazione congiunta delle fonti ufficiali Ansa.it, Adnkronos.it, Asca.it e Agi.it, opportunamente rielaborate dalla nostra Redazione.
DIRETTORE EDITORIALE
Michele Ficara Manganelli ✿
PUBBLICITA’ – COMUNICATI STAMPA – PROVE PRODOTTI
Per acquistare pubblicità CLICCA QUI
Per inviarci comunicati stampa e per proporci prodotti da testare prodotti CLICCA QUI


