Kurzfassung

Der Quellcode von Anthropics CLI-Tool Claude Code wurde am 31. März 2026 unbeabsichtigt öffentlich zugänglich. Eine mitveröffentlichte Source-Map-Datei im npm-Registry ermöglichte den Zugriff auf über 512.000 Zeilen unminifizierten TypeScript-Code verteilt auf rund 1.900 Dateien. Sicherheitsexperte Chaofan Shou machte den Fund auf X publik; kurz darauf spiegelte ein GitHub-Repository den gesamten Code. Anthropic entfernte die fehlerhafte Paketversion rasch aus dem npm-Registry und ersetzte sie durch eine bereinigte Version ohne Source-Maps.

Personen

Themen

  • Softwaresicherheit
  • Open-Source-Praktiken
  • Supply-Chain-Risiken
  • npm-Registry-Verwaltung

Clarus Lead

Der Vorfall illustriert ein systematisches Risiko in der moderne Open-Source-Ökosystem: Die automatisierte Veröffentlichung von Entwickler-Artefakten (Source Maps) kann produktive Sicherheitsarchitektur unterminieren. Für Entwicklungsorganisationen wird die Validierung von Paketveröffentlichungen zum kritischen Kontrollpunkt – zumal solche Lecks nicht nur Geschäftslogik, sondern auch interne APIs und Berechtigungsmechanismen offenlegen können. Anthropics schnelle Reaktion mindert das unmittelbare Risiko, eröffnet aber Fragen zur Qualitätskontrolle von Build-Pipelines in der KI-Industrie.

Detaillierte Zusammenfassung

Claude Code ist ein Kommandozeilenwerkzeug, das Entwicklern ermöglicht, über natürliche Sprache auf Anthropics KI-Modelle zuzugreifen und Routineaufgaben wie Dateiverwaltung oder Befehlsausführung zu automatisieren. Der offengelegte Code zeigt eine modular aufgebaute Architektur, die die JavaScript-Laufzeitumgebung Bun und das React-Framework mit der Ink-Bibliothek für Terminaloberflächen nutzt. Der Code enthält darüber hinaus ein Befehlssystem, IDE-Schnittstellen und Zugriffskontrollmechanismen.

Source Maps fungieren normalerweise als Debugging-Werkzeuge – sie verbinden komprimierten oder gebündelten Code mit ursprünglichen Quelldateien. Werden sie jedoch in veröffentlichte npm-Pakete aufgenommen, ermöglichen sie Angreifern oder Forschern direkten Zugriff auf unminifizierte Originalsourcen. Im Fall von Claude Code verwies die Source-Map auf downloadbare TypeScript-Dateien. Die Ursachenanalyse deutet auf eine fehlerhafte Paketkonfiguration während der npm-Veröffentlichung hin – ein Fehler, der durch automatisierte Prüfungen hätte abgefangen werden können. Die Verbreitung des gespiegelten Codes erfolgte über soziale Netzwerke und Entwicklerforen (Reddit, GitHub); das öffentliche GitHub-Repository kategorisiert das Material explizit als Forschungs- und Lehrmaterial.

Kernaussagen

  • 512.000 Zeilen unkomprimierter Quellcode (rund 1.900 Dateien) wurden durch eine Source-Map-Datei offengelegt
  • Source Maps als unbeabsichtigte Sicherheitslücken sind ein dokumentiertes, aber oft unterschätztes Risiko in der npm-Ökosystem
  • Anthropic reagierte innert Stunden mit Paketentfernung und Neuveröffentlichung – Best-Practice im Incident-Response
  • Die Architektur von Claude Code verwendet produktionsreife Stack-Komponenten (Bun, React/Ink, modulares Befehlssystem)

Kritische Fragen

  1. Evidenz/Quellenvalidität: War die Source-Map-Datei tatsächlich im Standard-npm-Paket enthalten, oder wurde sie nachträglich durch npm-Metadaten generiert? Gibt es offizielle Dokumentation von Anthropic zur Ursache?

  2. Interessenkonflikte/Transparenz: Welche kommerziellen oder sicherheitskritischen Informationen (API-Schlüssel, Authentifizierungsmuster, proprietäre Algorithmen) sind tatsächlich im offengelegten Code sichtbar? Hat Anthropic eine vollständige Sicherheitsprüfung durchgeführt?

  3. Kausalität/Fehlerquellen: War dies ein isoliertes Konfigurationsproblem in einer einzelnen Release oder Teil eines systematischen Prozess-Defizits? Wie viele andere npm-Pakete von Anthropic sind potentiell betroffen?

  4. Umsetzbarkeit/Präventivmassnahmen: Welche automatisierten Kontrollen (linting, pre-publish audits) hätten diese Datei blockiert? Werden solche Checks nun für alle zukünftigen Releases implementiert?

  5. Datenqualität: Das GitHub-Repository wird als "Forschungsmaterial" kategorisiert – wird der Code weiterhin archiviert sein, wenn das Projekt gelöscht wird? Gibt es rechtliche oder sicherheitspolitische Implikationen für Dritte, die den Code genutzt haben?


Quellenverzeichnis

Primärquelle: Claude Code ungewollt Open Source: Source Map verräte alles – heise online, 31. März 2026

Verifizierungsstatus: ✓ 31. März 2026


Dieser Text wurde mit Unterstützung eines KI-Modells erstellt.
Redaktionelle Verantwortung: clarus.news | Faktenprüfung: 31. März 2026