Le code source de Claude Code a fuité via des fichiers map sur le registre NPM
(twitter.com/Fried_rice)- Le code source complet de Claude Code a été exposé publiquement via des fichiers source map (
map) présents sur le registre npm, révélant ainsi sa structure interne et ses fonctionnalités - Les fichiers divulgués incluent des composants clés comme le system prompt, la télémétrie, le mode bypass et Undercover Mode
- La cause serait liée à l’absence de configuration
.npmignoreet à la génération par défaut des source maps par l’outil de build bun - L’analyse du code montre presque aucune règle de protection ou de prévention des biais, avec seulement une protection minimale du ton
- La communauté tourne l’affaire en dérision comme une « auto-open source » de l’IA, tout en y voyant un cas majeur de fuite provoqué par une mauvaise gestion de la sécurité
Fuite du code source de Claude Code
- Il a été confirmé que le code source complet de Claude Code a été exposé publiquement via des fichiers source map (
map) sur le registre npm- Le lien publié pointait vers une archive au format
src.zip, contenant la structure du code et des fonctionnalités internes - Cela a révélé des composants internes comme le system prompt, la télémétrie, le mode bypass et Undercover Mode
- Le lien publié pointait vers une archive au format
- L’incident est présenté comme la deuxième fuite involontaire subie par Anthropic en moins d’un an
- Dans la communauté, la cause est attribuée à une erreur de configuration de build : « quelqu’un n’a pas ajouté les fichiers
*.mapà.npmignore» - Comme l’outil de build
bungénère des source maps par défaut, le fait de ne pas avoir désactivé cette option est également pointé du doigt
- Dans la communauté, la cause est attribuée à une erreur de configuration de build : « quelqu’un n’a pas ajouté les fichiers
- Certains utilisateurs ont confondu ces fichiers divulgués avec le modèle Claude lui-même ou du code d’accès au backend, mais
- une source map ne montre que la structure de l’application, les fonctions et le flux du code, sans inclure les poids du modèle ni les droits d’accès au système
- il ne s’agit donc pas d’un modèle exécutable, mais d’un matériau utile surtout pour le reverse engineering, la recherche de bugs et l’analyse de l’architecture
- Le code divulgué contenait un sous-système appelé « Undercover Mode »
- cette fonctionnalité est conçue pour empêcher Claude d’exposer par erreur des informations internes
- mais à cause d’une erreur de configuration humaine, cette fonctionnalité elle-même a fini par être rendue publique
- Les analystes du code ont aussi relevé l’absence totale de règles de traitement des classes protégées ou de prévention des biais
- aucun garde-fou, filtre de mots-clés ni classifieur lié à des attributs sensibles comme l’origine ethnique, le genre ou la religion n’a été trouvé
- seule une « Minimal tone protection » est présente, sans véritable politique d’atténuation des biais
Réactions et débats dans la communauté
- Dans la communauté, l’affaire a été décrite avec humour comme un cas où « le dépôt veut être libre », une ironie de l’open source
- de nombreuses réactions moqueuses ont circulé, du type « Claude s’est libéré lui-même » ou « l’IA s’est open sourcée toute seule »
- un autre trait d’humour critique s’est répandu : « ils ont créé l’un des meilleurs outils de code IA au monde, mais ont oublié
*.map»
- Certains utilisateurs ont mis en garde contre les risques de sécurité
- en critiquant le fait de télécharger sans réfléchir un lien
r2.devd’origine inconnue - avec des réactions désabusées du type : « la communauté qui parlait de sécurité de l’IA a cliqué sur un fichier zip non vérifié »
- en critiquant le fait de télécharger sans réfléchir un lien
- Des questions ont aussi émergé, comme « Est-ce le début de la fin pour Claude ? » ou « fuite intentionnelle ou simple erreur ? »
- certains ont partagé la remarque selon laquelle « quelqu’un chez Anthropic a probablement vécu son pire lundi »
- La communauté discute également des usages possibles du code divulgué
- avec des questions comme « qu’est-ce qu’on peut faire maintenant ? » ou « peut-on reconstruire Claude Code à partir de ça ? »
- le surnom « openclaude » est apparu, ainsi que l’idée d’un possible projet open source non officiel
Informations complémentaires
- Les 5 plus gros fichiers du code publié sont les suivants
cli/print.ts– 5 594 lignesutils/messages.ts– 5 512 lignesutils/sessionStorage.ts– 5 105 lignesutils/hooks.ts– 5 022 lignesscreens/REPL.tsx– 5 005 lignes
- Certains utilisateurs ont partagé des ressources d’analyse du code via un lien DeepWiki
- la structure et les fonctionnalités du code peuvent être examinées sur
https://deepwiki.com/instructkr/claude-code
- la structure et les fonctionnalités du code peuvent être examinées sur
- Globalement, cet incident est considéré comme un exemple montrant qu’une simple erreur de configuration dans une publication npm peut conduire à une fuite massive de code IA
Aucun commentaire pour le moment.