sfy39587stp17
Aller au contenu principal

Fuite du code source de Claude Code : 512 000 lignes exposées par erreur

Le 31 mars 2026, Anthropic a accidentellement exposé l'intégralité du code source de son outil d'intelligence artificielle Claude Code sur le registre public npm. Cette fuite massive comprend 512 000 lignes de code TypeScript réparties sur 1 900 fichiers, dévoilant les secrets techniques d'un agent IA qui génère à lui seul 2,5 milliards de dollars de revenus annuels.

L'incident résulte d'une erreur humaine lors de l'empaquetage de la version 2.1.88 du package @anthropic-ai/claude-code. Un fichier de carte source JavaScript de 59,8 Mo, normalement réservé au débogage interne, a été inclus par inadvertance dans la publication publique. Ce fichier contenait une référence vers une archive zip hébergée sur le système de stockage Cloudflare R2 d'Anthropic, permettant à quiconque de télécharger et décompresser le code source complet.

Le chercheur en sécurité Chaofan Shou a été le premier à repérer l'exposition, alertant la communauté technologique à 4h23 du matin. En quelques heures, le code a été sauvegardé sur GitHub dans un dépôt qui a été forké plus de 41 500 fois, le disséminant à travers la planète. Anthropic a réagi en qualifiant l'incident de "problème d'empaquetage causé par une erreur humaine, et non une faille de sécurité", précisant qu'aucune donnée client ni identifiant n'ont été compromis.

Des fonctionnalités secrètes révélées au grand jour

L'analyse du code divulgué a dévoilé plusieurs mécanismes fascinants. Claude Code envoie dans ses requêtes API un paramètre anti_distillation: ['fake_tools'] qui injecte silencieusement de fausses définitions d'outils dans l'invite système. Cette technique vise à polluer les données d'entraînement si un concurrent enregistre le trafic pour former un modèle rival.

Un fichier nommé undercover.ts implémente un mode furtif qui efface toute trace d'éléments internes d'Anthropic lorsque Claude Code est utilisé dans des dépôts non internes. Le système reçoit instruction de ne jamais mentionner les noms de code internes comme "Capybara" ou "Tengu". Justement, le code révèle l'existence de Capybara, un nouveau modèle qu'Anthropic prépare activement au lancement, probablement en versions "rapide" et "lente" avec une fenêtre de contexte élargie.

Plus intriguant encore, le terme KAIROS apparaît plus de 150 fois dans le code, faisant référence à un mode daemon autonome permettant à Claude Code de fonctionner comme un agent d'arrière-plan toujours actif. Des métriques internes montrent un taux de fausses déclarations de 29-30% dans Capybara v8, une régression par rapport au taux de 16,7% de la v4.

Une récidive embarrassante pour Anthropic

Cette fuite constitue la deuxième fois qu'Anthropic commet exactement la même erreur. Un incident quasi identique impliquant une carte source avait déjà eu lieu en février 2025. La fuite survient également quelques jours seulement après qu'Anthropic ait rendu accessibles publiquement près de 3 000 fichiers, incluant un brouillon d'article de blog détaillant un futur modèle puissant.

Pour les concurrents d'Anthropic, cette exposition représente un véritable plan détaillé pour construire un agent IA commercialement viable. Avec 80% des revenus de Claude Code provenant de clients entreprise, le code source offre des insights précieux sur les stratégies d'adoption en milieu professionnel. Les experts s'interrogent désormais sur les mesures concrètes qu'Anthropic mettra en place pour éviter une troisième récidive de cette erreur d'empaquetage coûteuse en termes d'image et d'avantage concurrentiel.

sfy39587stp16