{"id":16167,"date":"2026-03-31T14:23:13","date_gmt":"2026-03-31T14:23:13","guid":{"rendered":"https:\/\/byte-bucket.com\/2026\/03\/31\/quellcode-von-anthropics-claude-code-versehentlich-veroeffentlicht-sicherheitsluecke-entdeckt\/"},"modified":"2026-03-31T14:23:13","modified_gmt":"2026-03-31T14:23:13","slug":"quellcode-von-anthropics-claude-code-versehentlich-veroeffentlicht-sicherheitsluecke-entdeckt","status":"publish","type":"post","link":"https:\/\/byte-bucket.com\/?p=16167","title":{"rendered":"Quellcode von Anthropics Claude Code versehentlich ver\u00f6ffentlicht: Sicherheitsl\u00fccke entdeckt"},"content":{"rendered":"<p>Der Quellcode von Anthropics CLI-Tool Claude Code fand am 31. M\u00e4rz 2026 unerwartet und unbeabsichtigt die \u00d6ffentlichkeit. Ausl\u00f6ser war eine mitver\u00f6ffentlichte Source-Map-Datei im npm-Registry, wie \u00fcbereinstimmende Berichte belegen. Der Sicherheitsexperte Chaofan Shou machte zuerst mit einem Post auf X (fr\u00fcher Twitter) auf den Fund aufmerksam, woraufhin ein vollst\u00e4ndiger Snapshot des Codes in einem \u00f6ffentlichen GitHub-Repository auftauchte. Diese Spiegelung umfasste laut Angaben im Repository rund 1900 Dateien mit \u00fcber 512.000 Zeilen und bot damit einen detaillierten Einblick in die Architektur und Funktionsweise von Claude Code.<\/p>\n<p>Claude Code ist ein Kommandozeilenwerkzeug, das Entwicklern erlaubt, mithilfe nat\u00fcrlicher Sprache auf Anthropics KI-Modelle zuzugreifen und komplexe Aufgaben wie das Bearbeiten von Dateien oder das Ausf\u00fchren von Befehlen zu automatisieren. Source Maps dienen in der Regel dazu, kompilierten oder geb\u00fcndelten Code wieder auf die urspr\u00fcnglichen Quelldateien zur\u00fcckzuf\u00fchren. In diesem Fall jedoch f\u00fchrte die enthaltene Source Map im ver\u00f6ffentlichten Paket unerwartet zum Zugriff auf unminifizierte TypeScript-Quellen, die heruntergeladen werden konnten. Als wahrscheinlichster Grund f\u00fcr diese Situation gilt eine fehlerhafte Paketkonfiguration w\u00e4hrend der Ver\u00f6ffentlichung \u00fcber npm. Anthropic reagierte z\u00fcgig und entfernte die betroffene Paketversion aus dem npm-Registry. An ihre Stelle trat eine bereinigte Version, die die Source Maps vollst\u00e4ndig entfernt hatte. Bis zum Zeitpunkt dieser Meldung blieb jedoch eine offizielle Stellungnahme des Unternehmens aus.<\/p>\n<p>Der Einblick in den entwendeten Quellcode enth\u00fcllt eine modular aufgebaute Struktur. Claude Code basiert auf der JavaScript-Laufzeitumgebung Bun und setzt f\u00fcr die Terminaloberfl\u00e4che auf React in Kombination mit der Ink-Bibliothek. Der Code beinhaltet au\u00dferdem ein Befehlssystem, eine Schnittstelle zu g\u00e4ngigen Entwicklungsumgebungen sowie Mechanismen zur Verwaltung von Berechtigungen. Die Verbreitung des Codes begann \u00fcber soziale Netzwerke wie X und Entwicklerforen auf Plattformen wie Reddit, w\u00e4hrend gleichzeitig auf GitHub ein Repository entstand, das den Code zum Zwecke der Analyse spiegelte und ausdr\u00fccklich als Forschungs- und Lehrmaterial gekennzeichnet wurde.<\/p>\n<p>Schlagw\u00f6rter: Claude + Anthropics + M\u00e4rz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Quellcode von Anthropics CLI-Tool Claude Code fand am 31. M\u00e4rz 2026 unerwartet und unbeabsichtigt die \u00d6ffentlichkeit. Ausl\u00f6ser war eine mitver\u00f6ffentlichte Source-Map-Datei im npm-Registry, wie \u00fcbereinstimmende Berichte belegen. Der Sicherheitsexperte Chaofan Shou machte zuerst mit einem Post auf X (fr\u00fcher Twitter) auf den Fund aufmerksam, woraufhin ein vollst\u00e4ndiger Snapshot des&#46;&#46;&#46;<\/p>\n","protected":false},"author":4,"featured_media":16166,"comment_status":"","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-16167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=16167"}],"version-history":[{"count":0,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/posts\/16167\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=\/wp\/v2\/media\/16166"}],"wp:attachment":[{"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=16167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=16167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/byte-bucket.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=16167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}