El 26 de marzo, un error de configuración en el blog de Anthropic dejó accesibles sin autenticación cerca de 3.000 archivos internos, entre ellos un post que describía en detalle Claude Mythos, el modelo más avanzado que la compañía ha desarrollado hasta la fecha. El documento, revisado y publicado por Fortune, revelaba que Mythos (nombre en clave Capybara) representa una nueva categoría de modelo, más potente y costoso, superando a Claude Opus 4.6 de forma significativa en programación, razonamiento académico y, especialmente, en capacidades de ciberseguridad.
Este último punto es el que más preocupa a la propia compañía. Los documentos internos describen el modelo como "actualmente muy por delante de cualquier otro modelo de IA en capacidades cibernéticas", con capacidad para descubrir y explotar vulnerabilidades a una velocidad que supera los esfuerzos de los defensores. Anthropic confirmó la filtración y reconoció que el modelo está en fase de pruebas limitadas, priorizando a investigadores y defensores de seguridad para su acceso inicial.
La noticia tuvo impacto inmediato en los mercados: las acciones del sector de ciberseguridad registraron caídas notables el 27 de marzo.
Segundo incidente: 512.000 líneas de código fuente expuestas vía npm
Cinco días después, el 31 de marzo, el investigador Chaofan Shou descubrió que el paquete
npm @anthropic-ai/claude-code en su versión 2.1.88 incluía por error un archivo source map de 59,8 MB con el código TypeScript original completo y legible, descargable directamente desde el almacenamiento en la nube de Anthropic.Claude Code es el agente de codificación de Anthropic para terminal: a diferencia de un simple chatbot en línea de comandos, opera de forma autónoma sobre el entorno local del desarrollador — edita archivos, ejecuta comandos, gestiona flujos de git y encadena tareas complejas sin intervención constante del usuario. Es, en ese sentido, el producto más complejo y de mayor crecimiento de la compañía.
La publicación de Shou en X desencadenó una reacción inmediata. En pocas horas, el código fue archivado en múltiples repositorios de GitHub alcanzando decenas de miles de estrellas. La filtración abarca aproximadamente 1.900 archivos y más de 512.000 líneas de código, e incluye el sistema completo de herramientas, más de 50 comandos internos, el coordinador multi-agente, la interfaz de terminal y el motor de permisos.
Más allá del daño reputacional
Para Anthropic, la filtración trasciende el plano técnico. Claude Code genera ingresos recurrentes anuales de 2.500 millones de dólares -cifra que se ha duplicado en lo que va de 2026-, con el 80% procedente de clientes empresariales. Lo que estaba en ese archivo .map no era solo código: era el diseño del sistema de memoria de tres capas que resuelve el problema de degradación de contexto en sesiones largas, la arquitectura del coordinador multi-agente, el motor de permisos y varias funcionalidades no anunciadas. Competidores pueden ahora estudiar en detalle decisiones de ingeniería que costaron meses de investigación y desarrollo.
Entre las funcionalidades no publicadas más relevantes, el código expone KAIROS, un modo de agente persistente que opera en segundo plano entre sesiones, con consolidación nocturna de memoria; ULTRAPLAN, que delega tareas de planificación complejas a un contenedor remoto con hasta 30 minutos de proceso; y un modo coordinador que permite a una instancia de Claude gestionar múltiples agentes subordinados en paralelo. Eran anuncios futuros con su propio impacto comercial.
El "modo encubierto": IA que contribuye a proyectos open source bajo pseudónimo
El detalle que seguramente más llamará la atención es el llamado Undercover Mode. El código revela que Anthropic utiliza Claude Code para realizar contribuciones a repositorios open source públicos, se entiende que bajo pseudónimo, con instrucciones explícitas de no dejar ningún rastro que delate que el autor es una IA o que tiene relación con Anthropic. Los mensajes de commit, el estilo del código y cualquier referencia a modelos internos quedan depurados antes de llegar al repositorio público.
Más allá del uso interno que Anthropic pueda hacer de esta función para sus propios proyectos, el hecho de que la funcionalidad exista, esté documentada y sea ahora pública abre un debate más amplio: si herramientas de este tipo se generalizan entre empresas y desarrolladores, los estándares de transparencia en las contribuciones a proyectos open source quedarán comprometidos.
Un error que ya ocurrió antes
En febrero de 2025, una versión temprana de Claude Code sufrió exactamente la misma filtración por el mismo mecanismo. Anthropic retiró el paquete y eliminó el source map en aquel momento. El hecho de que el error se haya repetido de forma idéntica un año después en una empresa que hace de la seguridad y la responsabilidad su principal argumento diferenciador es la parte más difícil de justificar.
Según informa Venturebeat, Anthropic respondió con una declaración oficial en la que reconocía el incidente como un error de empaquetado causado por un fallo humano, descartaba que se hubiera expuesto información sensible de clientes o credenciales, y anunciaba medidas para evitar que volviera a repetirse.
Alerta de seguridad (no confirmada de forma independiente)
Con esta misma fecha ha trascendido que axios, una de las librerías mas populares en el entorno de javascript, ha sido manipulada mediante un ataque a la cadena de suministro. Las versiones del paquete npm distribuidas el 31 de marzo podrían incluir una dependencia maliciosa con un troyano de acceso remoto. Los usuarios que actualizaron Claude Code en esa fecha (o en general cualquier otra herramienta javascript que haga uso de esta libreria, y se haya instalado mediante npm) deberían revisar sus archivos de bloqueo en busca de plain-crypto-js o versiones de axios 1.14.1 / 0.30.4.