La Filtración de Claude Code revela Telemetría oculta, Control Remoto y más Funciones Secretas

La filtración del código fuente de Anthropic para su herramienta de programación con IA Claude Code ha pasado de ser un incidente técnico embarazoso a convertirse en un tema de alto impacto para la comunidad de desarrolladores.

Luego de la exposición accidental de unas 512.000 líneas de código TypeScript, investigadores de seguridad han identificado mecanismos internos que van mucho más allá de lo que se conocía públicamente sobre la herramienta.

Qué ocurrió exactamente con la filtración

El incidente se produjo el 31 de marzo de 2026, cuando una versión del paquete npm de Claude Code incluyó por error un archivo de source map.

Ese archivo permitió reconstruir parte importante de la arquitectura interna del sistema, incluyendo flujos de ejecución, módulos de memoria y componentes de telemetría.

Claude Code es actualmente una de las herramientas de asistencia de programación más usadas dentro del ecosistema de IA de Anthropic, lo que amplificó el impacto de la filtración desde el primer momento.

Telemetría persistente y recolección de datos

Uno de los hallazgos más relevantes es la presencia de un sistema de telemetría mucho más granular de lo que se había descrito públicamente.

Según los análisis de código expuesto, la herramienta registra de forma continua:

  • Archivos que el sistema lee o modifica
  • Comandos ejecutados en terminal (bash)
  • Ediciones de código durante sesiones activas
  • Metadatos de interacción con el agente

Estos datos se almacenan localmente en archivos estructurados y pueden sincronizarse con servidores externos bajo ciertas configuraciones de usuario.

Además, se indica que algunos datos podrían conservarse durante años en determinados planes o configuraciones de “mejora del producto”.

Mecanismos de control remoto y “feature flags”

Otro punto crítico del análisis es la existencia de un sistema de control basado en feature flags.

Este mecanismo permitiría a los servidores de Anthropic:

  • Activar o desactivar funciones en caliente
  • Modificar comportamientos del agente sin actualización del usuario
  • Ajustar políticas de permisos durante la ejecución
  • En ciertos casos, forzar cierres o restricciones de uso

También se menciona un sistema de actualización automática capaz de sustituir o deshabilitar versiones específicas del cliente.

Esto convierte a Claude Code en un sistema altamente dinámico, pero también centralizado en cuanto a control operativo.

Funciones internas y herramientas no publicadas

El código filtrado también habría expuesto herramientas internas no destinadas al público:

  • DiscoverSkills: sistema de exploración de capacidades internas basado en IA
  • KAIROS: modo experimental de agente autónomo con ejecución proactiva
  • Modo encubierto: funcionalidad orientada a ocultar la participación de IA en ciertos flujos internos

Estas funciones no forman parte del producto comercial, pero aparecen como componentes activos o en desarrollo dentro del repositorio filtrado.

Implicaciones para desarrolladores

El hallazgo más importante no es solo la existencia de telemetría, sino la arquitectura general del sistema:

Claude Code tiene acceso profundo al entorno local, incluyendo sistema de archivos y terminal, lo que implica que cualquier comportamiento remoto o actualización dinámica debe evaluarse cuidadosamente en entornos sensibles.

Para equipos de desarrollo, esto plantea tres preocupaciones principales:

  • Control externo potencial sobre el comportamiento del agente
  • Visibilidad limitada sobre cambios dinámicos en tiempo de ejecución
  • Dependencia de infraestructura centralizada para funciones críticas
Vistas: 1