Claude Code sin kildekode ble utilsiktet eksponert 31. mars 2026 – via en .map-fil i Anthropics eget npm-register. Source maps som normalt aldri skal nå offentligheten lå tilgjengelig for alle, og innen timer var koden arkivert og spredt på GitHub.

Dette er ikke et tradisjonelt datainnbrudd. Ingen hacket seg inn hos Anthropic. En utvikler med god kunnskap om hvordan npm-pakker er bygget opp, fant ganske enkelt en fil som ikke skulle vært der – og snudde den til lesbar TypeScript-kode ved hjelp av standard verktøy.

Jeg bruker Claude Code daglig. Artikkelen om min test av Claude Code vs OpenClaw er fra mars – og etter denne uken er det tydelig at det fortsatt skjer mye rundt verktøyet.

Hva er en .map-fil, og hvorfor er dette et problem?

Når TypeScript-kode kompileres til JavaScript, kan byggverktøyet generere en source map – en .map-fil som kartlegger den kompilerte JavaScript-koden tilbake til den originale TypeScript-kildekoden. Tanken er at utviklere skal kunne debugge kompilert kode og se de originale linjene i utviklingsmiljøet sitt.

Problemet: source maps skal bare eksistere i utviklermiljøet, aldri i det publiserte npm-pakken som alle kan laste ned. Anthropic sendte med .map-filen i selve npm-pakken for @anthropic-ai/claude-code. Den lå der, offentlig tilgjengelig, til alle som visste å se etter den.

En .map-fil inneholder bokstavelig talt hele kildekoden – alle kommentarer, variabelnavn, intern logikk, og arkitekturvalg som aldri var ment for omverdenen. Det er ikke snakk om en obfuscert haug med minifisert JavaScript. Det er den faktiske TypeScript-koden.

Terminal som viser npm-pakkens innhold med en .map-fil uthevet i rødt og TypeScript-kildekode som strømmer ut
En .map-fil i npm-pakken inneholder hele den originale TypeScript-kildekoden – inkludert kommentarer, variabelnavn og intern logikk.

Hva ble avslørt?

GitHub-repositoriet instructkr/claude-code (nå konvertert til et Python-porteringsprosjekt) dokumenterte lekkasjen og brukte den eksponerte koden som grunnlag. Utviklerne bak repositoriet valgte etter hvert å fjerne den eksponerte snapshoten direkte og bygge en Python-reimplementering basert på arkitekturforståelsen de fikk fra kildekoden.

Hva kildekoden avslørte:

  • Intern arkitektur: Hvordan Claude Code er strukturert – verktøysystemet, kommandohåndtering, og query-logikk
  • Implementasjonsdetaljer: Konkret TypeScript-kode som viser hvordan agenten opererer og kommuniserer med Anthropic API
  • Systeminstruksjoner: Deler av promptene og instruksjonene som styrer Claude Codes atferd
  • Intern logikk: Beslutningstrær og arbeidsflytstyring som Anthropic ikke hadde planlagt å offentliggjøre

Hvordan skjer sånt for et selskap som Anthropic?

Det er et legitimt spørsmål. Anthropic er et AI-sikkerhetsfokusert selskap med milliardfinansiering og noen av de skarpeste ingeniørene i bransjen. Likevel sitter de med en så grunnleggende publiseringsfeil.

Svaret er sannsynligvis veldig prosaisk: dette er menneskelige feil i byggepipelinen. Npm-pakker publiseres av utviklere, og source maps er en av de tingene som kan skli gjennom dersom .npmignore-konfigurasjonen ikke er riktig satt opp. Det er akkurat den typen feil som er lett å overse i kodegjennomgang fordi det ikke er funksjonell kode – det er metadata rundt kompileringen.

Og jammen: Claude Code er et relativt nytt produkt med rask iterasjon. Rask utvikling kombinert med kompleks byggepipeline og manglende rutiner for å verifisere hva som faktisk publiseres til npm – det er oppskriften på akkurat denne typen lekkasje.

Infografisk flytskjema som viser npm-byggeprosessen fra TypeScript-kildekode via kompilering til publisering med .map-fil-advarsel
Slik kan en .map-fil utilsiktet havne i en publisert npm-pakke – fra kompilering til offentlig tilgjengelighet.

Hva betyr dette for brukere av Claude Code?

La meg være tydelig: dette er ikke en sikkerhetshendelse som direkte truer deg som bruker. Ingen API-nøkler, ingen brukerdata, ingen kontoopplysninger ble eksponert. Det som skjedde er at Anthropics interne implementasjonsdetaljer ble offentlige.

Praktiske konsekvenser for deg som bruker Claude Code:

  • Funksjonalitet uendret: Claude Code fungerer akkurat som før. Lekkasjen endrer ingenting i produktet.
  • Konkurransesituasjon: Konkurrenter og open source-utviklere har nå innsikt i Anthropics arkitekturvalg. Det er den mest substansielle konsekvensen.
  • Reprodusering: GitHub er fullt av folk som nå bygger reimplementeringer basert på lekket kode. Python-porter, andre språk. Det er allerede i gang.

Jeg sjekket min egen Claude Code-bruk – og nei, ingenting av det jeg gjør gjennom verktøyet er eksponert. Kildekode og arkitektur er lekket, ikke brukerdata.

Source maps i npm – en klassisk feil

For de som er nysgjerrige på det tekniske: npm-pakker er i bunn og grunn zip-arkiver. Alt du legger i pakkemappen blir med når du kjører npm publish – med mindre du eksplisitt ekskluderer det i .npmignore eller package.json sin files-liste.

Standard byggeverktøy som esbuild, webpack og tsc kan generere source maps automatisk. Problemet oppstår når denne innstillingen er aktivert i produksjonsbygget som publiseres til npm. Det er en konfigurasjonsfeil, ikke en bevisst beslutning fra Anthropic om å dele kildekode.

Mange selskaper har gjort lignende feil. Det gjør det ikke mindre interessant – men det bør tempe forventningene om at dette handler om noe dramatisk. Det er en klassisk «oi, den fila skulle ikke vært der»-situasjon.

Hva skjer nå?

Anthropic vil sannsynligvis publisere en ny versjon av npm-pakken uten source maps, og deretter gi en kort melding om hendelsen. Det er standard prosedyre. Koden som allerede er spredt er naturligvis ikke mulig å trekke tilbake – men .map-filen kan fjernes fra fremtidige versjoner.

Open source-prosjekter som instructkr/claude-code vil bruke innsikten til å bygge bedre alternativer og reimplementeringer. Det er ikke nødvendigvis en dårlig ting for bransjen som helhet – åpenhet om arkitektur driver innovasjon.

Jeg har skrevet om Claude Code og GitHub-aktivitet tidligere, og dette vil sannsynligvis generere en bølge av nye repos i dagene fremover. Folk er allerede i gang med å analysere koden og trekke konklusjoner.

Moralen? Sjekk hva som faktisk er i npm-pakkene dine før du publiserer. Det er enklere sagt enn gjort i en hektisk utviklingskultur – men det er en god vane å ha. Og for Anthropic sin del: dette er et lite pinlig øyeblikk for et selskap som selger seg inn på sikkerhet og tillit, men det er langt fra en katastrofe.

3 kommentarer
Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

Meld deg på nyhetsbrevet

Få oppdateringer om AI nyhetene rett i inboxen!

Du liker kanskje denne også
Jan Sverre med headphones og lydmikser i boardroom-møte med forvirrede executives

Suno AI Copyright 2026 – Opphavsrett og Rettigheter for AI-Musikk

Kan du tjene penger på Suno-musikk? Her er en praktisk gjennomgang av rettigheter, risiko og hva du bør avklare før publisering.
Jan Sverre tester GPT-5.2 ved en transparent OpenAI GPT-skjerm

GPT-5.2: Jeg testet OpenAIs nyeste modell – her er hva som faktisk fungerer

GPT-5.2 er ute med tre versjoner. Jeg har testet thinking-modellen, sammenlignet med 5.1, og funnet ut hva som faktisk er bedre. Her er mine erfaringer.
Jan Sverre profesjonelt fotograf-kvalitet portrett AI-generert bildegenerering

Google NotebookLM

Google NotebookLM er en AI-assistent som gjør dokumenter om til interaktive samtaler, studieguidere og podcasts på norsk. Nå drevet av Gemini 3 Pro med nye funksjoner som infographics, slide decks og Deep Research. Komplett guide til gratis vs. Plus-versjon.
Jan Sverre Bauge sitter foran dataskjermer med AI-agent dashboards og meldingsapper i full aktivitet

Hva Er ClawdBot? Open-Source AI-Agent med Sikkerhetsproblemer

Clawdbot er open-source AI-agenten alle snakker om. Slik kommer du i gang – og slik sikrer du deg mot alvorlige sårbarheter.