AI e rischi cyber

Esposto il codice sorgente di Claude: ecco i rischi per l’erroneo rilascio da parte di Anthropic



Indirizzo copiato

Il caso della pubblicazione per errore di Claude Caude accende i fari su temi cruciali per la cyber security moderna: la gestione dei rilasci software, la protezione della proprietà intellettuale e i rischi connessi all’adozione massiva di strumenti di sviluppo automatizzato

Pubblicato il 7 apr 2026

Luisa Franchina

Presidente Associazione Italiana Infrastrutture Critiche (AIIC)

Tommaso Diddi

Analista Hermes Bay



AI Omnibus; Esposto il codice sorgente di Claude: ecco i rischi cyber per l'erronea pubblicazione da parte di Anthropic
AI Questions Icon
Chiedi all'AI
Riassumi questo articolo
Approfondisci con altre fonti

Nel panorama dello sviluppo software basato sull’intelligenza artificiale, un episodio recente ha attirato l’attenzione della comunità tecnica internazionale.

Anthropic, azienda statunitense specializzata nello sviluppo di modelli di linguaggio avanzati, ha inavvertitamente reso pubblico parte del codice sorgente interno del proprio strumento di assistenza alla programmazione, denominato Claude Code.

L’accaduto offre uno spunto di riflessione su temi cruciali per la cyber security moderna: la gestione dei rilasci software, la protezione della proprietà intellettuale e i rischi connessi all’adozione massiva di strumenti di sviluppo automatizzato.

La pubblicazione del codice sorgente di Claude: la scoperta

La scoperta è avvenuta attraverso un canale del tutto ordinario: il registro npm, ovvero il registry pubblico utilizzato per la distribuzione di pacchetti JavaScript.

All’interno di una versione del pacchetto è stato individuato un file con estensione .map, un artefatto tipicamente generato durante la fase di compilazione del software.

Questi file, noti come source map, hanno una funzione specifica nell’ecosistema dello sviluppo web: consentono agli strumenti di debug di correlare il codice sorgente originale con la versione distribuita in produzione. In condizioni normali, tali file non sono inclusi nei rilasci pubblici proprio perché contengono informazioni dettagliate sulla struttura interna del codice.

In questo caso, il file è stato incluso per errore, esponendo circa 512.000 righe di codice riconducibili alla versione 2.1.88 di Claude Code.

Cosa è trapelato del codice sorgente di Claude

Dal punto di vista tecnico, ciò che è trapelato riguarda il livello applicativo dello strumento, non il modello di intelligenza artificiale sottostante.

Secondo quanto riportato da chi ha analizzato il materiale, sono emersi dettagli sul motore di gestione delle chiamate API, sui meccanismi di conteggio dei token utilizzati nell’elaborazione dei prompt, nonché su componenti funzionali dell’interfaccia utente come le frasi intermedie mostrate durante l’esecuzione di un task, spesso indicate come “spinner verbs”.

È stato inoltre segnalato che il codice permetterebbe di osservare alcune logiche comportamentali dell’agente, come la risposta del sistema a determinati stili di input da parte degli utenti.

Secondo quanto dichiarato dall’azienda, nessun dato relativo a clienti o credenziali di accesso è risultato coinvolto nell’esposizione.

Anthropic ha confermato l’autenticità del materiale pubblicato e ha rilasciato una dichiarazione tramite un proprio portavoce, attribuendo l’accaduto a un errore umano nella fase di pacchettizzazione del rilascio ed escludendo qualsiasi violazione di sicurezza derivante da un attacco esterno.

L’azienda ha comunicato di aver avviato le misure necessarie a prevenire il ripetersi di episodi analoghi.

L’episodio, pur nella sua specificità, solleva questioni di più ampia portata per chi si occupa di sicurezza informatica e governance del software.

Il concetto di “security through obscurity”, ovvero l’idea che mantenere segreto il funzionamento interno di un sistema costituisca di per sé una misura di sicurezza, è da tempo considerato insufficiente dalla comunità della cyber security.

La riservatezza del codice sorgente proprietario rimane un elemento strategico e competitivo rilevante per le aziende che sviluppano tecnologia avanzata.

La sua esposizione non intenzionale, resa possibile da errori di processo, evidenzia quanto sia critica la fase di release management all’interno dei cicli di sviluppo moderni.

Vibe coding, odice sorgente esposto dell’AI di Anthropic: parte generata da Claude Code

In questo contesto, si inserisce un elemento di riflessione più profondo: parte del codice esposto potrebbe essere stata generata dallo stesso strumento che ha subito la perdita.

Il responsabile dello sviluppo di Claude Code aveva dichiarato pubblicamente, nei mesi precedenti all’episodio, che nell’arco di un mese la totalità dei propri contributi personali al progetto era stata generata da Claude Code stesso.

Questa dinamica, talvolta descritta nel settore come “vibe coding“, ossia lo sviluppo software guidato da istruzioni in linguaggio naturale con supervisione umana ridotta, pone interrogativi sulle pratiche di revisione e controllo qualità nei processi di sviluppo assistiti dall’intelligenza artificiale.

Dal momento in cui questi strumenti offrono indubbi benefici in termini di produttività, occorre fare una riflessione sulle procedure di verifica che dovrebbero accompagnarne l’adozione, soprattutto in contesti dove la riservatezza del codice ha un valore diretto.

Incidente paradigmatico

Dal punto di vista della supply chain del software, l’incidente è paradigmatico di una categoria di rischi spesso sottovalutata: quella legata alla distribuzione di artefatti attraverso repository pubblici.

I registri di pacchetti come npm, PyPI o Maven Central sono infrastrutture
fondamentali dell’ecosistema open source e commerciale, ma proprio la loro natura pubblica li rende vettori potenziali di esposizione involontaria, sia a causa di attacchi attivi sia per errori nei processi di build e distribuzione.

In entrambi i casi, l’effetto è che informazioni non destinate alla distribuzione pubblica finiscono per essere accessibili a chiunque.

Misure preventive e best practice

Le best practice consolidate prevedono una serie di misure preventive applicabili a qualsiasi organizzazione che distribuisca software attraverso canali pubblici.

Tra queste, la revisione automatizzata del contenuto dei pacchetti prima della pubblicazione, l’esclusione esplicita dei file .map dalle pipeline di rilascio in produzione, l’adozione di strumenti di secret scanning integrati nei flussi CI/CD e la verifica sistematica delle dipendenze e degli artefatti inclusi in ogni versione distribuita.

L’integrazione di controlli automatici in questa fase permette di ridurre la dipendenza dalla sola vigilanza umana, che per sua natura rimane soggetta a errore, specialmente in contesti ad alto ritmo di sviluppo.

L’pproccio trasparente di Anthropic nel rilascio del codice sorgente di Claude

Un ulteriore aspetto da considerare riguarda la risposta all’incidente. Anthropic ha adottato un approccio trasparente, confermando pubblicamente l’accaduto, specificando la natura dell’errore e comunicando le azioni correttive intraprese.

Questa modalità di gestione, che privilegia la comunicazione chiara rispetto al silenzio, è generalmente in linea con le raccomandazioni degli standard internazionali di incident response e contribuisce a mantenere la fiducia degli utenti e degli stakeholder anche in situazioni critiche.

La disponibilità pubblica del materiale ha inoltre favorito un’analisi diffusa da parte della comunità tecnica, evidenziando la capacità di scrutinio collettivo tipica dell’ecosistema software contemporaneo.

Un caso di studio utile

In sintesi, l’episodio che ha coinvolto Claude Code non rappresenta, sulla base delle informazioni disponibili, una violazione di dati sensibili né una compromissione derivante da un attacco esterno, ma costituisce un caso studio utile per riflettere sulla solidità dei processi di rilascio software, sull’adozione consapevole degli strumenti di sviluppo automatizzato e sull’importanza di una cultura della sicurezza integrata lungo l’intero ciclo di vita del prodotto.

In un settore in cui la velocità di innovazione è sempre più elevata, la obustezza dei processi interni rimane un fattore determinante per la tutela della proprietà intellettuale e la gestione responsabile del rischio tecnologico.

guest

0 Commenti
Più recenti
Più votati
Inline Feedback
Vedi tutti i commenti

Articoli correlati

0
Lascia un commento, la tua opinione conta.x