Anthropic fik den 31. marts ved en menneskelig pakkefejl offentliggjort en 59,8 MB source map i npm-pakken @anthropic-ai/claude-code version 2.1.88. Ifølge VentureBeat eksponerede fejlen 512.000 linjer uobfuskeret TypeScript fordelt på 1.906 filer. Det kan ligne en pinlig intern udviklerhistorie. Det er det også. Men for virksomheder, der allerede har sluppet AI-kodeagenter ind i udviklingsmiljøet, er det først og fremmest et ret kontant signal om, at de værktøjer skal behandles som privilegeret software i drift, ikke som harmløse hjælpeprogrammer.
Anthropic siger ifølge VentureBeat, at hverken kundedata eller model weights var involveret. Det er vigtigt, og det skal siges klart. Men fraværet af datalæk gør ikke hændelsen ufarlig. Når intern logik, tilladelsesmodeller og sikkerhedsvalidatorer bliver læsbare, ryger et forsvarslag. Ikke magi. Bare mindre friktion for den, der vil forstå systemet hurtigt, pille ved det eller kopiere det.
Hvad der faktisk slap ud
Det lækkede materiale rummede ifølge VentureBeat Claude Codes tilladelsesmodel, bash-sikkerhedsvalidatorer, 44 ikke-frigivne feature flags og henvisninger til kommende, ikke-offentliggjorte modeller. For en enterprise-læser er det mere interessant end selve overskriften. Det giver et kort over, hvordan agenten tænker om adgang, værktøjer og beskyttelse. Ikke hele slagmarken, men nok til at spare en angriber eller konkurrent for en masse omveje.
Det er også her, mange virksomheder går forkert. De ser en AI-agent som et pænt lag oven på en model. I praksis er det ofte agentlaget omkring modellen, der betyder mest sikkerhedsmæssigt: hvilke filer den kan røre, hvilke kommandoer den må køre, hvilke workflows den kan orkestrere, og hvordan den bliver stoppet, når den går for langt. Det er den del af historien, der bliver undervurderet. Folk stirrer på modellen. Men risikoen bor ofte i værktøjslaget rundt om den.
VentureBeat beskriver lækket som et indblik i den agentiske del af Claude Code, altså laget der giver modellen mulighed for at bruge værktøjer, håndtere filer, køre bash-kommandoer og styre flertrinsforløb. Det er ikke bare pynt. Det er den operative maskine. Og når den bliver gennemsigtig, bliver reverse engineering, bypass-forsøg og copycat-arbejde lettere. Mere jordnært end dramatisk, men også mere alvorligt.

Tidslinjen var kort og grim
Ifølge VentureBeat blev fundet gjort offentligt af sikkerhedsforskeren Chaofan Shou på X omkring klokken 04:23 UTC. Inden for få timer havde spejlkopier spredt sig på GitHub. Det moderne open source-økosystem har stadig en egenskab, som folk bliver ved med at undervurdere: når noget først slipper ud, er det næsten umuligt at få tilbage i kassen.

Anthropic oplyste ifølge VentureBeat, at eksponeringen skyldtes en pakkefejl forårsaget af menneskelig fejl. Fint. Den forklaring er både plausibel og almindelig. Men netop derfor bør enterprise-folk tage det alvorligt. Mange alvorlige driftsproblemer starter ikke med noget sofistikeret. De starter med noget banalt i en build- eller releaseproces, som ingen rigtigt ejer helt.
Juridisk oprydning er ikke det samme som teknisk kontrol
Wall Street Journal rapporterede ifølge VentureBeat, at mere end 8.000 kopier og bearbejdelser kortvarigt blev fjernet fra GitHub efter copyright-henvendelser. Samtidig citerer VentureBeat en talsperson fra Anthropic for, at DMCA-noticen oprindeligt var tiltænkt ét repository og dets forks, men ramte bredere end tilsigtet, hvorefter Anthropic trak den bredere notice tilbage, og GitHub genåbnede adgangen til de berørte forks. Det ligner mindre en direkte modsigelse end forskellen mellem hensigt og faktisk effekt.
Og det er også pointen. Juridisk oprydning kan være nødvendig, men den genskaber ikke teknisk kontrol, når kode først er blevet kopieret, omskrevet og spredt. Når artefakter med reel teknisk værdi først er ude, lever de videre i screenshots, forks, zips, private spejle og hurtige omskrivninger.
Historien blev værre få timer senere
Ifølge VentureBeat begyndte udviklere hurtigt at bruge andre AI-værktøjer til at omskrive Claude Code-funktionalitet til andre programmeringssprog, og de versioner spredte sig også online. Det er en vigtig detalje. Problemet er ikke bare tab af ophavsret eller tabt eksklusivitet. Problemet er, at logikken bliver lettere tilgængelig for langt flere hænder, også hænder der ikke selv havde haft tid eller evne til at reverse engineere systemet fra bunden.
Der er ingen grund til at gøre det mere abstrakt end nødvendigt. Når intern agentlogik først er ude, stiger sandsynligheden for mere præcise bypass-forsøg, hurtigere kloner og skarpere angreb mod integrationer og workflows. Ikke fordi lækket i sig selv beviser en ny sårbarhed, men fordi analysearbejdet bliver billigere.

Det mest ubehagelige sammenfald lå på npm
Samme nat blev historien koblet til noget endnu mere håndgribeligt for driftsfolk. VentureBeat skriver, at ondsindede versioner af axios-pakken med en remote access trojan blev publiceret på npm få timer før Claude Code source map-filen blev sendt ud. Det er et separat problem. Men for den organisation, der sad og installerede eller opdaterede i det tidsvindue, føles det ikke særlig separat.
VentureBeat angiver, at teams, som installerede eller opdaterede Claude Code via npm mellem 00:21 og 03:29 UTC den 31. marts, kan have ramt begge problemer i samme vindue: både den eksponerede pakke og den urelaterede, ondsindede axios-pakke. Det er ikke en detalje, man bør læse hen over. Hvis jeres logs er tynde, eller jeres build-miljø er lidt for tillidsfuldt, er det her pludselig ikke en andens historie.
Det første sikkerhedsledere bør gøre nu
Første skridt er kedeligt, men afgørende: få kortlagt præcist hvem der installerede eller opdaterede Claude Code i det relevante tidsrum. Ikke hvem der tror, de gjorde det. Hvem der faktisk gjorde det. Pakkehåndtering i udviklingsmiljøer har det med at leve sit eget liv, især når teams eksperimenterer hurtigt, og når udviklere sidder med lokale værktøjer, CI-runners og små scripts, som ingen central funktion har fuldt overblik over.
Vi ser stadig virksomheder, som er ret skarpe på laptops, endpoints og klassiske SaaS-tilladelser, men forbavsende løse i håndleddet omkring AI-værktøjer i udviklingsmiljøet. Der er ofte ingen samlet oversigt over, hvilke udviklere der har koblet hvilke agenter på hvilke repositories. Det lyder banalt, men det er stadig et hul mange først opdager, når nogen spørger direkte.

Det andet og tredje skridt er mere teknisk
Næste skridt er at låse npm-logs, build-logs og artefaktspor ned, før de bliver roteret væk eller overskrevet. Hvis jeres miljø potentielt installerede i det nævnte tidsvindue, skal I kunne se, hvilke afhængigheder der faktisk blev hentet, fra hvilke kilder og på hvilke maskiner eller runners. Det gælder især, hvis der er bare den mindste chance for, at de ondsindede axios-versioner nåede ind et sted. Her er der ingen genvej. Man må ned i det konkrete sporarbejde.
Det tredje skridt er at revurdere hvilke rettigheder AI-kodeagenter har til terminal, repositories og hemmeligheder. Mange steder har de fået mere adgang, end nogen egentlig besluttede. Det skete bare, fordi det var bekvemt. En agent, der kan læse interne repos, køre shell-kommandoer og nå hemmeligheder via miljøvariabler eller developer tooling, er ikke et legetøj. Den er et privilegeret stykke software. Behandl den derefter.

Release-hygiejne er pludselig blevet ledelsesstof
Det fjerde skridt bør være en intern gennemgang af egne artefakt- og source map-politikker i CI/CD. Hvis Anthropic kan sende en stor source map ud ved en fejl, kan andre også. Mange organisationer har egentlig fine politikker på papir, men undtagelserne hobes op i praksis: debug-artefakter i forkerte miljøer, uklare regler for build-output, manglende scanning før publicering og lidt for meget tillid til standardindstillinger i værktøjskæden. Små ting. Indtil de ikke er små længere.
Det peger i sidste ende på noget meget trivielt: release-hygiejne, artefaktkontrol og disciplin. De gamle dyder ser ikke smarte ud i en demo, men det er ofte dem, der skiller et robust softwarehus fra et hurtigt et.
Leverandørvurdering må ændre sig
Det femte skridt er at opdatere leverandørvurderingen af AI-udviklingsværktøjer, så operationel disciplin vægter lige så tungt som modelkvalitet og produktoplevelse. Ifølge VentureBeat, som refererer en same-day Gartner First Take, bør hændelsen få ledere til at revurdere forholdet mellem produktstyrke og driftsdisciplin hos AI-leverandører. Det er en ledelsesbro, som faktisk giver mening. Flotte demoer og stærke benchmarks er ikke nok, hvis releaseprocessen halter.
Det betyder ikke, at man skal afskrive en leverandør på stedet. Men man bør begynde at spørge anderledes ind: Hvordan håndterer de builds, artefakter, signering, rollback, logning, dependency governance og fejl i publiceringsleddet? Hvor hurtigt og præcist kommunikerer de, når noget går galt? Og hvor moden virker deres driftsmaskine egentlig, når man ser bag præsentationen?
Fair nok, men risikoen skal ikke pyntes væk
For at være fair over for Anthropic: Ifølge selskabet var der altså ingen kundedata og ingen model weights i eksponeringen. Det begrænser hændelsens karakter, og det er en væsentlig nuance. Vi taler ikke om et klassisk databrud med personoplysninger eller et fuldt kompromis af en model.
Men fraværet af kundedata fjerner ikke risikoen for reverse engineering, bypass-forsøg, hurtigere kopiering og større interesse fra både angribere og opportunister. I nogle miljøer er det netop den slags viden om værktøjslag, tilladelser og sikkerhedslogik, der gør den praktiske forskel.
Det større billede for virksomheder
Den egentlige nyhed er derfor større end Anthropics fejl. AI-agenter er i gang med at blive en del af virksomhedens softwarefabrik. De sidder tæt på kode, terminaler, hemmeligheder og interne workflows. Alligevel bliver de mange steder stadig behandlet som en slags developer toy med god branding. Det er lidt slapt.
Hvis man er CISO, CIO eller engineering-leder, er den rigtige læsning af sagen ret enkel. Gennemgå hvem der installerede hvad. Bevar logs. Kig hårdt på rettighederne omkring AI-agenter. Tjek egne artefaktregler. Og begynd at måle leverandører på driftsdisciplin, ikke kun på hvor godt deres model klarer en demo. Man opdager først forskellen, når man sidder med det i hænderne midt om natten, og noget er sluppet ud.