Der unbeabsichtigte Leak von Quellcode des Anthropic-Tools Claude Code ist kein klassischer Hack – und gerade deshalb relevant. Übereinstimmend berichten heise, Axios, The Verge und Business Insider, dass der Vorfall auf einen Fehler im Veröffentlichungsprozess zurückgeht: Mit einer öffentlichen npm-Version wurde versehentlich eine Source-Map ausgeliefert, über die sich große Teile des internen Codes nachvollziehen ließen. Anthropic erklärte dazu, es habe sich um einen menschlichen Fehler gehandelt, nicht um einen externen Angriff. Kundendaten oder Zugangsdaten seien nach Unternehmensangaben nicht betroffen gewesen.
Kein Angriff – aber ein ernstes Signal
Gerade weil kein Angreifer nötig war, ist der Fall so bemerkenswert. Öffentlich wurde nicht irgendein Testartefakt, sondern die technische Substanz eines prominenten KI-Coding-Tools. Axios berichtet von rund 500.000 geleakten Codezeilen; The Verge und heise beschreiben, dass dabei auch Einblicke in interne Architektur und noch nicht veröffentlichte Funktionen sichtbar wurden. Für Wettbewerber, Sicherheitsforscher und potenzielle Angreifer ist so ein Vorfall gleichermaßen interessant, weil er Entwicklungsstand, Aufbau und operative Komplexität eines produktiven KI-Systems offenlegt.
Das eigentliche Problem liegt im Release-Prozess
Für Unternehmen ist die wichtigste Lehre deshalb nicht „KI ist unsicher“, sondern: Moderne Software scheitert oft an banalen Prozessfehlern. Der Vorfall zeigt, wie groß die Folgen sein können, wenn Build-, Packaging- und Release-Prozesse nicht konsequent abgesichert sind. Genau diesen Punkt macht auch heise stark: Milliarden für KI-Sicherheit helfen wenig, wenn grundlegende Softwarehygiene im Auslieferungsprozess nicht sauber umgesetzt wird. Der Claude-Code-Leak ist damit vor allem ein Lehrstück über schwache Kontrollen in der Softwarelieferkette.
Die Folgen gingen über den Leak hinaus
Der unmittelbare Schaden blieb nicht auf die versehentliche Veröffentlichung beschränkt. TechCrunch berichtet, dass Anthropic beim Versuch, Kopien des geleakten Codes per DMCA entfernen zu lassen, versehentlich auch zahlreiche unbeteiligte GitHub-Repositories treffen ließ. Das Unternehmen sprach auch hier von einem Fehler. Für Beobachter verschärft das den Eindruck eines operativen Problems: erst im Release-Prozess, dann im Umgang mit der Eindämmung des Vorfalls.
Angreifer nutzen den Vorfall bereits aus
Besonders relevant für Security- und IT-Leitungen ist die zweite Welle des Vorfalls. The Register und TechRadar berichten unter Berufung auf Zscaler, dass Angreifer das öffentliche Interesse am Leak bereits nutzen, um über gefälschte GitHub-Repositories Malware zu verbreiten. Wer vermeintlich den geleakten Claude-Code herunterladen wollte, konnte stattdessen Schadsoftware wie Vidar und GhostSocks erhalten. Damit wird aus einem internen Hygieneproblem sehr schnell ein konkretes Drittparteirisiko für Entwickler und Unternehmen.
Der Vorfall wird auch politisch beobachtet
Hinzu kommt politische Aufmerksamkeit. Axios berichtet, dass der US-Abgeordnete Josh Gottheimer Anthropic wegen der Leaks und interner Sicherheitsfragen offiziell unter Druck setzt. Das zeigt: Operative Sicherheitsmängel bei KI-Anbietern sind längst nicht mehr nur ein technisches oder kommunikatives Problem, sondern zunehmend auch ein Governance-Thema.
Was IT-Entscheider jetzt mitnehmen sollten
Der Fall Anthropic zeigt, dass Unternehmen bei KI-Anbietern nicht nur auf Modellleistung und Sicherheitsversprechen schauen sollten. Ebenso wichtig sind Fragen nach Release-Gates, Artefakt-Prüfungen, Paketierung, Freigabeprozessen und belastbarem Incident Management. Der Claude-Code-Leak ist deshalb weniger eine Geschichte über ein einzelnes KI-Tool als eine Warnung: Wer klassische Softwarehygiene vernachlässigt, schafft auch im KI-Zeitalter vermeidbare Risiken – nur mit deutlich größerer Sichtbarkeit und Tragweite.












Das muss man gelesen haben?
Behalten Sie ihr Wissen nicht für sich und teilen Sie diesen Beitrag.