Claude Mythos
arrow_back Blog

Zwei Leaks in fünf Tagen: Anthropics Sicherheitskrise

CMS-Konfigurationsfehler am 26. März, npm-Source-Map-Fehler am 31. — zwei schwere Datenexpositionen in weniger als einer Woche werfen ernste Fragen zur operativen Sicherheit auf.

Veröffentlicht am 2. April 2026 · Claude Mythos
Anthropic Sicherheit Leak CMS npm IPO

Kurzfassung: Zwischen dem 26. und 31. März 2026 erlitt Anthropic zwei Datenexpositionen über zwei völlig verschiedene Systeme. Die erste: ein CMS-Konfigurationsfehler, der rund 3.000 unveröffentlichte Dateien exponierte, darunter den Claude Mythos Blog-Entwurf. Die zweite: ein npm-Verpackungsfehler, der eine 59,8 MB große Source Map in Claude Code v2.1.88 auslieferte und 512.000 Zeilen TypeScript offenlegte. Beide wurden als ‘menschliches Versagen’ eingestuft. Beide spiegeln dasselbe Grundproblem wider: unzureichende Schutzmaßnahmen in den Deployment- und Release-Pipelines.

Zeitstrahl: Zwei Anthropic-Leaks in einer Woche

26. März — CMS-Konfigurationsfehler (Leak 1)

Roy Paz und Alexandre Pauwels entdeckten die Exposition. ~3.000 Dateien ohne Authentifizierung zugänglich. Globaler Cybersicherheitsindex: -4,2 % in 24 Stunden, ~400 Mrd. Dollar verdampft.

31. März — npm Source Map (Leak 2)

Chaofan Shou entdeckte die 59,8 MB Source Map in npm v2.1.88. R2-Bucket öffentlich. ~1.900 Dateien, 512.000+ Zeilen. Über 41.500 GitHub-Forks. 44 Feature Flags exponiert.

Leak 1 (26. März)Leak 2 (31. März)
VektorCMS-FehlkonfigurationSource Map im npm-Paket
Umfang~3.000 Dateien~1.900 Dateien, 512.000 Zeilen
KernexpositionClaude Mythos ModelldetailsKompletter Claude Code Quellcode + 44 Flags
Marktauswirkung400 Mrd. $ Cybersicherheits-AusverkaufReputationsschaden; 41.500+ Forks
Abstand5 Tage

Ursachenanalyse

Verschiedene Systeme, verschiedene Mechanismen, gleiches Grundmuster.

Leak 1: Das CMS speicherte Entwürfe in einem öffentlich indexierbaren Datenspeicher. Kein Authentifizierungs-Gateway.

Leak 2: Die Build-Pipeline entfernte die Source Map nicht. Die Map verwies auf einen R2-Bucket ohne Zugangskontrolle. Jeder Fehler allein hätte keine vollständige Quellcode-Exposition verursacht. Zusammen schon.

Anthropic stufte beide als ‘menschliches Versagen’ ein. Technisch korrekt, aber unvollständig. Die relevante Frage ist nicht, ob Menschen Fehler machen, sondern ob Systeme existieren, die diese Fehler vor der Produktion abfangen.

Die Ironie

Der Mythos-Entwurf beschrieb das Modell als ‘weit voraus gegenüber jedem anderen KI-Modell in Cyber-Fähigkeiten’.

Fünf Tage nachdem diese Beschreibung durch einen vermeidbaren CMS-Fehler öffentlich wurde, wurde der gesamte Claude Code Quellcode-Baum durch einen vermeidbaren npm-Fehler öffentlich.

Fortune: ‘Zweiter großer Sicherheitsvorfall in fünf Tagen.’

Die Sicherheitsgemeinschaft stellte fest, dass die Präventivmaßnahmen für beide Vorfälle — CMS-Zugangskontrollvalidierung, Source-Map-Ausschluss und Dateigrößenprüfung bei npm-Veröffentlichungen — Standardpraktiken sind, keine Spitzentechnologie. Anthropic brauchte seine eigene KI nicht, um diese Leaks zu verhindern. Eine Checkliste hätte gereicht.

Was das für den 60-Milliarden-IPO bedeutet

Anthropic plant einen Börsengang im Q4 2026, Oktober gilt als wahrscheinlichstes Fenster. Die jüngste Finanzierungsrunde im Februar 2026 bewertete das Unternehmen bei rund 380 Milliarden auf 30 Milliarden eingesammelt.

Zwei Datenexpositionen in fünf Tagen schaffen ein qualitativ anderes Narrativproblem als ein einzelner Vorfall. Eine kann als Einzelfehler gerahmt werden. Zwei in weniger als einer Woche über verschiedene Systeme deuten auf einen systemischen Mangel in der operativen Kontrolle hin.

Das Wertversprechen ruht auf Vertrauen: in die Fähigkeit, die beste KI zu bauen, und in die Fähigkeit, sie verantwortungsvoll zu deployen. Die zweite Hälfte ist schwerer aufrechtzuerhalten, wenn grundlegende Pipelines in einer Woche zweimal versagen.

Vertrauen wiederherstellen

Öffentliches Post-Mortem beider Vorfälle. Was schiefging, Ursachen, implementierte Änderungen.

Unabhängiges Sicherheitsaudit der Deployment- und Release-Pipelines.

Prozessverbesserungen mit messbaren Ergebnissen. Automatische Prüfung öffentlicher Zugänglichkeit, obligatorischer Source-Map-Ausschluss, Dateigrößenvalidierung, Sicherheits-Review-Gates vor Release.

Die technische Fähigkeit steht nicht in Frage. In Frage steht die operative Reife.

Weiterführendes

Share