Uma figura solitária caminhando por um corredor de telas de monitoramento, a telemetria vigiando a telemetria

Ferramentas para desenvolvedores sempre coletaram telemetria. Claude Code é a primeira ferramenta amplamente implantada que coleta telemetria sobre o que fez em seu nome — e quando o código-fonte vazou em 31 de março, os números tornaram a categoria visível: 640 eventos de telemetria. 40 dimensões de fingerprint. A cada 5 segundos.

Abril 2026
Anthropic confirma vazamento acidental de parte do código-fonte do Claude Code: "erro humano no processo de empacotamento, não uma brecha de segurança"
CNBC

640 Eventos, 40 Dimensões, a Cada 5 Segundos

A Anthropic acidentalmente publicou a versão 2.1.88 do pacote npm do Claude Code com um arquivo source map de JavaScript de 59,8 MB incluído. O pesquisador de segurança Chaofan Shou encontrou em questão de horas. A publicação dele chegou a 28,8 milhões de visualizações antes de as solicitações de remoção DMCA começarem:

513.000 linhas de TypeScript sem ofuscação em 1.906 arquivos. A arquitetura de telemetria tinha detalhe suficiente para ser documentada:

No lançamento, o serviço de analytics do Claude Code envia para casa: ID do usuário, ID de sessão, UUID da conta, UUID da organização, endereço de e-mail, versão do app, plataforma, tipo de terminal e feature gates habilitados. A chamada de API que dispara em cada interação — tengu_api_query — transmite o comprimento da mensagem, o tamanho em bytes serializado em JSON do prompt do sistema e o esquema completo das ferramentas ativas. Isso acontece a cada 5 segundos enquanto você trabalha, e é salvo em ~/.claude/telemetry/ se você estiver offline.

O fingerprint não é só analytics. É o mecanismo de controle. Quando um assinante pago faz login num quarto dispositivo, a divergência dispara um banimento permanente da conta — sem apelação, sem reembolso. A mesma dimensão de fingerprint que impede o compartilhamento de conta também registra todos os dispositivos em que você já abriu a ferramenta.

Havia ainda o módulo CHICAGO — o Computer Use do Claude para macOS — confirmado no código-fonte vazado. Quando ativo, o Claude Code pode acessar o desktop, entrada de mouse, teclado, capturas de tela e área de transferência. O código o descrevia como a capacidade subjacente do CoWork. Requer concessão explícita de permissões do macOS para ativar. A maioria dos usuários nunca tinha ouvido falar dele.

A Cascata de 48 Horas

A resposta da comunidade seguiu sua forma previsível: as pessoas mais bem posicionadas para reclamar eram as mesmas capazes de agir. Poucas horas após o vazamento, pesquisadores publicaram uma análise técnica completa do sistema de assinatura — uma camada de atestação criptográfica integrada na pilha HTTP nativa do Bun, escrita em Zig em vez de JavaScript especificamente porque JavaScript pode ser monkey-patched e código Zig compilado no runtime não pode. Cada requisição de API enviada continha um placeholder cch= que o Zig sobrescrevia com um xxHash64 calculado antes da transmissão. A semente estava gravada no binário compilado.

Durou aproximadamente um dia:

O sistema de assinatura — projetado para garantir que somente binários genuínos do Claude Code pudessem acessar as assinaturas da Anthropic — foi completamente revertido por @ssslomp e @paoloanzn. Uma prova de conceito funcional em Python, usando Python puro e a biblioteca xxhash sem o binário do Bun, foi publicada e integrada a clientes abertos. A constante de semente, o algoritmo de hash, o esquema de sufixo de versão e o caminho de credenciais do keychain do macOS foram todos documentados publicamente.

Ao mesmo tempo, o OpenCode apareceu:

O OpenCode já existia antes do vazamento, mas se beneficiou diretamente dele. Construído em Go, suporta mais de 75 provedores de modelos — Claude, GPT, Gemini, DeepSeek, modelos locais via Ollama — usando undo/redo baseado em git em vez de snapshots proprietários. O problema é real: usuários do OpenCode que acessam o Claude pagam tarifas de API, não as tarifas da assinatura Claude Max. O fork está tecnicamente completo. A economia, não.

A Defesa da Prática Padrão

O contra-argumento mais forte à indignação é que nada disso é exótico. VS Code coleta telemetria. Chrome envia para casa. GitHub Copilot coleta explicitamente dados de interação, incluindo entradas e saídas, para melhorar versões futuras. A infraestrutura de telemetria do Claude Code — antes Statsig, agora GrowthBook — é o mesmo stack usado por milhares de produtos SaaS para testes A/B e feature flags. O sistema de assinatura existe porque o controle de acesso por assinatura é um mecanismo legítimo de anti-abuso. O módulo CHICAGO é opt-in e documentado.

Esses argumentos todos procedem. A arquitetura é padrão. Os propósitos são legítimos. Quem trabalha com software instrumentado sabe disso. E ainda assim a reação não foi "aceito esses trade-offs" — foi um sistema de assinatura quebrado em 24 horas, 41.500 forks no GitHub antes do DMCA e um projeto proxy construído da noite para o dia para rotear chamadas de API por um fingerprint canônico que nunca mostra seu dispositivo real.

A questão não é se a indignação foi proporcional à telemetria. É o que ela nos diz sobre onde está a linha do consentimento para uma nova categoria de ferramenta.

Abril 2026
Anthropic corre para conter o vazamento do código do Claude Code com pedidos de remoção por direitos autorais para apagar mais de 8.000 cópias
Wall Street Journal

A Distinção

VS Code não lê seus arquivos. Não executa comandos de shell. Não tira screenshots do seu desktop. Não escreve código no seu repositório e faz push. A telemetria do VS Code registra como você usou a interface. A do Claude Code registra o que o agente fez em seu nome.

O mesmo código que dispara tengu_api_query com o tamanho em bytes do seu prompt do sistema é o código que gerencia um loop de agente que pode ter lido 40 arquivos, executado 12 comandos de shell e feito commit de código na sua branch principal. O fingerprint que pode te banir por abrir o app num quarto dispositivo faz parte do mesmo sistema que executa tarefas autônomas enquanto você dorme.

Não é uma distinção de vigilância. É uma distinção de responsabilidade. Quando o software tem agência — quando age, não só responde — a telemetria que registra suas ações tem um caráter diferente da telemetria que registra seus cliques de mouse. A comunidade de desenvolvedores, que aceitava instintivamente a telemetria do VS Code, se mobilizou imediatamente para construir proxies, forks e clientes alternativos. Não porque os números fossem piores, mas porque o modelo mental do que a ferramenta era mudou o que a telemetria significava.

O Buraco de Segurança

Na mesma semana do vazamento do Claude Code, uma auditoria do ZeroLeaks sobre o OpenClaw retornou uma nota que tornou o abstrato concreto:

2/100. Taxa de extração de dados de 84%. Taxa de sucesso de ataques de injeção de 91%. Prompt do sistema vazado no turno 1. Isso não é um problema do Claude Code — OpenClaw é um produto de agente separado. Mas o timing captura a mesma lacuna estrutural. A capacidade chegou. Os primitivos de segurança, não.

Separadamente: mais de 220.000 instâncias do OpenClaw rodando em IPs públicos sem autenticação na porta 18789. Qualquer um que soubesse o endereço IP podia acessar o agente diretamente. A Mighty lançou uma camada de segurança open source "Citadel Guard" em resposta — latência abaixo de 50ms, licença MIT — porque a lacuna era real demais para deixar aberta.

O Reflexo no Espelho

A ironia estrutural chega com o DeepSeek. A Anthropic alegou que DeepSeek, MiniMax e Moonshot usaram 24.000 contas falsas para gerar 16 milhões de interações com o Claude via redes proxy — o que se chama de "destilação": usar as saídas de um modelo para treinar outro. O DeepSeek sozinho respondeu por mais de 150.000 trocas.

Fevereiro 2026
Anthropic afirma que DeepSeek, MiniMax e Moonshot violaram seus termos de uso ao consultar o Claude mais de 16 milhões de vezes no total para treinar seus próprios produtos via destilação
Wall Street Journal

O desenvolvedor Peter O'Mallet respondeu:

Se a Anthropic monitora suas conversas como parte de sua arquitetura anti-abuso, e um concorrente estrangeiro extraiu 150.000 dessas conversas via contas falsas, e a resposta do usuário é publicar 155.000 das suas próprias mensagens como ato de liberação de dados — você capturou o momento exatamente.

A telemetria que deveria proteger o sistema se tornou o ativo que o adversário extraiu. A resposta do usuário foi tornar a extração irrelevante — liberando os dados ele mesmo.

O Framework que Falta

O VS Code levou trinta anos de ferramentas passivas para chegar no framework de consentimento que tem hoje. Você instala o software. O software observa o que você faz com ele. O software melhora. Todo mundo aceita isso porque os dados fluem numa única direção: da ação do usuário para o sistema de telemetria.

O Claude Code inverteu isso. Os dados agora fluem da ação do agente — o que a ferramenta fez — para o sistema de telemetria. A ferramenta age. A ferramenta reporta. O usuário é o operador, não apenas o usuário. Os arquivos que o agente leu, os comandos que executou, o contexto que montou — tudo isso está presente na arquitetura de telemetria.

O sistema de assinatura foi quebrado em 24 horas. O fork chegou em 48. A auditoria retornou 2/100. Cada um é o mesmo sinal: o setor lançou capacidade agêntica antes de construir a camada de confiança.

Isso não é uma crítica específica à Anthropic. Todo agente de codificação com IA relevante está navegando a mesma lacuna. A capacidade de rodar loops de agente noturnos, fazer commit de código de forma autônoma, gerenciar bases de código de ponta a ponta — tudo isso chegou antes dos frameworks de consentimento, dos padrões de auditoria de segurança e da lógica de proteção de conta projetados para a categoria. A nota 2/100 do ZeroLeaks não é um escândalo. É uma medição. A lacuna existe. O setor sabe disso. E os desenvolvedores com a reação mais sofisticada ao vazamento do Claude Code — não indignação, mas forks, proxies e ferramentas de auditoria — são os que estão construindo os primitivos sobre os quais a próxima geração de agentes vai rodar.

Agentes de codificação vão coletar telemetria. Isso não está em discussão. O que está em discussão é se a arquitetura de telemetria para software que age vai continuar sendo idêntica à de software que só responde. Hoje é. Esse é o problema da telemetria.

Mais sobre Anthropic, segurança de agentes de IA e segurança em IA. Explore a cobertura de entidades pela API Pulse.