Claude Code 源码泄露揭示智能体工程细节

今天 OpenAI 完成了 人类史上最大规模的融资,规模又扩大了几十亿,并披露了一些亮眼数字:年经常性收入(ARR)达 240 亿美元(增长速度比谷歌和 Meta 巅峰时期快 4 倍),还通过富人投资和纳入 ARK Invest 的 ETF 完成了「软 IPO」。不过,ChatGPT 的周活跃用户(WAU)增长似乎停滞了——他们仍未达到 2025 年底设定的 10 亿 WAU 目标。Codex 也令人担忧地 没有宣布三月份的新里程碑。
但今天最大的新闻无疑是 Claude Code 的源码泄露。这件事本身对 Anthropic 损害不大,但确实尴尬,同时也颇具教育意义——对智能体开发者来说简直是「圣诞提前到来」。你可以阅读大量关于这 50 万行代码库的推文和帖子,也可以 浏览多个托管的分支源码。
泄露的代码里有些有趣的发现,比如 完整的动词列表、Capybara/Mythos v8、愚人节功能 /buddy、Boris 确认的 WTF 计数器、被创造出来的「Claude Codex」,以及 十几个未发布的功能。但大多数严肃的评论者都在关注几个核心架构点。Sebastian Raschka 可能列出了 最好的前六项:
- 将仓库状态放入上下文(例如最近的提交、git 分支信息)
- 激进的缓存复用
- 自定义 Grep/Glob/LSP(行业标准)
- Claude Code 默认启用的 工具不到 20 个(总计 60+):AgentTool, BashTool, FileReadTool, FileEditTool, FileWriteTool, NotebookEditTool, WebFetchTool, WebSearchTool, TodoWriteTool, TaskStopTool, TaskOutputTool, AskUserQuestionTool, SkillTool, EnterPlanModeTool, ExitPlanModeV2Tool, SendMessageTool, BriefTool, ListMcpResourcesTool, 和 ReadMcpResourceTool。
- 文件读取去重/工具结果采样
- 结构化会话记忆(下文详述)
- 子智能体(Subagents)
三层记忆设计与压缩
Claude Code 的记忆系统采用 三层设计:1) 一个仅作为其他知识索引的 MEMORY.md 文件;2) 按需加载的主题文件;3) 可搜索的完整会话记录。还有一个用于「睡眠」的「autoDream」模式,负责合并记忆、去重、修剪和消除矛盾。
mem0 的深度分析 发现了 8 个处理阶段和 5 种压缩(Compaction)方式。
子智能体与免费并行
Claude Code 的一个关键特性是:他们 利用 KV 缓存为子智能体创建了 fork-join 模型,这意味着子智能体拥有完整的上下文,无需重复工作。换句话说:并行基本上是免费的。
内部工具与未发布功能
代码中还发现了 仅限员工的访问门禁、员工用的 TUI,以及一批 正在开发的其他功能,包括 ULTRAPLAN 和 KAIROS。还有内部的 MAGIC DOCS。
事件发展与社区反应
Claude Code 通过分发的源码映射/包内容暴露了大量源码工件,引发了快速的公开逆向工程、镜像和衍生移植。讨论迅速从「尴尬的泄露」转向「这揭示了最先进的智能体执行框架(Harness)设计的哪些方面?」多位观察者指出,泄露暴露的是编排(Orchestration)逻辑而非模型权重,包括自主模式、记忆系统、规划/审查流程和模型特定的控制逻辑。
公开的分支激增;有帖子称在一个分支上获得了 32.6k 星标和 44.3k 分支,后来因法律担忧转向使用 Codex 进行 Python 转换工作(Yuchenj_UW)。后续评论将暴露的代码量定为 50 万行以上(Yuchenj_UW)。随后,Anthropic 根据几位发帖者的说法,开始通过 DMCA 下架 来遏制代码传播(dbreunig, BlancheMinerva)。
另一方面,一位 Claude Code 团队成员在事件期间宣布了一项产品功能——通过 /web-setup 更轻松地设置本地/网页 GitHub 凭证(catwu)——暗示正常的产品运营仍在继续。
泄露也带来了实时的安全风险:攻击者迅速注册了可疑的 npm 包,如 color-diff-napi 和 modifiers-napi,以针对那些试图编译泄露代码的人(Butanium_)。
觉得有用?分享给更多人