全网疯传fork!刚刚,Claude Code源代码泄露被开源了
机器之心·2026-03-31 20:19

Claude Code源代码泄露事件概述 - 一个名为Chaofan Shou的X账号发帖称Claude Code的源代码通过其npm注册表中的一个映射文件泄露,该帖子短时间内引起数百万浏览,网友迅速跟进并疯狂fork和解析源码[1] - 泄露源于一个体积约57MB的cli.js.map文件,该文件包含了4756个源文件的完整内容,其中1906个是Claude Code自身的TypeScript/TSX源码,其余2850个来自node_modules依赖[7] - 提取方式几乎没有技术门槛,cli.js.map本质上是一个JSON文件,其sourcesContent数组直接保存了原始源码的逐字内容,只需简单脚本即可批量还原[7] - 此次是Anthropic第二次犯类似低级错误,早在2025年2月就曾泄露过一次,当时公司紧急下架修复,结果这次又在同一个地方翻车[14] - Anthropic事后已意识到问题并移除了source map,GitHub上用于提取源码的仓库也遭到了DMCA下架,但由于早期npm包已被缓存和镜像,源码已在社区广泛传播,难以彻底回收[13] 泄露代码的规模与结构 - 泄露的源码包含约1884个源文件(.ts/.tsx),总代码行数约512,664行,最大的单个文件是query.ts,约785KB[5] - 代码结构非常成熟,整个repo分得很细,是典型的生产级AI agent harness设计,包括所有工具都可查看[4] - 项目包含约40+个内置工具,约80+个Slash命令,依赖约192个包,运行时基于Bun并编译为Node.js >= 18的bundle[5] - 从恢复的代码中可清晰看到Claude Code的整体架构,包括架构设计、system prompt、工具调用逻辑等关键实现细节完全暴露[7] - CLI界面基于React + Ink构建,核心是一个支持自然语言输入和slash命令的REPL循环,底层通过一套tool system与大模型API交互[9] 泄露代码中揭示的未公开功能与内部细节 - 员工专属的“卧底模式”:当系统检测到使用者是Anthropic内部员工且正在操作公开的GitHub仓库时,此模式自动激活,作用是抹除所有AI生成代码的痕迹和归属信息,并在系统提示词里要求大模型“不要暴露你的身份”,代码中没有强制关闭该功能的开关[10] - “彩蛋”电子宠物系统:开发者在代码里埋了一个名叫Buddy的系统,包含18种不同的虚拟宠物,宠物有“1%掉落率”的稀有度设定、可装扮的帽子以及五维属性,为防止公司内部的“防泄露扫描器”发现,开发者故意使用String.fromCharCode()来混淆宠物名字的字符串[11] - KAIROS后台守护机制:代码中包含一个被Feature Flag隐藏的功能模块,代号KAIROS,这是一个自动化的后台守护进程,一旦激活,Agent就具备背景会话能力,可直接订阅GitHub的Webhook,它还包含一个名为“dream”的内存整理机制,用于在空闲时压缩和巩固长期记忆[12] - 神秘的“水豚”模型:泄露的代码注释中多次出现一个未发布的模型代号“Capybara”,近期也有内部文档泄露称其正式名为Claude Mythos,是定位在Opus之上的新一代强大模型,泄露代码里包含了capybara-fast版本的信息及开发者针对该模型“产生幻觉”时的内部调试记录[13] - 情绪监控:代码底层的遥测系统显示,Anthropic非常在意开发者的“挫败感”,系统会专门追踪用户是否在终端里对Claude爆粗口,以及连续输入continue的频率[13] 社区反应与影响 - 在GitHub、Hacker News和Reddit等社区,人们都在仔细“鉴赏”这份代码,并挖出了不少Anthropic没打算公开的秘密[10] - 短短一小时内,其中一个Claude Code“克隆”项目的GitHub项目星标已突破12k,fork量破18k[15] - GitHub上已出现多个完整镜像仓库,源码被整理得井井有条,任何人都可直接研究甚至fork[14] - 对于此次泄露,有人调侃道“这是有史以来最棒的生日礼物”[17] - 行业内最顶级的AI公司的“最佳实践”直接摆在了所有人面前,如何做上下文压缩、如何管理智能体长期记忆、如何安全地调度MCP协议等以前带有机密性的东西,现在有了公开的参考书[19]

全网疯传fork!刚刚,Claude Code源代码泄露被开源了 - Reportify