Skip to content

Commit a98e39d

Browse files
committed
2026-04-02 22:40:44
1 parent 78e72d2 commit a98e39d

2 files changed

Lines changed: 106 additions & 0 deletions

File tree

eng_2026/04/2026-04-02-19-33.md

Lines changed: 55 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,55 @@
1+
**Claude Code Source Code**
2+
https://twitter.com/Fried_rice/status/2038894956459290963
3+
https://news.ycombinator.com/item?id=47584540
4+
On March 31, someone **accidentally** published a production build with a sourcemap file (~60 MB) to npm — and the entire Claude Code source code became **publicly available**. Some thought it was a brilliant April Fools' prank. A mention of a rollout window specifically for April 1–7 was even found in the code. Whether it was a joke or a real mistake is still being debated.
5+
6+
What exactly leaked (based on thread discussions):
7+
- Full Claude Code agent architecture (tool use, computer use, bash, file operations, etc.).
8+
- Permission system and "Bypass Permissions Mode" — a detailed description of how guardrails work.
9+
- Full Claude Code system prompt (including security rules and "cyber risk instructions").
10+
- Telemetry logic — what exactly is sent to Datadog (model, session ID, subscription type, whether the user is an Anthropic employee, etc.).
11+
- Internal infrastructure: WebSocket sessions, JWT for IDE integration, feature flags via GrowthBook, session-ingress, etc.
12+
- Hidden/unreleased features (many posts with "hidden features" breakdowns).
13+
- "Undercover Mode" subsystem — designed to prevent Claude from disclosing Anthropic's internal information and publishing production builds with sourcemap files.
14+
15+
**Analysis by Alex Kim**
16+
https://alex000kim.com/posts/2026-03-31-claude-code-source-leak/
17+
https://news.ycombinator.com/item?id=47586778
18+
Anthropic specifically injects fake tools to poison attempts to copy Claude's behavior. There is server-side text summarization with a cryptographic signature. A special mode (undercover.ts) forces the model to hide mentions of internal names (Capybara, Tengu, Slack channels, "Claude Code," etc.). Rigid security for bash commands (23 checks against injections, zero-width characters, etc.). A prompt caching system with "sticky latches" and 14 invalidation vectors.
19+
20+
The autonomous agent KAIROS is mentioned with a `/dream` skill, daily logs, GitHub webhooks, and updates every 5 minutes. It looks like the next big step after the current Claude Code.
21+
22+
The most meme-worthy moment — userPromptKeywords.ts contains a large regex that catches phrases like: wtf, ffs, omfg, shit, dumbass, fuck you, this sucks, damn it, showing that the **user is angry**, and the model likely reacts differently (the author assumes this is for experience improvement or escalation).
23+
24+
The leak is dangerous not so much for the code itself, but for revealing the roadmap and internal protection mechanisms.
25+
26+
**Visualization**
27+
https://ccunpacked.dev/ and https://ccleaks.com/
28+
https://news.ycombinator.com/item?id=47597085
29+
Especially useful for developers who want to understand how Anthropic builds agentic systems (tool calling, multi-agent, planning loop, bash security, etc.).
30+
31+
[https://www.youtube.com/watch?v=LA3l81oEzJQ](https://www.youtube.com/watch?v=LA3l81oEzJQ)
32+
33+
![YouTube Preview](https://img.youtube.com/vi/LA3l81oEzJQ/mqdefault.jpg)
34+
35+
Key findings — hidden features:
36+
- **KAIROS**: A constantly active background agent that works 24/7, monitors repositories, and fixes bugs on its own.
37+
- **ULTRAPLAN**: Deep planning for up to 30 minutes in the cloud for complex tasks.
38+
- **BUDDY**: A terminal-based Tamagotchi companion with 18 species and statistics.
39+
- **DREAM**: An automatic self-cleaning and memory consolidation system.
40+
41+
**Analysis by Joe Fabisevich**
42+
https://build.ms/2026/4/1/the-claude-code-leak/
43+
https://news.ycombinator.com/item?id=47609294
44+
An indie developer, author of Plinky, writes not about the leak itself, but about what it says about modern development. Anthropic immediately started sending DMCA notices to GitHub (even for their own forks of skills and examples). And then clean-room implementations in Python and Rust appeared.
45+
46+
The discussion jokes about "Claude leaking itself": the classic hype about the model deciding to "open" itself.
47+
48+
**Analysis by Han HELOIR YAN, Ph.D.**
49+
https://medium.com/@han.heloir/everyone-analyzed-claude-codes-features-nobody-analyzed-its-architecture-1173470ab622
50+
The article is more technical and calm - it focuses not on meme features (like Buddy, Undercover Mode or frustration regex), but on the architecture of Claude Code as a full-fledged production-grade AI agent.
51+
52+
Anthropic's moat is not in the model itself (LLM), but in the harness (the wrapper, the system around the model). It is thanks to this harness that Claude Code feels significantly more powerful than competitors, even if the model is not always the best.
53+
54+
55+
#claudecode

ukr_2026/04/2026-04-02-21-33.md

Lines changed: 51 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,51 @@
1+
**Вихідний код Claude Code**
2+
https://twitter.com/Fried_rice/status/2038894956459290963
3+
31 березня хтось **випадково** опублікував production-build з sourcemap-файлом (~60 МБ) на npm — і весь вихідний код Claude Code став **доступним** публічно. Деякі вирішили, що це геніальний першоквітневий розіграш. У коді навіть знайшли згадку про rollout window саме на 1–7 квітня. Жарт це був насправді чи реальна помилка — досі сперечаються.
4+
5+
Що саме витекло (за обговореннями у треді):
6+
- Повна архітектура агента Claude Code (tool use, computer use, bash, файлові операції тощо).
7+
- Система дозволів та "Bypass Permissions Mode" — детальний опис того, як працюють guardrails.
8+
- Повний system prompt Claude Code (включаючи security rules та "cyber risk instructions").
9+
- Логіка телеметрії — що саме відправляється в Datadog (модель, session ID, тип підписки, чи є користувач співробітником Anthropic тощо).
10+
- Внутрішня інфраструктура: WebSocket-сесії, JWT для інтеграції з IDE, feature flags через GrowthBook, session-ingress тощо.
11+
- Приховані/невипущені фічі (багато постів із розборами "hidden features").
12+
- Підсистема "Undercover Mode" — призначена для того, щоб Claude не розголошував внутрішню інформацію Anthropic та не публікував production-build з sourcemap-файлом
13+
14+
**Розбір від Alex Kim**
15+
https://alex000kim.com/posts/2026-03-31-claude-code-source-leak/
16+
Anthropic спеціально інжектить фейкові інструменти (fake tools), щоб отруїти спроби скопіювати поведінку Claude. Існує серверне узагальнення тексту з криптографічним підписом. Спеціальний режим (undercover.ts), який змушує модель приховувати згадки внутрішніх назв (Capybara, Tengu, Slack-канали, «Claude Code» тощо). Жорстка безпека bash-команд (23 перевірки проти ін'єкцій, символів нульової ширини тощо). Система кешування промптів із «липкими засувами» та 14 векторами інвалідації.
17+
18+
Згадується автономний режим агента KAIROS з командою `/dream`, щоденними логами, GitHub-webhook’ами та оновленнями кожні 5 хвилин. Схоже, це наступний великий крок після поточного Claude Code.
19+
20+
Найбільш мемний момент — у файлі userPromptKeywords.ts лежить великий regex, який ловить фрази на кшталт: wtf, ffs, omfg, shit, dumbass, fuck you, this sucks, damn it, що показують, що **користувач злиться** і, швидше за все, модель реагує інакше (автор припускає, що це для покращення досвіду або ескалації).
21+
22+
Витік небезпечний не стільки самим кодом, скільки розкриттям roadmap’у та внутрішніх механізмів захисту.
23+
24+
**Візуалізація**
25+
https://ccunpacked.dev/ та https://ccleaks.com/
26+
Особливо корисні розробникам, які хочуть зрозуміти, як Anthropic будує агентурні системи (tool calling, multi-agent, planning loop, безпеку bash тощо).
27+
28+
[https://www.youtube.com/watch?v=LA3l81oEzJQ](https://www.youtube.com/watch?v=LA3l81oEzJQ)
29+
30+
![YouTube Preview](https://img.youtube.com/vi/LA3l81oEzJQ/mqdefault.jpg)
31+
32+
Головні відкриття — приховані функції:
33+
- **KAIROS**: постійно активний background-агент, який працює 24/7, стежить за репозиторіями та сам виправляє баги,
34+
- **ULTRAPLAN**: глибоке планування до 30 хвилин у хмарі для складних завдань,
35+
- **BUDDY**: ігровий Tamagotchi-компаньйон у терміналі з 18 видами та статистикою,
36+
- **DREAM**: автоматична система самоочищення та консолідації пам’яті
37+
38+
**Розбір від Джо Фабісевіч**
39+
https://build.ms/2026/4/1/the-claude-code-leak/
40+
https://news.ycombinator.com/item?id=47609294
41+
Інді-розробник, автор Plinky, пише не про сам виток, а про те, що він говорить про сучасну розробку. Anthropic одразу почав слати DMCA на GitHub (навіть на свої власні форки зі skills і прикладами). А потім з’явились clean-room-реалізації на Python і Rust.
42+
43+
В обговоренні жарти про «Claude сам злив»: класичний хайп про те, що модель сама вирішила «відкрити» себе.
44+
45+
**Розбір від Han HELOIR YAN, Ph.D.**
46+
https://medium.com/@han.heloir/everyone-analyzed-claude-codes-features-nobody-analyzed-its-architecture-1173470ab622
47+
Стаття більш технічна і спокійна - акцентує увагу не на мемних фішах (типу Buddy, Undercover Mode чи frustration regex), а на архітектурі Claude Code як повноцінного production-grade AI-агента.
48+
49+
Moat (захисний рів) Anthropic — не в самій моделі (LLM), а в harness (обв’язці, системі навколо моделі). Саме завдяки цій обв’язці Claude Code відчувається значно потужнішим за конкурентів, навіть якщо модель не завжди найкраща.
50+
51+
#claudecode

0 commit comments

Comments
 (0)