在 AI 圈,一個打包失誤引發的“蝴蝶效應”正演變成一場技術界的頂級公開課。
據媒體報道,由于 Bun 構建工具的配置疏忽,Anthropic 旗下編程智能體 Claude Code 的1,900個 Typescript 文件、共計51.2萬行源代碼意外泄露。這起事故不僅讓外界得以窺見頂級 Agent 的技術底座,更暴露了 Anthropic 在信息控制與產品演進上的深層邏輯。
五層架構全景:這不只是一個“套殼”界面
泄露的代碼展示了一個極其復雜的生產級系統,其架構清晰地分為五層:
入口層(Entrypoints): 統一路由 CLI、桌面端及 SDK,實現多端輸入標準化。
運行層(Runtime): 核心為 TAOR 循環(Think-Act-Observe-Repeat),維持 Agent 行為節拍。
引擎層(Engine): 系統心臟,負責動態提示詞組裝。根據模式不同,注入數百個提示碎片,光安全守則就高達5,677個 token。
工具與能力層(Tools & Caps): 內置約40個獨立工具,每個工具均有嚴格的權限隔離。
基礎設施層(Infrastructure): 管理提示緩存與遠程控制,甚至包含一套能遠程禁用的“殺向開關”。
仿生學設計:分層記憶與“REM 睡眠”機制
Claude Code的記憶系統與認知科學高度契合:
三層記憶: 分為長期語義記憶(RAG 檢索)、情景記憶(對話序列)和工作記憶(當前上下文),核心思路是“按需拉取,絕不塞滿”。
Auto-Dream 機制: 基礎設施層內置了一個名為“做夢”的后臺進程。每24小時或5次會話后,系統會啟動子代理進行記憶整合、清理噪聲,將模糊表述固化為確定知識。
信息控制三件套:臥底模式與反蒸餾
源碼中暴露的“防線”體現了 Anthropic 嚴密的信息控制思維:
Undercover 模式: 在非內部倉庫操作時自動激活,剝離所有 AI 標識,實行“暗處貢獻”。
反蒸餾機制(ANTI_DISTILLATION): 開啟后會向提示詞中注入虛假工具定義,防止競爭對手通過 API 流量訓練自己的模型。
原生認證: 采用 Bun/Zig 層的硬件級認證,防止第三方篡改或偽造官方客戶端。
未來路線圖:KAIROS 與“永不睡覺”的助手
泄露的 Feature Flag 預示了下一代功能:KAIROS 模式。這是一種持續運行的后臺代理,支持 GitHub Webhook 訂閱與 Cron 定時刷新。這意味著 AI 將從“撥一撥動一動”的工具轉變為24小時在線、能自主觀察并主動行動的合作者。
結語:被泄露的代碼,無法被復制的積累
盡管 Anthropic 已緊急下線相關版本并發送 DMCA 通知,但 Claude Code 的架構思想已在社區野蠻生長。對于行業而言,這或許是 Agent 領域第一個大規模生產驗證過的“最佳實踐”;而對于 Anthropic 來說,如何在高透明度與安全性之間重新找回平衡,將是其2026年 IPO 之路上的關鍵課題。











