Futuros
Aceda a centenas de contratos perpétuos
TradFi
Ouro
Plataforma de ativos tradicionais globais
Opções
Hot
Negoceie Opções Vanilla ao estilo europeu
Conta Unificada
Maximize a eficiência do seu capital
Negociação de demonstração
Introdução à negociação de futuros
Prepare-se para a sua negociação de futuros
Eventos de futuros
Participe em eventos para recompensas
Negociação de demonstração
Utilize fundos virtuais para experimentar uma negociação sem riscos
Lançamento
CandyDrop
Recolher doces para ganhar airdrops
Launchpool
Faça staking rapidamente, ganhe potenciais novos tokens
HODLer Airdrop
Detenha GT e obtenha airdrops maciços de graça
Launchpad
Chegue cedo ao próximo grande projeto de tokens
Pontos Alpha
Negoceie ativos on-chain para airdrops
Pontos de futuros
Ganhe pontos de futuros e receba recompensas de airdrop
Investimento
Simple Earn
Ganhe juros com tokens inativos
Investimento automático
Invista automaticamente de forma regular.
Investimento Duplo
Aproveite a volatilidade do mercado
Soft Staking
Ganhe recompensas com staking flexível
Empréstimo de criptomoedas
0 Fees
Dê em garantia uma criptomoeda para pedir outra emprestada
Centro de empréstimos
Centro de empréstimos integrado
Toda a internet está a falar: o código-fonte do fork Claude Code foi divulgado e tornou-se de código aberto
A comunidade de IA ficou completamente descontrolada!
Acabou de ser publicado por uma conta X chamada Chaofan Shou, num post que afirma: «O código-fonte do Claude Code foi vazado através de um ficheiro de mapeamento no seu registo npm!»
Em pouco tempo, a publicação já suscitou milhões de visualizações. E uma série de utilizadores já se juntou rapidamente, começou a fazer fork freneticamente deste projeto e a analisar o código-fonte.
Links:
Alguns utilizadores afirmaram: «Isto deve ser o facto de o fornecedor oficial do Claude Code ter, por engano, carregado o código-fonte do v2.1.88 diretamente para o pacote npm; a estrutura de código global está bem amadurecida. O repositório está dividido de forma muito pormenorizada. O fluxo principal inclui REPL para arranque, QueryEngine, registo de ferramentas, comandos Slash, sistema de permissões, sistema de tarefas e gestão de estado em múltiplas camadas. Trata-se de um desenho muito típico de um harness de agente de IA a nível de produção. Inclui todas as ferramentas, que podem ser consultadas.»
Links:
De acordo com mais mensagens de utilizadores do Twitter, desta vez «não foi um ataque de hackers; foi a própria Anthropic, durante a publicação no npm, que embalou o source map na versão de produção».
Este vazamento teve origem num ficheiro cli.js.map com cerca de 57MB; o ficheiro contém o conteúdo completo de 4756 ficheiros de origem: dos quais 1906 são o código-fonte TypeScript/TSX do próprio Claude Code e os restantes 2850 vêm de dependências do node_modules.
O mais importante é que a forma de extração praticamente não tem barreiras. O cli.js.map é, na sua essência, apenas um ficheiro JSON, cuja parte central inclui duas listas:
sources: lista de caminhos dos ficheiros
sourcesContent: o código-fonte completo correspondente
Estas duas listas correspondem, uma-a-uma, e são emparelhadas por índice. Ou seja: não é necessário fazer descompilação, nem deofuscação — o sourcesContent já guarda diretamente, em texto, o conteúdo original do código-fonte. Basta um script simples para restaurar em lote.
A partir do código recuperado, é possível ver claramente a arquitetura geral do Claude Code:
A interface de CLI é construída com React + Ink
O núcleo é um ciclo REPL que suporta entrada em linguagem natural e comandos slash
A camada subjacente interage com a API de modelos através de um conjunto de tool system
Incluindo detalhes-chave de implementação como o desenho da arquitetura, system prompt, lógica de chamadas de ferramentas, etc., tudo está completamente exposto.
Fonte das imagens:
Atualmente, em comunidades como GitHub, Hacker News e Reddit, as pessoas estão a fazer uma “apreciação” cuidadosa deste código e já desenterraram vários segredos que a Anthropic não tinha intenção de tornar públicos.
Por exemplo, o** modo de “operação encoberta” exclusivo de funcionários (Undercover Mode**)** — quando o sistema deteta que o utilizador é um empregado interno da Anthropic e que está a operar um repositório público do GitHub, este modo é ativado automaticamente. A sua função é apagar todos os indícios de código gerado por IA e as informações de atribuição, e além disso exige explicitamente no prompt do sistema que o modelo grande “não revele a sua identidade”. O mais surpreendente é que o código não tem um interruptor para desativar obrigatoriamente esta funcionalidade.
** “Animais de estimação de ovo de Páscoa” (Buddy System)** — os programadores esconderam no código um sistema chamado Buddy. Ele inclui 18 tipos diferentes de animais de estimação virtuais (incluindo patos, dragões e também capivaras Capybara, que a equipa interna da Anthropic adora). Estes animais de estimação até têm definições de raridade com “1% de taxa de queda”, chapéus personalizáveis e atributos em cinco dimensões (capacidade de depuração, paciência, valor de caos, sabedoria, boca venenosa). Para impedir que os “scanners de deteção de fuga” internos da empresa os descubram por estarem a fazer coisas não relacionadas com o trabalho, os programadores também usaram deliberadamente String.fromCharCode () para ofuscar a string dos nomes dos animais.
** Mecanismo de salvaguarda em segundo plano KAIROS — Atualmente, o Claude Code ainda é uma ferramenta de linha de comandos do tipo “tu chutas um bocadinho, ele mexe-se”, mas o código vazado revela a ambição seguinte da Anthropic: manter o Agent sempre online. O código inclui um módulo de funcionalidade escondido por Feature Flag (sinal de construção), com o codinome KAIROS. Trata-se de um processo de guarda automatizado em segundo plano (Daemon mode). Uma vez ativado, o Agent ganha capacidade de manter sessões em segundo plano e pode subscrever diretamente Webhooks do GitHub (por exemplo, quando aparece um novo erro, ele começa a repará-lo sozinho em segundo plano). O mais interessante é que inclui também um mecanismo de organização de memória chamado “dream” (sonhar), utilizado para comprimir e consolidar memórias de longo prazo durante períodos de inatividade.
** O modelo misterioso de “capivara” (Capybara)** — existe mesmo um modelo capybara. Nos comentários do código vazado aparece várias vezes um código de modelo ainda não publicado chamado “Capybara” (recentemente, também há vazamento de documentação interna que indica que o seu nome oficial é Claude Mythos, um novo modelo de geração forte posicionado acima do Opus). O código vazado inclui informações sobre a versão capybara-fast, bem como registos internos de depuração por parte dos programadores quando o modelo “alucina” (making false claims) — isto é, quando produz alegações falsas.
** Monitorização de emoções** — o sistema de telemetria (Telemetry) na base do código mostra que a Anthropic se preocupa muito com a “frustração” dos programadores. O sistema acompanha especificamente se os utilizadores usam palavrões contra o Claude no terminal e a frequência de entradas contínuas de continue (normalmente devido a comportamento impaciente causado por interrupções na saída do modelo).
Após o sucedido, a Anthropic já reconheceu o problema e removeu o source map; ao mesmo tempo, o repositório no GitHub usado para extrair o código-fonte também foi retirado sob DMCA. Mas como os pacotes npm iniciais já foram armazenados em cache e espelhados, estes códigos-fonte já se propagaram amplamente pela comunidade, sendo difícil recuperá-los completamente.
Há ainda utilizadores que afirmam que este é o segundo erro deste tipo, de categoria tão básica, cometido pela Anthropic. Logo em fevereiro de 2025, já tinha havido um vazamento semelhante: na altura, a Anthropic removeu apressadamente e fez correções, só que desta vez voltou a “dar asneira” no mesmo local.
Atualmente, já surgiram vários repositórios completos de espelho no GitHub (como leeyeel, dnakov, ghuntley, etc.). O código-fonte está organizado de forma meticulosa; qualquer pessoa pode estudá-lo diretamente e até fazer fork.
Em apenas uma hora, numa das propostas “clonadas” do Claude Code, o número de estrelas do projeto no GitHub já ultrapassou 12k e a quantidade de forks já passou 18k.
Endereço do projeto:
Sobre este vazamento do Claude Code, alguém comentou com ironia: «É a melhor prenda de aniversário de sempre.»
Esta fase é mesmo de fazer “open source” ao Claude Code: o produto importante desta empresa de IA em destaque foi exposto até ao fundo. Para a indústria, muitas coisas também passam a ter, mais ou menos, um ponto de referência.
Agora, as “melhores práticas” das principais empresas de IA do setor estão diretamente diante de todos. Como comprimir contexto? Como gerir memória de longo prazo de agentes? Como agendar com segurança o protocolo MCP? Estas coisas que antes tinham um pouco de conteúdo confidencial agora têm referências publicadas.
Talvez daqui a poucos dias também não seja surpreendente que os agentes de várias empresas recebam atualizações de grandes versões.