好消息!好消息!走過路過不要錯過!Anthropic 最新旗艦編碼智能體 Claude Code,源代碼全部公開了!
GitHub 倉庫已有上千 Star,四千七百多個源文件,五十多萬行代碼,全部免費!不要 998,不要 98,點開就能看!地表最強 Agent 實現全部白給,全場 TypeScript 統統白給!Tools 實現白給!多 Agent 協調白給!System Prompt 白給!連內部代號 KAIROS 都白給!揮淚大放送,走過路過千萬不要錯過!
這是一個愚人節笑話嗎?
這是個愚人節笑話嗎?不是,今天是 3 月 31 號,明天才是愚人節。
實際上是 Anthropic 打包流水線翻車了,Source Map 又泄了!
![]()
不是 Anthropic 大發慈悲搞了個 Apache 2.0。而是有人發現:NPM 發布包里的 cli.js.map 中完整保留了 sourcesContent 字段。一行命令提取,全部源碼還原。4756 個文件,整整齊齊。
![]()
這不是“開源”,這是 開襠褲。
為什么是“又泄了”?
沒錯。一模一樣的翻車方式,一年前就來過一次。
2025 年 2 月 24 日,Claude Code 作為研究預覽版首次發布。TypeScript 開發者們興沖沖地打開 node_modules,翻到 cli.mjs 的最后一行,赫然發現了 sourceMappingURL——直指完整的 Source Map 文件。
![]()
有位叫 Dave Schumaker 的開發者完整記錄了這段經歷:他發現泄露后,想去 NPM 下載舊版本備份——發現 Anthropic 已經從 NPM Registry 上下架了所有舊版本。去翻本地 npm cache——也沒找到。正要認命關電腦,發現 Sublime Text 還開著那個文件,按了一下 ?+Z……撤銷大法好,Source Map 又回來了。
Anthropic 當時的反應堪稱迅速:推更新刪除 Source Map,同時從 NPM Registry 下架所有包含 Source Map 的舊版本。亡羊補牢,雷厲風行。
然后一年后,同一個坑,又跳了進去。
版本號從 0.2.x 漲到了 2.1.88,功能翻了好幾倍,但構建流水線的 Source Map 配置顯然沒有寫進 CI/CD 的 checklist 里。有意思的是,截至發稿時 NPM 上顯示的最新版本已經回退到了 2.1.87——看來 Anthropic 又開始了熟悉的“緊急撤包”流程。
這讓我想起一句老話:歷史不會簡單地重復,但它確實押韻。
上次翻車引發了什么?
這是很多人不知道的:,實質性地催化了 AI Coding Agent 賽道的“寒武紀大爆發”。
在此之前,大家對“怎么構建一個 Coding Agent”這件事其實相當模糊。你能看到 Aider、Continue、Cursor 各有各的路子,但誰也不確定 SOTA 的做法是什么。
然后 Claude Code 的源碼攤在了所有人面前:
?用 React Ink 做終端 UI(有人叫好,有人叫罵)?用 System Prompt + Tool Use 組織工作流?用子代理分工處理不同類型的任務?用權限沙箱控制文件系統和命令執行
這不是什么火箭科學。但它告訴了整個行業:SOTA 就是這么做的。原來就這?
于是大家紛紛跟進。那一波爆發,Claude Code 的泄露功不可沒——雖然 Anthropic 肯定不想承認這一點。
這次又暴露了什么?
一年過去了,Claude Code 從一個簡單的 CLI 工具進化成了一個復雜的 Agent 平臺。這次 v2.1.88 的泄露,展示了大量一年前完全不存在的新模塊:
coordinator/ —— 多 Agent 協調
這是 Agent Teams 功能背后的核心實現。如何讓多個 Agent 各自擁有獨立上下文窗口、獨立工具權限、并行工作又不互相打架?答案就在這個目錄里。開源社區之前只能通過 System Prompt 猜測其工作方式,現在能看到完整的工程實現了。
assistant/ —— 內部代號 KAIROS
這個代號此前從未公開出現過。它代表什么?是一種新的交互范式?一種高級助手模式?源碼里應該有答案。
voice/ —— 語音交互
Claude Code 的語音模式。這在公開文檔和 Changelog 中有所提及,但實現細節一直是黑箱。
plugins/ + skills/ —— 插件和技能系統
這是 Claude Code 的可擴展性架構。技能系統允許按需加載領域知識——源碼中能看到完整的加載、匹配和注入機制。
buddy/ —— AI 伴侶 UI
這又是個什么東西?
![]()
我覺得這幾天所有搞 AI Agent 的應該都會來琢磨、研究這份泄露的代碼。實際上我已經看到社區有人放出來一些研究結果了。
Anthropic 最近的“泄露體質”
如果只是 Source Map 泄露,還可以說是個 “oops” 級別的工程事故。
但聯系上下文看就有意思了:就在上周(3 月 26 日),Fortune 雜志報道 Anthropic 因為 CMS 配置錯誤,導致未發布的 Claude Mythos 模型信息(內部定位為 Opus 之上的新層級)和一場歐洲 CEO 閉門峰會的細節被安全研究者在公開數據湖中發現。
再往前推,今年 1 月 Check Point 披露了 Claude Code 的安全漏洞 CVE-2026-21852——惡意倉庫可以通過 .claude/settings.json 中的 ANTHROPIC_BASE_URL 配置竊取用戶的 API Key,用戶只需要打開倉庫就會中招。
Source Map 泄露 + CMS 數據湖泄露 + 安全漏洞……對于一家以 “AI Safety” 為核心招牌的公司來說,2026 年 Q1 的表現多少有些行為藝術的味道。
為什么會反復翻車?
答案很簡單:因為他們選擇了 NPM。
Claude Code 用 TypeScript 編寫,通過 npm install -g 全局安裝分發。這意味著:
1.NPM 包是透明的。 任何人都可以解壓 .tgz 檢查內容,這是 JS 生態的基本特性。2.Source Map 是 JS 生態的標準調試工具。 構建流水線中只要有一個配置項沒關對,它就會跟著包一起發出去。3.即使是 minified 的 JS,也可以通過 LLM 輔助逆向還原。 有人(Yuyz0112)專門做了一個項目,讓 Claude 自己反編譯自己的代碼。
如果 Claude Code 像 Cursor 一樣用 Electron 打包二進制分發,或者像 Devin 那樣做純 SaaS,Source Map 泄露這個問題根本不會存在。但 Anthropic 選擇了 NPM——選擇了 JS 生態的便利性,就要接受它的透明性。
而說到 NPM 生態的風險,Source Map 泄露其實只是最溫和的那種。就在今天(3 月 31 日),NPM 生態爆出了一起嚴重得多的事件:Axios 供應鏈投毒攻擊。
一個 npm install,兩秒鐘,木馬就已經開始向攻擊者的服務器回傳數據了——npm 甚至還沒解析完依賴樹。 StepSecurity 的安全研究者稱這是“有記錄以來針對 Top-10 NPM 包最精密的供應鏈攻擊之一”。Anthropic 的 Source Map 泄露簡直是“小巫見大巫”——至少它不會在你機器上種木馬。
老實說,前端圈 JS、TS 圈的這些花活,在老馮看來真的是讓我瞠目結舌。
所以影響是什么?
對行業:又一次免費技術培訓。
一年前的泄露讓大家知道了“Coding Agent 該怎么做”。這一次讓大家知道了“SOTA Coding Agent 現在進化到了什么程度”。多 Agent 編排、插件系統、語音交互、技能按需加載……這些都是 2025-2026 年 Agent 工程的前沿實踐。開源社區會消化得很快。
對 Anthropic:尷尬但不致命。
Claude Code 的核心競爭力從來不是客戶端代碼——而是底層的 Claude 模型能力。你拿到了全部源碼,但你沒有 Sonnet 4.6 和 Opus 4.6 的推理能力,你能跑的最多是個空殼。這就像你偷到了 F1 賽車的底盤設計圖,但引擎你拿不走。
對安全:可能反而是好事。
更多人能審計 Claude Code 的權限模型、Hooks 機制、MCP 信任邊界,意味著更多漏洞會被更快發現。Check Point 已經證明了這一點。
當然也少不了 Claude 的自我反思環節。我請 Claude Opus 自我點評了這場泄露事件,看上去它還有一種隱隱的高興感:
![]()
愚人節前的滑稽戲
如果我告訴你 業界最強開源 Agent “Claude Code 開源了”,你可能會覺得這是愚人節玩笑。
但事實是:Claude Code 的完整源碼確實在 GitHub 上公開了。只不過不是 Anthropic 主動開源的,而是他們的構建流水線替他們做了這個決定。而且在同一條陰溝里面翻了兩次船。
這大概是 2026 年最好的愚人節笑話:它是真的。
歷史告訴我們,一年前的那次泄露,Anthropic 緊急刪除、清理、封堵。這次大概率也會重復同樣的流程。所以如果你想看的話——趁現在趕緊去保存一份吧。
References
[1]: https://plain-sun-1ffe.hunshcn429.workers.dev/[2]ChinaSiro/claude-code-sourcemap:https://github.com/ChinaSiro/claude-code-sourcemap[3]Digging into the Claude Code source:https://daveschumaker.net/digging-into-the-claude-code-source-saved-by-sublime-text/[4]Hacker News: Claude Code source code leaked (2025):https://news.ycombinator.com/item?id=43173324[5]Hacker News: Claude Code source code leaked (2026):https://news.ycombinator.com/item?id=47584540[6]Piebald-AI/claude-code-system-prompts:https://github.com/Piebald-AI/claude-code-system-prompts[7]Fortune: Anthropic Mythos Leak:https://fortune.com/2026/03/26/anthropic-says-testing-mythos-powerful-new-ai-model-after-data-leak-reveals-its-existence-step-change-in-capabilities/[8]Check Point: Claude Code RCE Vulnerabilities:https://research.checkpoint.com/2026/rce-and-api-token-exfiltration-through-claude-code-project-files-cve-2025-59536/[9]Socket: Axios Supply Chain Attack:https://socket.dev/blog/axios-npm-package-compromised[10]StepSecurity: Axios Compromised on npm: https://www.stepsecurity.io/blog/axios-compromised-on-npm-malicious-versions-drop-remote-access-trojan
![]()
提前祝大家愚人節快樂
數據庫老司機
點一個關注 ??,精彩不迷路
對 PostgreSQL, Pigsty,下云 感興趣的朋友
歡迎加入 PGSQL x Pigsty 交流群 QQ 619377403
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.