Fuite source Claude Code : un OS agentique et sa roadmap cachee¶
Note mai 2026 : La majorite des features citees sont devenues GA depuis (Desktop, Routines, UltraPlan, Monitor tool). Cette fiche a valeur d'archive historique sur le leak, pas de signal prospectif. Voir fiches 2026-04-14, 2026-04-15.
Contexte — la fuite¶
Le 31 mars 2026, @Fried_rice publie le tweet tech le plus viral de l'annee (34.6M vues, 47.8K likes, 42K bookmarks) : le code source TypeScript de Claude Code a fuite via un source map non-obfusque dans le registry npm. 1884 fichiers TS/TSX exposant l'architecture complete du CLI : entrypoints, QueryEngine, plugins, services, state, tasks, tools.
La meilleure formulation vient de @iamsupersocks (184K vues, communaute FR) : "Claude Code n'est pas un assistant de code. C'est un OS pour agents." C'est la synthese la plus juste — Claude Code est un runtime d'execution agentique (tools, permissions, sessions, memoire, hooks, compaction, sub-agents) deguise en CLI.
La fuite a declenche une vague de repos derivees (OpenClaude, Claw Code, repowise), d'analyses techniques (architecture memoire, feature flags), et de questions juridiques (copyright AI-generated code) — le tout documente dans d'autres fiches de cette session veille.
Resume — les feature flags¶
Tableau des features non-livrees extraites du source (264K vues, 1.4K bookmarks via @RoundtableSpace). 44 feature flags repartis en 5 categories : Major (KAIROS background agent, COORDINATOR_MODE multi-workers, AGENT_TRIGGERS cron, VOICE_MODE), In-Flight (WEB_BROWSER_TOOL Playwright, WORKFLOW_SCRIPTS, PROACTIVE sleep/resume, SSH_REMOTE, MONITOR_TOOL, ULTRAPLAN), Infrastructure (CONTEXT_COLLAPSE 3 strategies, HISTORY_SNIP, AGENT_MEMORY_SNAPSHOT cross-session, TRANSCRIPT_CLASSIFIER auto-permission), Dev Tooling (TERMINAL_PANEL, CHICAGO_MCP macOS bridge, SKILL_SEARCH, COMMIT_ATTRIBUTION, TEMPLATES), Internal (BUDDY/LODESTONE/TORCH non-wires, TOKEN_BUDGET, Ant-only tools).
Analyse critique¶
Credible : - La categorisation (Major / In-Flight / Infrastructure / Dev Tooling / Internal) est coherente avec un pipeline de dev professionnel. Ressemble a une vraie roadmap interne. - COORDINATOR_MODE (un Claude orchestre N workers avec toolset restreint) est exactement le pattern gov-lord + ringbearers. Anthropic travaille a le nativer. - AGENT_TRIGGERS (cron) existe partiellement (/schedule). La version complete ajouterait les webhooks externes. - PROACTIVE (agents sleep/resume sans prompt) est le missing piece pour les agents autonomes. - TRANSCRIPT_CLASSIFIER (auto-permission par analyse contextuelle) est plus intelligent que les listes allow/deny statiques. - Les Ant-only tools (REPLTool, TungstenTool, ConfigTool) confirment des outils internes gates aux employes — mais ce sont des outils debug/config, pas des "fixes secrets".
Speculatif : - BUDDY, LODESTONE, TORCH — flags compiles mais pas wires. Pourrait etre du code mort. - L'image est un tableau organise, pas un screenshot brut du code. C'est une interpretation.
Signal de fond : Anthropic a deja construit en natif la plupart des patterns que la communaute bricole avec des outils tiers : orchestration multi-agents, cron, browser control, memoire persistante, sleep/resume. La question est "quand" pas "si".
Pertinence ProbatioVault¶
Impact modere. Plusieurs features impactent directement notre stack d'orchestration :
| Feature flag | Impact ProbatioVault |
|---|---|
| COORDINATOR_MODE | Remplacement potentiel de gov-lord + claude-peers. Orchestration multi-workers native simplifierait le One Ring |
| AGENT_TRIGGERS (cron + webhooks) | Remplacement de nos scripts cron manuels (pipelines GitLab, morning review) |
| PROACTIVE (sleep/resume) | Ringbearers pourraient attendre reponse PO sans escalade manuelle |
| WEB_BROWSER_TOOL (Playwright) | Utile pour extraction Fizen (local-agent-ops) |
| TOKEN_BUDGET | Controle cout par agent — pertinent pour les 17 agents step 6b |
| AGENT_MEMORY_SNAPSHOT | Memoire cross-session native — simplifierait auto-memory |
Si COORDINATOR_MODE et PROACTIVE sont livres, ca pourrait rendre obsolete une partie significative de notre infra d'orchestration (gov-lord, claude-peers, cmux). A surveiller pour anticiper les migrations. Notre avantage : meme avec une orchestration native, le workflow constitutionnel (gates, separation des pouvoirs, scoring) reste une couche au-dessus que le natif ne remplacera pas.
Retour terrain : modes distants encore instables (avril 2026)¶
@chris__sev (59K vues) compare les 3 modes de Claude Code distant deja livres :
| Mode | Statut | Probleme |
|---|---|---|
| Remote Control | Instable | Deconnexions frequentes |
| Cowork Dispatch | Fonctionnel mais friction | Demande permissions a chaque chat |
| Channels | Stable | "Doesn't disconnect. Responds fast. Never bothers you for permissions." |
Channels semble etre le premier mode distant utilisable en production. Mais meme le "winner" est recent et peu documente.
Justification de notre choix LOTR (One Ring local) : notre architecture d'orchestration locale (cmux + claude-peers-mcp + gov-lord.sh) evite volontairement les modes distants natifs pour des raisons de stabilite et de controle :
- cmux : sessions locales, pas de deconnexion possible, controle total sur les panes
- claude-peers-mcp : communication inter-agents via fichiers locaux, pas de serveur distant
- gov-lord.sh : supervision par scripts shell, pas de dependance a un service Anthropic
Tant que les modes distants natifs ne sont pas stabilises ET que COORDINATOR_MODE n'est pas livre, notre stack locale reste le choix le plus fiable pour orchestrer N ringbearers en parallele sur des workflows de gouvernance multi-heures.