Aller au contenu

Fuite source Claude Code : un OS agentique et sa roadmap cachee

Note mai 2026 : La majorite des features citees sont devenues GA depuis (Desktop, Routines, UltraPlan, Monitor tool). Cette fiche a valeur d'archive historique sur le leak, pas de signal prospectif. Voir fiches 2026-04-14, 2026-04-15.

Contexte — la fuite

Le 31 mars 2026, @Fried_rice publie le tweet tech le plus viral de l'annee (34.6M vues, 47.8K likes, 42K bookmarks) : le code source TypeScript de Claude Code a fuite via un source map non-obfusque dans le registry npm. 1884 fichiers TS/TSX exposant l'architecture complete du CLI : entrypoints, QueryEngine, plugins, services, state, tasks, tools.

La meilleure formulation vient de @iamsupersocks (184K vues, communaute FR) : "Claude Code n'est pas un assistant de code. C'est un OS pour agents." C'est la synthese la plus juste — Claude Code est un runtime d'execution agentique (tools, permissions, sessions, memoire, hooks, compaction, sub-agents) deguise en CLI.

La fuite a declenche une vague de repos derivees (OpenClaude, Claw Code, repowise), d'analyses techniques (architecture memoire, feature flags), et de questions juridiques (copyright AI-generated code) — le tout documente dans d'autres fiches de cette session veille.

Resume — les feature flags

Tableau des features non-livrees extraites du source (264K vues, 1.4K bookmarks via @RoundtableSpace). 44 feature flags repartis en 5 categories : Major (KAIROS background agent, COORDINATOR_MODE multi-workers, AGENT_TRIGGERS cron, VOICE_MODE), In-Flight (WEB_BROWSER_TOOL Playwright, WORKFLOW_SCRIPTS, PROACTIVE sleep/resume, SSH_REMOTE, MONITOR_TOOL, ULTRAPLAN), Infrastructure (CONTEXT_COLLAPSE 3 strategies, HISTORY_SNIP, AGENT_MEMORY_SNAPSHOT cross-session, TRANSCRIPT_CLASSIFIER auto-permission), Dev Tooling (TERMINAL_PANEL, CHICAGO_MCP macOS bridge, SKILL_SEARCH, COMMIT_ATTRIBUTION, TEMPLATES), Internal (BUDDY/LODESTONE/TORCH non-wires, TOKEN_BUDGET, Ant-only tools).

Analyse critique

Credible : - La categorisation (Major / In-Flight / Infrastructure / Dev Tooling / Internal) est coherente avec un pipeline de dev professionnel. Ressemble a une vraie roadmap interne. - COORDINATOR_MODE (un Claude orchestre N workers avec toolset restreint) est exactement le pattern gov-lord + ringbearers. Anthropic travaille a le nativer. - AGENT_TRIGGERS (cron) existe partiellement (/schedule). La version complete ajouterait les webhooks externes. - PROACTIVE (agents sleep/resume sans prompt) est le missing piece pour les agents autonomes. - TRANSCRIPT_CLASSIFIER (auto-permission par analyse contextuelle) est plus intelligent que les listes allow/deny statiques. - Les Ant-only tools (REPLTool, TungstenTool, ConfigTool) confirment des outils internes gates aux employes — mais ce sont des outils debug/config, pas des "fixes secrets".

Speculatif : - BUDDY, LODESTONE, TORCH — flags compiles mais pas wires. Pourrait etre du code mort. - L'image est un tableau organise, pas un screenshot brut du code. C'est une interpretation.

Signal de fond : Anthropic a deja construit en natif la plupart des patterns que la communaute bricole avec des outils tiers : orchestration multi-agents, cron, browser control, memoire persistante, sleep/resume. La question est "quand" pas "si".

Pertinence ProbatioVault

Impact modere. Plusieurs features impactent directement notre stack d'orchestration :

Feature flag Impact ProbatioVault
COORDINATOR_MODE Remplacement potentiel de gov-lord + claude-peers. Orchestration multi-workers native simplifierait le One Ring
AGENT_TRIGGERS (cron + webhooks) Remplacement de nos scripts cron manuels (pipelines GitLab, morning review)
PROACTIVE (sleep/resume) Ringbearers pourraient attendre reponse PO sans escalade manuelle
WEB_BROWSER_TOOL (Playwright) Utile pour extraction Fizen (local-agent-ops)
TOKEN_BUDGET Controle cout par agent — pertinent pour les 17 agents step 6b
AGENT_MEMORY_SNAPSHOT Memoire cross-session native — simplifierait auto-memory

Si COORDINATOR_MODE et PROACTIVE sont livres, ca pourrait rendre obsolete une partie significative de notre infra d'orchestration (gov-lord, claude-peers, cmux). A surveiller pour anticiper les migrations. Notre avantage : meme avec une orchestration native, le workflow constitutionnel (gates, separation des pouvoirs, scoring) reste une couche au-dessus que le natif ne remplacera pas.

Retour terrain : modes distants encore instables (avril 2026)

@chris__sev (59K vues) compare les 3 modes de Claude Code distant deja livres :

Mode Statut Probleme
Remote Control Instable Deconnexions frequentes
Cowork Dispatch Fonctionnel mais friction Demande permissions a chaque chat
Channels Stable "Doesn't disconnect. Responds fast. Never bothers you for permissions."

Channels semble etre le premier mode distant utilisable en production. Mais meme le "winner" est recent et peu documente.

Justification de notre choix LOTR (One Ring local) : notre architecture d'orchestration locale (cmux + claude-peers-mcp + gov-lord.sh) evite volontairement les modes distants natifs pour des raisons de stabilite et de controle :

  • cmux : sessions locales, pas de deconnexion possible, controle total sur les panes
  • claude-peers-mcp : communication inter-agents via fichiers locaux, pas de serveur distant
  • gov-lord.sh : supervision par scripts shell, pas de dependance a un service Anthropic

Tant que les modes distants natifs ne sont pas stabilises ET que COORDINATOR_MODE n'est pas livre, notre stack locale reste le choix le plus fiable pour orchestrer N ringbearers en parallele sur des workflows de gouvernance multi-heures.