
A Anthropic revelou inadvertidamente os detalhes internos de um dos seus produtos de inteligência artificial mais rentáveis, o Claude Code. Um ficheiro de depuração foi incluído por engano numa atualização pública, expondo toda a estrutura e funcionamento da ferramenta a milhares de programadores e empresas rivais.
De acordo com a informação avançada pelo VentureBeat e descoberta inicialmente na rede social X, um ficheiro JavaScript com cerca de 59,8 MB foi introduzido na versão 2.1.88 do pacote npm da empresa. Este erro humano disponibilizou uma base de código com mais de 512 mil linhas, que rapidamente se espalhou pelo GitHub.
Como funciona a memória do agente
A fuga de informação revelou como a Anthropic resolveu o problema da confusão em sessões longas de IA. Em vez de guardar tudo, a arquitetura utiliza um sistema de memória focado na autocorreção. O ficheiro central funciona apenas como um índice de localizações em vez de armazenar os dados completos. O Claude apenas atualiza este índice após escrever ficheiros com sucesso, o que impede a poluição do contexto com tentativas falhadas.
O código também detalha a funcionalidade KAIROS, que permite ao agente operar de forma contínua. Enquanto o utilizador está inativo, o sistema consolida informações e remove contradições lógicas, garantindo que o contexto permanece limpo e atualizado para a próxima interação. Com este acesso sem precedentes, empresas rivais como a OpenAI podem agora analisar os métodos da Anthropic para melhorar as suas próprias plataformas.
Modelos internos e riscos de segurança
O documento partilhado confirmou os nomes de código dos próximos modelos da empresa, como o Capybara e o Fennec. A análise demonstrou que as versões em desenvolvimento ainda apresentam taxas de afirmações falsas na ordem dos 29 a 30 por cento. Adicionalmente, foi descoberto um modo invisível que permite à ferramenta fazer contribuições em repositórios públicos sem revelar a sua identidade artificial.
A exposição destas mecânicas internas representa um grande desafio de segurança, pois os atacantes podem desenhar formas de contornar as proteções do sistema. Esta situação agrava-se com um ataque à cadeia de fornecimento no pacote axios, que ocorreu no mesmo dia. Os utilizadores que instalaram a ferramenta via npm a 31 de março de 2026, entre as 00:21 e as 03:29 UTC, podem ter transferido uma versão maliciosa que contém um troiano de acesso remoto. A empresa recomenda a transição imediata para o instalador nativo, abandonando o gestor de pacotes para evitar a contaminação por dependências comprometidas e garantir atualizações seguras.












Nenhum comentário
Seja o primeiro!