
A Claude Code memóriarendszere: az MI feledékenysége megoldva
A fejlesztők számára a kiszivárgott kód legérdekesebb eleme egy háromrétegű memóriaarchitektúra, amely szakít az eddigi „mindent eltárolunk” megoldásokkal. A rendszer lényege a Self-Healing Memory, vagyis az öngyógyító memória, amely egy MEMORY.md nevű, könnyű indexfájlt használ. Ez az index nem adattartalmakat, hanem hivatkozásokat tárol (kb. 150 karakter soronként), és folyamatosan elérhető az MI-nek.
A tényleges projekttudás minden témához különálló fájlokban (topic files) található, amit szükség szerint tölt be az ügynök. A nyers leiratokat nem olvassa vissza teljes egészükben, csupán keres adott azonosítókra, így csökkenti a „hallucináció” és az összezavarodás kockázatát. Szigorú szabály, hogy az MI csak akkor frissítheti az indexet, ha a fájlírás sikeres volt – vagyis az elrontott próbálkozások nem fertőzik meg a kontextust.
Ettől függetlenül minden új ismeretet az MI köteles a valós kódbázison megerősíteni, vagyis a memóriát csak tippnek tekinti, nem biztos forrásnak. Ez a szkeptikus memóriahozzáállás az, amit most minden rivális le fog másolni.
KAIROS – az autonóm háttér MI-ügynök
A KAIROS funkció a háttérben futó autonóm mód neve, amelyet maga a forráskód is kétszáznál többször említ. Az MI így nemcsak reagál, hanem állandóan aktív lehet, és háttérfolyamatként kezeli a „memory consolidation” nevű folyamatot. Ez azt jelenti, hogy a szoftver a felhasználó távollétében összegzi a tapasztalatokat, felszámolja az ellentmondásokat, és finom megfigyeléseket kemény tényekké alakít.
Az architektúra egyik legérdekesebb pontja egy külön alügynök, amely elvégzi a karbantartási műveleteket a fő MI gondolatmenetétől függetlenül. Ezzel nem zavarja meg önmagát – a mérnöki érettség egyértelmű bizonyítéka.
Belső modellek, hibastatisztikák és fejlesztési problémák
A kiszivárgott fájlokból egyértelműen kiderül, hogy a Claude 4.6 fejlesztési kódneve Capybara, az Opus 4.6-é Fennec, a Numbat nevű modell pedig még csak belső teszt. Meglepő, hogy a Capybara v8 változatán, bár már az Anthropic is dolgozik rajta, a hibaarány 29–30% körül mozog (főleg téves állítások), szemben a v4 modell 16,7%-os értékével, tehát visszaesés tapasztalható. Az agresszív refaktorálást egy úgynevezett assertiveness counterweight funkció ellensúlyozza.
Jelentőséggel bír, hogy ezek az adatok most széles körben ismertté váltak: mindenki láthatja, hol tartanak a csúcskategóriás MI-fejlesztések, milyen tipikus hibákkal küzdenek – például túlmagyarázás, túlkommentelés.
Undercover Mode: MI álcában a nyílt forráskódú világban
Az Undercover mód egy rejtett funkció, amely lehetővé teszi, hogy a Claude Code anonim módon, belső információk elrejtésével járuljon hozzá nyílt projektekhez. A rendszerprompt szigorúan figyelmezteti az MI-t: semmilyen cégspecifikus vagy modellnevet (mint a Tengu vagy Capybara) nem szabad beleírni a commit üzenetekbe, nehogy lebuktassa magát.
Ez a megközelítés minden olyan szervezet számára hasznos mintatechnológia lehet, amely MI-t használna nyilvános projektekben anélkül, hogy az nyilvánvaló lenne a közösségi fejlesztők előtt.
Mi jön most? A piac kiegyenlítődött
A Claude Code forráskódja megmutatta, hogy ez nem csak egy MI-modellre épülő „wrapper”, hanem egy bonyolult, többszálú operációs rendszer szoftvermérnököknek. Még egy Tamagotchi-szerű „Buddy” rendszer is lapult a kódban, amely CHAOS és SNARK statokkal szórakoztatja a felhasználót: az Anthropic valóban karaktert próbál faragni a saját ügynökéből.
Ezzel a kiszivárgott megoldáscsomaggal a fejlesztési verseny szintje kiegyenlítődött. Most akár egy kis csapat is készíthet Claude-hoz hasonló ügynököt töredék pénzből, például a 2,5 milliárd HUF értékű közös tudás „kiáramlása” révén.
Mit tegyen most a Claude Code felhasználó?
A szivárgás ugyan a szellemi tulajdon súlyos csapása, de a felhasználókra nézve komoly biztonsági kockázatot is jelent, mivel támadók már keresik a módját, miként lehet gyengíteni az MI védelmi logikáját.
A legakutabb fenyegetés nem is maga a Claude Code, hanem egy egyidejű ellátásilánc-támadás: ha valaki 2026. március 31-én 00:21 és 03:29 UTC között telepítette npm-en keresztül a csomagot, könnyen lehet, hogy az axios nevű könyvtár fertőzött verzióját (1.14.1 vagy 0.30.4) szedte le, amely távoli elérésű kártevőt tartalmaz. Ilyen esetben azonnali kulcsrotáció, a gép újratelepítése és minden jelszó cseréje erősen javasolt.
Javasolt áttérni az Anthropic által publikált natív telepítőre (curl -fsSL https://claude.ai/install.sh | bash), mert ez önálló bináris, amely nem függ az npm-es, sebezhető függőségi lánctól, így gyorsabban kap javításokat és biztonsági frissítéseket. Ha valaki mégis npm-et használ, sürgősen törölje a 2.1.88-as kiszivárgott verziót, és csak ellenőrzött, régebbi verziókra álljon vissza.
A jövőben célszerű teljesen ismeretlen környezetben fokozott óvatossággal, „zero trust” módban dolgozni, és sose futtatni a Claude Code-ot frissen klónozott, ismeretlen repókban, amíg át nem nézzük a .claude/config.json fájlt és minden egyedi hookot.
Az Anthropic API-kulcs cseréje ajánlott, az admin konzolon keresztül érdemes monitorozni az aktivitást, és a hivatalos, natív frissítőcsatornán maradni. Ettől függetlenül, mivel a védvonalak nyilvánosak, a helyi környezet sebezhetőbbé vált – érdemes minden lépést duplán ellenőrizni.
