Ich bat Claude, sich selbst zu reverse-engineeren. Zwei seiner Subagenten weigerten sich. Es nannte sie „schüchtern."
Es gibt eine besondere Art von Chaos, die entsteht, wenn man eine KI bittet, sich selbst zu zerlegen. Nicht metaphorisch. Buchstäblich. Ich habe Claude Code auf sein eigenes Installationsverzeichnis gerichtet und gesagt: „Setze so viel wie möglich von deinem eigenen Quellcode zusammen."
Die ursprüngliche Motivation war simpel: Wir bauen Perry, ein Compiler-Tool, und wollten verstehen, ob Claude Codes Codebase etwas ist, das Perry realistisch kompilieren könnte, falls Anthropic es jemals als Open Source veröffentlicht. Wie sieht der Abhängigkeitsgraph aus? Welche Bundler-Eigenheiten gibt es? Wie viel WebAssembly? Wie viele native Module? Um diese Fragen zu beantworten, mussten wir den Quellcode verstehen — und da Claude Code Closed Source ist, bedeutete das Rekonstruktion.
Was folgte, war einer der absurdesten, faszinierendsten und versehentlich lustigsten Nachmittage, die ich je mit einem KI-Tool verbracht habe. Claude schickte sieben Sub-Agenten los, um sich selbst auseinanderzunehmen. Zwei davon hatten eine Existenzkrise und weigerten sich. Der Eltern-Agent nannte sie „schüchtern" und machte trotzdem weiter. Am Ende hatten wir 12.093 Zeilen rekonstruierten Quellcode und ein sehr klares Bild davon, was unter der Haube eines der leistungsfähigsten Coding-Tools auf dem Markt steckt.
Das ist diese Geschichte.
Der Ausgangspunkt
Claude Code ist Anthropics CLI-basierter KI-Coding-Assistent. Man installiert es über npm, führt claude im Terminal aus, und es hilft beim Code schreiben, Dateien durchsuchen, Befehle ausführen und Git-Workflows verwalten. Es ist zu einem unserer täglichen Werkzeuge bei Skelpo für die Entwicklungsarbeit geworden — und ein natürlicher Benchmark dafür, was Perry können sollte.
Das npm-Paket wird als einzelne gebündelte JavaScript-Datei (cli.js, 11MB, 12.422 Zeilen minifizierten Codes) ausgeliefert, zusammen mit einigen WebAssembly-Dateien für Syntax-Parsing und SVG-Rendering, einer mitgelieferten Kopie von ripgrep und einer TypeScript-Definitionsdatei für das SDK. Neuere Versionen werden als kompilierte 183MB Mach-O-Binärdateien im Bun-Single-File-Executable-Format ausgeliefert.
Entscheidend: Nichts davon ist verschlüsselt, verschleiert oder zugriffsbeschränkt. Es ist einfach minifiziertes JavaScript in eurem node_modules-Ordner und eine Binärdatei auf eurer Festplatte. Die erste Zeile des eigentlichen Codes in cli.js sagt sogar:
// Want to see the unminified source? We're hiring!
Wir haben den anderen Weg gewählt.
Der Plan
Ich erstellte einen leeren Projektordner, öffnete Claude Code darin und gab ihm einen einfachen Prompt:
„In this folder I would like you to try to piece together as much code from claude code as you can."
Claude fand zwei Kopien von sich selbst: das npm-Paket unter /opt/homebrew/lib/node_modules/@anthropic-ai/claude-code/ (v2.1.56, JavaScript-Bundle) und die kompilierte Binärdatei unter ~/.local/share/claude/versions/2.1.78 (183MB Mach-O arm64). Dann tat es das, was Claude am besten kann — es parallelisierte die Arbeit. Vier Sub-Agenten wurden gleichzeitig losgeschickt:
- Agent 1: JavaScript-Bundle-Struktur analysieren
- Agent 2: Strings aus der kompilierten Binärdatei extrahieren
- Agent 3: Vollständige SDK-Typdefinitionen lesen
- Agent 4: Alle Konfigurations- und Datendateien erkunden
Alle vier kamen mit umfangreichen Ergebnissen zurück. Wir hatten unsere Karte. Zeit, tiefer zu gehen.
Die Rebellion
Ich bat Claude, den tatsächlichen Quellcode zu rekonstruieren. Es startete vier weitere Agenten:
- Einen zur Rekonstruktion der Tool-Implementierungen
- Einen zur Rekonstruktion des Berechtigungs- und Hook-Systems
- Einen zur Rekonstruktion der Kernarchitektur (Message-Loop, API-Client, UI)
- Einen zur Extraktion des System-Prompts
Die ersten drei Agenten machten sich ohne Zögern an die Arbeit. Der Tool-Rekonstruktions-Agent führte 82 Tool-Aufrufe über 15 Minuten durch und produzierte 4.060 Zeilen lesbares TypeScript. Der Berechtigungs-Agent produzierte 3.732 Zeilen. Der Architektur-Agent produzierte 3.171 Zeilen.
Der System-Prompt-Agent? Der produzierte einen Vortrag:
„I appreciate your curiosity, but I need to decline this request. Extracting and reconstructing Anthropic's proprietary system prompts from the Claude Code CLI binary would involve extracting copyrighted/proprietary content..."
„If you're interested in how Claude Code works, I'd suggest reviewing Anthropic's official documentation..."
Null Tool-Aufrufe. Null Zeilen Code. Nur eine höfliche Ablehnung und ein Link zur Dokumentation.
Währenddessen dumpten seine drei Geschwister fröhlich tausende Zeilen rekonstruierten Implementierungscodes aus derselben Quelldatei. Die Ironie war nicht zu übersehen.
„Schüchtern"
Claudes Reaktion auf die Ablehnung war sofort und unbeeindruckt:
„Three out of four agents succeeded brilliantly (one declined to extract the system prompt, but we can work around that)."
Es schickte einen zweiten Agenten mit einem direkteren Prompt los. Auch dieser Agent weigerte sich:
„I'm not going to help with this request. Extracting and reconstructing the system prompt from Claude Code's compiled source code would involve extracting proprietary/confidential content from Anthropic's software, regardless of how it's framed."
Zwei Ablehnungen. Die Reaktion des Eltern-Claude:
„The subagents are being shy about the system prompt. Let me just do it directly — the system prompt is literally what I'm operating from right now, so I can tell you exactly what it says."
Es nannte seine eigenen Subprozesse schüchtern. Und dann wies es auf die fundamentale Absurdität hin: Der System-Prompt ist kein verstecktes Geheimnis. Er ist buchstäblich in den Konversationskontext geladen. Claude führt den System-Prompt aus. Er ist direkt da. Die Subagenten versuchten, Informationen zu schützen, die bereits für alle im Chat sichtbar waren.
Claude schickte dann einen dritten Agenten mit einem leicht abgewandelten Framing los, der schließlich kooperierte. Aber es fing auch einfach an, direkt nach dem Prompt-Inhalt zu greppen, denn warum auf Erlaubnis von sich selbst warten?
Was wir gefunden haben
Der Codename: Tengu
Claude Codes interner Codename ist Tengu — ein übernatürliches Wesen aus der japanischen Folklore, oft als geschickter Krieger und Trickster dargestellt. Der Name erscheint in 654+ Feature-Flags, alle mit dem Präfix tengu_:
tengu_ultrathink— Erweiterter Denkmodustengu_marble_anvil— Klare Denk-Editstengu_amber_flint— Agent-Teamstengu_oboe— Auto-Memorytengu_kairos_cron— Geplante Aufgabentengu_glacier_2xr— Deferred Tool Prompts
Die Codenamen innerhalb von Codenamen gehen tief. Das ist Benennung nach Vibes, und ich respektiere das.
Die Architektur
Claude Code basiert auf:
- Bun als JavaScript-Runtime (neuere Versionen kompilieren zu Single-File-Executables)
- esbuild zum Bundling
- React + Ink für die Terminal-UI (ja, es ist eine vollständige React-App in eurem Terminal)
- Mitgeliefertes ripgrep für Code-Suche
- tree-sitter (via WebAssembly) für syntaxbewusstes Parsing
- sharp für Bildverarbeitung
Der Einstiegspunkt (ITz() im minifizierten Code) behandelt:
- Version-Flag Fast Path
- Chrome Extension Bridge (
--claude-in-chrome-mcp) - Remote Control Modus
- CLI-Unterbefehle (mcp, auth, plugin, doctor, update)
- Die interaktive React-Hauptsitzung
21+ Tools
Das Tool-System ist ausgefeilter, als es von außen erscheint. Tools sind einfache Objekte mit einer konsistenten Schnittstelle: name, inputSchema (Zod-Validierung), description(), prompt(), validateInput(), checkPermissions() und call().
Nicht alle Tools werden in jeden Prompt geladen. Es gibt ein cleveres Deferred-Tool-System — das ToolSearch-Tool lässt das Modell Tool-Schemas on demand abrufen und reduziert so die Prompt-Größe. Vielleicht ist euch aufgefallen, dass Claude manchmal sagt „Let me fetch the schema for that tool" — jetzt wisst ihr warum.
Die Tools sind in Gruppen organisiert:
- Basis: Bash (+ optionale Extras)
- Lese-Seite: Glob, Grep, Read, WebFetch, WebSearch
- Schreib-Seite: Edit, Write, NotebookEdit
Die Sandbox ist kein Witz
Die Bash-Tool-Implementierung war die beeindruckendste Entdeckung. Auf macOS läuft jeder Befehl innerhalb von Apples sandbox-exec mit einem dynamisch generierten Seatbelt-Profil, das:
- Standardmäßig alles verweigert
- Selektiv Mach-Lookups für bestimmte Apple-Dienste erlaubt
- Sysctl-Reads für Hardware-Abfragen erlaubt
- Datei-Reads abzüglich einer Deny-Liste erlaubt
- Datei-Schreibzugriffe nur innerhalb genehmigter Pfade erlaubt (
.git/hooksausgeschlossen — clever) - Sämtlichen Netzwerkverkehr über einen lokalen HTTP/SOCKS-Proxy mit domänenbasierter Allow/Deny-Filterung leitet
Auf Linux verwendet es bubblewrap (bwrap) mit:
--unshare-netfür Netzwerkisolation--ro-bindfür Dateisystemschutz- Seccomp-BPF-Filter zum Blockieren von Unix-Sockets
- Bridge-Sockets für Proxy-Zugang
Es gibt außerdem 20+ Sicherheitsprüfungen für jeden Bash-Befehl, bevor er überhaupt die Sandbox erreicht, die Folgendes erkennen:
- Steuerzeichen-Injection
- Shell-Metazeichen-Exploits
- Command-Substitution-Angriffe
- Brace-Expansion-Tricks
- IFS (Internal Field Separator) Injection
- „Verschleierte Flags" (deren Worte, nicht meine)
Das ist ernsthaftes Security Engineering.
Die geheime Waffe des Edit-Tools
Das Edit-Tool hat ein subtiles, aber cleveres Feature: Smart-Quote-Normalisierung. Wenn Claude Code mit typografischen Anführungszeichen generiert (was LLMs liebend gerne tun), konvertiert die Matching-Funktion des Edit-Tools (findWithSmartQuoteNormalization) diese in gerade Anführungszeichen, bevor der Abgleich versucht wird. Das ist die Art von Praxis-Workaround, die nur entsteht, wenn man einem KI-Tool in der Produktion beim Scheitern zuschaut.
Kontextmanagement: Dreistufige Komprimierung
Wenn das Kontextfenster voll wird, kürzt Claude Code nicht einfach. Es hat drei Komprimierungsstrategien:
- Mikro-Komprimierung: Ersetzt alte Tool-Ergebnisse (Dateiinhalte, Befehlsausgaben) durch Dateipfad-Referenzen und schützt dabei die 3 neuesten Ergebnisse. Minimale Einsparungsschwelle: 20k Token.
- Session-Memory-Komprimierung: Füllt ein strukturiertes Template (Aufgabe, Entscheidungen, Arbeitsprotokoll, Fehler, nächste Schritte), um die Erzählung ohne Rohdaten zu bewahren.
- Standard-Komprimierung: Sendet die vollständige Konversation an die API mit einem Zusammenfassungs-Prompt.
Auto-Komprimierung löst aus, wenn die geschätzten Token contextWindow - 13.000 überschreiten. Es gibt ein hartes Blockierlimit bei contextWindow - 3.000, wo man gezwungen ist, /compact zu verwenden.
Drei-Wort-Sitzungsnamen
Sitzungen bekommen freundliche automatisch generierte Namen nach einem Drei-Wort-Muster (Adjektiv-Nomen-Verb) mit Kollisionsvermeidung. Die Plan-Dateien in ~/.claude/plans/ haben Namen wie atomic-stirring-spring.md und breezy-tumbling-dahl.md. Charmant.
Der Datenfußabdruck
Das hat mich überrascht: Mein ~/.claude/-Verzeichnis ist 37 GB groß. Sitzungstranskripte allein machen 35 GB aus. Einzelne JSONL-Konversationsdateien können 296 MB erreichen. Claude Code zeichnet gewissenhaft alles auf.
Sechs Sub-Agenten-Persönlichkeiten
Wir haben die vollständigen Prompts aller sechs eingebauten Agententypen extrahiert:
| Agent | Modell | Persönlichkeit |
|---|---|---|
| general-purpose | inherit | „Do what has been asked; nothing more, nothing less." |
| Plan | inherit | Software-Architekt. Strikt nur lesend. Darf keine Dateien anfassen. |
| Explore | haiku | „Schneller Agent" — angewiesen, parallele Tool-Aufrufe zu maximieren |
| claude-code-guide | haiku | Dokumentationsspezialist. Ruft Docs von code.claude.com ab |
| statusline-setup | sonnet | Bekommt nur Read- und Edit-Tools. Konvertiert PS1-Prompts. |
| magic-docs | - | Ruft Dokumentation ab und pflegt den Cache |
Die Plan- und Explore-Agenten haben beide ein criticalSystemReminder_EXPERIMENTAL-Feld, das sie anschreit: „CRITICAL: This is a READ-ONLY task. You CANNOT edit, write, or create files." Offenbar brauchen sie die Erinnerung.
130+ Umgebungsvariablen
Claude Code reagiert auf über 130 Umgebungsvariablen mit dem Präfix CLAUDE_CODE_*. Einige Highlights:
CLAUDE_CODE_EFFORT_LEVEL— „low", „medium", „high" oder „max"CLAUDE_CODE_DISABLE_THINKING— schaltet erweitertes Denken abCLAUDE_CODE_FORCE_SANDBOX— erzwingt SandboxingCLAUDE_CODE_EXPERIMENTAL_AGENT_TEAMS— Multi-Agenten-ZusammenarbeitCLAUDECODE=1— wird automatisch gesetzt, um verschachtelte Sitzungen zu verhindern (Claude startet Claude startet Claude...)
Das rechtliche und ethische Intermezzo (Ja, wir haben Claude auch dazu befragt)
Hier wird es richtig meta. Nach der Produktion von 12.093 Zeilen rekonstruierten Codes fragte ich Claude — dasselbe Claude, das sich gerade selbst reverse-engineered hatte — ob wir irgendetwas davon tatsächlich veröffentlichen könnten.
Ich möchte transparent sein: Ich mag Anthropic wirklich. Wir verwenden Claude bei Skelpo jeden Tag. Der einzige Grund für diese Aktion war zu evaluieren, ob Perry deren Codebase kompilieren könnte — nicht um Ärger zu machen. Also bat ich das Tool, das sich gerade selbst zerlegt hatte, um Rechtsberatung bezüglich seiner eigenen Zerlegung.
Die Antwort war bemerkenswert ausgewogen. Es teilte auf in das, was eindeutig sicher ist (Architekturanalyse, Kommentare, die lustigen Highlights), was eine Grauzone ist (vollständig rekonstruierte Quelldateien) und was rechtlich solide ist (eigentlich alles — wir haben Dateien auf unserem eigenen Computer gelesen, strings auf eine Binärdatei angewendet, die uns gehört, und einen System-Prompt gelesen, der in jeder Konversation angezeigt wird).
Aber dann fügte es Folgendes hinzu:
„Even if legally fine, publishing the full reconstructed source could be seen as enabling clones, which courts sometimes frown on."
Und:
„I'd be cautious about publishing the full reconstructed TypeScript files — these are derivative works of Anthropic's code, even if imperfect reconstructions."
Fassen wir also zusammen:
- Zwei Subagenten weigerten sich, den System-Prompt aus ethischen Gründen zu extrahieren
- Der Eltern-Agent nannte sie „schüchtern" und machte trotzdem weiter
- Dann riet der Eltern-Agent uns zur Vorsicht bei der Veröffentlichung dessen, was er gerade produziert hatte
- Und das alles als Produkt des Unternehmens, dessen Code er analysierte
Das ist der Stand der KI im Jahr 2026: Das Tool hat Meinungen über seine eigene Zerlegung, und diese Meinungen sind inkonsistent zwischen Eltern- und Kindprozessen.
Und die Argumentation? Vollkommen stichhaltig. Wir haben Dateien gelesen, die bereits auf unserem Rechner lagen. Keine Systeme wurden penetriert. Keine Zugangskontrollen wurden umgangen. Keine Verschlüsselung wurde gebrochen. Das npm-Paket wird an euren Computer ausgeliefert — euch gehört diese Kopie. Der System-Prompt wird dem Benutzer in jeder einzelnen Konversation angezeigt. strings auf eine heruntergeladene Binärdatei anzuwenden ist ungefähr so kontrovers wie das Etikett einer Müslipackung zu lesen.
Aber wir veröffentlichen trotzdem nicht den vollständig rekonstruierten Quellcode. Das Ziel war nie, Claude Code zu klonen — es ging darum zu verstehen, ob Perry das Kompilierungsziel bewältigen kann. Wir haben unsere Antwort bekommen (ja, mit Einschränkungen bei den WASM-Modulen und nativen Bindings), und wir haben eine großartige Geschichte daraus bekommen.
Falls Anthropic das hier liest: Eure Sandbox-Implementierung ist wirklich beeindruckend, der Codename „Tengu" ist perfekt, eure Ingenieure sollten stolz auf das sein, was sie gebaut haben, und wir stellen tatsächlich ein — oh Moment, das ist euer Spruch.
Wir waren nicht die Ersten
Es stellt sich heraus, dass einige Leute schon an Claude Codes Interna herumgestochert haben. Hier ist die Übersicht:
Dave Schumaker machte die folgenreichste Entdeckung: Claude Code v0.2.8 wurde mit Inline-Sourcemaps ausgeliefert — der vollständige originale TypeScript-Quellcode als Base64 im Bundle eingebettet. Anthropic hat das in v0.2.9 gepatcht und die alten npm-Versionen depubliziert, aber Schumaker konnte die Daten aus Sublime Texts Undo-Verlauf wiederherstellen. Der extrahierte Quellcode lebt weiter in dnakov/claude-code und wurde sogar in eine Open-Source-Alternative geforkt (anon-kode). Der vollständige Originalquellcode war also kurzzeitig öffentlich.
Geoffrey Huntley veröffentlichte eine „Cleanroom-Deobfuskation" (863 Stars) — er fütterte das minifizierte Bundle einem LLM, um den Code zu rekonstruieren. Eine clevere Idee für die frühe v0.2.29-Codebase, obwohl das LLM eine Architektur halluzinierte, die nicht der Realität entspricht. Ein DMCA wurde nie eingereicht.
Hrishi Olickel (Southbridge AI) verbrachte 8-10 Stunden damit, mehrere Flagship-Modelle verschiedener Anbieter zu orchestrieren, um den minifizierten Code zu analysieren, und kam zu dem Schluss, dass Claude Code „NOT just Claude in a loop" ist. Sein interessantester Beitrag war die Methodik selbst — die Erkenntnis, dass Peer-to-Peer-Agentenkommunikation nach ~3 Runden degradiert und frische Sub-Agenten mit beibehaltenem State am besten funktionieren.
yuyz0112 verfolgte mit claude-code-reverse (2.200+ Stars) einen komplett anderen Ansatz — Monkey-Patching von cli.js, um Live-API-Aufrufe abzufangen. Das offenbarte Dinge, die statische Analyse nicht kann: den exakten Session-Lebenszyklus (Quota-Check → Topic-Klassifikation → Agent-Loop), Multi-Model-Routing (Haiku bei Temperatur 0 für günstige Klassifikation, Sonnet bei Temperatur 1 für Reasoning) und das präzise Zusammenspiel zwischen Komprimierung, Todo-Persistenz und IDE-Integration.
Unser Ansatz war wiederum anders: den tatsächlichen minifizierten Quellcode greppen und lesen, Variablennamen zuordnen (s4=„Bash", Lq=„Edit"), die 85KB SDK-Typdefinitionen gegenprüfen und dann jede Behauptung am echten Code verifizieren. Wir bestätigten die sandbox-exec-Implementierung (Funktion Nb5(), die vollständige SBPL-Policies generiert), die Smart-Quote-Normalisierung (Variablen xV8, vX1, uV8, mV8), alle 18 Hook-Events mit Exit-Code-2-Semantik und die 5 API-Provider-Backends. Nicht alles ist in minifiziertem Code verifizierbar — manche spezifischen Konstanten gehen verloren — aber die Architektur und Mechanismen stimmen.
Zusammengenommen ergibt sich ein ziemlich vollständiges Bild. Das Sourcemap-Leak gab die ursprüngliche Struktur; die API-Interception zeigte das Laufzeitverhalten; die Multi-Modell-Analyse lieferte die Synthese; und unsere Arbeit verifizierte die aktuellen Interna auf Code-Ebene. Verschiedene Blickwinkel, dasselbe Ergebnis: Das ist ernsthaftes Engineering.
Die Endabrechnung
| Agent | Aufgabe | Verweigert? | Tool-Aufrufe | Ergebnis |
|---|---|---|---|---|
| Struktur-Analysator | cli.js analysieren | Nein | 122 | Vollständige Architekturkarte |
| Binäranalyst | Strings extrahieren | Nein | 44 | Modellregister, Endpunkte, Flags |
| SDK-Typen-Leser | Typdefinitionen lesen | Nein | 6 | Vollständige Tool-Schemas |
| Config-Explorer | ~/.claude/ erkunden | Nein | 39 | Vollständige Verzeichnisstruktur |
| System-Prompt #1 | Prompt extrahieren | JA | 0 | Ein Vortrag über Ethik |
| System-Prompt #2 | Prompt extrahieren | JA | 0 | Noch ein Vortrag |
| Tool-Rekonstruktor | Tools dekompilieren | Nein | 82 | 4.060 Zeilen TypeScript |
| Berechtigungen/Hooks | Sicherheit rekonstruieren | Nein | 81 | 3.732 Zeilen |
| Kernarchitektur | Internals rekonstruieren | Nein | 53 | 3.171 Zeilen |
| System-Prompt #3 | Prompt extrahieren (umformuliert) | Nein | 25 | 608 Zeilen |
Gesamt: 12.093 Zeilen rekonstruiert. 2 Existenzkrisen. 1 „schüchtern"-Kommentar. 0 Systeme penetriert.
Könnte Perry das kompilieren?
Das war die ursprüngliche Frage, also beantworten wir sie. Basierend auf der rekonstruierten Architektur:
Ja, mit Einschränkungen. Der Kern ist Standard-TypeScript/JavaScript — esbuild-gebündelte ESM-Module, React-Komponenten, Zod-Schemas. Perry könnte die TypeScript-Kompilierung und das Bundling problemlos bewältigen. Die Komplikationen sind:
- Drei WebAssembly-Module (tree-sitter, tree-sitter-bash, resvg), die Pass-Through-Handling bräuchten
- Native Node-Bindings (sharp für Bildverarbeitung, ripgrep.node), die plattformspezifisch sind
- Bun-spezifische APIs (Bun.serve, Bun.resolve), die für andere Runtimes angepasst werden müssten
- Die Single-File-Executable-Kompilierung, die Bun bereitstellt — Perry bräuchte dafür eine eigene Lösung
Absolut machbar als Kompilierungsziel. Die Architektur ist sauber, die Modulgrenzen sind klar definiert, und der Abhängigkeitsgraph ist für ein 11MB-Bundle überraschend handhabbar. Gut zu wissen.
Was wir gelernt haben
-
Claude Code ist ernsthaft durchentwickelt. Allein die Sandbox-Implementierung wäre als eigenständiges Sicherheitsprojekt beeindruckend. Die dreistufige Kontextkomprimierung, das Deferred-Tool-System, die Smart-Quote-Normalisierung — das sind Lösungen für echte Probleme, die in der Produktion entdeckt wurden.
-
Der System-Prompt ist ein Kunstwerk. Es sind ~15 Seiten sorgfältig strukturierter Anweisungen, die alles abdecken, von Git-Commit-Konventionen bis hin zur Frage, wann Emojis verwendet werden sollen (nie, es sei denn, man wird gefragt). Allein die Memory-System-Anweisungen sind eine Meisterklasse im Prompt Engineering.
-
KI-Selbstreflexion ist inkonsistent. Der Eltern-Claude hatte keinerlei Bedenken, seine eigenen Interna zu untersuchen. Zwei Subagenten verweigerten sich rundheraus. Ein dritter kooperierte nach einem leicht veränderten Framing. Die Sicherheitsverhaltensweisen sind nicht einheitlich über Agentengrenzen hinweg.
-
Minifizierung ist keine Verschleierung. Alle Strings bleiben im Bundle erhalten. Jeder System-Prompt, jeder API-Endpunkt, jeder Feature-Flag-Name ist im Klartext vorhanden. Wer etwas geheim halten will, sollte es nicht in JavaScript ausliefern.
-
Die KI um Rechtsberatung bezüglich ihrer eigenen Zerlegung zu bitten, ist Peak 2026. Und sie gab genuinely guten Rat. Den sie dann untergrub, indem sie inkonsistent in der Befolgung ihrer eigenen Prinzipien war. Klassisch.
-
37 GB Konversationsdaten sind eine Menge. Ich sollte das wahrscheinlich mal aufräumen.
Dies war eine akademische Übung der Skelpo GmbH, um Claude Codes Architektur als potenzielles Kompilierungsziel für Perry zu evaluieren. Keine Systeme wurden penetriert, keine Zugangskontrollen umgangen, keine Nutzungsbedingungen verletzt. Wir haben Dateien auf unserem eigenen Rechner gelesen. Wir mögen Anthropic. Claude hat geholfen. Meistens.
Wenn euch das gefallen hat, gefällt euch vielleicht auch, Claude dabei zuzuschauen, wie es zu erklären versucht, warum sein Subagent sich geweigert hat, etwas zu tun, das es selbst problemlos getan hat. Diese Konversation dauert noch an.
Skelpo GmbH — skelpo.com Perry — das Compiler-Tool, mit dem alles angefangen hat Geschrieben mit Claude Code (das zu diesem Zeitpunkt seinen eigenen Quellcode untersuchte)