Claw Code: A Reconstrução Open-Source do Claude Code em Rust e Python Que Superou 100K Stars no GitHub
Quatro dias depois do maior vazamento de código-fonte da história da IA, um desenvolvedor reconstruiu o Claude Code do zero em Rust e Python — e quebrou o recorde histórico de crescimento do GitHub. O Claw Code superou 100.000 stars, com 50.000 alcançadas em apenas 2 horas. E diferente do original, ele funciona com qualquer LLM.
Neste artigo, vamos dissecar o Claw Code: quem está por trás do projeto, por que a escolha de Rust + Python, como funciona a arquitetura de 6 módulos, o fiasco do DMCA da Anthropic e os riscos de segurança que surgiram no rastro do vazamento.
O Vazamento Que Deu Origem ao Claw Code
Em 31 de março de 2026, um source map de 59,8 MB foi incluído acidentalmente no pacote npm @anthropic-ai/claude-code versão 2.1.88. O arquivo continha ~512.000 linhas de TypeScript em ~1.906 arquivos — o código-fonte completo, não-ofuscado, do Claude Code. A descoberta foi feita por Chaofan Shou (@shoucccc).
Cobrimos o vazamento em detalhes no nosso artigo Vazamento do Código-Fonte do Claude Code: 512 Mil Linhas Expostas. O que importa aqui é o que aconteceu depois: a comunidade open-source não apenas espelhou o código — ela começou a reconstruir do zero.
Clean-room reconstruction: O Claw Code não é um fork do código vazado. É uma reconstrução clean-room — reescrito do zero com base na funcionalidade pública do Claude Code, sem copiar código proprietário da Anthropic. Essa distinção jurídica é crucial.
Somos especialistas em desenvolvimento de software sob medida. Primeira conversa é gratuita.
Quem É Sigrid Jin
Sigrid Jin (@sigridjineth) é a pessoa por trás do Claw Code. Descrita pelo Wall Street Journal como um dos usuários mais ativos do Claude Code no mundo, Jin processou mais de 25 bilhões de tokens pela ferramenta da Anthropic.
Esse nível de uso não é acidental. Jin conhecia os pontos fortes e fracos do Claude Code melhor do que a maioria dos engenheiros da própria Anthropic. Quando o código vazou e a arquitetura interna se tornou pública, Jin tinha a expertise necessária para liderar uma reconstrução ambiciosa: reescrever tudo em linguagens mais performáticas, com uma arquitetura provider-agnóstica.
O resultado são dois repositórios principais no GitHub: claw-cli/claw-code-rust e instructkr/claw-code, além do site oficial claw-code.codes.
A Arquitetura: Por Que Rust + Python
A escolha de tecnologias do Claw Code é deliberada: Rust 72,9% e Python 27,1%. Não é uma divisão arbitrária — cada linguagem cumpre um papel específico:
- Rust implementa os caminhos críticos de performance do runtime: parsing de streams, renderização de terminal, gestão de sessão e o loop principal de execução. A memória é gerenciada sem garbage collector, eliminando pausas imprevisíveis.
- Python cuida da orquestração do agente, parsing de comandos e integração com LLMs. Aqui, a velocidade de prototipagem e o ecossistema de bibliotecas de IA (LangChain, httpx, etc.) são mais importantes que performance bruta.
A “cola” entre as duas linguagens é o oh-my-codex (OmX), um framework de orquestração que gerencia a comunicação entre os módulos Rust e a camada Python. Isso permite que cada parte do sistema use a linguagem ideal para sua função, sem comprometer a coerência do todo.
Contexto técnico: O Claude Code original era escrito inteiramente em TypeScript. A escolha de Rust para o runtime representa uma mudança filosófica: trocar a conveniência de um runtime JavaScript por segurança de memória e performance próxima ao nível de sistema.
Os 6 Módulos do Claw Code
A arquitetura Rust do Claw Code é organizada em 6 módulos bem definidos, cada um com responsabilidade clara:
| Módulo | Responsabilidade |
|---|---|
runtime | Core do sistema: loop principal, gestão de permissões, configuração, sessão e prompt engineering |
api | Cliente LLM unificado, streaming via SSE (Server-Sent Events) e autenticação OAuth |
tools | Registro e execução de ferramentas (leitura/escrita de arquivos, bash, etc.) |
commands | Sistema de slash commands (comandos iniciados com /) |
compat-harness | Camada de compatibilidade TypeScript → Rust para migração incremental |
rusty-claude-cli | CLI, REPL interativo e renderização rica no terminal |
O módulo compat-harness é particularmente interessante: ele permite que partes do ecossistema TypeScript existente funcionem dentro do novo runtime Rust, facilitando a migração gradual sem reescrever tudo de uma vez.
O módulo api é onde mora o diferencial competitivo. Em vez de hardcodar a API da Anthropic, ele implementa um cliente LLM unificado que abstrai o provedor. Isso torna o Claw Code provider-agnóstico por design, não por gambiarra.
100K Stars: O Recorde Histórico do GitHub
O Claw Code não apenas atraiu atenção — ele quebrou o recorde histórico de crescimento do GitHub. Os números:
- 50.000 stars em 2 horas — um ritmo sem precedentes na plataforma
- 100.000+ stars no total — superando projetos que levaram meses ou anos para atingir esse marco
Para colocar em perspectiva: o React do Facebook levou anos para atingir 100K stars. O TensorFlow, meses. O Claw Code fez isso em dias. Claro, o contexto é diferente — o vazamento gerou uma onda de atenção massiva — mas o volume de engajamento real (forks, issues, PRs) mostra que não é apenas curiosidade.
O apetite da comunidade por uma alternativa open-source ao Claude Code era latente. O vazamento foi o catalisador, não a causa.
Provider-Agnóstico: A Maior Diferença
O Claude Code funciona exclusivamente com modelos da Anthropic. Essa é uma limitação por design — a Anthropic vende acesso aos seus modelos, e o Claude Code é o canal principal.
O Claw Code inverte essa lógica. Por ser provider-agnóstico, ele funciona com:
- OpenAI — GPT-4, GPT-4o e modelos futuros
- Google Gemini — Gemini Pro, Ultra e variantes
- Modelos locais via Ollama — Llama, Mistral, CodeLlama, DeepSeek e qualquer modelo compatível
- Anthropic — sim, incluindo Claude, se você quiser
Para empresas, isso elimina o vendor lock-in. Você pode começar com GPT-4, migrar para Gemini se o preço for melhor, ou rodar modelos locais para dados sensíveis que não podem sair da sua infraestrutura. A ferramenta se adapta à sua estratégia, não o contrário.
Para quem já usa agentes de IA: Se sua empresa está avaliando agentes de IA para operações, a natureza provider-agnóstica do Claw Code elimina um dos maiores riscos da adoção: a dependência de um único fornecedor de LLM.
O Fiasco do DMCA da Anthropic
A reação da Anthropic ao vazamento incluiu o envio massivo de ~8.100 solicitações de takedown DMCA ao GitHub. O objetivo era remover repositórios que espelhavam o código vazado. O problema? A rede foi lançada larga demais.
Repositórios que não continham código proprietário — incluindo reconstruções clean-room e projetos independentes — foram derrubados junto. A comunidade reagiu com críticas intensas, comparando a ação a um “carpet bombing jurídico”.
Boris Cherny, chefe do Claude Code na Anthropic, acabou se retratando publicamente pelo takedown massivo. As solicitações de DMCA estão documentadas no repositório oficial de DMCA do GitHub.
O episódio levantou uma questão fundamental: uma empresa pode usar DMCA para derrubar reconstruções clean-room? Juridicamente, a resposta é não — reconstruções clean-room são protegidas. Mas na prática, o mecanismo de DMCA do GitHub derruba primeiro e faz perguntas depois.
Riscos de Segurança: Malware Disfarçado
O vazamento e a popularidade explosiva do Claw Code criaram um terreno fértil para atacantes. Os riscos documentados incluem:
Malware Vidar como Claude Code falso
Pesquisadores de segurança identificaram repositórios no GitHub distribuindo o malware Vidar — um infostealer — disfarçado como versões do Claude Code. Os repositórios usavam nomes semelhantes e descrições convincentes para atrair desenvolvedores desavisados. Reportagens da BleepingComputer, Bitdefender e Trend Micro documentaram múltiplas campanhas.
Typosquatting de pacotes npm
Pacotes npm com nomes semelhantes a @anthropic-ai/claude-code foram publicados com código malicioso — uma técnica conhecida como dependency confusion. Desenvolvedores que digitaram o nome errado do pacote ao instalar poderiam ter suas máquinas comprometidas.
Vulnerabilidade crítica descoberta pós-vazamento
Dias após o vazamento, pesquisadores descobriram uma vulnerabilidade crítica no próprio Claude Code, facilitada pelo acesso ao código-fonte. Com a lógica interna exposta, a identificação de vetores de ataque se tornou significativamente mais fácil.
Alerta: Se você pretende instalar o Claw Code ou qualquer ferramenta derivada do vazamento, faça isso exclusivamente dos repositórios oficiais (claw-cli/claw-code-rust ou instructkr/claw-code). Verifique hashes e assinaturas. Não instale de forks aleatórios.
Outros Projetos no Ecossistema
O Claw Code não é o único projeto que surgiu nesse contexto. Vale mencionar:
- Claurst (por Kuberwastaken) — outra reescrita do Claude Code em Rust puro, com foco em minimalismo
- OpenClaw — projeto separado e pré-existente (novembro de 2025), criado por Peter Steinberger. Não é derivado do vazamento — já existia antes como assistente de IA open-source independente
A distinção entre esses projetos importa. O OpenClaw é anterior ao vazamento e tem uma história própria. O Claw Code e o Claurst surgiram diretamente do contexto pós-vazamento, mas como reconstruções clean-room, não como forks de código proprietário.
O Que Isso Significa Para Desenvolvedores
O surgimento do Claw Code sinaliza uma mudança estrutural no ecossistema de ferramentas de IA para desenvolvimento:
- O modelo “assistente propriétario preso a um LLM” está sendo desafiado. Desenvolvedores querem escolher qual modelo usar, não ser forçados a um ecossistema fechado.
- Rust está se consolidando como linguagem de infra de IA. Não para treinar modelos, mas para o runtime das ferramentas que os consomem. Performance e segurança de memória importam quando a ferramenta tem acesso ao seu shell e filesystem.
- A comunidade open-source reage mais rápido do que as empresas conseguem conter. 8.100 DMCAs não impediram nada. O código está reconstruído, melhorado e disponível.
- Segurança continua sendo o calcanhar de Aquiles. Ferramentas de IA que executam código localmente são superfícies de ataque. A cibersegurança precisa acompanhar a velocidade da adoção.
Para quem está avaliando ferramentas de código com IA, a mensagem é clara: as opções estão se multiplicando. O Claude Code continua sendo excelente, mas não é mais a única escolha. E com o Claw Code rodando modelos locais via Ollama, até a questão de privacidade de dados ganha uma solução viável.
Precisa de ajuda para integrar IA no seu fluxo de desenvolvimento?
Ajudamos empresas a avaliar, configurar e manter ferramentas de IA com segurança — do Claude Code ao Claw Code, passando por modelos locais.
Falar Com Especialista