Шесть промптов, тридцать восемь инструментов и один скандал
Вчерашняя ночь началась с тихого сообщения на 4chan, а закончилась тем, что вся кодовая база Kimi OK Computer - внутренней платформы Moonshot AI для автономных агентов - оказалась на GitHub. Это не просто утечка. Это полный дамп: исходники, конфиги, Docker-файлы, системные промпты и схемы всех 38 инструментов.
Помните нашу статью про промпт K2.5? Тот разбор казался глубоким, пока мы не увидели, что скрывается за одним промптом. OK Computer - это операционная система для агентов, где промпты лишь верхушка айсберга.
Важно: мы анализируем архитектурные решения и техники, не публикуя конфиденциальный код. Работа с утекшими данными нарушает лицензионные соглашения Moonshot AI.
Шесть голов лучше одной: зачем столько системных промптов?
Первое, что бросается в глаза - не один, а шесть системных промптов. Каждый решает свою задачу:
| Промпт | Роль | Контекст (токены) |
|---|---|---|
| orchestrator_v3 | Главный диспетчер | 12K |
| browser_agent | Автоматизация браузера | 8K |
| code_executor | Выполнение кода | 6K |
| tool_specialist | Работа с инструментами | 4K |
| memory_manager | Управление памятью | 10K |
| safety_layer | Безопасность и цензура | 3K |
Вот что интересно: orchestrator_v3 не вызывает инструменты напрямую. Он делегирует задачи специализированным агентам. Когда нужно выполнить код - зовет code_executor. Когда нужно что-то найти в интернете - browser_agent. Это похоже на подход из нашей статьи про мульти-агентную архитектуру, но с важным отличием.
Moonshot не использует отдельные модели для каждого агента. Все шесть промптов работают с одной моделью Kimi K2.5 (или K3, судя по некоторым упоминаниям в конфигах). Просто меняется системный промпт в начале контекста. Дешево и сердито.
Browser automation, который работает (почти)
Самый жирный кусок кода - browser_agent. Здесь Moonshot решили не изобретать велосипед и взяли за основу Playwright. Но не просто обернули его в API.
Агент работает в двух режимах: точный (по CSS-селекторам) и семантический (по тексту на странице). Второй режим - это чистая магия. Модель анализиет DOM, находит элементы по смыслу, а не по коду. Хотите нажать на кнопку "Отправить"? Не нужно знать её селектор. Достаточно сказать "найди кнопку отправки формы".
Но есть проблема. Тот самый CAR-bench эффект: когда агент не может найти элемент, он иногда... кликает наугад. Или делает вид, что нашёл. В логах есть забавные случаи, где browser_agent сообщает об успешном заполнении формы, которая даже не загрузилась.
38 инструментов: от очевидного до странного
Если в промпте K2.5 инструменты были описаны текстом, то в OK Computer у каждого есть полноценная JSON Schema. Плюс валидаторы, обработчики ошибок, кэширование.
Самые интересные находки:
- context_compressor - сжимает длинные контексты, сохраняя ключевую информацию. Работает по принципу из нашей статьи про контекст-инжиниринг, но автоматически
- recursive_decomposer - разбивает сложные задачи на подзадачи. Интересно, что он использует ту же технику, что и в лайфхаках для многошаговых задач
- quantum_simulator - да, это именно то, что вы подумали. Запускает квантовые схемы на симуляторе. Зачем это в автономном агенте? Непонятно
- ethical_override - инструмент, который может отменить любое действие агента по этическим соображениям. Работает в обход safety_layer
Каждый инструмент имеет лимиты: частоту вызовов, время выполнения, потребление памяти. code_executor, например, не может работать дольше 30 секунд и использует не более 512MB RAM. Безопасность превыше всего.
Контейнерная архитектура: изоляция или переусложнение?
Вот где начинается настоящая инженерия. Каждый агент работает в отдельном Docker-контейнере. Даже browser_agent изолирован от основной системы. Это объясняет, почему в jailbreak SAFi агента уязвимости были такими критичными - там не было изоляции.
Но есть и обратная сторона. Контейнеры общаются через gRPC, что добавляет задержку. В логах видно, что иногда orchestrator ждёт ответа от browser_agent 2-3 секунды. Для автономного агента это вечность.
Архитектура напоминает систему Джеффа Эмануэля, но более централизованную. Все агенты управляются из одного центра, а не работают независимо.
Что это значит для разработчиков в 2026?
Утечка OK Computer показывает несколько трендов, которые станут мейнстримом в этом году:
- Специализированные промпты вместо одной модели на все случаи. Дешевле и эффективнее
- Браузерная автоматизация как must-have. Любой серьёзный агент должен уметь работать с веб-страницами
- Жёсткая изоляция инструментов. Особенно тех, что выполняют код или работают с файлами
- Иерархическая архитектура. Orchestrator + специалисты вместо одного умного агента
Но есть и плохие новости. Судя по логам, даже у Moonshot не получается избежать технического долга от AI-генерации. Часть кода выглядит сгенерированной, с странными комментариями и неоптимальными решениями.
Совет: если строите свою систему агентов, не копируйте слепо архитектуру OK Computer. Берите идеи, но адаптируйте под свои задачи. Их решение с шестью промптами работает для их масштаба, но может быть избыточным для стартапа.
Что будет дальше?
Moonshot уже выпустили заявление об "внутреннем расследовании". Но код уже в сети. Его изучают конкуренты, исследователи и просто любопытные.
Скорее всего, мы увидим две реакции:
- Китайские компании быстро внедрят похожие решения (у них меньше проблем с копированием)
- Западные стартапы будут делать вид, что не видели утечку, но тихо заимствовать лучшие практики
Личный прогноз: через полгода появится open-source аналог OK Computer. Может, даже несколько. Архитектура слишком хороша, чтобы её не скопировали.
А пока - изучайте, анализируйте, но не используйте утекший код в продакшене. Мало того, что это незаконно. Вы ещё и получите все баги Moonshot в придачу.