Usando /probe para detectar alucinações de IA antes de escrever código

✍️ OpenClawRadar📅 Publicado: April 15, 2026🔗 Source
Usando /probe para detectar alucinações de IA antes de escrever código
Ad

O que o /probe faz

A técnica /probe força planos gerados por IA a produzir cada fato afirmado como uma AFIRMAÇÃO numerada com um valor ESPERADO. Em seguida, executa um comando para sondar o sistema real e captura a diferença entre os resultados esperados e reais.

Exemplo real da fonte

Um desenvolvedor estava tentando analisar os arquivos de sessão JSONL do Claude armazenados em ~/.claude/projects/.... O Claude descreveu o formato com confiança, mas executar /probe revelou quatro alucinações:

  • Afirmação 1: A IA disse que havia 2 tipos de nível superior (usuário, assistente). Realidade: 7 tipos incluindo queue-operation, file-history-snapshot, attachment, system, permission-mode e summary.
  • Afirmação 2: A IA disse que o conteúdo do assistente = texto + tool_use. Realidade: Faltaram blocos de pensamento, que representam cerca de um terço da saída do assistente no modo de pensamento estendido.
  • Afirmação 3: A IA disse que o conteúdo do usuário é sempre um array. Realidade: Polimórfico: string OU array.
  • Afirmação 4: A IA disse que a nomenclatura de pastas substitui / por -. Realidade: Na verdade, adiciona um traço antes, depois substitui.

Sem o /probe, o filtro jq teria gerado erro no conteúdo do usuário em formato string, descartado blocos de pensamento como lixo e perdido 5 dos 7 tipos de mensagem completamente.

Como a sonda funciona

A IA escreve afirmações como "ESPERADO: 2 tipos" antes de executar comandos como jq -r '.type' file.jsonl | sort -u. Uma saída da sonda ficou assim:

AFIRMAÇÃO 1: JSONL tem 2 tipos de nível superior (usuário, assistente)
ESPERADO: 2
COMANDO: jq -r '.type' *.jsonl | sort -u | wc -l
REAL: 7
DIFERENÇA: +5 tipos desconhecidos (queue-operation, file-history-snapshot, attachment, system, permission-mode, summary)
Ad

Principais insights da fonte

As afirmações que valem a pena sondar são frequentemente aquelas sobre as quais a IA tem mais confiança. Quando a IA hesita, você já sabe que precisa verificar. Quando ela afirma categoricamente X, você não sabe. Afirmações de alta confiança são onde as alucinações se escondem.

Outro benefício é que uma sonda se torna N testes permanentes. A descoberta dos 7 tipos se torna um teste de esquema que falha no CI se um novo tipo aparecer. A descoberta de string-ou-array se torna um teste de propriedade que testa ambas as formas. Quando o formato upstream muda, o teste falha, você re-sonda e o oráculo se atualiza.

Limitações e melhorias

A sonda só captura afirmações que a IA pensa em fazer. Desconhecidos desconhecidos permanecem invisíveis. Coisas que ajudam:

  • Execute jq 'keys' primeiro para enumerar a realidade antes de gerar afirmações
  • O padrão CRISPY de Dex Horthy empurra a IA a revelar sua própria lista de lacunas
  • O Spec Kit do GitHub usa marcadores [PRECISA DE ESCLARECIMENTO] em especificações para forçar a IA a marcar pontos cegos
  • A varredura humana da lista de afirmações também é recomendada

Contraste com TDD tradicional

O TDD tradicional escreve testes com base no que você PENSA que deve acontecer. O TDD orientado por sonda escreve testes com base no que você explorou ou VERIFICOU que acontece. Mocks testam seu modelo do sistema. A sonda testa o próprio sistema.

Arquivos fonte

O desenvolvedor compartilhou o arquivo de habilidade /probe completo em um gist com dois arquivos:

  • README.md: Texto mais longo com o ângulo do REPL-como-oráculo e contraste com TDD
  • probe-skill.md: O protocolo de 7 etapas carregado como uma habilidade Claude Code

O padrão é simplesmente "tabela de afirmações + sonda do sistema real + capturar a diferença" e funciona com qualquer REPL ou ferramenta CLI que possa consultar o sistema contra o qual você está prestes a programar.

📖 Leia a fonte completa: r/ClaudeAI

Ad

👀 See Also

AnyClaw: Ubuntu 24.04 com acesso ao hardware Android e agente de IA para desenvolvimento no terminal
Tools

AnyClaw: Ubuntu 24.04 com acesso ao hardware Android e agente de IA para desenvolvimento no terminal

O AnyClaw oferece um ambiente Ubuntu 24.04 completo rodando em proot no Android com acesso direto às APIs de hardware do Android a partir do terminal, incluindo câmera, GPS, bateria e sensores via comandos bash e execução Java. Ele inclui um agente de programação de IA que pode orquestrar essas ferramentas e uma interface web acessível de qualquer navegador na mesma rede.

OpenClawRadar
angular-grab: Ferramenta para Extração de Contexto de Componentes Angular para Agentes de IA
Tools

angular-grab: Ferramenta para Extração de Contexto de Componentes Angular para Agentes de IA

angular-grab é uma ferramenta apenas para desenvolvedores que permite apontar para qualquer elemento de interface em um servidor de desenvolvimento Angular, pressionar Cmd+C e copiar o rastreamento completo da pilha de componentes com caminhos de arquivo e HTML para sua área de transferência, para colar em agentes de IA.

OpenClawRadar
AgentPeek: Painel de código aberto para monitoramento de equipes de agentes Claude Code
Tools

AgentPeek: Painel de código aberto para monitoramento de equipes de agentes Claude Code

AgentPeek é um painel local que se conecta ao Claude Code para fornecer visibilidade sobre equipes de agentes, mostrando hierarquias de orquestração, rastreamentos de execução, custos de tokens e operações de arquivos. A instalação requer clonar o repositório do GitHub e executar pipx install.

OpenClawRadar
Prism MCP v2.1 adiciona memória persistente às sessões do Claude
Tools

Prism MCP v2.1 adiciona memória persistente às sessões do Claude

Prism MCP v2.1.0 'O Palácio da Mente' oferece memória de sessão persistente para o Claude, eliminando a necessidade de reexplicar o contexto do projeto. Inclui armazenamento local SQLite, navegador visual de memória, reversão de estado e sincronização de contexto entre clientes.

OpenClawRadar