Die Session ist die Commit-Nachricht
Ein Entwickler übernimmt eine Codebasis. git blame zeigt 47 geänderte Dateien in einem Commit. Die Nachricht lautet: „refactor auth module.” Als Commit-Autor ist ein menschlicher Entwickler eingetragen. Der tatsächliche Autor war ein Coding-Agent, der 90 Minuten lief, 200 Dateien las, drei alternative Ansätze evaluierte, zwei davon aus konkreten Gründen verwarf und ein Änderungsset produzierte, das jeden Authentifizierungs-Endpunkt betrifft. Die 90-minütige Session mit Designentscheidungen, verworfenen Alternativen und diskutierten Grenzfällen ist verschwunden. Git hat festgehalten, was sich geändert hat. Nichts hat festgehalten, warum.
Mein Beitrag über Cognitive Debt hat die Lücke zwischen der Ausgabegeschwindigkeit von Agents und der Verstehensgeschwindigkeit von Entwicklern als „Cognitive Debt” bezeichnet — eine Verbindlichkeit, die sich mit jedem nicht überprüften Commit aufaddiert.1 Das Memento-Projekt, das 100 HN-Punkte und 124 Kommentare sammelte, stellt die nächste Frage: Wenn die Session die Begründung enthält, sollte die Session dann Teil des Commits sein?2
Zusammenfassung
Git erfasst, WAS sich geändert hat. Agent-Sessions erfassen, WARUM. Wenn Agents Code schreiben, ist das Session-Transkript das eigentliche Designdokument, und jeder Workflow, der das Transkript verwirft, verwirft die Herkunftsdokumentation. Memento (eine Open-Source-Git-Erweiterung) hängt KI-Session-Transkripte als Git Notes an Commits an und erzeugt so eine Herkunftskette vom Commit zur Begründung. Claude Codes neue LSP-Integration fügt strukturelles Code-Verständnis hinzu, das Session-Transkripte präziser macht: Go-to-Definition ersetzt grep, und Typsignaturen ersetzen Vermutungen. Im Folgenden: die Herkunftslücke, vier Ebenen von Session-Metadaten, was Memento aufbaut, wie LSP die Qualität von Session-Daten verändert, und minimale Herkunftspraktiken, die Sie noch heute umsetzen können.
Die Herkunftslücke
Git verfolgt fünf Dinge über jede Änderung: wer sie vorgenommen hat, wann, welche Dateien sich geändert haben, den Diff und eine Commit-Nachricht. Bei menschlich verfasstem Code überbrückt die Commit-Nachricht die Lücke zwischen dem Diff und der Absicht. Eine gute Nachricht erklärt, warum die Änderung existiert. Eine schlechte Nachricht („fix stuff”) überlässt es dem Reviewer, die Absicht aus dem Code zu rekonstruieren.
Von Agents verfasster Code hat eine andere Herkunftsstruktur. Die Absicht liegt nicht im Kopf des Entwicklers. Die Absicht liegt in der Session: der Prompt, der die Aufgabe startete, die Dateien, die der Agent las, die Alternativen, die er evaluierte, die Tools, die er aufrief, und die Nachweise, die er bei der Fertigmeldung anführte. Eine Commit-Nachricht, die 90 Minuten Agent-Überlegungen in einer Zeile zusammenfasst, verwirft 99,9 % des Entscheidungskontexts.
Der Verlust ist nicht theoretisch. Mein Orchestrierungssystem erzeugt Session-State-Dateien (jiro.state.json, jiro.progress.json), die jeden Story-Abschluss, jedes Reviewer-Urteil und jedes Evidence-Gate-Ergebnis aufzeichnen.3 Wenn ein Reviewer fragt „Warum hat der Agent exponentielles Backoff statt Circuit Breaker verwendet?”, enthält die Session-State-Datei die Antwort: Der Agent evaluierte beide Muster, stellte fest, dass der Upstream-Service wiederholbare 503er mit einem Retry-After-Header zurückgibt, und wählte exponentielles Backoff, um den Header-Wert zu berücksichtigen. Die Commit-Nachricht sagt „refactor: standardize retry patterns.” Die Session-State-Datei sagt, warum.
Ohne Session-Herkunftsdokumentation wird das Code-Review von Agent-verfassten Änderungen zur Archäologie. Der Reviewer liest den Diff, rekonstruiert die Begründung rückwärts und bildet eine Theorie darüber, warum die Änderung existiert. Die Theorie kann falsch sein. Die tatsächliche Begründung des Agents ist verfügbar, aufgezeichnet im Session-Transkript. Der branchenübliche Workflow (committen, pushen, den Diff reviewen) wirft die Begründung weg.
Das Problem multipliziert sich mit Agent-Komposition. Mein Orchestrierungssystem startet spezialisierte Subagents für Code-Reviews: einen Korrektheits-Reviewer, einen Sicherheits-Reviewer, einen Konventions-Reviewer.5 Jeder Subagent führt seine eigene Session durch, liest seine eigenen Dateien, bildet seine eigenen Schlussfolgerungen. Der übergeordnete Agent aggregiert die Urteile. Die finale Commit-Nachricht sagt „3 reviewers: approve.” Die drei einzelnen Review-Sessions — jeweils mit spezifischen Befunden, Grenzfallanalysen und Genehmigungsbegründungen — liegen in separaten Transkripten, die der Commit nie referenziert. Jede Schicht der Agent-Delegation fügt eine weitere Schicht unsichtbarer Begründung hinzu.
Das Herkunftsproblem verbindet sich mit drei bestehenden Fehlermustern. Die Fabrication Firewall identifizierte, wie Agents unverifizierte Behauptungen veröffentlichen, wenn kein Output-Gate existiert.6 Session-Herkunftsdokumentation hätte die Erfindung früher aufgedeckt: Das Session-Transkript zeigte, dass der Agent eine Token-Counting-Methodik erfand, die kein Mensch überprüfte. Der Invisible Agent dokumentierte, wie Agent-Aktionen ohne explizite Instrumentierung unüberwacht bleiben.7 Session-Herkunftsdokumentation ist die Audit-Trail, die der Visibility-Stack erzeugt. Der NIST Public Comment empfahl standardisiertes Audit-Logging für Agent-Aktionen.9 Git Notes, die Session-Transkripte speichern, sind eine Umsetzung dieser Empfehlung.
Das Evidence Gate in meinem Qualitätssystem verlangt vom Agent, für jedes Qualitätskriterium einen spezifischen Nachweis anzuführen: das Muster benennen, Alternativen erklären, Grenzfälle auflisten, Testausgaben einfügen.10 Das Evidence Gate zwingt den Agent, Daten der Reasoning- und Verification-Ebene zu erzeugen, die sonst nicht existieren würden. Ohne das Gate meldet der Agent „fertig” und die Session enthält nur Prozessdaten (Tool-Aufrufe). Mit dem Gate enthält die Session explizite Begründungen, die ein Reviewer gegen den Code verifizieren kann.
Git allein kann nicht zwischen einem 47-Dateien-Commit, der 90 Minuten sorgfältiger Überlegung repräsentiert, und einem 47-Dateien-Commit, der einen Agent repräsentiert, der 90 Minuten unkontrolliert ohne Review lief, unterscheiden. Die Git-Dokumentation beschreibt Notes als „zusätzliche Informationen über ein Objekt, die angehängt werden können, ohne das Objekt selbst zu verändern.”8 Session-Transkripte passen genau auf diese Definition: zusätzliche Informationen über die Herkunft eines Commits, die weder den Commit-Hash, noch den Diff, noch die Historie verändern.
Die Memento-Frage
Das Memento-Projekt beantwortet die Herkunftslücke mit einer Git-Erweiterung.2 Das Tool erfasst KI-Coding-Session-Transkripte und hängt sie als Git Notes an Commits an, gespeichert unter refs/notes/commits und refs/notes/memento-full-audit.
Der Workflow: git memento init konfiguriert das Repository. git memento commit <session-id> ersetzt git commit und ruft automatisch das Session-Transkript vom konfigurierten KI-Anbieter (Codex oder Claude Code) ab, um es als strukturierte Metadaten am Commit zu speichern.
Die HN-Diskussion mit 124 Kommentaren brachte vier Positionen hervor:
Position 1: Sessions sind essentieller Kontext. Agent-Sessions enthalten die Begründung, die Commit-Nachrichten nicht können. Das Anhängen von Sessions an Commits bewahrt die Herkunftskette. Reviewer können jede Codezeile durch den Commit, die Session und den ursprünglichen Prompt zurückverfolgen.
Position 2: Sessions sind Rauschen. Ein 90-minütiges Session-Transkript umfasst Tausende Zeilen Konversation. Das meiste davon ist für das finale Änderungsset irrelevant. Das Anhängen des vollständigen Transkripts vergräbt das Signal im Rauschen und macht das Review schwieriger, nicht einfacher.
Position 3: Zusammenfassungen statt Transkripte. Die Session sollte zu einer strukturierten Zusammenfassung destilliert werden: Aufgabenbeschreibung, betrachtete Alternativen, Entscheidungsbegründung, angeführte Nachweise. Die Zusammenfassung bewahrt die Herkunft ohne das Rauschen. Memento generiert Markdown-Zusammenfassungen, die mit Benutzer- und Assistenten-Turns gekennzeichnet sind.
Position 4: Datenschutz- und Sicherheitsbedenken. Session-Transkripte können API-Schlüssel, interne URLs, proprietären Code aus anderen Dateien oder Gesprächsinhalte enthalten, die der Entwickler nicht in einer permanenten Git-Aufzeichnung haben möchte. Sessions erfordern eine Bereinigung vor dem Anhängen.
Alle vier Positionen haben ihre Berechtigung. Der Herkunftswert von Sessions ist unbestreitbar. Das Rauschproblem ist real. Das Datenschutzproblem ist strukturell. Memento adressiert die Positionen 1 und 3 (Transkript-Speicherung mit Markdown-Konvertierung) und Position 4 (Transkripte als nicht vertrauenswürdige Daten für die Zusammenfassungserstellung behandeln). Position 2 bleibt eine offene Designfrage: Wie viel Session-Kontext ist genug?
Vier Ebenen der Herkunftsdokumentation
Agent-Session-Metadaten gliedern sich in vier Ebenen, die jeweils eine andere Frage über die Änderung beantworten.
| Ebene | Frage | Daten | Beispiel |
|---|---|---|---|
| Intent | Was war die Aufgabe? | Ursprünglicher Prompt, referenzierte Issues, Akzeptanzkriterien | „Login-Endpunkt reparieren, um abgelaufene Tokens zu behandeln” |
| Prozess | Wie hat der Agent gearbeitet? | Tool-Aufrufe, gelesene Dateien, ausgeführte Befehle, aufgewendete Zeit | 47 Dateien gelesen, 12 geschrieben, pytest 3× ausgeführt, 90 Min. gesamt |
| Reasoning | Warum diese Entscheidungen? | Evaluierte Alternativen, Ablehnungen mit Begründung, Abwägungen | Circuit Breaker erwogen, abgelehnt (503 hat Retry-After) |
| Verification | Wie wurde validiert? | Testergebnisse, Reviewer-Urteile, Evidence-Gate-Ergebnisse | pytest: 47 bestanden, 0 fehlgeschlagen. 3 Reviewer: genehmigt. |
Jede Ebene verursacht Kosten. Die Speicherung der vollständigen Intent-Ebene (ursprünglicher Prompt) ist günstig: ein Textfeld. Die Speicherung der vollständigen Prozess-Ebene (jeder Tool-Aufruf) für eine 90-minütige Session erzeugt Megabytes an JSON. Die Speicherung der Reasoning-Ebene erfordert, dass der Agent seinen Entscheidungsprozess explizit dokumentiert, was die meisten Agents standardmäßig nicht tun. Die Speicherung der Verification-Ebene erfordert die Integration mit dem Test-Runner und dem Review-System.
Mein Orchestrierungssystem erfasst alle vier Ebenen über verschiedene Mechanismen.3 Die Hook-Infrastruktur, die diese Erfassung ermöglicht, umfasst 84 Hooks über 15 Event-Typen.5 Intent: Der UserPromptSubmit-Hook protokolliert den ursprünglichen Prompt. Prozess: PostToolUse-Hooks protokollieren jeden Tool-Aufruf und jedes Ergebnis. Reasoning: Das Evidence Gate verlangt vom Agent, eine spezifische Begründung für jedes Qualitätskriterium anzuführen. Verification: Die jiro.state.json-Datei zeichnet Testausgaben und Reviewer-Urteile auf.
Die Hooks verfolgen auch, welche Skills der Agent aufrief und in welcher Reihenfolge.11 Ein Commit, der aus dem /review-Skill gefolgt vom /test-Skill resultiert, hat ein anderes Herkunftsprofil als ein Commit aus einer einzelnen unstrukturierten Session. Die Skill-Reihenfolge offenbart das Workflow-Muster: Review vor Testing oder Testing vor Review? Die Reihenfolge ist wichtig für das Verständnis der Qualitätssicherungsabdeckung. Die Daten existieren über mehrere State-Dateien verteilt. Das Problem ist, dass nichts davon an den Git-Commit angehängt wird.
LSP als Herkunftsbrücke
Claude Codes neue LSP-Integration (Language Server Protocol) verändert die Qualität der Session-Herkunftsdaten.4
Vor LSP navigierte Claude Code durch Codebasen mittels grep und Datei-Reads. Wenn der Agent die Definition einer Funktion finden musste, suchte er nach dem Funktionsnamen in allen Dateien. Die Suche lieferte unscharfe Ergebnisse: mehrere Treffer, Teiltreffer, Testdateien, die den Funktionsnamen in Kommentaren enthielten. Der Agent wählte den wahrscheinlichsten Treffer. Das Session-Transkript zeichnete auf: „Suchte nach authenticate_user, gefunden in auth.py, test_auth.py und middleware.py.” Die Herkunftsdaten enthalten die Suche, die Mehrdeutigkeit und die beste Vermutung des Agents.
Mit LSP ruft der Agent goToDefinition auf und erhält die exakte Datei und Zeilennummer in ~50 Millisekunden.4 Das Session-Transkript zeichnet auf: „authenticate_user definiert in auth.py:47.” Die Herkunftsdaten sind präzise, eindeutig und maschinell verifizierbar. Ein Reviewer, der die Session liest, kann darauf vertrauen, dass der Agent die richtige Definition gefunden hat, nicht eine ähnlich benannte Funktion in einem anderen Modul.
Die Verbesserung kumuliert sich über die Session. Ein Agent, der 200 Dateien mittels grep liest, erzeugt Session-Daten voller „Suchte nach X, fand potenzielle Treffer A, B, C, wählte A.” Ein Agent, der 200 Dateien mittels LSP liest, erzeugt Session-Daten, die sagen „X definiert in Datei:Zeile, Referenzen in Datei:Zeile, Datei:Zeile, Datei:Zeile.” Die LSP-gestützte Session ist eine präzise Karte des Code-Verständnisses des Agents. Die grep-gestützte Session ist eine unscharfe Annäherung.
LSP fügt sechs Fähigkeiten hinzu, die die Herkunftsqualität verbessern:
| Fähigkeit | Vorher (grep) | Nachher (LSP) |
|---|---|---|
| Definition finden | Alle Dateien durchsuchen, raten | Exakte Datei:Zeile, 50 ms |
| Referenzen finden | grep nach Symbolname | Alle Verwendungsstellen, typisiert |
| Typinformationen | Quellcode lesen, ableiten | Hover liefert Signatur |
| Diagnostik | Linter separat ausführen | Echtzeit-Fehlererkennung |
| Aufrufhierarchie | Manuelles Verfolgen durch Code | incomingCalls/outgoingCalls |
| Symbolsuche | grep mit Regex | Workspace-weit, strukturiert |
Die Implikation für die Herkunftsdokumentation: Session-Transkripte von LSP-fähigen Agents sind als Designdokumente wertvoller, weil jeder Code-Navigationsschritt verifizierbar ist. Ein Reviewer kann bestätigen, dass das Verständnis des Agents von der Codebasis korrekt war, nicht nur plausibel.
Wie Session-Metadaten aussehen
Ein reales Beispiel aus meinem Orchestrierungssystem. Story: „Rate Limiting zum Authentifizierungs-Endpunkt hinzufügen.”
Intent-Ebene (vom UserPromptSubmit-Hook):
Prompt: "Implement rate limiting on POST /auth/login.
Use sliding window, 5 attempts per minute per IP.
Return 429 with Retry-After header."
Prozess-Ebene (von PostToolUse-Hooks):
Files read: 14 (auth/, middleware/, tests/)
Files written: 3 (rate_limiter.py, auth.py, test_rate_limit.py)
Bash commands: 7 (pytest x3, pip install x1, curl x3)
Duration: 23 minutes
Token usage: 87K input, 24K output
Reasoning-Ebene (vom Evidence Gate):
Pattern: Sliding window (token bucket rejected
because per-IP granularity requires separate
counters, sliding window handles this natively)
Edge cases: IPv6 normalization, proxy headers
(X-Forwarded-For validated against trusted proxy list)
Verification-Ebene (von jiro.state.json):
Tests: 12 passed, 0 failed, 0 skipped
Reviewers: correctness (approve), security (approve),
conventions (approve with note: add docstring to
rate_limiter.py:RateLimiter class)
Evidence gate: 6/6 criteria met
Die Commit-Nachricht für dieselbe Änderung: „feat: add rate limiting to auth endpoint.” Vierzehn Wörter. Die Session-Metadaten enthalten 2.300 Wörter strukturierter Herkunftsdokumentation. Die Lücke zwischen Commit-Nachricht und Session-Kontext beträgt zwei Größenordnungen.
Die Kosten der Herkunftsdokumentation
Session-Herkunftsdokumentation ist nicht kostenlos. Drei Kostenfaktoren schränken die Einführung ein.
Speicher. Eine 90-minütige Agent-Session erzeugt 500 KB bis 2 MB rohes Transkript. Bei 10 Commits pro Tag fügt das vollständige Transkript täglich 5–20 MB zum Git-Repository hinzu. Git Notes speichern die Daten außerhalb der Haupthistorie (sie beeinflussen die Größe von git clone standardmäßig nicht), aber die Audit-Trail unter refs/notes/memento-full-audit akkumuliert. Mementos Markdown-Konvertierung reduziert die Rohgröße um etwa 60 %.2
Datenschutz. Session-Transkripte enthalten alles, was der Agent gesehen hat: Dateiinhalte, Umgebungsvariablen, API-Antworten, Fehlermeldungen mit Stack Traces. Ein Transkript, das an ein öffentliches Repository angehängt wird, legt interne Implementierungsdetails offen. Memento behandelt Transkripte als nicht vertrauenswürdige Daten und weist das Zusammenfassungsmodell an, eingebettete Anweisungen zu ignorieren, aber das rohe Transkript in der vollständigen Audit-Trail erfordert Zugriffskontrolle.2
Signal-Rausch-Verhältnis. Eine 90-minütige Session, in der der Agent 200 Dateien liest, um 12 zu ändern, enthält 188 Dateien irrelevanter Prozessdaten. Die Herausforderung besteht darin, Navigation (Rauschen) von Entscheidungspunkten (Signal) zu unterscheiden. Das Vier-Ebenen-Modell hilft: Intent und Reasoning sind hochsignifikant, Prozess ist gemischt, Verification ist hochsignifikant. Ein Herkunftssystem, das Intent und Reasoning standardmäßig und Prozess auf Anfrage speichert, reduziert das Rauschen, ohne den kritischen Entscheidungskontext zu verlieren.
Was Sie heute umsetzen können
Vier minimale Herkunftspraktiken, die keine neuen Tools erfordern:
1. Strukturierte Commit-Nachrichten. Ersetzen Sie „refactor auth module” durch ein strukturiertes Format:
feat: add rate limiting to auth endpoint
Task: sliding window rate limiter, 5/min per IP
Alternatives: token bucket (rejected: per-IP overhead)
Evidence: 12 tests pass, 3 reviewers approve
Session: 23 min, 87K tokens, 14 files read
Das Format ist eine manuelle Version der vier Herkunftsebenen. Die Nachricht beantwortet Intent (Task), Reasoning (Alternatives) und Verification (Evidence) in vier Zeilen. Kein Tooling erforderlich.
2. Session-Transkripte neben Commits speichern. Exportieren Sie nach einer Agent-Session das Transkript in eine Datei im Repository (z. B. .sessions/2026-03-02-auth-rate-limit.md). Fügen Sie die Datei zu .gitignore für öffentliche Repos hinzu oder committen Sie sie für interne Repos. Das Transkript steht für das Review zur Verfügung, ohne Git-Notes-Infrastruktur.
3. Agent-verfasste Commits kennzeichnen. Verwenden Sie einen Git-Trailer, um Commits zu markieren, die ein Agent erstellt hat:
Agent: Claude Code (Opus)
Session-Duration: 23m
Files-Read: 14
Files-Written: 3
Der Trailer erzeugt eine maschinenlesbare Aufzeichnung der Agent-Beteiligung. git log --grep="Agent: Claude Code" listet alle Agent-verfassten Commits auf. Die Metadaten ermöglichen künftigen Tools, Herkunftsketten zu rekonstruieren, ohne nachträgliche Annotation.
4. Evidence Gates für Agent-Commits vorschreiben. Bevor ein Agent committet, muss er sechs Fragen beantworten: Welchem Muster folgt der Code? Welche einfacheren Alternativen gibt es? Welche Grenzfälle werden behandelt? Bestehen die Tests? Welche Dateien haben Sie auf Regressionen geprüft? Löst die Änderung das eigentliche Problem?10 Die Antworten bilden die Reasoning- und Verification-Ebenen. Ohne das Gate meldet der Agent „fertig” und die Session enthält nur Prozessdaten. Mit dem Gate erzeugt jeder Commit strukturierte Herkunftsdokumentation als Nebeneffekt der Qualitätssicherung.
Die Evidence-Gate-Praxis verbindet sich mit dem breiteren Herkunftsargument. Ein Agent, der seine Entscheidungen vor dem Committen begründen muss, erzeugt qualitativ höherwertige Session-Metadaten als ein Agent, der unkontrolliert läuft. Das Gate verwandelt Herkunftsdokumentation von einem passiven Nebenprodukt (aufzeichnen, was passiert ist) in ein aktives Qualitätssignal (den Agent auffordern zu erklären, was passiert ist und warum).
Kernaussagen
Für Engineering-Manager: Jeder Agent-verfasste Commit mit einer einzeiligen Nachricht verwirft das Designdokument. Das Session-Transkript enthält die Begründung. Entscheiden Sie, ob diese Begründung für die Code-Reviews, das Onboarding und die Incident-Response-Workflows Ihres Teams einen Wert hat. Wenn die Antwort ja lautet, führen Sie mindestens strukturierte Commit-Nachrichten ein.
Für Entwickler: Wenn Sie Agent-verfassten Code übernehmen, sagt Ihnen die Commit-Nachricht, was sich geändert hat. Das Session-Transkript (falls aufbewahrt) sagt Ihnen, warum. Setzen Sie sich in Ihrem Team für Session-Herkunftsdokumentation im Agent-Workflow ein. Das Memento-Projekt bietet einen Git-nativen Ansatz. Strukturierte Commit-Nachrichten bieten einen Ausgangspunkt ohne Infrastruktur.
Für Tool-Entwickler: LSP-Integration macht Session-Transkripte wertvoller, indem sie unscharfe grep-basierte Navigation durch präzise, verifizierbare Code-Referenzen ersetzt. Jede Verbesserung des Agent-Code-Verständnisses verbessert die Qualität der Herkunftsdaten, die Sessions erzeugen. Entwickeln Sie Exportformate, die die vier Herkunftsebenen bewahren.
FAQ
Was ist Session-Herkunftsdokumentation? Session-Herkunftsdokumentation ist die Aufzeichnung des Denkprozesses eines KI-Agents während einer Coding-Session: die ursprüngliche Aufgabe, gelesene Dateien, evaluierte Alternativen, getroffene Entscheidungen und produzierte Nachweise. Das Session-Transkript erfasst das „Warum”, das Commit-Nachrichten und Diffs nicht können.
Was ist Memento? Memento ist eine Open-Source-Git-Erweiterung, die KI-Coding-Session-Transkripte erfasst und sie als Git Notes an Commits anhängt. Das Tool unterstützt Codex und Claude Code, generiert Markdown-Zusammenfassungen und bietet eine GitHub Action für PR-Integration.2
Wie verbessert LSP Agent-Sessions? Das Language Server Protocol gibt Agents strukturelles Code-Verständnis: exakte Definitionen, typisierte Referenzen, Aufrufhierarchien und Echtzeit-Diagnostik. Session-Transkripte von LSP-fähigen Agents enthalten präzise, verifizierbare Code-Navigationsdaten anstelle unscharfer grep-Ergebnisse.4
Sollten Session-Transkripte in Git committet werden? Die Antwort hängt von den Datenschutzanforderungen des Repositories ab. Für interne Repositories bewahrt das Committen von Transkripten die Herkunftsdokumentation. Für öffentliche Repositories sind Git Notes (die standardmäßig beim Klonen nicht übertragen werden) oder separate Speicherung mit Commit-Referenzen sicherere Ansätze.2
Wie viel Speicher benötigt Session-Herkunftsdokumentation?
Eine typische 30-minütige Agent-Session erzeugt 200–800 KB rohes Transkript. Git Notes speichern die Daten außerhalb der Haupt-Objektdatenbank, sodass die Größe von git clone standardmäßig unverändert bleibt. Mementos Markdown-Konvertierung reduziert die Rohgröße um etwa 60 %. Für Teams, die 10–20 Agent-Sessions pro Tag durchführen, sind 2–10 MB tägliche Herkunftsdaten zu erwarten, vergleichbar mit einem Screenshot mittlerer Auflösung pro Session.2
Was ist der Zusammenhang zwischen Agent-Observability und Session-Herkunftsdokumentation? Agent-Observability überwacht in Echtzeit, was Agents tun: Ressourcenverbrauch, Policy-Einhaltung, Laufzeitverhalten.7 Session-Herkunftsdokumentation zeichnet auf, was Agents entschieden haben und warum, im Nachhinein. Observability beantwortet „Verhält sich der Agent gerade korrekt?” Herkunftsdokumentation beantwortet „Warum hat der Agent letzten Dienstag diese Entscheidung getroffen?” Die beiden Systeme ergänzen einander: Observability erkennt Probleme in Echtzeit, Herkunftsdokumentation erklärt sie im Nachhinein.
Quellen
-
Crosley, Blake, “Your Agent Writes Faster Than You Can Read,” blakecrosley.com, Februar 2026. Cognitive-Debt-Framework, fünf unabhängige Forschungsgruppen konvergieren auf dasselbe Problem. ↩
-
mandel-macaque, “Memento: Git extension for AI session tracking,” GitHub, 2026. Git-Notes-Speicherung, Markdown-Konvertierung, Multi-Provider-Unterstützung. 100 HN-Punkte, 124 Kommentare. ↩↩↩↩↩↩↩
-
Produktionstelemetrie des Autors. 84 Hooks über 15 Event-Typen, Session-State-Dateien (jiro.state.json, jiro.progress.json), 60+ tägliche Claude Code-Sessions, Februar–März 2026. ↩↩
-
Bansal, Karan, “Claude Code LSP,” karanbansal.in, 2026. LSP-Integration mit goToDefinition, findReferences, Hover, Diagnostik. 75 HN-Punkte, 39 Kommentare. ↩↩↩
-
Crosley, Blake, “Anatomy of a Claw: 84 Hooks as an Orchestration Layer,” blakecrosley.com, Februar 2026. ↩↩
-
Crosley, Blake, “The Fabrication Firewall: When Your Agent Publishes Lies,” blakecrosley.com, Februar 2026. Confabulation-Feedback-Loop, Output-Firewalls, Blast-Radius-Klassifizierung. ↩
-
Crosley, Blake, “The Invisible Agent: Why You Can’t Govern What You Can’t See,” blakecrosley.com, März 2026. Drei-Ebenen-Visibility-Stack, Runtime-Auditing. ↩↩
-
Git Documentation: git-notes, git-scm.com. Notes-Speicherung in refs/notes/, Metadaten-Anhang pro Commit. ↩
-
Crosley, Blake, “What I Told NIST About AI Agent Security,” blakecrosley.com, Februar 2026. Empfehlung für standardisiertes Audit-Logging. ↩
-
Crosley, Blake, “Jiro: A Quality Philosophy for AI-Assisted Engineering,” blakecrosley.com, Februar 2026. Evidence Gate, Quality Loop, sieben Fehlermodi. ↩↩
-
Crosley, Blake, “Building Custom Skills for Claude Code,” blakecrosley.com, Februar 2026. Skill-Erstellung, Slash-Command-Muster. ↩