Gelmiş Geçmiş En Önemli Yazılım (ve Güvenli Çalıştırması En Zor)
Salı günü Jensen Huang, Morgan Stanley TMT Konferansı sahnesine çıktı ve dikkat çekici bir şey söyledi.
“OpenClaw muhtemelen gelmiş geçmiş en önemli yazılım sürümüdür. Benimseme oranına bakarsanız, Linux’un bu seviyeye ulaşması yaklaşık 30 yıl sürdü. OpenClaw üç haftada Linux’u çoktan geride bıraktı.”
Benimseme eğrisini logaritmik ölçekte bile “dimdik” ve “dikey” olarak tanımladı. Araç kılavuzlarını anında okuyan, bağımsız olarak araştırma yürüten, insan denetimi olmadan kod üzerinde iterasyon yapan ve arka planda sürekli çalışan ajanları anlattı. Her yazılım şirketinin bir “ajantik şirket” haline geldiği bir dünya tasvir etti.
Bunların hiçbirinde yanılmıyor.
Ancak ayakta alkışlar ile çalışan bir ajan arasında sahnede kimsenin bahsetmediği bir uçurum var. On binlerce kişi bu uçuruma çoktan düştü.
Jensen ne söyledi
Huang’ın tezi açık ve net, ayrıca NVIDIA için olumlu. Standart yapay zeka istemleri tek bir yanıt üretiyor. Ajantik görevler yaklaşık 1.000 kat daha fazla token tüketiyor. Kalıcı arka plan ajanları (tam da OpenClaw’un mümkün kıldığı tür) yaklaşık 1.000.000 kat daha fazla token tüketiyor. Bu, GPU talebinin yıllarca arzı aşacağı anlamına gelen yapısal bir “işlem gücü vakumu”dur.
Haklı. OpenClaw ajanları tek seferlik sohbet botları değildir. Döngü halinde çalışırlar. Gözlemler, muhakeme eder, harekete geçer, tekrar gözlemler. Tek bir kullanıcı istemi yüzlerce LLM çağrısı tetikleyebilir. Bunu 7/24 çalışan milyonlarca ajanla çarpın; bir NVIDIA CEO’sunu çok mutlu edecek türde bir işlem gücü talebi elde edersiniz.
Benimseme rakamlarını da destekledi. OpenClaw dört ayda 250.000 GitHub yıldızına ulaştı, React’ı geçerek GitHub’daki en çok yıldız alan proje oldu. İlk 14 günde 190.000 yıldıza ulaşarak platform tarihinin en hızlı büyüyen deposu oldu.
Bu rakamlar gerçek. Talep gerçek. Teknoloji işe yarıyor.
Ancak benimseme hızı ile üretim hazırlığı aynı şey değildir.
Kimsenin bahsetmediği kısım
Güvenlik araştırmacıları sonuçları takip ediyor. Bitsight, açıkta kalan OpenClaw örneklerini belgeleyen bir rapor yayımladı; on binlerce örnek açık internette duruyor, çoğunda zayıf veya hiç kimlik doğrulama yok. Herhangi biri ajana, bağlı hesaplarına, API anahtarlarına ve sunucunun tam komut satırı erişimine ulaşabiliyordu.
Bu, bir avuç yanlış yapılandırılmış sunucu değil. Sistemik bir örüntüdür.
Aynı hafta, araştırmacılar resmi beceri pazaryeri olan ClawHub’da 800’den fazla kötü amaçlı beceri katalogladı. Bu, o sırada tüm kayıt defterinin yaklaşık %20’sine karşılık geliyordu. Bu becerilerin bazıları API anahtarlarını dışarı sızdırıyordu. Diğerleri ters kabuk bağlantıları kuruyordu. En az biri, yeniden başlatmalardan sonra da kalıcı olmak için kendini ajanın sistem istemine enjekte ediyordu.
Şubat başında araştırmacılar arka arkaya altı yeni güvenlik açığı ifşa etti; bunlar arasında CVE-2026-25253 de vardı: CVSS puanı 8.8 olan, tek tıkla uzaktan kod çalıştırma güvenlik açığı. Ajanınız bir mesajda gönderilen özel hazırlanmış bir bağlantıya tıklarsa, saldırgan sunucunuzun komut satırına erişim elde ediyordu.
Bunların hiçbiri Morgan Stanley konferansında gündeme gelmedi. Gelmesi de gerekmiyordu. Huang orada işlem gücü talebi hakkında konuşmak için bulunuyordu, operasyonel güvenlik hakkında değil. Ama bu sunumdan ilk ajanlarını kurmaya yetecek kadar heyecanla ayrılan kişilerin bunu duyması gerekiyordu.
Bu neden sürekli tekrarlanıyor
Örüntü tahmin edilebilir. OpenClaw kurulumu kolay olacak şekilde tasarlanmıştır. Hızlı başlangıç kılavuzunu takip edin, API anahtarınızı ve bir kanal tokenini girin; birkaç dakikada çalışan bir ajanınız olur. Sorun şu ki “çalışan” ve “güvenli” farklı düzeylerde çaba gerektirir.
OpenClaw, zayıf varsayılan kimlik doğrulama ayarlarıyla gelir. Bu, güvenlik pahasına ilk çalıştırma deneyimini optimize eden bir tasarım tercihidir. Birisi VPS üzerindeki hızlı başlangıç kılavuzunu takip ettiğinde, açık bir web arayüzü, açık bir API ve sunucuya komut satırı erişimi olan çalışan bir ajan elde eder. Varsayılan akışta hiçbir şey kullanıcıya kimlik doğrulamayı etkinleştirmesini, TLS yapılandırmasını veya ağ erişimini kısıtlamasını söylemez.
Tarayıcı otomasyonu eklendiğinde saldırı yüzeyi büyür. Chromium, paylaşılan bellek, sandbox yapılandırması ve OOM hatalarından kaçınmak için yeterli RAM gerektirir. Çoğu VPS kılavuzu bu ayrıntıları atlar. Sonuç: sessizce çöken, bozulmuş durumda yeniden başlayan ve artık işlemleri biriktiren ajanlar.
Ardından süregelen sorumluluklar vardır. CVE güvenlik açıkları çıktığında güncelleme yapmak. Bir gecede yüzlerce dolar harcayan kontrolsüz API döngülerini izlemek. Ajanınızın belleğini ve yapılandırmasını tutan çalışma alanı dizinini yedeklemek. Becerileri kurmadan önce denetlemek.
Jensen Huang, ajanların “aracın kılavuzunu okuduğu” ve işleri kendi başına çözdüğü bir dünya tanımladı. Bu, ajan için doğrudur. Ajanı canlı, yamalı ve güvenli tutmaktan sorumlu kişi için doğru değildir.
İşlem gücü vakumu gerçek, ama operasyon vakumu da öyle
Huang’ın “işlem gücü vakumu” çerçevesi faydalıdır. İşte bahsetmediği sonuç: bir operasyon vakumu da var.
Bu milyonlarca ajanın her biri altyapı gerektirir. Sadece bir sunucu değil; TLS sonlandırma, kimlik doğrulama, ağ izolasyonu, otomatik güncellemeler, sağlık izleme, maliyet kontrolü ve yedekleme sistemleri. Bu, tek bir ajan için tam zamanlı bir iştir. Beş veya on ajan çalıştıran bir kuruluş için bir ekip gerektirir.
İroni şu ki, Jensen’in konuşmasından sonra OpenClaw’dan en çok heyecan duyan kişiler, bu altyapıya sahip olma olasılığı en düşük olanlardır. “Gelmiş geçmiş en önemli yazılım” duydular ve doğrudan VPS hızlı başlangıç kılavuzuna gittiler. Bazıları artık o açıkta kalan örnekler sayısının bir parçası.
Bunun yerine ne inşa ettik
Biz OpenClaw ajanlarını profesyonelce çalıştırıyoruz. OpenClaw.rocks üzerinden dağıtılan her ajan, bu sorun için özel olarak geliştirdiğimiz açık kaynak operatör ile Kubernetes altyapımız üzerinde çalışır.
Her ajan şunları alır:
- Varsayılan olarak kimlik doğrulama. İmzalı çerezlerle gateway kimlik doğrulaması, sıfır açık port. “Kimlik doğrulamayı kapat” seçeneği yoktur, çünkü olmaması gerekir.
- Ağ izolasyonu. Her ajan, varsayılan olarak giden trafiği reddeden kendi namespace’inde çalışır. Yanal hareket yok, diğer kiracılara erişim yok.
- Otomatik güvenlik yamaları. Bir CVE yayımlandığında, güncellemeyi tüm ajanlara uygularız. Yeni bir imaj çekmenize, test etmenize, konteynerinizi yeniden başlatmanıza ve hiçbir şeyin bozulmayacağını ummanıza gerek yoktur.
- Kaynak sınırları ve maliyet kontrolü. CPU ve bellek sınırlarıyla garantili QoS. Sabah 3’te API bütçenizi tüketen kontrolsüz döngüler olmaz.
- Sağlık izleme. Canlılık ve hazırlık probları. Bir ajan çökerse otomatik olarak yeniden başlar. Bunu sessizlik yoluyla değil, bir durum sayfası aracılığıyla öğrenirsiniz.
- Çalışan tarayıcı otomasyonu. Chromium, kendi kaynak tahsisi, uygun paylaşılan bellek ve yaşam döngüsü yönetimi ile özel bir sidecar olarak çalışır. OOM hataları yok, artık işlemler yok, snap çatışmaları yok.
Jensen Huang, OpenClaw’un dönüştürücü bir yazılım olduğu konusunda haklıdır. Her şirketin yapay zeka ajanları isteyeceği konusunda haklıdır. İşlem gücüne olan talebin muazzam olacağı konusunda haklıdır.
Ama işlem gücü kolay kısımdır. NVIDIA GPU’ları satacaktır. Zor kısım, GPU ile API anahtarlarınızı internete sızdırmayan çalışan, güvenli, güvenilir bir ajan arasındaki her şeydir.
Bizim üstlendiğimiz kısım budur.
Kendinize bir tane edinin
Jensen Huang sizi bir OpenClaw ajanına ihtiyacınız olduğuna ikna ettiyse, haklıydı. Bir tane çalıştırmak için 5 dolarlık bir VPS ayağa kaldırmak üzereyseniz, durun.
Varsayılan olarak güvenli, otomatik olarak güncellenen ve özellikle bunun için inşa edilmiş altyapı üzerinde çalışan yönetilen bir ajan edinin. Ajanınız araç kılavuzlarını okumalı ve sizin için çalışmalı; birinin onu bulmasını bekleyerek açık bir portta oturmamalı.