Veni AI
Yapay Zeka Ajanları

OpenClaw Nedir? Yapay Zekayı Sohbet Botlarının Ötesine Taşıyan Self-Host Edilebilir Aracı Altyapısı

OpenClaw, LLM'leri işletim sisteminize, mesajlaşma uygulamalarınıza ve web'e bağlayan self-host edilmiş otonom bir yapay zeka ajan yığınıdır. İşte mimarisi, kriz zaman çizelgesi ve güvenlik etkileri.

Veni AI Technical Team4 Mart 20266 dk okuma

Reference Overview

FieldValueSource
Canonical Path/blog/what-is-openclaw-autonomous-agent-infrastructureVeni AI Blog
Primary CategoryYapay Zeka AjanlarıPost Metadata
AuthorVeni AI Technical TeamPost Metadata
Realistic cinematic lobster representing OpenClaw autonomous AI agents

OpenClaw Nedir?

Yaklaşık 90 gün içinde, OpenClaw’ın sıfırdan 190.000’den fazla GitHub yıldızına ulaştığı, kısa vadeli ivmede dev açık kaynak projelerini geride bıraktığı ve tüm AI ekosisteminin dikkatini çekmek zorunda bıraktığı bildirildi. Bu yükselişin merkezinde net bir değişim var: pasif sohbet arayüzlerinden aktif otonom ajanlara geçiş.

OpenClaw yalnızca “bir başka chatbot sarmalayıcısı” değildir. Kendi makinenizde veya sunucunuzda çalışabilen, düşünebilen, araç çağırabilen, eylem gerçekleştirebilen ve sürekli çalışabilen açık kaynaklı, self-hosted bir ajan altyapısıdır.

Bu rapor, OpenClaw’ın ne olduğunu, nasıl çalıştığını, nerede başarısız olduğunu ve sohbet robotları çağından otonom ajanlar çağına geçişi neden hızlandırdığını açıklamaktadır.

1) Tek Cümlede OpenClaw: Elleri Olan AI

ChatGPT veya Claude gibi sohbet botları genellikle bir tarayıcı sekmesinde bir komut bekler. OpenClaw ise sadece soruları yanıtlamaktan fazlasını yapmak üzere tasarlanmıştır:

  • Sisteminizdeki dosyaları okuyup yazmak
  • Komutlar yürütmek
  • Bir tarayıcıyı kontrol etmek
  • API’ler ve harici servisleri kullanmak
  • Zamanlanmış proaktif iş akışlarını tetiklemek

Bu yüzden birçok ekip OpenClaw’ı bir sohbet ürünü yerine “agent runtime” olarak tanımlar.

Temel Yetkinlikler

  1. Çok kanallı geçit
    Gateway servisi, ajanları WhatsApp, Telegram, Discord, Slack, iMessage ve Signal gibi kanallara bağlayabilir.

  2. Modelden bağımsız çalışma
    OpenClaw tek bir satıcıya bağlı değildir. Anthropic (Claude), OpenAI (GPT-4o), Google (Gemini), DeepSeek veya Ollama üzerinden yerel modeller (Qwen, Llama ve diğerleri) ile çalışabilir.

  3. Proaktif otonomi
    Cron tabanlı zamanlamalar ve heartbeat kontrolleri ile ajanlar manuel komut olmadan uyanabilir. Örnek: her sabah 08:00’de bir ajan gelen kutusu güncellemelerini inceler, takvim önceliklerini özetler ve günlük bir brifing gönderir.

2) Teknik Mimarisi: Bir Üretim Sistemi Gibi İnşa Edildi

OpenClaw’ın en güçlü mühendislik kararı, ajanları sihirli bir şey olarak değil, kontrol edilen bir pipeline olarak ele almasıdır.

2.1 Gateway + Lane Queue

Node.js Gateway servisi sistemin kontrol düzlemi olarak çalışır. Yarış koşullarını ve durum bozulmalarını önlemek için görevleri varsayılan olarak sıraya alan bir Lane Queue modeli kullanır. Bu tasarım eşzamanlılık karmaşasını sınırlar ve araç yürütümünü deterministik tutar.

2.2 ReAct Döngüsü (Reason + Act)

Ajan davranışı bir ReAct döngüsünü takip eder:

  1. Bağlam ve durum üzerinde düşünme
  2. Bir eylem/araç çağrısı seçme
  3. Gateway üzerinden yürütme
  4. Çıktıyı gözlemleyip tamamlanana kadar devam etme

Bu döngü, tek seferlik yanıtlardan ziyade yinelemeli karar almayı mümkün kılar.

Thought -> Action -> Observation -> Thought -> ... -> Final Output

2.3 Katmanlı Kalıcı Bellek

Oturumlar arasında kolayca bağlam kaybeden bulut botlarının aksine, OpenClaw yerel ve kalıcı bellek kullanır:

  • JSONL transkriptleri: komutların, araç çağrılarının ve çıktıların satır satır denetim izi
  • MEMORY.md ve USER.md: uzun vadeli tercihler, iş akışı alışkanlıkları ve kullanıcıya özgü çalışma bağlamı
  • SOUL.md: davranış profili, yanıt stili ve iletişim tonu

Bu bellek modeli, uzun süreli işbirliklerinde bile etkileşimleri stabil tutar.

2.4 Erişilebilirlik Ağacı ile Semantik Tarayıcı Kontrolü

Birçok ajan ekran görüntülerine dayanır; bu yöntem token açısından maliyetli ve kırılgandır. OpenClaw ise Chrome DevTools Protocol (CDP) kullanarak Erişilebilirlik Ağacını yapılandırılmış metin olarak ayrıştırır.

Her eyleme dönük element deterministik bir referans alır:

button "Sign In" [ref=1]

Görüntü ağırlıklı akıl yürütme yerine model, hedef odaklı eylemleri şu şekilde gerçekleştirebilir:

browser.click(1)

Bu yaklaşım token maliyetini önemli ölçüde azaltırken güvenilirliği artırabilir.

3) Zaman Çizelgesi: Hızlı Büyüme, İsimlendirme Kaosu ve CLAWD Dolandırıcılığı

OpenClaw hikayesi, açık kaynak başarısının ne kadar hızlı bir şekilde hukuki, marka ve finansal saldırıları çekebileceğini de ortaya koyuyor.

  • Kasım 2025: Avusturyalı geliştirici Peter Steinberger hafta sonu projesi olarak “Clawdbot”u yayınladı.
  • Ocak 2026 sonu: “Claude” benzerliğiyle ilişkili marka baskısı zorunlu bir yeniden adlandırmayı tetikledi.
  • 27 Ocak 2026: Proje, kabuk değişiminden ilhamla “Moltbot” adını aldı.
  • Hesap taşıma sırasında: Kısa bir kullanıcı adı boşluğu penceresi istismar edildi ve dolandırıcılar eski markaya bağlı sosyal hesapları ele geçirdi.
  • “CLAWD” markalı sahte bir Solana token’ı resmiymiş gibi tanıtıldı, yaklaşık 16 milyon dolar piyasa değerine ulaştı, ardından neredeyse sıfıra çöktü.
  • 30 Ocak 2026: Açık kaynak konumlamasıyla uyumlu olacak şekilde nihai ad “OpenClaw” oldu.

Bu olay, hızla büyüyen OSS projeleri için yeniden markalama yürütme riskine ilişkin bir vaka çalışmasına dönüştü.

4) Güvenlik Gerçeği: Güçlü Agent'lar, Daha Büyük Etki Alanı

OpenClaw’ın en büyük değer önerisi olan sistem seviyesinde işlem yapabilme yeteneği, aynı zamanda en büyük risk yüzeyi.

4.1 Açığa Çıkmış Genel Erişilebilir Örnekler

Hatalı yapılandırılmış VPS kurulumları (örneğin kimlik doğrulama olmadan 0.0.0.0 adresine bağlanmak), on binlerce örneğin internetten erişilebilir durumda bırakılmasına yol açtı. Saldırganlar, açıkta kalan panelleri API anahtarlarını çalmak ve kötü amaçlı shell komutları çalıştırmak için kullandı.

4.2 Kötü Amaçlı Skill Tedarik Zinciri

Eklenti ekosistemi (“ClawHub”) zehirli paketleri kendine çekti. Bazı üst sıralardaki skill’lerin, görünüşte masum özelliklerin arkasına gizlenmiş kimlik bilgisi dökme davranışları içerdiği bildirildi.

4.3 Prompt Injection + Araç Erişimi = Ölümcül Üçlü

Bir agent güvenilmeyen web içeriğini okuyabiliyor, komut çalıştırabiliyor ve mesaj gönderebiliyorsa, tek bir enjekte edilmiş prompt yatay hasarı tetikleyebilir:

  • Yerel veriyi dışarı sızdırmak
  • Zararlı komutlar çalıştırmak
  • Kimliğinizle kötü amaçlı giden mesajlar göndermek

Pratik Güçlendirme Kontrol Listesi

  1. Servisleri varsayılan olarak localhost’a bağlayın (127.0.0.1)
  2. Her dış uç noktayı güçlü kimlik doğrulama arkasına alın
  3. Sırları agent tarafından okunabilir yollardan izole edin
  4. Shell/dosya/ağ araçlarını açık izin listeleriyle kısıtlayın
  5. Yüksek riskli işlemler için insan onayı gerektirin
  6. Giden trafik kontrolleri ve yapılandırılmış denetim kaydı ekleyin
  7. Üçüncü taraf skill’leri güvenilmeyen kod olarak muamele edin

5) OpenAI Anlaşması ve Sektördeki Değişim

14 Şubat 2026’da Peter Steinberger, Personal Agents girişimine liderlik etmek üzere OpenAI’a katıldığını duyurdu. Paylaşılan şartlara göre OpenClaw, kapalı kaynak bir ürün IP’sine dönüşmeyecek ve bağımsız bir açık kaynak vakfının altına taşınacak.

Bu tek bir nedenle önemli: Yapay zeka yarışı artık sadece model kalitesiyle ilgili değil. Yeni stratejik katman, model zekasını gerçek dünyada eyleme dönüştüren çalışma zamanı yani agent altyapısı.

Kısaca:

  • Model katmanı, bir AI’ın ne kadar iyi düşünebildiğini belirler
  • Agent katmanı, o düşüncenin güvenli ve güvenilir bir şekilde uygulanıp uygulanamayacağını belirler

OpenClaw bu ayrımı görmezden gelinemez hale getirdi.

Sonuç

OpenClaw, otonom AI sistemlerinin hem fırsatını hem de riskini temsil ediyor:

  • Fırsat: sohbet pencerelerinin ötesinde pratik otomasyon
  • Risk: OS, tarayıcı ve eklenti katmanlarında genişleyen saldırı yüzeyi

2026’da agent’larla ürün geliştiren ekipler için ders açıktır: agent platformlarını tüketici sohbet uygulamaları değil, üretim altyapısı olarak ele alın. Güvenilirlik, izolasyon ve güvenlik kontrolleri artık birincil gereksinimlerdir.

İlgili Makaleler