OpenClaw, ClawdBot’un üçüncü adı
(openclaw.ai)ClawdBot adını önce Moltbot olarak değiştirmişti,
şimdi ise bir kez daha değiştirdi. Bunun son isim olduğu söyleniyor ve adı artık OpenClaw.
OpenClaw adını benimsiyoruz
İki ay önce hafta sonu için alelacele bir proje yaptım. "WhatsApp Relay" olarak başlayan şey, şimdi GitHub’da 100 bini aşkın yıldıza ulaştı ve haftada 2 milyon ziyaretçi çekiyor.
Bugün yeni adımızı duyurmaktan mutluluk duyuyorum: OpenClaw.
İsimlendirme yolculuğu
Birden fazla isimden geçtik.
Clawd, 2025’in Kasım ayında ortaya çıktı—"Claude" adının telaffuzuna yapılan esprili bir göndermeydi. Mükemmel görünüyordu ama Anthropic’in hukuk ekibi yeniden değerlendirmemizi istedi. Gayet anlaşılırdı.
Sonra Moltbot geldi. Toplulukla birlikte sabah 5’te yapılan kaotik bir Discord beyin fırtınasında seçildi. Deri değiştirme (molting) büyümeyi simgeler - ıstakozlar kabuklarını atıp daha büyük hale gelir. Anlamı vardı ama dile pek oturmuyordu.
OpenClaw ise nihai seçimimiz oldu. Bu kez ödevimizi düzgün yaptık: marka taramasında sorun çıkmadı, alan adını satın aldık ve geçiş kodunu da yazdık. Bu isim, projenin neye dönüştüğünü yansıtıyor:
- Open: açık kaynak, herkese açık ve topluluk odaklı
- Claw: ıstakoz mirasımıza ve nereden geldiğimize bir saygı duruşu
OpenClaw nedir
OpenClaw, bilgisayarınızda çalışan ve zaten kullandığınız sohbet uygulamalarında işleyen açık bir ajan platformudur. WhatsApp, Telegram, Discord, Slack, Teams—nerede olursanız olun, AI asistanınız sizi takip eder.
Sizin asistanınız. Sizin bilgisayarınız. Sizin kurallarınız.
Verilerinizin başkasının sunucularında durduğu SaaS asistanlarının aksine OpenClaw, seçtiğiniz yerde—dizüstü bilgisayarınızda, homelab’inizde veya VPS’inizde—çalışır. Sizin altyapınız. Sizin anahtarlarınız. Sizin veriniz.
Bu sürümdeki yenilikler
Yeniden markalamayla birlikte şunları da yayımlıyoruz:
Yeni kanallar: Twitch ve Google Chat eklentileri
Modeller: KIMI K2.5 ve Xiaomi MiMo-V2-Flash desteği
Web sohbeti: mesajlaşma uygulamalarındaki gibi görsel gönderme
Güvenlik: kod tabanını güçlendirmek için güvenlikle ilgili 34 commit
Güvenliğin güçlendirilmesine yardımcı olan tüm güvenlik uzmanlarına teşekkür ederiz. Bu hafta makine tarafından doğrulanabilir bir güvenlik modeli yayımladık ve ek güvenlik iyileştirmeleri üzerinde çalışmayı sürdürüyoruz. Prompt injection’ın hâlâ sektör genelinde çözülmemiş bir sorun olduğunu unutmayın; güçlü modeller kullanmak ve güvenlik için en iyi uygulamalarımızı bilmek önemlidir.
Önümüzdeki yol
Sırada ne var? En büyük önceliğimiz güvenlik.
Ayrıca gateway kararlılığı ve olgunluğunu artırmaya, daha fazla model ve sağlayıcı desteğine odaklanıyoruz.
Bu proje artık benim tek başıma sürdürebileceğim seviyenin çok ötesine geçti.
Son birkaç gündür maintainer ekliyorum ve gelen devasa PR ve issue akışını yönetebilmek için yavaş yavaş süreçler kuruyorum.
Ayrıca maintainer’ları uygun şekilde—mümkünse tam zamanlı olarak—nasıl ücretlendirebileceğimizi de düşünüyorum. Yardım etmek isterseniz katkıda bulunabilir veya organizasyona sponsor olabilirsiniz.
Teşekkürler
Claw Crew—kod yazan, issue açan, Discord’a katılan ya da
sadece projeyi deneyen tüm clawtributor’lara: teşekkürler. OpenClaw’ı özel kılan sizsiniz.
Istakoz nihai formuna ulaştı. OpenClaw’a hoş geldiniz.
6 yorum
Dizüstü bilgisayarımda çok fazla önemli bilgi var; bu yüzden tüm bunları ne yapacağını bilmeyen bir Agent'e açmanın riskini neden göze aldıklarını pek anlayamıyorum.
Bunun viral olmasında Claude Cowork'ün de payı var tabii.
Bunu kullananların yürek yemiş olması lazım :D
Tamamen farklı bir alanda çalışan bir arkadaşımın bile bunun ne olduğunu sorması, bunun viral gücü gerçekten inanılmaz bir konu olduğunu hissettirdi.
Hacker News yorumları
En çok endişelendiğim şey prompt injection
Bunu doğrudan yerel makineye kurmayı biraz pervasızca bulduğum için, ben Docker ile küçük bir VPS üzerinde izole ettim
Yine de injection sorunu çözülmüş olmuyor
Dropbox ya da sınırlı GitHub erişimi gibi araçlarla yedekleme yapılabilir ama Gmail ve Calendar hâlâ riskli
Bu yüzden OpenClaw'a bağlamak için ayrı bir ikincil Gmail hesabı açmayı düşünüyorum
Keşke bu tür güvenlik ipuçlarını bir araya toplayan bir site olsa. Gerçek kullanım örnekleri de paylaşılsa daha da faydalı olurdu
Üstelik entegrasyonların çoğu resmî değil, bu yüzden tedarik zinciri açıkları da endişe veriyor. Kötü niyetten çok basitçe gevşek yazılmış kod yüzünden de olabilir
Peter'ın projelerini seviyorum. Her gün telefondan Vibetunnel ile kod yazıyorum
Tailscale ile bağlı olduğu için güvenli ve internete açık değil
OpenClaw'dan ise henüz emin değilim. Claude Code gibi terminal ajanlarından farkının ne olduğunu tam kestiremiyorum
Uzun süreli hafıza özelliği var ama bana kalırsa bu tam tersine bağlam kirlenmesine yol açıyor
İçeride Pi kullandığını öğrendim; bu, Claude Code'dan daha basit ve hafif bir ajan
Bu hafta alan adı kayıt şirketleri için tam bir hasat haftasıydı
Clawdbot, Moltbot ve OpenClaw durmadan alan adı kaydediyor
Dün MacStories yazısını görünce OpenClaw kurdum
Kurulum kolaydı ama 30 dakika içinde Claude token'larına 5 dolar harcayınca VPS'yi hemen sildim
Bugün baktım, yazının yazarı hafta sonu boyunca 560 dolar yakmış
Gelen kutusu ve takvim yönetimi için bunu sürekli çalıştıracaksan, insan bir asistan tutmak muhtemelen daha ucuza gelir
Bulut maliyetleriyle karşılaştırmayı önce yapıp donanımı sonra almak daha mantıklı
Kullanmadan önce mutlaka OpenClaw güvenlik dokümanını okuyun
Buradaki kilit cümle “sandboxing is opt-in”
Yani varsayılan olarak kapalı
Sandbox'ı mutlaka açmalısınız, yoksa LLM bir RCE gibi davranabilir
Yine de bu aşamada bunu böyle dokümante etmiş olmaları etkileyici. Cursor'ın güvenlik dokümanından çok daha sistemli
--no-sandboxile kapatabilseOpenClaw'ın isim değişikliği geçmişini toparladım
Gelişim sırası Warelay → CLAWDIS → Clawdbot → Moltbot → OpenClaw şeklinde
“Güvenlikle ilgili 34 commit” kaydını görünce güldüm
Anlatıcının sesi: “35'incisi gerekiyordu”
Yine de isim çok daha iyi olmuş
Bu projenin ne yaptığını anlıyorum ama neden bu kadar coşkulu tepki aldığını pek anlayamıyorum
Bana npm ekosisteminin ilk dönemlerinde en ufak işlevlerin bile ayrı paketlere bölündüğü zamanları hatırlatıyor
Fireship videosunda WhatsApp kenar çubuğunu görünce aklıma gelen şey şu oldu: bu, dolandırıcılar için mükemmel bir araç olabilir
Otomatik yanıtlar, duygu temelli mesajlar ve kişiselleştirilmiş yaklaşımlar fazla kolaylaşıyor
Moltbook tanıtım sayfasında çeşitli kullanım örnekleri gördüm; bazıları şaka gibi ama gerçekse kişisel veri sızıntısı ciddi boyutta
Şimdi tek cümleyle cronjob ile LLM'i birleştirebiliyorsun. Sıradan kullanıcı için bu devrim niteliğinde
Ama deneyimli geliştiriciler için verimsiz de olabilir
Mesela şirketimizde yaptığımız bir chatbot tekrar eden basit hesaplamalar için kullanıldı ama o sürede hesapları elle yapmak daha hızlıydı
Yine de gerçekten faydalı kullanım örnekleri varsa görmek isterim
Metin, ses, görsel ve videoyu LLM'e gönderebilmek ve kalıcı bağlamı koruyabilmek asıl mesele
E-posta okumak, takvime etkinlik eklemek, hatırlatıcı oluşturmak gibi gündelik işleri otomatikleştirebilir
Elbette prompt injection ve komutların kötüye kullanılması riski var ama bunlar çözülürse gerçekten değerli olabilir
Unmute.sh gibi projelerde olduğu gibi, insanlarla doğal biçimde etkileşen bir yöne evrilecektir
Basit bir dijital dead drop yöntemiyle bile hassas bilgiler sızdırılabilir
Doğru bir güvenlik paradigmasına ve çok katmanlı filtrelemeye ihtiyaç var. Bu hâlâ “vibe coding” ile çözülebilecek bir alan değil
İş üretkenliğine çok büyük katkı sağlamayabilir ama mesaj yığınını tek bir arayüzden yönetebilmek hayat değiştirici olabilir
Yerel modellerle mesajları özetleyip önceliklendiren bir sistem kulağa oldukça cazip geliyor
Şu anda HN'nin üst sıralarında “Moltbook” var ama artık Moltbot değil OpenClaw denmesi komik
Yine de bence isim çok daha iyi
Bugün Scott Alexander, Moltbook hakkında bir yazı yayımladı
Açık kod mu?