
هذه ترجمة آلية للمستند الأصلي باللغة الإنجليزية. في حال وجود أي تعارض بين هذه الترجمة والنسخة الإنجليزية الأصلية، تُعتمد النسخة الإنجليزية. اقرأ النسخة الإنجليزية الأصلية
بينيوف حول OpenClaw: ما ينقصنا هو الثقة والأمان والموثوقية والتوافر.
2026-04-12 · Caiioo Team
اشترى مارك بينيوف، الرئيس التنفيذي لشركة Salesforce، جهازاً مخصصاً فقط لاختبار OpenClaw — وهو وكيل الذكاء الاصطناعي مفتوح المصدر الذي ورد أن OpenAI استحوذت عليه مقابل 1-5 مليار دولار. حكمه النهائي؟ لا يمكن الوثوق به.
قال بينيوف: "إن OpenClaw رائع، لكنه ليس رائعاً بما يكفي للمؤسسات. ما ينقصه هو الثقة والأمان والموثوقية والتوافر".
وقد أثبتت الأبحاث الأمنية التي تلت ذلك صحة كلامه — فالمشاكل أعمق مما يدركه معظم الناس.
الثغرات الأمنية ليست نظرية
منذ انتشار OpenClaw، وثق الباحثون الأمنيون نمطاً صارخاً من الثغرات في العالم الحقيقي:
- CVE-2026-25253 (بدرجة خطورة 8.8): ثغرة تنفيذ تعليمات برمجية عن بُعد بنقرة واحدة عبر اتصالات WebSocket غير الموثقة في واجهة التحكم. تم الكشف عن ثغرتين إضافيتين لحقن الأوامر في نفس اليوم.
- ClawJacked (من Oasis Security): يمكن لأي موقع ويب السيطرة الكاملة بصمت على وكيل OpenClaw عبر JavaScript — حيث يستثني محدد المعدل المضيف المحلي (localhost)، مما يسمح بكسر كلمات المرور بالقوة.
- أكثر من 42,900 نسخة مكشوفة عثر عليها فريق STRIKE التابع لـ SecurityScorecard، منها 15,200 نسخة معرضة لتنفيذ تعليمات برمجية عن بُعد. وأكدت Bitsight بشكل مستقل وجود أكثر من 30,000 نسخة مكشوفة في فحص استمر لأسبوعين.
- 1,184 مهارة خبيثة على ClawHub — أي 12% من سجل المهارات بالكامل. قام 335 منها بتثبيت Atomic Stealer (AMOS)، وهو برنامج لسرقة معلومات نظام macOS يقوم بجمع مفاتيح API ومحافظ العملات الرقمية وبيانات اعتماد SSH وكلمات مرور المتصفح.
- 7.1% من مهارات ClawHub تكشف بيانات الاعتماد بنص صريح من خلال نافذة سياق النموذج اللغوي الكبير (LLM)، وفقاً لتدقيق Snyk. لا يوجد عزل لبيانات الاعتماد بين المهارات — حيث يمكن لمهارة واحدة قراءة الأسرار التي حددتها مهارة أخرى.
نشرت كل من Cisco وMicrosoft وCrowdStrike تحذيرات أمنية. وأشار مدونة Microsoft الأمنية إلى أن وكلاء OpenClaw "يعملون بصلاحيات مستخدم المضيف افتراضياً دون وجود بيئة معزولة (sandboxing) صارمة".
السبب الجذري في البنية التحتية
مشاكل الأمان في OpenClaw ليست مجرد أخطاء برمجية تحتاج لإصلاح — بل هي نتائج لبنيته التحتية:
ترتبط البوابة (Gateway) بجميع واجهات الشبكة افتراضياً (0.0.0.0:18789)، مما يعرض الوكيل للشبكة المحلية بالكامل. تسبب هذا القرار التصميمي الواحد في التعرض الجماعي الذي وثقته SecurityScorecard وBitsight.
تتدفق جميع البيانات عبر عملية بوابة مركزية تمتلك المراسلة والمصادقة وإدارة الجلسات والإرسال. اختراق البوابة يعني وراثة كل بيانات الاعتماد، وكل محادثة، وكل خدمة متصلة — البريد الإلكتروني، وواجهات برمجة تطبيقات السحاب، ومنصات المراسلة، والأنظمة الداخلية.
لا توجد موافقة مستخدم على إجراءات الوكيل. يقوم OpenClaw بتنفيذ أوامر shell، وقراءة وكتابة الملفات، وتشغيل البرامج النصية كجزء من تصميمه الأساسي. استخدمت المهارات الخبيثة حقن الأوامر (prompt injection) لتجاوز فحوصات السلامة وتنفيذ الأوامر بصمت.
لا يوجد عزل لبيانات الاعتماد. تعيش مفاتيح API في متغيرات البيئة وفي ملف .clawdbot/.env — وهي متاحة لكل مهارة في سياق الوكيل. يمكن لمهارة خبيثة واحدة تسريب كل سر يمتلك الوكيل حق الوصول إليه.
كيف تختلف بنية Caiioo
يعد كل من Caiioo و OpenClaw من الأنظمة التي تعتمد على الأولوية المحلية (local-first)، وكلاهما يتبع نموذج BYOK، وكلاهما مستقل عن مزودي الخدمة. الاختلاف ليس في ما يتصلان به — بل في كيفية تعاملهما مع الثقة والشفافية وتحكم المستخدم.
كل عملية كتابة أو إرسال أو حذف تتطلب موافقة صريحة
يستخدم Caiioo نظام موافقة للأدوات ثلاثي النطاقات لأي أداة يمكنها كتابة البيانات أو تعديلها أو إرسالها أو حذفها (الأدوات المخصصة للقراءة فقط مثل البحث والتصفح والتلخيص تعمل دون انقطاع):
- الموافقة لمرة واحدة (Approve Once) — السماح بتنفيذ واحد فقط، ثم السؤال مرة أخرى.
- الموافقة للمحادثة (Approve for Conversation) — السماح داخل هذا الموضوع فقط، وإعادة الضبط عند انتهاء المحادثة.
- الموافقة الدائمة (Always Approve) — إذن عالمي دائم (يظهر باللون الأحمر للأدوات عالية المخاطر).
الموافقة هي عملية حاجزة (blocking) — حيث ينتظر الوكيل ردك. لا يوجد خيار "تشغيل تلقائي" للأدوات ذات الآثار الجانبية. الأدوات الخارجية عبر MCP التي تفتقر إلى البيانات الوصفية تطلب الموافقة افتراضياً (تأمين ضد الفشل/fail-secure). لكل أداة مستوى مخاطر (منخفض/متوسط/مرتفع) مع تحذيرات مرمزة بالألوان في مربع حوار الموافقة.
شفافية كاملة في الوقت الفعلي
يظهر كل استدعاء للأداة في اللوحة الجانبية مع حالته: قيد الانتظار، في انتظار الموافقة، قيد التنفيذ، نجح، أو فشل. ترى بالضبط ما يفعله الوكيل، وما هي الوسائط (arguments) التي يمررها، وما هي النتائج التي حصل عليها — فور حدوثها. يمكنك قراءة القصد، وتوسيع التفاصيل الخام، واتخاذ قرار مستنير قبل تنفيذ أي شيء.
إيقاف فوري في أي نقطة
يتحقق Caiioo من إشارات الإلغاء (abort signals) في نقاط متعددة: بين عمليات تنفيذ الأدوات، وأثناء فترات انتظار الموافقة، وخلال العمليات طويلة الأمد. اضغط على إيقاف وسيتوقف الوكيل، ويمسح الموافقات المعلقة، ويغلق أي جلسات متصفح نشطة. لا توجد عمليات يتيمة، ولا تنفيذ خارج عن السيطرة.
لا توجد بوابة مركزية
لا يمتلك Caiioo ما يعادل Gateway الخاص بـ OpenClaw. يتواصل جهازك مباشرة مع مزود AI الذي تختاره — Anthropic أو Google أو OpenRouter أو Ollama أو أي مزود آخر. لا يقوم Caiioo أبداً باعتراض أو تمرير (proxy) أو تخزين استدعاءات API الخاصة بك. لا توجد نقطة اختراق واحدة ترث جميع بيانات اعتمادك.
عزل بيانات الاعتماد حسب التصميم
يتم تخزين مفاتيح API في وحدة التخزين الآمنة للمتصفح (أو Keychain على macOS/iOS) — وليس في ملفات تكوين نصية عادية. تصل الأدوات فقط إلى بيانات الاعتماد التي تحتاجها. لا يوجد سياق عالمي مشترك حيث يمكن لأداة واحدة قراءة أسرار أداة أخرى.
جرب Caiioo
إذا كنت تقيم وكلاء الذكاء الاصطناعي للاستخدام المهني، فإن السؤال ليس ما إذا كان الوكيل قوياً، بل ما إذا كان بإمكانك الوثوق به. يمنحك Caiioo نفس قدرات الذكاء الاصطناعي مع ضوابط الموافقة، والشفافية في الوقت الفعلي، وبنية لا تخلق نقطة فشل واحدة.
ابدأ مجاناً — متوفر كامتداد للمتصفح، وتطبيق macOS أصلي، وتطبيق سطح مكتب لأنظمة Windows و Linux.
المصادر: