Bu hafta NVIDIA GTC 2026 vardı ve Jensen Huang her zamanki gibi sahnede bir sürü şey duyurdu. Ama benim dikkatimi en çok çeken şey NemoClaw oldu. Hacker News’te de 325 puan almış, millet tartışıyor. Ben de inceledim ve açıkçası “sonunda biri bunu yapıyor” dedim.
Mesele şu, OpenClaw’u biliyorsunuz muhtemelen. Kendi bilgisayarınızda çalışan, açık kaynak yapay zeka asistanı. WhatsApp’tan Slack’e, Telegram’dan Discord’a her yere bağlanıyor. 60 günde 9.000’den 188.000 star’a çıktı GitHub’da, resmen patlama yaşadı. Ama bir sorunu var. Büyük bir sorunu.
Güvenlik.
OpenClaw’un Derdi
OpenClaw varsayılan olarak oldukça “serbest” çalışıyor. Ajan dosya sistemine erişebiliyor, ağa bağlanabiliyor, process çalıştırabiliyor. Bireysel kullanım için bu belki sorun değil ama bir şirket ortamında düşünün. Yapay zeka ajanınız müşteri verilerine erişiyor, API’lere istek atıyor, dosya oluşturuyor. Ve bunu yaparken hiçbir ciddi güvenlik katmanı yok.
500.000 satır kod ve 70’ten fazla bağımlılık. Bunlardan herhangi birinde bir açık olsa, ajanınız ele geçirilebilir. Prompt injection ile yönlendirilebilir. Ve ajan zaten sisteme geniş erişime sahip olduğu için hasar potansiyeli çok yüksek.
İşte NVIDIA tam buraya girdi.
NemoClaw Ne Getiriyor?
NemoClaw aslında OpenClaw’un üzerine oturan bir güvenlik ve yönetim katmanı. OpenClaw’u değiştirmiyor, onu sarmalıyor. Kubernetes’in container’ları yönetmesi gibi düşünebilirsiniz.
Üç temel bileşeni var ve üçü de birbirinden bağımsız çalışıyor.
Sandbox (Her Şey Yasak, İzin Verilenler Hariç)
Klasik güvenlik yaklaşımı genelde “her şeye izin ver, tehlikeli olanları engelle” şeklindedir. NemoClaw tam tersini yapıyor. Deny-by-default. Hiçbir şeye izin yok, ta ki siz açıkça izin verene kadar.
Ağ erişimi mi? Sadece beyaz listedeki domainler. Dosya sistemi mi? Sadece /sandbox ve /tmp. Process çalıştırma mı? Sınırlı binary’ler. Privilege escalation? Tamamen engellenmiş.
Bu yaklaşım ilk başta kısıtlayıcı gibi görünüyor ama güvenlik açısından doğru olan bu. İhtiyacınız olan şeyleri tek tek açıyorsunuz, geri kalan her şey kapalı.
Policy Engine (Ajanın Dokunamayacağı Güvenlik)
Bu bence NemoClaw’un en zekice kısmı. Policy engine, ajanın adres alanının dışında, ayrı bir process olarak çalışıyor. Yani ajan tamamen ele geçirilmiş olsa bile güvenlik politikalarını değiştiremez. Göremez bile.
Bunu biraz açayım. Normal güvenlik katmanlarında uygulama kendi güvenlik kurallarını kontrol eder. Ama uygulama hacklenirse? O kurallar da hacklenmiş olur. NemoClaw’da ise güvenlik kuralları uygulamanın dışında yaşıyor. SELinux mantığı gibi düşünebilirsiniz, process’in kendisi kendi üzerindeki kısıtlamaları kaldıramıyor.
Neden bu önemli?
OpenClaw’da bir prompt injection saldırısı ajanı kandırsa bile, NemoClaw’un policy engine’i ajanın izin verilmeyen bir domain’e bağlanmasını veya dosya sisteminde gezinmesini engelliyor. Ajan istese de yapamıyor çünkü kontrol onun elinde değil.
Privacy Router (Hassas Veri Nereye Gidiyor?)
Üçüncü bileşen belki de en pratik olanı. Inference çağrılarını yakalıyor ve kullanıcının belirlediği politikaya göre yönlendiriyor.
Mesela bir sağlık şirketindesiniz. Hasta verileri içeren sorguları yerel Nemotron modeline, karmaşık analiz gerektiren sorguları da bulut modeline (OpenAI, Anthropic vs.) gönderebiliyorsunuz. Böylece hassas veriler hiçbir zaman ağı terk etmiyor ama bulut modellerinin gücünden de yararlanabiliyorsunuz.
Desteklenen yerel modeller arasında Nemotron 3 Nano 4B (tüketici RTX GPU’larında çalışıyor), Nemotron 3 Super 120B, Qwen 3.5 ve Mistral Small 4 var.
Kurulumu Şaşırtıcı Derecede Kolay
Tek komut:
curl -fsSL https://www.nvidia.com/nemoclaw.sh | bashBu bir onboarding wizard başlatıyor. Sandbox oluşturuyor, inference ayarlıyor, güvenlik politikalarını uyguluyor. Sonra bağlanmak için:
nemoclaw my-assistant connectSandbox içinde OpenClaw TUI’yi açabilir veya doğrudan CLI’dan mesaj gönderebilirsiniz.
Peki Sorun Yok Mu?
Var tabii. Birkaç şey dikkat çekiyor.
Alpha aşamasında. NVIDIA kendisi söylüyor, “pürüzler olacak” diye. Üretim ortamında kullanmak için henüz erken. Bağımsız güvenlik denetimi yapılmamış, benchmark yayınlanmamış.
NVIDIA donanımı gerekiyor. Tam özellik seti için NVIDIA GPU şart. AMD, Apple Silicon veya sadece CPU ile çalışan altyapılarda yerel model özelliklerini kullanamazsınız. Bu ciddi bir vendor lock-in riski.
Uygulama katmanı güvenliği yok. NemoClaw altyapı seviyesinde güvenlik sağlıyor ama prompt injection, skill supply chain saldırıları veya ajanın muhakeme manipülasyonu gibi uygulama seviyesi risklerine karşı koruma sunmuyor. Yani NemoClaw kullanıyorsunuz diye her şey güvende değil, defense-in-depth yaklaşımı hâlâ gerekli.
Karmaşıklık katıyor. OpenClaw zaten karmaşık bir sistem. NemoClaw bir katman daha ekliyor. Her katman potansiyel bir hata noktası.
Henüz üretime hazır değil
NemoClaw alpha aşamasında. Geliştirme ortamında denemek için güzel ama canlı sistemlerde kullanmadan önce en azından bir stable sürüm ve bağımsız güvenlik denetimi beklenmeli.
OpenClaw, NemoClaw, NanoClaw… Hangisi Ne?
Kafalar karışabilir, kısa bir özet:
OpenClaw tek başına kullanıyorsanız, bireysel geliştiriciseniz ve güvenlik riskini kabul ediyorsanız yeterli.
NemoClaw kurumsal ekiplere yönelik. Denetim izi, uyumluluk ve veri egemenliği gereken durumlarda. Ama NVIDIA donanımı lazım ve henüz alpha.
NanoClaw daha basit, container bazlı izolasyon isteyen ama NemoClaw’un karmaşıklığını istemeyenler için. Herhangi bir donanımda çalışıyor.
Ne Düşünüyorum?
Bence NemoClaw doğru problemi doğru mimari katmanda çözmeye çalışıyor. Ajanın dışında, ajanın müdahale edemeyeceği bir güvenlik katmanı. Bu yaklaşım sağlam.
Ama zamanlama erken. Alpha aşamasında bir güvenlik ürünü, biraz ironi içeriyor. Ve NVIDIA donanım bağımlılığı, açık kaynak ekosistemin ruhuna biraz ters düşüyor. OpenClaw’un güzelliği her yerde çalışmasıydı, NemoClaw bunu kısıtlıyor.
Yine de, yapay zeka ajanları gerçek iş süreçlerine girmeye başladıkça bu tür güvenlik katmanlarına ihtiyaç artacak. Bugün alpha olan şey, 6 ay sonra standart olabilir.
GTC’de Jensen “her organizasyonun bir OpenClaw stratejisi olmalı” dedi. Bence daha doğrusu “her organizasyonun bir ajan güvenlik stratejisi olmalı” ve NemoClaw bu stratejinin bir parçası olabilir. Ama tek başına yeterli değil.
Projeyi denemek isteyenler GitHub reposuna bakabilir. Apache 2.0 lisanslı ve topluluk katkısına açık. Ama dediğim gibi, şimdilik geliştirme ortamında kalsın.