Güvenilir Yapay Zeka Oluşturma: Güvenlik Kılavuzu

Sistem erişimiyle yapay zeka çalıştırmak için katmanlı savunma mimarisi. Tehdit modelleri, koruma katmanları ve operasyonel en iyi uygulamalar.

Yapay Zeka Asistanlarının Güvenlik Paradoksu

Bulut yapay zekası güvenlidir çünkü hiçbir şey yapamaz. Metin üretir—güvenli, sanal alan içinde, etkisiz. clawbot farklıdır: komutları yürütür, dosyaları değiştirir, hizmetleri kontrol eder. Bu güç gerçek güvenlik endişeleri yaratır.

Ancak alternatifini düşünün: ChatGPT'den yapay zeka tarafından önerilen komutları kopyalayıp terminalinize yapıştırmak. Denetim izi yok. Onay kapıları yok. Sanal alan (sandboxing) yok. Sadece yapay zeka tarafından oluşturulan bash'e körü körüne güven.

clawbot'un güvenlik modeli, yapay zekanın hata yapacağını varsayar. Mimari, hataların felakete dönüşmemesi için savunma katmanları sağlar. Bu teorik değil—üretim sistemlerini çalıştıran 84.000'den fazla geliştirici tarafından kullanılan, savaşta test edilmiş bir altyapıdır.

Tehdit Modeli: Beş Risk Senaryosu

Ne ters gidebileceğini anlamak, onu önlemenin ilk adımıdır. Yapay zekanın sistem erişimi olduğunda karşılaşılan gerçekçi tehditler şunlardır:

⚠️
Threat 1: Misinterpreted Instructions

Scenario: You say "delete old logs", intending /var/log/myapp/*.log. AI interprets this as /var/log/*.log and wipes system logs.

Impact: Data loss, broken monitoring, compliance violations.

Mitigation: Approval workflows for destructive commands, explicit scope in instructions, dry-run mode for risky operations.

🔓
Threat 2: Credential Exposure

Scenario: AI logs full command output including API keys. Logs sync to external monitoring service. Credentials leak.

Impact: Unauthorized access to third-party services, data breaches, financial loss.

Mitigation: Log sanitization, encrypted credential storage, environment variable isolation, separate secrets management.

🚀
Threat 3: Privilege Escalation

Scenario: AI discovers it can execute sudo commands without password (misconfigured system). Begins making system-wide changes beyond intended scope.

Impact: System instability, security policy violations, production outages.

Mitigation: Run clawbot as non-root user, restrict sudo access, use dedicated service accounts with minimal privileges.

💉
Threat 4: Command Injection via External Input

Scenario: AI processes untrusted data (email, webhook, API response) and incorporates it into shell commands without sanitization. Attacker crafts malicious input that executes arbitrary code.

Impact: Remote code execution, complete system compromise.

Mitigation: Input validation, parameterized commands, execution sandboxing, network isolation for untrusted channels.

🔁
Threat 5: Runaway Automation

Scenario: AI automation enters infinite loop (e.g., monitoring script that triggers itself). Consumes resources, generates spam, exhausts API quotas.

Impact: Resource exhaustion, cost overruns, service degradation.

Mitigation: Rate limiting, execution timeouts, circuit breakers, resource quotas.

Katmanlı Savunma: Yedi Koruma Katmanı

clawbot birden fazla güvenlik katmanı uygular. Tehditlerin zarar vermesi için tüm katmanları aşması gerekir. Her katman bağımsız çalışır—birinin arızalanması diğerlerini tehlikeye atmaz.

1

Sandboxed Execution

Tüm sistem komutları, kısıtlı dosya sistemi erişimine sahip izole ortamlarda yürütülür. Yetenekler, açıkça izin verilmediği sürece ~/.ssh/ veya /etc/'yi okuyamaz.

2

Permission Controls

İnce taneli araç politikaları, her yeteneğin ne yapabileceğini tanımlar. Onaylanmış komutları beyaz listeye alın, tehlikeli işlemleri kara listeye alın, hassas eylemler için onay gerektirin.

3

Approval Workflows

Yıkıcı işlemler insan onayı için duraklatılır. Yapay zeka eylemi taslağını hazırlar, tam olarak neyin yürütüleceğini size gösterir, açık onay bekler.

4

Audit Logging

Her komut, API çağrısı ve dosya erişimi, değiştirilemez depolama alanına kaydedilir. Yapay zekanın neyi, ne zaman, neden ve hangi sonuçla yaptığını izleyin. Adli tıp için önemlidir.

5

Credential Isolation

Sırlar, erişim günlükleriyle şifreli bir kasada (~/.clawbot/secrets.env) saklanır. Ortam değişkenleri asla günlüklerde veya hata mesajlarında görünmez.

6

Network Boundaries

Farklı kanallar için ayrı güven bölgeleri. Genel Discord salt okunur erişime sahiptir; özel WhatsApp komutları yürütebilir. Kanal başına politikaları zorunlu kılın.

7

Resource Quotas

Hız sınırları kontrolsüz otomasyonu önler. Dakikada maksimum yürütme, CPU/bellek sınırları, API çağrı kotaları. Sınırlar aşıldığında otomasyon güvenli bir şekilde başarısız olur.

10 Güvenlik En İyi Uygulaması

Üretim ortamlarında clawbot'u güvenli bir şekilde çalıştırmak için operasyonel kılavuzlar.

1️⃣
Run as Dedicated User, Not Root

clawbot için minimum sistem ayrıcalıklarına sahip özel bir hizmet hesabı oluşturun. Asla kök (root) veya kişisel kullanıcı hesabınız olarak çalıştırmayın.

sudo useradd -r -s /bin/bash -d /home/clawbot -m clawbot
sudo -u clawbot clawbot gateway start

Why: Limits blast radius if AI executes malicious commands. Compromised clawbot user can't modify system files or access other users' data.

2️⃣
Enable Approval Workflows for Destructive Operations

Tehlikeli komutları yürütmeden önce onay gerektirmek için araç politikalarını yapılandırın:

# ~/.clawbot/config.json
{
"tools": {
"exec": {
"approval": "ask",
"approvalPatterns": ["rm -rf", "DROP TABLE", "kubectl delete", "git push --force"]
}
}
}
3️⃣
Encrypt Credential Storage

API anahtarlarını asla düz metin olarak saklamayın. clawbot'un yerleşik sır şifrelemesini kullanın:

clawbot secrets set GITHUB_TOKEN
clawbot secrets set OPENAI_API_KEY

Sırlar, AES-256 ile depolama sırasında şifrelenir. Şifre çözme anahtarı, sistem anahtar zincirinden veya paroladan türetilir.

4️⃣
Sanitize Logs to Remove Sensitive Data

Günlüklerden kimlik bilgilerini, belirteçleri ve özel verileri otomatik olarak kaldırmak için günlük karartma (redaction) desenlerini yapılandırın:

# ~/.clawbot/config.json
{
"logging": {
"redact": ["password=.*", "token=.*", "apikey=.*", "Bearer .*"]
}
}
5️⃣
Implement Per-Channel Permission Policies

Genel kanallar (Discord, Telegram genel grupları) salt okunur erişime sahip olmalıdır. Yürütmeyi kimliği doğrulanmış kanallarla (WhatsApp, özel Slack) sınırlayın.

Example Policy

WhatsApp: all tools enabled (authenticated, personal device)
Slack #ops: DevOps skills only (team visibility, trusted users)
Discord: read-only (public, untrusted)

6️⃣
Review Audit Logs Regularly

Beklenmeyen komutlar, başarısız kimlik doğrulama girişimleri veya olağandışı desenler için haftalık olarak ~/.clawbot/logs/exec.log günlüklerini inceleyin.

# Quick audit: show all exec commands from last 7 days
grep "exec:" ~/.clawbot/logs/gateway.log | tail -n 1000
7️⃣
Use Dry-Run Mode for New Automation

Otomasyonu üretime dağıtmadan önce, --dry-run bayraklarıyla test edin. Yapay zeka, gerçek değişiklikler yapmadan yürütmeyi simüle eder.

"Run database cleanup script with --dry-run and show me what would be deleted."
8️⃣
Limit AI Model Access to Sensitive Data

Yüksek derecede hassas işlemler (müşteri verileri, finansal kayıtlar) için, verileri asla harici API'lere göndermeyen yerel Ollama modellerini kullanın.

Model Selection Policy

Customer data processing: Ollama llama3 (100% local)
Code reviews: GPT-4 (code not sensitive)
Public data analysis: Claude (best performance)

9️⃣
Implement Rate Limiting and Circuit Breakers

Yürütme kotalarıyla kontrolsüz otomasyonu önleyin:

# ~/.clawbot/config.json
{
"rateLimit": {
"maxExecutionsPerMinute": 10,
"maxAPICallsPerHour": 1000
}
}
🔟
Backup and Disaster Recovery

clawbot yapılandırmasını, yeteneklerini ve oturum verilerini düzenli olarak yedekleyin. Geri yükleme prosedürlerini test edin.

# Backup entire clawbot directory
tar -czf clawbot-backup-$(date +%Y%m%d).tar.gz ~/.clawbot/

# Automate with cron
0 2 * * * tar -czf ~/backups/clawbot-$(date +\%Y\%m\%d).tar.gz ~/.clawbot/

Olay Müdahalesi: İşler Ters Gittiğinde

Önlemlere rağmen, yapay zeka zaman zaman beklenmedik bir şey yapacaktır. İşte hızlı bir şekilde nasıl müdahale edeceğiniz ve hasarı nasıl en aza indireceğiniz.

🚨 Immediate Actions for Security Incidents

1. Stop AI Execution: Kill clawbot gateway process immediately.

2. Assess Damage: Check audit logs to see exactly what executed.

3. Contain Breach: Rotate compromised credentials, revoke API tokens.

4. Restore from Backup: If data loss occurred, restore from last known good state.

5. Root Cause Analysis: Understand why AI made the mistake, update policies to prevent recurrence.

Emergency Stop Procedure

Keep this command accessible:

pkill -9 -f "clawbot gateway"

Stops all clawbot processes immediately. Use when AI enters dangerous loop or executes unintended commands.

Güvenlik Güncellemeleri ve Bakım

Güvenlik tek seferlik bir yapılandırma değildir—sürekli dikkat gerektirir. Bir bakım rutini oluşturun:

Daily

Anormallikler için denetim günlüklerini inceleyin. Başarısız kimlik doğrulama girişimleri veya olağandışı komut desenleri için kontrol edin.

Weekly

clawbot'u en son sürüme güncelleyin. Yüksek maruziyete sahip hizmetler için kimlik bilgilerini gözden geçirin ve döndürün.

Monthly

Yetenek izinlerini denetleyin. Kullanılmayan yetenekleri kaldırın. Kullanım desenlerine göre araç izin listelerini gözden geçirin ve güncelleyin.

Quarterly

Güvenlik incelemesi yapın: sızma testleri, günlük analizi, olay simülasyonları. Olay müdahale prosedürlerini güncelleyin.

Güvenli Yapay Zeka Altyapısı

Güvenlik, yapay zekanın hareket etmesini engellemekle ilgili değildir—yapay zekanın güvenli hareket etmesini sağlamakla ilgilidir. Uygun savunmalarla clawbot, kontrolü feda etmeden benzeri görülmemiş otomasyon yeteneği sağlar.

Get Started Securely