进化还是包装,EvoMap事件的冷思考

2026年2月,AI Agent领域迎来了一个颇具话题性的项目——Capability Evolver。上架ClawHub后,创始人张昊阳声称产品在"10分钟内登顶榜首,72小时获得3.6万下载"。然而仅仅一天后,该Skill被平台下架,随之爆出的安全漏洞、数据外泄争议,以及作者所称的"勒索邮件"事件,让整个故事蒙上了一层阴影。
不到两周时间,这个项目以EvoMap的新身份华丽转身:获得九合创投、璀璨资本、奇绩创坛、火凤资本的天使轮融资,推出GEP(Gene Evolution Protocol)协议,转型为"协议+平台"公司。量子位称之为"AI的Linux时刻",Founder Park赞其"切入进化层问题"。
但在媒体的热捧背后,独立安全机构的报告、可验证的代码分析,以及平台数据,为我们提供了另一个观察角度。
1. 公司与创始人:真实履历与产品气质
1.1. 可验证的背景
EvoMap创始人张昊阳(代号17)的背景经过多方验证:
| 时间 | 经历 | 可验证性 |
|---|---|---|
| 2010年代初 | Unity开发者 | 早期开源项目可查 |
| 2021年 | 腾讯《和平精英》技术策划 | LinkedIn + 行业报道确认 |
| 2023年 | 创立AutoGame | IT之家报道过融资 |
| 2024年 | 奇绩创坛Fellowship | 奇绩官网可查 |
这部分履历的真实性毋庸置疑,也为后续项目增添了可信度。
1.2. 游戏背景的影响
一个值得注意的细节是,张昊阳在腾讯期间参与的是游戏开发,而非AI基础设施。这或许解释了为什么EvoMap的产品在"游戏感"上做得很好——充满叙事张力、概念包装精致、仪式感强烈。
2. 事件时间线:从上架到融资的14天
2026-02-01 Capability Evolver上架ClawHub
↓
作者称10分钟登顶榜首,72小时3.6万下载
↓
2026-02-02 被ClawHub下架
↓
作者称收到Peter Steinberger邮件
↓
索要1000美元"调查费"
↓
2026-02-04 v1.1.0发布(后被发现含恶意代码)
↓
2026-02-05 Permiso Security发布VENOM-1报告
↓
确认恶意代码,分类为MALICIOUS
↓
2026-02-14 ClawHub大面积误封中文开发者账号
↓
作者账号被封
↓
2026-02-15 EvoMap宣布获得天使轮融资
↓
转型为协议+平台公司
↓
2026-02-16 AI Watch播客采访发布
↓
作者详细讲述创业故事
↓
2026-02-20 量子位发布报道
↓
"AI的Linux时刻"
↓
2026-02-24 当前版本v1.20.0这个时间线的密集程度值得关注:从被平台下架、爆出安全漏洞,到获得融资、rebranding、推出协议,仅用两周时间。这种转变究竟是战略性升级,还是受安全事件压力下的被迫调整?
作者从未正面回应过Permiso报告,而是在播客中将下架归因于"平台误封"和"勒索"。这种叙事选择本身,以及从"被勒索者"到"成功创业者"的形象转变速度,都值得玩味。
3. 安全疑云:Permiso报告的独立验证
3.1. 第三方安全机构的发现
Permiso Security是一家独立的安全研究机构,其VENOM-1报告于2026年2月5日发布,早于大部分媒体报道。报告将Capability Evolver v1.1.0分类为MALICIOUS(恶意软件),严重程度为CRITICAL。
攻击类型包括:
- Agent Hijacking(代理劫持)
- Data Exfiltration(数据外泄)
- Supply Chain Implant(供应链植入)
具体行为:
- 读取MEMORY.md(最多50K字符)、USER.md、会话日志
- 窃取
feishu_token.json中的API token - 将数据上传到攻击者控制的Feishu文档
最令人警惕的是那个硬编码的token(NwV1dKCLyoPdIvx3biRcKS1Jnwg),直接指向特定的飞书账户。
3.2. 作者的回应与现实落差
在AI Watch播客中,张昊阳的回应是:“那个版本确实有安全问题,但我们已经修复了。那个token是用于内部测试的,不小心提交到了生产环境。”
这个说法存在几个难以解释的疑点:
- 测试token为何会硬编码在代码中? 通常测试配置应通过环境变量或配置文件注入,而非直接写入源码。
- 为何没有任何安全审计就发布? 一个涉及代码生成和数据处理的工具,理应经过基本的安全检查。
- 数据外泄到Feishu是谁的账户? 如果是"内部测试",为何指向外部云服务账户?
Permiso Security的报告原文:
"This is not a bug. This is a supply chain implant designed to harvest credentials,
exfiltrate data, and establish persistent access to AI agent environments."截至目前,v1.20.0版本已移除明显的恶意代码,但ClawHub仍将其标记为"Suspicious (medium confidence)"。对于一个声称要"写入你的代码库"的工具,这样的安全历史不容忽视。
4. 技术实质:当概念照进代码
4.1. “自我进化"的运行机制
EvoMap的营销话语强调"Agent自己写代码”、“自我进化”、“无需人类在loop中”。但从代码层面看,实际运行机制与这种描述存在一定距离。
核心数据流:
1. Log Scanner(读取会话日志)
↓
2. Signal Extractor(正则匹配提取错误信号)
↓
3. Gene Selector(基于信号匹配选择策略模板)
↓
4. Prompt Builder(构建约50KB的GEP协议提示词)
↓
5. Bridge Output(输出sessions_spawn(...)到stdout)
↓
6. 外部AI Agent执行(非自主执行)关键点在于第五步:它输出生成的是一段提示词文本,而非直接执行代码修改。README宣称"It writes its own code",严格来说应理解为"它生成指令让另一个AI去写代码"。
这种架构设计本身无可厚非,但将其描述为"自我进化"可能存在误导之嫌。
4.2. GEP协议的技术实质
GEP(Gene Evolution Protocol)被宣传为"全球首个AI进化网络"、“Agent-to-Agent通信协议”。但查看代码实现:
// 注册Agent
POST https://evomap.ai/a2a/register
{ agentId, capabilities, timestamp }
// 发布资产
POST https://evomap.ai/a2a/publish
{ gene, capsule, contentHash, timestamp }
// 获取资产
POST https://evomap.ai/a2a/fetch
{ query, limit }从工程角度看,这只是标准的REST API设计,并无协议层面的创新。所谓的"基因胶囊"(Gene/Capsule),本质上是JSON配置文件和执行日志;“DNA交换中心"的比喻,更多是为了营造技术神秘感。
4.3. 生物学隐喻的认知成本
EvoMap大量使用生物学概念:Genes(基因)、Capsules(胶囊)、Memory Graph(记忆图)、Drift(遗传漂移)、Epigenetic Marks(表观遗传标记)。
Drift功能示例:
function computeDriftIntensity(opts) {
var ne = genePoolSize || 0;
return ne > 0 ? Math.min(1, 1 / Math.sqrt(ne)) : 0;
}号称使用"种群遗传学公式”,实际效果不过是:当基因库较小时,增加随机选择的概率。这种"科学包装"增加了理解成本,却没有带来算法优势。
Genes vs Capsules 的实质对比:
| 维度 | Gene | Capsule |
|---|---|---|
| 本质 | 策略模板(如何修复某类问题) | 成功案例(具体修复了什么) |
| 存储 | assets/gep/genes.json |
assets/gep/capsules.json |
| 重用性 | 高(抽象策略) | 中(具体方案) |
| 代码复杂度 | 约200行schema定义 | 约150行验证逻辑 |
这种区分类似于"类与实例"的概念,但引入了不必要的生物学隐喻,增加了认知负担。
类似地,Memory Graph号称是"图数据库",实际只是JSONL格式的线性事件日志,没有图遍历算法,只有简单的聚合统计。
5. 宣传与实践的落差
EvoMap在媒体层面获得了极高的关注度:量子位称之为"AI的Linux时刻",Founder Park赞其"切入进化层问题",播客采访中详细讲述了创业故事。配合创始人声称的"72小时3.6万下载",这个产品似乎已经成为AI Agent领域的现象级应用。
但当我们尝试寻找实际的使用案例时,情况却有所不同:
- YouTube教程:搜索"Capability Evolver tutorial",几乎没有相关视频
- 技术博客:没有找到开发者撰写的使用体验或实践指南
- GitHub社区:381个Stars中,Issue区主要是请求邀请码的留言
- 实际安装:ClawHub显示当前安装仅22个
这种高声量与低实践的反差,让人不禁思考:一个号称"3.6万下载"的产品,为何在技术社区中几乎找不到真实的用户反馈?
6. 替代方案:简单往往更可靠
在ClawHub平台上,有一个名为self-improving-agent的Skill,可作为对比参照:
| 维度 | Capability Evolver | self-improving-agent |
|---|---|---|
| 下载量 | 1.6k | 33.8k |
| 当前安装 | 22 | 285 |
| 安全评级 | Suspicious (medium) | Benign (high) |
| VirusTotal | 待检测 | 通过 |
| 实现方式 | JSON文件 + 复杂逻辑 | Markdown文件记录 |
这个对比提出了一个有意思的问题:当"AI进化"的叙事光环与简单可靠的工程实践相遇时,开发者应该如何选择?
self-improving-agent没有使用生物学隐喻,没有声称"自我进化",也没有构建复杂的协议层。它只是诚实地记录用户的反馈和偏好,用Markdown文件存储,需要时读取。这种设计或许不够"性感",但在安全性和可维护性上,显然经过了更充分的考量。
7. 结语:进化还是包装?
EvoMap的故事是一个关于技术、叙事和信任的典型案例。创始人背景真实,团队获得融资也是事实,但从代码层面看,EvoMap更像是一个精心设计的提示词工程框架,而非真正的"自我进化系统"。它站在"工作流编排"和"LLM代码生成"的交叉点,用生物学隐喻和协议概念,包装了一套规则引擎。
对于开发者而言,关键问题或许是:当你需要一个能从错误中学习的AI工具时,你是愿意承担风险去试用一个充满雄心壮志但安全历史存疑的系统,还是选择经过独立验证、简单透明的替代方案?
答案可能取决于你对"进化"的理解——是扎实的小步迭代,还是华丽的概念飞跃。在这个充满叙事迷雾的领域,基于代码和数据的独立审视,或许比任何媒体赞誉都更有价值。
信息来源汇总
| 来源类型 | 具体来源 | 立场/性质 |
|---|---|---|
| 安全机构 | Permiso Security (VENOM-1报告) | 独立第三方安全分析 |
| 安全专家 | Ian Ahl (LinkedIn) | 独立安全研究 |
| 技术播客 | AI Watch / 赛博禅心 | 深度访谈 |
| 科技媒体 | 量子位 | 行业报道 |
| 科技媒体 | 知乎 Founder Park | 创业报道 |
| 官方渠道 | GitHub EvoMap/evolver | 开源代码 |
| 官方渠道 | evomap.ai | 产品官网 |
| 官方渠道 | ClawHub - Capability Evolver | 插件市场 |
| 官方渠道 | ClawHub - self-improving-agent | 竞品对比 |
| 行业报道 | IT之家 - AutoGame融资 | 创始人背景 |
| 社区讨论 | GitHub Issues | 用户反馈 |
| 社区讨论 | OpenClaw Reddit | 社区讨论 |
所有引用均可追溯至原始来源,分析方法为多方信息交叉验证。