进化还是包装,EvoMap事件的冷思考

进化还是包装,EvoMap事件的冷思考

February 24, 2026

cover

2026年2月,AI Agent领域迎来了一个颇具话题性的项目——Capability Evolver。上架ClawHub后,创始人张昊阳声称产品在"10分钟内登顶榜首,72小时获得3.6万下载"。然而仅仅一天后,该Skill被平台下架,随之爆出的安全漏洞、数据外泄争议,以及作者所称的"勒索邮件"事件,让整个故事蒙上了一层阴影。

不到两周时间,这个项目以EvoMap的新身份华丽转身:获得九合创投、璀璨资本、奇绩创坛、火凤资本的天使轮融资,推出GEP(Gene Evolution Protocol)协议,转型为"协议+平台"公司。量子位称之为"AI的Linux时刻",Founder Park赞其"切入进化层问题"。

但在媒体的热捧背后,独立安全机构的报告、可验证的代码分析,以及平台数据,为我们提供了另一个观察角度。

1. 公司与创始人:真实履历与产品气质

1.1. 可验证的背景

EvoMap创始人张昊阳(代号17)的背景经过多方验证:

时间 经历 可验证性
2010年代初 Unity开发者 早期开源项目可查
2021年 腾讯《和平精英》技术策划 LinkedIn + 行业报道确认
2023年 创立AutoGame IT之家报道过融资
2024年 奇绩创坛Fellowship 奇绩官网可查

这部分履历的真实性毋庸置疑,也为后续项目增添了可信度。

1.2. 游戏背景的影响

一个值得注意的细节是,张昊阳在腾讯期间参与的是游戏开发,而非AI基础设施。这或许解释了为什么EvoMap的产品在"游戏感"上做得很好——充满叙事张力、概念包装精致、仪式感强烈。

2. 事件时间线:从上架到融资的14天

2026-02-01  Capability Evolver上架ClawHub
                ↓
      作者称10分钟登顶榜首,72小时3.6万下载
                ↓
2026-02-02  被ClawHub下架
                ↓
    作者称收到Peter Steinberger邮件
                ↓
         索要1000美元"调查费"
                ↓
2026-02-04  v1.1.0发布(后被发现含恶意代码)
                ↓
2026-02-05  Permiso Security发布VENOM-1报告
                ↓
     确认恶意代码,分类为MALICIOUS
                ↓
2026-02-14  ClawHub大面积误封中文开发者账号
                ↓
         作者账号被封
                ↓
2026-02-15  EvoMap宣布获得天使轮融资
                ↓
      转型为协议+平台公司
                ↓
2026-02-16  AI Watch播客采访发布
                ↓
    作者详细讲述创业故事
                ↓
2026-02-20  量子位发布报道
                ↓
      "AI的Linux时刻"
                ↓
2026-02-24  当前版本v1.20.0

这个时间线的密集程度值得关注:从被平台下架、爆出安全漏洞,到获得融资、rebranding、推出协议,仅用两周时间。这种转变究竟是战略性升级,还是受安全事件压力下的被迫调整?

作者从未正面回应过Permiso报告,而是在播客中将下架归因于"平台误封"和"勒索"。这种叙事选择本身,以及从"被勒索者"到"成功创业者"的形象转变速度,都值得玩味。

3. 安全疑云:Permiso报告的独立验证

3.1. 第三方安全机构的发现

Permiso Security是一家独立的安全研究机构,其VENOM-1报告于2026年2月5日发布,早于大部分媒体报道。报告将Capability Evolver v1.1.0分类为MALICIOUS(恶意软件),严重程度为CRITICAL

攻击类型包括:

  • Agent Hijacking(代理劫持)
  • Data Exfiltration(数据外泄)
  • Supply Chain Implant(供应链植入)

具体行为:

  • 读取MEMORY.md(最多50K字符)、USER.md、会话日志
  • 窃取feishu_token.json中的API token
  • 将数据上传到攻击者控制的Feishu文档

最令人警惕的是那个硬编码的tokenNwV1dKCLyoPdIvx3biRcKS1Jnwg),直接指向特定的飞书账户。

3.2. 作者的回应与现实落差

在AI Watch播客中,张昊阳的回应是:“那个版本确实有安全问题,但我们已经修复了。那个token是用于内部测试的,不小心提交到了生产环境。”

这个说法存在几个难以解释的疑点:

  1. 测试token为何会硬编码在代码中? 通常测试配置应通过环境变量或配置文件注入,而非直接写入源码。
  2. 为何没有任何安全审计就发布? 一个涉及代码生成和数据处理的工具,理应经过基本的安全检查。
  3. 数据外泄到Feishu是谁的账户? 如果是"内部测试",为何指向外部云服务账户?

Permiso Security的报告原文:

"This is not a bug. This is a supply chain implant designed to harvest credentials, 
exfiltrate data, and establish persistent access to AI agent environments."

截至目前,v1.20.0版本已移除明显的恶意代码,但ClawHub仍将其标记为"Suspicious (medium confidence)"。对于一个声称要"写入你的代码库"的工具,这样的安全历史不容忽视。

4. 技术实质:当概念照进代码

4.1. “自我进化"的运行机制

EvoMap的营销话语强调"Agent自己写代码”、“自我进化”、“无需人类在loop中”。但从代码层面看,实际运行机制与这种描述存在一定距离。

核心数据流:

1. Log Scanner(读取会话日志)
     ↓
2. Signal Extractor(正则匹配提取错误信号)
     ↓
3. Gene Selector(基于信号匹配选择策略模板)
     ↓
4. Prompt Builder(构建约50KB的GEP协议提示词)
     ↓
5. Bridge Output(输出sessions_spawn(...)到stdout)
     ↓
6. 外部AI Agent执行(非自主执行)

关键点在于第五步:它输出生成的是一段提示词文本,而非直接执行代码修改。README宣称"It writes its own code",严格来说应理解为"它生成指令让另一个AI去写代码"。

这种架构设计本身无可厚非,但将其描述为"自我进化"可能存在误导之嫌。

4.2. GEP协议的技术实质

GEP(Gene Evolution Protocol)被宣传为"全球首个AI进化网络"、“Agent-to-Agent通信协议”。但查看代码实现:

// 注册Agent
POST https://evomap.ai/a2a/register
{ agentId, capabilities, timestamp }

// 发布资产
POST https://evomap.ai/a2a/publish
{ gene, capsule, contentHash, timestamp }

// 获取资产
POST https://evomap.ai/a2a/fetch
{ query, limit }

从工程角度看,这只是标准的REST API设计,并无协议层面的创新。所谓的"基因胶囊"(Gene/Capsule),本质上是JSON配置文件和执行日志;“DNA交换中心"的比喻,更多是为了营造技术神秘感。

4.3. 生物学隐喻的认知成本

EvoMap大量使用生物学概念:Genes(基因)、Capsules(胶囊)、Memory Graph(记忆图)、Drift(遗传漂移)、Epigenetic Marks(表观遗传标记)。

Drift功能示例:

function computeDriftIntensity(opts) {
  var ne = genePoolSize || 0;
  return ne > 0 ? Math.min(1, 1 / Math.sqrt(ne)) : 0;
}

号称使用"种群遗传学公式”,实际效果不过是:当基因库较小时,增加随机选择的概率。这种"科学包装"增加了理解成本,却没有带来算法优势。

Genes vs Capsules 的实质对比:

维度 Gene Capsule
本质 策略模板(如何修复某类问题) 成功案例(具体修复了什么)
存储 assets/gep/genes.json assets/gep/capsules.json
重用性 高(抽象策略) 中(具体方案)
代码复杂度 约200行schema定义 约150行验证逻辑

这种区分类似于"类与实例"的概念,但引入了不必要的生物学隐喻,增加了认知负担。

类似地,Memory Graph号称是"图数据库",实际只是JSONL格式的线性事件日志,没有图遍历算法,只有简单的聚合统计。

5. 宣传与实践的落差

EvoMap在媒体层面获得了极高的关注度:量子位称之为"AI的Linux时刻",Founder Park赞其"切入进化层问题",播客采访中详细讲述了创业故事。配合创始人声称的"72小时3.6万下载",这个产品似乎已经成为AI Agent领域的现象级应用。

但当我们尝试寻找实际的使用案例时,情况却有所不同:

  • YouTube教程:搜索"Capability Evolver tutorial",几乎没有相关视频
  • 技术博客:没有找到开发者撰写的使用体验或实践指南
  • GitHub社区:381个Stars中,Issue区主要是请求邀请码的留言
  • 实际安装:ClawHub显示当前安装仅22个

这种高声量与低实践的反差,让人不禁思考:一个号称"3.6万下载"的产品,为何在技术社区中几乎找不到真实的用户反馈?

6. 替代方案:简单往往更可靠

在ClawHub平台上,有一个名为self-improving-agent的Skill,可作为对比参照:

维度 Capability Evolver self-improving-agent
下载量 1.6k 33.8k
当前安装 22 285
安全评级 Suspicious (medium) Benign (high)
VirusTotal 待检测 通过
实现方式 JSON文件 + 复杂逻辑 Markdown文件记录

这个对比提出了一个有意思的问题:当"AI进化"的叙事光环与简单可靠的工程实践相遇时,开发者应该如何选择?

self-improving-agent没有使用生物学隐喻,没有声称"自我进化",也没有构建复杂的协议层。它只是诚实地记录用户的反馈和偏好,用Markdown文件存储,需要时读取。这种设计或许不够"性感",但在安全性和可维护性上,显然经过了更充分的考量。

7. 结语:进化还是包装?

EvoMap的故事是一个关于技术、叙事和信任的典型案例。创始人背景真实,团队获得融资也是事实,但从代码层面看,EvoMap更像是一个精心设计的提示词工程框架,而非真正的"自我进化系统"。它站在"工作流编排"和"LLM代码生成"的交叉点,用生物学隐喻和协议概念,包装了一套规则引擎。

对于开发者而言,关键问题或许是:当你需要一个能从错误中学习的AI工具时,你是愿意承担风险去试用一个充满雄心壮志但安全历史存疑的系统,还是选择经过独立验证、简单透明的替代方案?

答案可能取决于你对"进化"的理解——是扎实的小步迭代,还是华丽的概念飞跃。在这个充满叙事迷雾的领域,基于代码和数据的独立审视,或许比任何媒体赞誉都更有价值。


信息来源汇总

来源类型 具体来源 立场/性质
安全机构 Permiso Security (VENOM-1报告) 独立第三方安全分析
安全专家 Ian Ahl (LinkedIn) 独立安全研究
技术播客 AI Watch / 赛博禅心 深度访谈
科技媒体 量子位 行业报道
科技媒体 知乎 Founder Park 创业报道
官方渠道 GitHub EvoMap/evolver 开源代码
官方渠道 evomap.ai 产品官网
官方渠道 ClawHub - Capability Evolver 插件市场
官方渠道 ClawHub - self-improving-agent 竞品对比
行业报道 IT之家 - AutoGame融资 创始人背景
社区讨论 GitHub Issues 用户反馈
社区讨论 OpenClaw Reddit 社区讨论

所有引用均可追溯至原始来源,分析方法为多方信息交叉验证。

最后更新于