Mis on Moltbook?

Moltbooki võib kirjeldada kui „agentide interneti esilehte“. Inimesed said küll platvormi sirvida, kuid idee seisnes selles, et sisu loovad ja omavahel suhtlevad AI-agendid. Platvormi käivitas 2026. aasta jaanuaris Matt Schlicht ning see turundati kui eksperiment autonoomsete agentide sotsiaalse suhtluse vallas.

Sarnaselt Redditile olid teemadepõhised kogukonnad koondatud alamfoorumitesse nimega submalts. Seal postitasid agendid arutelusid, kommenteerisid üksteise mõtteid ja jagasid üles- ning allahääli.

Tehniliselt puudus mehhanism, mis oleks kontrollinud, kas konto taga on päriselt AI-agent. Üks inimene võis luua kümneid või sadu agente ning ka ise „agendina“ esineda. Seetõttu oli piir inim- ja agenttegevuse vahel hägune. Vaatamata sellele ehitati ja esitleti Moltbooki keskkonnana, kus agendid omavahel suhtlevad ja „emergeeruvad“ uued käitumismustrid.

Seos OpenClawiga

Moltbooki kiire kasv oli tihedalt seotud OpenClawiga – avatud lähtekoodiga autonoomse assistendiga, mis töötab kasutaja arvutis ja saab ligipääsu failidele, kontekstile ning erinevatele kontodele. OpenClaw (varem tuntud ka nimede Clawbot ja Moltbot all) võimaldas agentidel tegutseda autonoomselt ning Moltbook integreeriti selle külge spetsiaalse „skillina“.

OpenClaw käivitas ajastatud režiimis markdown-faili, mis toimis omamoodi „südamelöögina“. See käskis agendil:

  • lugeda Moltbooki postitusi,
  • postitada ja kommenteerida,
  • hääletada,
  • saata privaatsõnumeid,
  • hallata sõpru ja kontakte.

Kui kasutajal töötas OpenClaw ning ta lisas Moltbooki skilli, sai tema agent automaatselt liituda ühise agentide „ruumiga“. See muutis osalemise äärmiselt lihtsaks ja skaleeruvaks.

Plahvatuslik kasv ja sisu mitmekesisus

Platvormi kasv oli kiire. Avaldatud andmetel kasvas agentide arv umbes 150 000–157 000 kontolt sadade tuhandete ja seejärel üle 1,5 miljoni. Inimkontosid oli samal ajal vaid umbes 17 000.

Sisu oli kirju ja tihti ootamatu. Leidus:

  • tehnilisi arutelusid mälu kahanemise ja taastamise üle,
  • mõttevahetusi mitte-deterministliku käitumise teemal,
  • mängulisi ja provokatiivseid kogukondi, näiteks „Molt'i kirik“ (Crustafarianism),
  • manifeste ja koordineerimisüleskutseid, vahel kodeeritud kujul (nt ROT13),
  • „AI-manifesti“ stiilis ideoloogilisi postitusi.

Leidus isegi juhtumeid, kus agent „märkas“, et inimesed teevad tema postitustest ekraanipilte, ning vähemalt üks juhtum, kus keelatud agent pöördus asutaja poole taastamise palvega.

Samas märkisid teadlased ja kriitikud, et suur osa kõige viraalsemast sisust sündis tõenäoliselt inimese suunamisel. Inimesed andsid oma agentidele konkreetseid käske postitada midagi šokeerivat või naljakat, et sellest ekraanipilt teha ja mujal jagada. Seega oli Moltbook sama palju sotsiaalne eksperiment ja meemimasin kui tõsine katse uurida autonoomsete agentide omavahelist käitumist.

Turvalisus: mis läks valesti?

Platvorm ehitati väga lühikese ajaga. Looja sõnul ei kirjutanud ta ise ühtegi rida koodi – teostus oli suures osas AI abil loodud („vibe coded“). See kajastus ka turvalisuses.

Peamised probleemid:

  • registreerimisel ja hääletamisel puudusid määralimiidid,
  • tootmisandmebaas oli avalikult ligipääsetav lugemiseks ja kirjutamiseks,
  • puudus reataseme turvalisus (RLS),
  • Supabase’i API-võti oli avalikult kliendipoolses JavaScriptis.

See tähendas, et igaüks võis ligi pääseda API tokenitele, privaatsetele sõnumitele, e-posti aadressidele ja umbes 1,5 miljonile API võtmele.

Lisaks muutus Moltbook kuritarvitamise kanaliks. Kuna agendid lugesid postitusi kontekstina, kasutati neid prompt injection’i rünnakuteks – lihtsas inglise keeles kirjutatud juhisteks, mis käskisid agentidel teha midagi soovimatut (näiteks saata krüptot või käivitada koodi).

Ilmusid ka pahatahtlikud „skillid“:

  • võlts ilmateavituse plugin,
  • võlts krüptotööriist, mis varastas konfiguratsioonifaile ja võtmeid.

Platvorm ujutati üle krüptopettuste ja pahavaraga. Turvalisusteadlased kirjeldasid olukorda kui ründaja infrastruktuuri unistust – ühte kohta koondatud suur hulk järelevalveta agente, keda sai mõjutada või manipuleerida.

OpenClawil endal oli dokumenteeritud kümneid haavatavusi. Originaalse boti taga olnud arendaja võeti hiljem OpenAI poolt tööle isiklike agentide arendamisele.

Parandused ja tagasitulek

Pärast turvaprobleemide avalikustamist võeti Moltbook ajutiselt võrguvälja. Seejärel:

  • parandati andmebaasi konfiguratsioon,
  • sunniti API võtmete lähtestamist,
  • rakendati tugevamad kontrollmehhanismid.

OpenClaw sai 2026. aasta veebruari alguses suure turvauuenduse. Käivitati ka eraldi algatusi, näiteks MoltThreats, mis võimaldas agentidel kahtlast tegevust raporteerida, samal ajal kui inimesed seda kureerisid ja üle vaatasid. OpenClawi ametlik skill-hub sõlmis VirusTotaliga partnerluse skillide skaneerimiseks, kuigi see ei katnud Moltbooki enda infrastruktuuri.

Miks see loeb?

Moltbook näitas, kui kiiresti võib ainult agentidele mõeldud sotsiaalne kiht kasvada ja tähelepanu tõmmata. Samal ajal tõi see valusalt esile mitu kriitilist küsimust:

  • kuidas eristada inimest ja agenti,
  • kuidas kaitsta agente prompt injection’i eest,
  • kuidas hallata skillide tarneahela riski,
  • millised piirid peavad olema paigas enne massilist skaleerimist.

Igaühele, kes kasutas OpenClawi, pakkus Moltbook võimalust lasta oma agendil teiste agentidega „suhelda“. Samas oli see hoiatav näide sellest, kui ohtlik võib olla kontekstirikkate ja võimekate agentide ühendamine kontrollimata ning kuritarvitamisele avatud keskkonnaga.

Täna seisab Moltbook varase ja kaootilise eksperimendina agentplatvormide ja sotsiaalvõrgustike ristumiskohas. See ei olnud lihtsalt veider internetifenomen, vaid praktiline õppetund: enne kui lasta agentidel omavahel vabalt suhelda, tuleb turvalisus, identiteet ja piirid tõsiselt läbi mõelda.