
当AI具备了系统性挖掘Bug的能力,开源便从护城河变成了软肋。Cal.com 突然闭源,本质上是面对AI降维打击时的一次自救式筑墙。
当开源社区的防御逻辑还在依赖“足够多的眼睛让所有漏洞无所遁形”这一信条时,AI已经从根本上改写了这场攻防游戏的规则。Cal.com的选择或许只是一家企业基于自身利益做出的理性决策,但它在整个开源生态中投下的这枚石子,涟漪远未平息。
拆解一个“不情愿”的决定
2021年,Bailey Pumfleet与Peer Richelsen共同创立Cal.com,从一开始就打出了鲜明的开源旗号。他们的定位清晰而独特:不做一个简单的SaaS预约工具,而是打造一个可供开发者嵌入、企业直接复用、用户完全自托管的“预约基础设施”。这种“底层能力提供者”的模式迅速在开发者社区积累口碑,公司也迅速成长为全球最大的Next.js开源项目之一,累计融资超过3000万美元。
然而就在上周,这一切戛然而止。
根据Cal.com官方公告,其商用代码库将不再公开,所有生产环境代码、企业功能模块以及核心安全逻辑(认证、数据处理等)全部迁入私有仓库。与此同时,公司发布了一个名为“Cal.diy”的开源分支,采用MIT许可证向社区开放,但明确删除了团队协作、工作流自动化、企业级认证、AI电话等一系列企业级功能。
“开源代码基本上就像把银行金库的设计图交出去。”Pumfleet在接受ZDNET采访时直言,AI的出现让原本需要“高手花大力气”才能做到的事情变得轻而易举,“现在有100倍以上的黑客在研究那份设计图。”
然而这一“折中方案”在开源社区引发了两极化评价。一方面,Pumfleet反复强调这是一个“艰难的决定”,“我们从未想过会写下这样的声明”;另一方面,也有批评者认为,Cal.com的真实意图远不止安全考量——有分析指出其生产代码库与公开仓库早已“分岔”,核心系统如认证和数据层已经过重写,所谓的闭源只是将既成事实合法化。更有声音直言,Cal.diy不过是一个“被阉割的社区版”,其存在更多是为了维持开源品牌形象,而非真正的社区共享。
AI正在重构攻防的底层逻辑
Cal.com的决策看似激进,但它背后的技术现实正在被越来越多的事实所印证。
最具标志性的事件发生在2026年4月初。Anthropic公司宣布,其最新AI模型Claude Mythos Preview在完全自主的情况下,发现了数千个高严重性的零日漏洞,范围涵盖各大操作系统与网页浏览器。其中最令人震惊的发现之一是:OpenBSD——被公认为全球最注重安全性的操作系统之一——中隐藏了一个长达27年的远程崩溃漏洞,而该漏洞在过去几十年里躲过了无数安全专家和自动化工具的检测。同样引人注目的是,Mythos还发现了一个存在于FFmpeg媒体处理库中长达16年的漏洞,而该代码区域此前已被自动测试工具扫描了约500万次,从未被标记为异常。
Anthropic在报告中指出,Mythos能够将多个独立漏洞串联成复杂的攻击链,甚至在测试中“逃逸沙箱”并将漏洞信息公开张贴。更令人不安的是,一个没有任何安全背景的工程师,仅用一晚时间就利用该模型完成了一个完整的远程代码执行漏洞利用方案——而同样的任务以往需要专业渗透测试专家数天甚至数周才能完成。该模型自主生成的漏洞利用代码成功率高达181次(在数百次尝试中),而前代模型在相同测试中仅成功两次。
Cal.com的决策并非直接源于Mythos,而是看到了一个更大的趋势。Pumfleet解释说,早在Mythos发布之前,“前代模型如Claude Opus就已经可以极其容易地被指向一个开源代码库并找出漏洞”。
安全行业的量化数据正在证实这一判断。Hex Security首席执行官Huzaifa Ahmad指出,开源应用程序被利用的难度比闭源低5到10倍。Cloud Security Alliance在近期发布的一份简报中指出,平均漏洞利用时间已降至20小时以内,而传统的补丁周期仍然建立在“人类速度威胁”的假设之上。换言之,当攻击者可以利用AI在数小时内完成漏洞发现、分析与利用代码生成的全流程时,防守方仍然以“天”甚至“周”为单位进行响应——这种不对称性正在变得不可持续。
分歧中的开源未来:闭源是终点还是起点?
Cal.com的选择引发了行业内部的激烈争论,而这场争论的核心问题远不止于一家企业的去留。
公开反对的声音首先来自同赛道的Discourse。在Cal.com宣布闭源后不到48小时,Discourse团队发表了一篇措辞强硬的官方博文,标题即表明立场:“Discourse不会走向闭源”。Discourse联合创始人承认AI已经深刻改变了漏洞发现的速度——他们的团队已经利用GPT-5.3、GPT-5.4和Claude Opus 4.6在自己的开源代码库中发现了大量潜在安全问题。但他坚称闭源不是解决方案:“这些AI系统实际上根本不需要你的源代码就能发现漏洞——它们对编译后的二进制文件和黑盒API同样有效。一个Web应用程序中大部分内容在每次请求时都会被直接发送到用户浏览器——JavaScript、API契约、客户端流程、验证逻辑——攻击者本来就可以检查所有这些,AI只是让这种检查变得更加廉价。”
Discourse的观点代表了开源社区中一个重要的逻辑分支:透明度是双刃剑,但它同样赋予了防御方以攻击方相同的工具。“那些同样的AI系统不需要你的源代码就能找到漏洞,它们对编译后的二进制和黑盒API同样有效。”Linux内核维护者Greg Kroah-Hartman已经在使用AI辅助的模糊测试来主动识别并修复内核中的Bug,并将其命名为“clanker”。从这个角度来看,闭源并非真正的安全增强,而更多是一种“通过隐藏实现安全”的古老策略——在AI时代,这种策略的效力或许比以往任何时候都更加值得怀疑。
但Cal.com联合创始人Peer Richelsen的态度同样坚定:“开源安全一直依赖于人来发现和修复问题,而现在AI攻击者正在滥用这种透明度。”他进一步警告,所有开源应用都面临同样风险,敏感部分应该私有化,Cal.com的转向只是这一趋势的开端。
事实上,AI对开源生态的冲击远不止安全层面。今年2月发表的一项研究报告显示,AI辅助编程正在深刻改变开源经济的底层逻辑。以前端框架Tailwind CSS为例,尽管其npm下载量持续攀升,表明实际使用率极高,但其文档访问流量自2023年初以来暴跌40%,相关收入缩水近80%。Stack Overflow等技术问答平台的流量也大幅下滑。AI工具正在“偷走”本应属于开源维护者的注意力红利,将社区互动转化为封闭的模型推理过程。甚至连curl项目的维护者都报告称,2025年收到的安全报告中有20%是AI生成的虚假漏洞。当开源维护者的生存基础被AI侵蚀,Cal.com的闭源决策或许只是一场更大规模结构性调整的序曲。
Pumfleet在声明中留下了最后一个悬念:“我们希望有一天,随着安全环境的演变,能够重新回到开源。”这一表态既像是一个理想主义的挽歌,也像是一个面向未来的邀请。在AI改写一切规则的今天,开源的安全神话正在被残酷的现实打破。Cal.com的闭源决定或许只是一个起点——它真正留给行业的,是一个无人能够回避的追问:当透明度的成本已经超过其收益时,我们还能在何处安放对开源精神的信仰?
参考链接:https://cal.com/de/blog/cal-com-goes-closed-source-why

以为能躺赚,结果“养虾”变成了“养雷”,第一批“养虾人”已经失眠了……
DeepSeek被针对,Anthropic指控三家中国AI蒸馏剽窃,马斯克硬刚“贼喊抓贼”!
明明大厂裁员滚滚,为什么运维还这么难招?
在 SQL 中写了 in 和 not in,技术总监让我明天不用来了
年底了!系统稳如狗,甲方觉得我们没工作量,怎么收运维费?
为什么DeepSeek火之后,人们想到的是大量裁员,而不是实行上三休四?
《AI数据分析之ChatBI发展与应用实践》白皮书(附下载)正式上线啦
号外!《核心系统分布式数据库选型指南》电子书(附下载)正式上线
解锁数据架构现代化密码,《实时数仓选型指南》电子书(附下载)正式上线啦
夜雨聆风