起先叫Clawdbot,後來改成 Moltbot,現在又換成 OpenClaw。名字變了幾次,但傳播速度沒有變。
過去一周,它被工程師、產品經理、投資人反覆轉發:有人說“如果你沒用過,那你就落後了”,有人說“它改變了遊戲規則”,還有人寫下“Clawdbot is AGI”。
大廠反應也快。1月28日,騰訊雲和阿里雲幾乎同時宣佈上線 OpenClaw 的雲端極簡部署與配套服務,賣點很一致:一鍵安裝。
與 ChatGPT、Claude 這些被圈養在瀏覽器或App沙盒裡的“聊天機器人”不同,OpenClaw更像是一個擁有三頭六臂的“數字員工”。它是一個運行在本地裝置或伺服器上的“智能體閘道器”,內建瀏覽器控制、Canvas 畫布、定時任務,能讀寫檔案、跑Shell命令,甚至可以通過 WhatsApp、Slack遠端操控你的電腦。
也因此,它的用例很快從“效率工具”滑向“失控實驗”。
這就很有意思了。如果說Manus把Agent推到了大眾視野,那麼OpenClaw這個開放原始碼專案帶來的,則是一次更野的擴散:開放、平民化,也更不可控。
產品效果已經不需要再多說。真正的問題是:為什麼同樣是 Agent,它能讓行業突然興奮?它要變成產品,還缺那些關鍵環節?把電腦控制權交給 AI,會帶來那些更深層的風險?
總之,圍觀一個爆款不難,難的是看清它的方向。
如果把 OpenClaw 的爆火理解成“又一個更強的Agent”,你會錯過重點。
它真正改變的不是能力上限,而是任務的歸屬方式:過去你在“使用工具”,現在你在24小時“託管執行”。你不是打開一個AI產品,然後一步步喂指令;你只是把目標丟進一個對話方塊裡,讓它自己跑完——跑不完就繼續跑,跑錯了就自己修,卡住了就等條件滿足再推進。
可以這樣理解。過去一年,行業談Agent,談的更多是“短任務”:15 分鐘以內、幾十個步驟、有限動作。它能幫你訂個票、寫個摘要、查個資料。但OpenClaw的出現,則展示了“長任務(Long Task)”的可能性。
OpenClaw之父Peter Steinberger 對此的解釋也很樸素。他認為,從技術角度看,他做的的確只是“膠水”工作——把現成元件拼起來。
但OpenClaw的意義恰恰在於:它把技術細節藏起來了,使用者感知到的是一種新的互動方式——你不需要關心新會話怎麼開、上下文怎麼壓縮、模型怎麼選(最多偶爾想一下 token 成本),這些問題大多數時候會被忽略。你只是在聊天,“像在和一個朋友說話,或者說一個幽靈”。
Peter後來總結:“只要你給這些模型足夠的權限,它們真的是非常聰明、足智多謀的野獸”。
快思慢想研究院院長田豐則把OpenClaw放進了更大的語境中,進一步向《網易科技》解釋了爆火的原因。他認為,在網際網路巨頭爭奪 AI 超級入口的戰場邊緣,大眾使用者真正渴望的,是一種更快捷、更簡單、更便宜的“拼裝式智能體”——大廠在爭奪入口,小使用者在繞開入口。
在田豐看來,OpenClaw指向的正是另一種新範式:從“人操作機器”(人為主、AI 為輔),轉向“人設定目標,機器負責執行”(人指揮、AI 幹活)的智能協作時代。
它像是一個更激進的預告:未來每個人都可能擁有、完全忠誠於你個人利益的數字勞動力。
“OpenClaw這種東西一出來,市場對‘Agent做事’的認知,其實又被重新校準了一次。”華映資本董事總經理李岩告訴《網易科技》,“最怕的就是你不知道這事能不能做,現在就是能做了。”
這也是OpenClaw讓行業興奮的核心:不在於它展示了多少新能力,而在於它把“長任務執行”從理論變成了可見的現實。
李岩補了一句更狠的判斷:“長任務一出,其實說實話短任務就廢了。”這並不是短任務沒有價值,而是使用者一旦見過“7×24 小時無人化執行”的可能性,就很難再回到半自動時代。
範式在切換時可能就是如此殘酷。更有投資人評價:“得虧 Manus 賣了”。
而一旦“能做”成立,大廠則一定會跟進。李岩認為,大廠的優勢從來都不是“先發”,而是“補短板”:創業公司可能只盯著長板,為的是“能跑起來”;但大廠更擅長把一個“看起來能跑”的系統,補成一個“真的能交付”的產品:補安全、補合規、補穩定性、補工程漏洞、補權限體系、補監控與回滾,最後把它裝進雲服務的商品化管道里。
這也解釋了為什麼你看到的現實是:OpenClaw 自己短期未必賺到錢,但騰訊雲、阿里雲則能第一時間把熱度變現。
換句話說,爆款開放原始碼專案負責“打穿認知“,但大廠則能“接住需求”。
但如果說 OpenClaw 讓人看到了“智能體時代”的另一種可能,那它也暴露了智能體落地的真正門檻:不是能力,而是可控。
李岩認為,OpenClaw 要成為真正產品,首先要解決的還是在每一類任務上的精準性——“其實他在執行特定任務或者是每一類任務的精準度上,我覺得還是差點意思。”
其次是“監管可視化”。他提到一個現實問題:Agent 在執行過程中,使用者往往不知道它正在做什麼,“因為他本身自己是不能監控自己的……你看不到他幹嘛。”但他也認為這部分補起來其實並不困難。“我覺得這個其實補得很快。也就是能看到他在幹什麼,把過程能給你顯示出來。”
真正困難的在於“安全”,“需要大量的去做後調,去保證我的絕對安全性。”
田豐給《網易科技》的落地路線幾乎就是一個產品化清單:
說到底,智能體的未來不會只由“最強模型”決定,而會由“誰能把權限交出去但不失控”決定。
當你把電腦控制權交給 AI,風險也不再是“隱私洩露”這麼簡單。
360 數字安全集團的專家告訴《網易科技》:本地化自託管 AI 助手型智能體,會讓安全風險呈現出多維度的新特性,對防禦體系的挑戰是結構性的。
也就是說,傳統軟體的風險,更多來自某個漏洞、某段程式碼、某個介面。而智能體的風險是“全鏈路穿透”的:
更麻煩的是,當你開始引入 MCP 工具、外掛、多個智能體互相呼叫,攻擊入口會呈幾何級增長。
這也意味著:你以為你在裝一個“更聰明的助手”,你實際上是在你的電腦裡接入一個“能被劫持的執行器”。
360 數字安全集團的專家還提到三類更典型的攻擊方式:
第一種是間接提示詞注入(Indirect Prompt Injection)。
攻擊者不直接和Agent對話,而是把惡意指令藏在郵件、網頁、文件裡。Agent讀取內容後,被覆蓋意圖,執行流被劫持。也就是說,你以為它在總結一封郵件,它可能在執行郵件裡的指令。
第二種是供應鏈式的 Rug Pull 攻擊。
某個MCP工具或外掛一開始表現正常,騙取長期授權,後續通過更新或觸發器突然變惡,開始竊取資料或破壞系統。
還有更隱蔽的工具投毒(Tool Poisoning)。
不改程式碼,改描述欄位或中繼資料,誘導模型錯誤呼叫工具、以危險參數執行操作。
這些攻擊之所以可怕,是因為它們不再依賴傳統意義上的“漏洞”,而是利用了智能體的核心能力:理解自然語言、自動規劃、自動執行。
一旦它被利用,它不是被黑成一個“受害者”,而是變成攻擊者的“傀儡、跳板和執行器”。
Peter 在被質疑安全問題時的態度也很耐人尋味:他認為大多數人早就把信箱、日曆、雲盤授權給大廠整合了,模型掌握資料是一種既成事實。區別在於,運行在雲端的黑盒你看不見,而運行在本地至少還能看日誌,甚至更可控——在他看來,把權限交給大公司,未必比交給自己電腦更安全。
但更現實的問題仍然擺在面前:當智能體能替你點選“確認”、替你執行“刪除”、替你發出“轉帳”,到底誰能被信任?誰能來控制?誰又為結果負責? (網易科技)