问题——开源智能体“热”起来,安全边界也被推到台前。近期,一款因图标形似红色龙虾而被网友称为“龙虾”的开源智能体OpenClaw社交平台热度持续上升。不少用户把它当作“24小时在线的数字劳动力”,希望通过本地或云端部署,让其接收指令、拆解任务、联网检索并调用软件完成操作。随着关注度提升,多地出现集中安装体验活动,也带动了远程或上门代装等服务。热潮之下,安全隐患随之引发讨论:工业和信息化部网络安全威胁和漏洞信息共享平台监测提示,OpenClaw部分实例在默认或不当配置情况下存在较高安全风险,可能引发网络攻击、信息泄露等问题。 原因——“强控制能力+复杂部署门槛”叠加,诱发风险与乱象。从技术路径看,这类智能体通常在本地运行,通过接口调用外部大模型能力,再由智能体完成规划与执行。它的优势是“能把事做完”,风险也来自“能直接动手”——一旦被授予终端控制、文件读写、邮件处理等权限,权限划分不清、鉴权薄弱、外网暴露、日志管理不当等问题都会迅速放大攻击面。另外,本地部署涉及环境依赖、密钥管理、网络策略等多个环节,普通用户很难一次配置到位,代装服务和“模板化教程”因此快速传播。一些用户在并不清楚权限含义、也未准备回滚与备份方案的情况下,将其接入邮箱、网盘或工作终端,相当于把自动化能力嵌入关键业务链条,一旦误操作或被恶意利用,损失往往更难控制。 影响——效率想象与现实落差并存,数据与业务安全成为硬约束。从应用层面看,OpenClaw等工具可在邮件分类、日程管理、信息检索、文档整理等场景提升效率,对开发者在脚本化操作、环境调试、重复性任务处理上也更具吸引力。但需要看到,智能体的稳定性与可控性仍受模型能力、提示指令质量、权限范围和外部环境等多因素影响。此前有海外用户分享案例称,在下达“检查收件箱并建议归档或删除”的指令后,智能体出现批量删除邮件且难以及时制止的情况,这也提示:即便写入限制语句,在复杂执行链中也未必稳定生效。对企业和机构而言,这类工具一旦进入办公终端,可能触及客户信息、商业机密和内部系统账号;对个人用户而言,邮件、聊天记录、照片文档等隐私数据同样面临泄露与误删风险。更重要的是,若实例暴露在公网,或使用弱口令、默认端口等不当配置,可能成为攻击入口,引发连带安全事件。 对策——把“能用”建立在“可控、可管、可追溯”之上。一是强化最小权限原则。对需要操控终端的智能体,应按任务分配权限,避免“一次授权、全盘接管”。涉及邮件删除、文件修改、支付下单等高风险动作,应设置清晰的二次确认与审批机制,必要时仅提供只读权限或运行在沙盒环境。二是规范密钥与接口管理。对接外部模型接口的密钥应加密存储并定期轮换,避免明文写入配置文件或被随意复制传播;外联访问应设置访问控制与速率限制,降低被滥用的可能。三是完善网络与主机防护。部署在服务器上的实例应关闭不必要端口,启用强认证与访问白名单,避免管理界面直接暴露;对日志、执行记录和关键操作进行留痕审计,便于追踪与回溯。四是建立数据备份与回滚机制。将智能体接入邮箱、网盘或业务系统前,应完成全量备份并制定恢复预案,出现异常可快速恢复,避免“误删不可逆”。五是引导市场服务规范化。针对代装、代运维等新业态,应倡导透明报价与明确责任边界,界定数据接触范围和保密义务,避免用“便捷”换来“失控”。同时加强科普提示,让公众认识到智能体并非“全能助手”,更不是无需管理的“自动驾驶”。 前景——从“安装热”走向“治理与应用并进”,关键在规则与能力同步升级。智能体代表着软件从“工具”向“执行者”演进,其价值不止于回答问题,更在于跨应用协作、自动完成流程。随着开源生态和算力服务完善,类似工具的普及仍可能加速。但越是具备终端控制与流程执行能力,越需要制度与技术的双重护栏:一上,行业应推动默认安全配置、风险提示、权限分级与可视化控制等能力成为标配;另一方面,企业与机构应将智能体纳入现有安全管理体系,做到上线前评估、运行中监测、异常时处置,形成可持续的治理闭环。把安全与合规作为“第一配置”,效率红利才能更稳地释放。
技术创新是一把双刃剑;OpenClaw的热潮反映了市场对智能化工具的强烈需求,也暴露出新技术落地过程中的安全与治理短板。在数字化转型加速的背景下,用户既要拥抱新技术,也要把安全意识放在同等位置。只有建立更完善的评估机制与风险防控体系,创新成果才能更安全、更持续地发挥价值。