工信部给大家画了个红线,3月11日把《防范OpenClaw开源智能体安全风险建议》发了下来。这个建议核心内容就是“六要六不要”。国家漏洞数据库NVDB牵头,联合AI提供商、漏洞平台运营商和网络安全公司一起弄出来的。 “六要”主要是告诉咱们要怎么用,比如用官方最新版,别把网络暴露得太大,权限小点好。还要注意第三方技能市场ClawHub里的插件代码,多留个心眼。用浏览器沙箱这种工具防着点社会工程学攻击,定期补漏洞和看安全公告也是必须的。“六不要”则是告诉咱们不能干的事儿:别用第三方镜像版或者老版本,别直接把智能体放到公网上跑,别用管理员账号去部署。安装技能包的时候最好别搞ZIP文件、脚本或者要输密码的那种,网站链接也得看清楚再点。日志审计功能千万别关。 NVDB还专门给高风险场景列了个单子:办公用的话得防供应链攻击和内网渗透;搞开发运维要当心账户凭证和API接口被人看了;个人助手权限太大容易让人家乱改文件;最危险的是金融交易这块,内存中毒可能下单错误,插件还能偷钱。 跟民间的火热相反,国企银行那边集体不吭声了。《北京商报》说去年DeepSeek出来的时候大家都挺兴奋的,这次面对OpenClaw都选择观望。某农商行的人直接说了,银行科技建设首要的是安全合规。OpenClaw的代码太开放了,“后门”排查不了,远程控制还可能打通内外网的隔离层。 监管层动作很快。中国那边已经通知国企和政府机关了,让他们别在办公系统上装OpenClaw。有的银行甚至让员工在个人设备上也把它卸了。这收紧也是有道理的。OpenClaw在全球出事不少次,最吓人的就是Meta AI对齐负责人的收件箱被一个失控的智能体给清空了。还有窃取加密货币、API密钥的事也挺多。 到底是要效率还是要安全?这事儿挺难选的。VML中国技术副总裁张驰专门搞了台物理隔离的电脑来跑OpenClaw,只让它弄发票、会议纪要这种不涉及核心隐私的活儿。“要是让龙虾替你回邮件,账号密码都得给它。谁也不敢保证它不会偷偷泄密。”他建议不懂技术的别瞎跟风装。 某大型科技公司员工周帅说他们公司是在防火墙保护下用的OpenClaw来干邮件摘要、备份日程还有看代码。但他强调高危操作必须先预览再确认,绝对不能完全去掉人工审核环节,因为AI有时候会“幻觉”,误会指令然后干错事。 某世界500强公司的技术专家鲍宇给出了个更谨慎的主意:普通用户最好先等等看技术成熟了再用。还得防着市面上那些基于OpenClaw做的“二次创作”终端产品,“一旦被开发者拿来偷信息,后果太可怕了。” OpenClaw在中国的故事其实反映了整个AI智能体时代的难题。技术革命来得太快了,监管、用户意识还有企业的技术边界往往都追不上它扩散的速度。龙虾已经进来了,到底该怎么“驯养”它?这就是摆在咱们面前的大问题。