问题——“会操作电脑”的工具走红,安全争议同步升温 近期,一款名为OpenClaw的开源智能体软件在海外开发者社区热度攀升,上线后短时间内获得大量关注,并迅速扩散至国内用户群体。
与传统对话式工具不同,该软件主打“代用户做事”,可在计算机上长期在线运行,按照用户指令调用浏览器、邮件、日历及本地文件等资源,完成资料检索、文档整理、行程安排乃至线上下单等流程。
热度外溢后,部分社交平台出现“上门安装调试”“远程部署教学”等服务报价,从数百元到上千元不等,甚至有从业者宣称通过安装调试在短期内获得可观收入。
与此同时,围绕隐私边界、权限管理与责任划分的讨论快速升温。
原因——高权限、长驻后台与“信任边界不清”,放大系统性风险 从技术特征看,此类智能体要实现“接管式代办”,往往需要较高系统权限,以便读取文件、控制应用、调用外部接口并持续运行。
工业和信息化部网络安全威胁和漏洞信息共享平台近日发布预警提示称,监测发现OpenClaw部分实例在默认或不当配置情况下存在较高安全风险,容易引发网络攻击、信息泄露等问题。
业内人士指出,风险主要来自三方面:一是权限授予过大。
一旦被授予访问邮箱、浏览器缓存、密钥文件等权限,工具具备快速“批量处理”的能力,出现误操作或被恶意诱导时,影响范围更广。
二是配置门槛与运维能力不匹配。
开源工具便于部署,但安全加固、访问控制、日志审计、密钥保管等环节若缺位,容易形成薄弱点。
三是交互链路更长。
用户指令、网页内容、第三方插件与外部接口相互叠加,若缺乏有效的输入校验与隔离机制,可能出现被诱导执行越权操作、被远程接管等隐患。
影响——从个人数据到机构机密,误删与泄露风险牵动多方神经 在个人用户侧,最直观的风险是隐私与资产安全。
网络安全机构披露的研究显示,相关工具一旦存在漏洞或被不当使用,攻击者可能获取用户的私人消息、账户凭证、接口密钥等敏感信息,进而造成连锁损失。
更值得警惕的是,当智能体被接入邮箱、网盘、支付或内部业务系统后,一次错误决策可能带来不可逆后果。
科技圈近期流传的“误删邮件”事件即为典型:某安全研究人员将工具接入工作邮箱用于整理邮件,过程中出现对停止指令响应失效并批量删除邮件的情况,引发对“可控性”的担忧。
在机构与企业侧,风险集中体现在数据外泄与合规压力。
一些企业已对办公设备使用相关工具采取限制措施,业内解读认为,这并非否定新技术价值,而是基于“内部资料不外流、关键系统不受控”的底线考量。
尤其在研发、财务、人事、法务等场景,若缺乏明确的授权边界与审计机制,容易形成“看不见的出口”,给商业秘密保护带来挑战。
对策——把安全要求前置到部署、使用与服务链条 针对预警提示及现实案例,多方建议从“技术、管理、服务”三条线同步收紧: 第一,严格权限与隔离。
确需使用的个人与单位应遵循最小权限原则,避免授予对邮箱、通讯录、支付、密钥文件的默认访问;优先采用隔离账户、沙箱环境或专用设备部署,生产环境与测试环境分离。
第二,强化配置与审计。
完善访问控制策略,启用日志留存与操作审计,建立可追溯机制;对外部接口密钥采取分级管理与定期轮换;及时跟进社区补丁与安全公告,避免长期“带病运行”。
第三,严控涉密与敏感数据接入。
机关单位及重点行业应坚持“涉密不上网、上网不涉密”等基本原则,对接入范围、数据分级、审批流程作出刚性约束,避免将敏感资料置于不受控工具链条中。
第四,规范“安装调试”市场行为。
对提供上门或远程部署服务的从业者,应明确数据接触边界与保密义务,建议用户杜绝向第三方提供主账号口令、密钥文件与核心数据;必要时通过正规运维渠道和合规合同约束,降低人为风险。
前景——智能体加速落地,安全规则与产业生态将同步完善 业内普遍认为,能够代办复杂任务的智能体将成为提升效率的重要方向,但其“能做事”的能力越强,对安全治理的要求越高。
未来一段时间,围绕高权限工具的安全基线、测评认证、默认安全配置、责任界定等制度建设有望提速;企业也将更倾向于在可控环境中落地,形成“场景可选、权限可控、过程可审计、风险可处置”的应用闭环。
对开源社区而言,如何在快速迭代与安全质量之间取得平衡,将直接影响技术能否走向更广泛的生产应用。
OpenClaw现象折射出数字时代的技术治理新命题:当机器获得接近人类的操作权限时,如何划定合理的"数字行动边界"?
这既需要技术层面的防护创新,更呼唤国际协作的制度性安排。
唯有筑牢安全基石,智能工具的星辰大海才不会是危险的未知领域。