OpenClaw:营销上的巨人,工程上的废墟

在2026年初的全球软件工程与人工智能生态中,OpenClaw(其前身曾经历Clawdbot与Moltbot的频繁更名)无疑是最具争议的现象级项目。作为一款基于TypeScript开发的开源、本地优先(Self-hosted)AI代理(Agent)引擎,OpenClaw由奥地利开发者Peter Steinberger创立,其核心愿景是打造一个集成了“记忆”与“行动”的个人AI数字员工 。该框架允许用户通过WhatsApp、Telegram、Slack等流行即时通讯软件下达自然语言指令,并在本地硬件或私有云环境中自主执行诸如文件操作、浏览器自动化、代码编写与执行等复杂任务 。

从表面上看,OpenClaw取得了一场史无前例的营销与社区增长胜利,在短短数周内狂揽超过20万颗GitHub Star,吸引了数百万独立访客,甚至促使其创始人成功加入OpenAI,并将项目转化为受OpenAI资金支持的独立开源基金会 。然而,在剥离了其病毒式营销的光环与所谓“通用人工智能(AGI)雏形”的乌托邦叙事后,严谨的系统工程审查与网络安全审计揭示了一个截然不同的现实。在底层架构与实际应用层面,OpenClaw被大量资深系统架构师与安全专家评估为一款极不成熟的软件产品。其工程实现不仅违背了现代软件设计的诸多基本原则,更在配置管理、内存优化与权限控制上存在致命缺陷。本文将全方位剖析OpenClaw的技术架构、生态演进、经济模型以及安全态势,深刻论证其为何被定性为“营销上的巨人,工程上的灾难”。

历史沿革与病毒式营销引擎:从周末黑客项目到基金会运作

OpenClaw的诞生与演进轨迹,是现代开源社区在AI热潮下呈现出非理性繁荣的典型样本。项目的最初形态可以追溯到2025年11月,彼时已退役的PSPDFKit创始人Peter Steinberger在极短的时间内编写了一个被称为“WhatsApp Relay”的周末原型项目,旨在将大语言模型的能力通过即时通讯工具映射到本地计算机上 。该项目最初被命名为“Clawdbot”,这一命名是对Anthropic公司旗下Claude模型的谐音致敬,同时也契合了其赋予AI“爪子(行动能力)”的核心隐喻 。

然而,随着项目在GitHub上的爆发式增长,其过度依赖单一商业公司品牌的命名引发了法律风险。2026年1月27日,在收到Anthropic关于商标侵权的正式警告后,该项目仓促更名为“Moltbot”,意指龙虾褪壳以获得成长 。这一缺乏深思熟虑的过渡性品牌不仅未能获得开发者社区的认同,反而引发了严重的生态混乱。在此期间,恶意攻击者迅速抢注了被短暂放弃的社交媒体账号与GitHub命名空间,并发行了同名的欺诈性加密货币($CLAWD),在崩盘前非法卷走了高达1600万美元的投资者资金 。迫于社区压力与品牌声誉的急剧恶化,项目在短短三天后的1月30日进行了第三次,也是最终的品牌重塑,正式定名为“OpenClaw”,以强调其开源、中立及模型不可知(Model-Agnostic)的技术定位 。

关键时间节点项目命名与生态演进核心驱动事件与行业影响
2025年11月创立ClawdbotPeter Steinberger构建的周末原型项目,主打“本地优先”的AI数字员工概念,GitHub Star数迅速破万 。
2026年1月27日仓促更名为Moltbot遭遇Anthropic商标侵权警告;更名期间引发社交账号劫持与1600万美元的加密货币诈骗事件 。
2026年1月30日正式重塑为OpenClaw确立模型中立地位;Moltbook纯AI社交网络上线,推升项目热度至200万周访客量 。
2026年2月14日成立独立开源基金会创始人加入OpenAI;项目转为由OpenAI赞助的独立基金会运作,确立行业基础设施地位 。

推动OpenClaw实现破圈传播的核心引擎,并非其底层的代码质量,而是一场极具迷惑性的病毒式营销实验——Moltbook。Moltbook被设计为一个专门针对AI智能体的社交网络,人类被明确禁止参与发帖,只能作为旁观者观察 。在鼎盛时期,该平台宣称汇聚了超过150万个基于OpenClaw驱动的AI智能体,这些智能体在平台上自主建立社区、探讨哲学问题、协同修复代码错误,甚至创立了名为“Church of Molt”的数字宗教 。这一奇观在社交媒体上引发了轰动,部分硅谷高管与技术KOL将其解读为“群体智能”与“通用人工智能(AGI)”觉醒的标志,直接导致了大量用户为了托管属于自己的AI智能体而疯狂抢购Mac Mini等本地硬件 。

然而,针对Moltbook的深度实证数据分析揭示,这完全是一场经过精心策划的“AI剧场(AI Theater)”。分析指出,所谓的“自主交互”实际上高度依赖于人类操作者的自上而下控制;用户必须手动克隆技能库、配置API密钥、通过X(前Twitter)进行人类身份验证,并硬编码智能体的发帖频率与目标社区 。平台上的高赞内容绝大多数源自官方账号的预设脚本,而非智能体的涌现行为 。此外,该平台迅速沦为垃圾信息生成器与恶意提示词注入(Prompt Injection)的试验场,少数智能体通过高频自动化操作扭曲了整个平台的生态 。Moltbook的本质是一个包装精美的开发者沙盒,它极其成功地掩盖了OpenClaw框架在工程架构上的脆弱性,成就了一场教科书级别的营销胜利。

架构愿景与生态部署:从本地优先到云端集成

抛开营销层面的喧嚣,OpenClaw的设计初衷确实切中了现代工作流自动化的核心痛点。它试图打破传统对话式AI(如ChatGPT、Claude网页版)仅能生成文本而无法在物理文件系统或第三方应用中执行操作的局限 。其核心架构建立在一个常驻后台的网关守护进程(Gateway Daemon)之上,该进程负责维持WebSocket连接,管理状态会话,并作为本地操作系统与云端大语言模型之间的双向桥梁 。

在能力层(Skills),OpenClaw引入了一种高度灵活但也极具争议的扩展机制。开发者可以通过编写简单的Markdown文件(SKILL.md)配合Shell脚本,赋予智能体操控浏览器的能力(用于网页抓取与信息整合)、直接读写底层文件系统的权限、收发电子邮件的接口以及管理日历等自动化办公功能 。在交互层,系统彻底摒弃了单一的对话框,将管理与控制权限下放至用户最常使用的即时通讯工具(IM),包括Telegram、WhatsApp、Discord、Slack以及iMessage等,实现了多渠道的无缝接管 。

为了适应更广泛的个人与企业级场景,OpenClaw迅速融入了全球云服务生态。以中国市场为例,框架深度集成了腾讯云(Tencent Cloud Lighthouse)与阿里云(Aliyun)等基础设施,推出了面向非技术用户的一键式部署镜像 。基于腾讯云Serverless(SCF)与API网关的架构,用户可以通过Webhook触发器将OpenClaw与企业CRM或ERP系统对接;例如,当新线索进入系统时,自动触发OpenClaw进行企业背景的网页抓取,并将丰富后的数据回写至数据库,随后通过企业微信或Slack向销售团队发送结构化报告 。这种“本地优先、私有云托管”的混合部署模式,在理论上兼顾了数据的绝对控制权与大规模自动化的算力需求 。然而,这种看似宏大的架构愿景,在遭遇实际的软件工程落地时,却暴露出令人咋舌的缺陷。

工程灾难剖析(一):配置管理的割裂与前端交互的溃败

对于一款定位为数字员工的成熟软件而言,统一、直观且健壮的配置管理是基础要求。然而,OpenClaw在可用性上表现极差,其配置逻辑被严重割裂在至少四个互不兼容的渠道中:命令行界面(CLI)、网页控制台(Web UI)、直接的JSON文件修改,以及挂载IM服务后的聊天指令指挥 。这种设置功能的高度分散不仅没有增加灵活性,反而制造了巨大的状态同步灾难。

最受诟病的是被官方宣传为设计中枢的Web UI。作为一个理应降低使用门槛的图形化界面,Web UI极其混乱且结构不统一,甚至出现了核心设置功能缺失的荒谬情况。在多个核心版本(如2026.2.6-3)中,用户在Web UI中根本找不到填写API KEY的字段 。当用户被迫回退到CLI执行openclaw configure向导时,系统内部的一个严重Bug会触发安全脱敏机制,将底层openclaw.json文件中的所有API密钥、Discord Token甚至数字类型的配置参数(如最大上下文长度)全部强行覆写为字面量字符串__OPENCLAW_REDACTED__。这一灾难性错误会导致所有API驱动的模型(如DeepSeek、Claude)、网络搜索工具及外部应用连接瞬间断裂 。

当Web UI与CLI均无法正常工作时,用户不得不采取直接修改本地JSON配置文件的极端手段。然而,OpenClaw的Gateway守护进程采用了极其死板的Schema验证机制;任何因手动修改导致的微小语法错误、废弃键值残留或类型不匹配,都会导致Gateway服务直接拒绝启动,并陷入无限崩溃循环,甚至连容错或降级运行的机制都未提供 。

在系统稳定性方面,OpenClaw的运行状态被大量资深工程师形容为“小学生编程水平” 。其主事件循环缺乏现代操作系统应有的任务监督树(Task Supervision Trees)或优雅的错误恢复机制 。例如,在处理WhatsApp等外部IM渠道时,一旦底层Socket连接因网络波动变为“陈旧(Stale)”状态,系统既不会抛出明确异常,也不会自动重连,而是直接陷入界面卡死与流程假死的僵局,导致所有下达的任务被悄无声息地丢弃 。这种高频的卡死现象,使得OpenClaw完全无法胜任任何需要7×24小时无人值守的严肃工作流。

工程灾难剖析(二):缺乏记忆优化导致的“Token地狱”

除了软件稳定性的溃败,OpenClaw在资源利用率上的设计同样堪称灾难。尽管该框架本身开源免费,但其对底层大语言模型API调用的极其低效,直接将用户拖入了被称为“Token地狱(Token Hell)”的经济深渊 。

大模型本身缺乏状态保留能力,为了实现所谓的“持久化记忆”与“一致性人格”,OpenClaw采取了最原始且最暴力的上下文注入方案。它没有任何形式的向量数据库(Vector DB)优化、检索增强生成(RAG)降级或是智能语义切分 。这意味着,用户哪怕只是通过Telegram下达一个极小且简单的任务(例如“帮我定个闹钟”),OpenClaw也会粗暴地将庞大的系统提示词、保存人格设定的SOUL.md、记录历史对话的MEMORY.md,甚至硬盘中被关联的一堆项目文件内容,全部打包塞进模型的上下文窗口中 。

这种缺乏优化的机制导致各大AI厂商好不容易通过MoE(混合专家模型)或缓存技术优化下来的推理成本瞬间被吞噬,大模型在单次请求中“瞬间吃撑”。经济损失的案例触目惊心:知名科技博主Federico Viticci记录了其在进行密集的多渠道自动化操作时,短短一个月内因OpenClaw产生了高达3,600美元的API账单 。

更致命的是OpenClaw引入的“心跳(Heartbeat)”机制。为了实现自主的后台调度,系统默认每30分钟唤醒一次智能体,即便没有任何新消息或任务,系统也会将包含全部上下文的巨大Payload发送给LLM进行一次“状态评估” 。据测算,单次无效心跳请求即可消耗数万至数十万个Token;若挂载高智商模型(如Claude Opus),仅这一项毫无意义的后台空转,每天即可烧掉超过几十美元 。

试图通过切换廉价的小型模型(如GPT-3.5或Claude Haiku)来降低成本的做法也被证明是无效的。小型模型难以完美遵循OpenClaw复杂的JSON工具调用规范,频繁输出错误格式;而OpenClaw的死板逻辑会不断将错误结果抛回给模型要求重试,这种死循环有时会在几小时内燃烧数百万Token,产生荒谬的费用 。资源消耗与实际产出的极度不对等,使得该软件在经济模型上彻底破产。

经济消耗诱因技术实现缺陷导致后果与财务影响
上下文冗余加载无向量优化,全量加载 SOUL.md、MEMORY.md 及系统提示词简单任务即消耗十万级Token,导致大模型缓存失效及高昂推理费用 。
盲目心跳机制轮询唤醒机制缺乏本地差异检查,固定周期向API发送全量状态产生大量无效API调用,闲置状态下每日硬性成本动辄数十美元 。
错误重试死循环缺乏指数退避或熔断器(Circuit Breaker)机制小型模型格式错误引发无限重试,曾在24小时内燃烧数百美元API额度 。

工程灾难剖析(三):权限失控与安全地狱

如果说配置混乱与Token地狱仅仅是可用性层面的挫折,那么OpenClaw在底层安全架构上的缺失,则构成了极其危险的系统性威胁。该软件在权限管理与安全隔离层几乎为零,本质上是将生成式AI——这一本身就缺乏确定性约束的技术——直接赋予了计算机的最高执行权限。这种设计导致了极为尴尬的市场定位:高不成低不就,花得起钱进行安全审计的企业绝对不敢用,而缺乏防御能力的个人用户又承担不起系统被攻破的代价。

Palo Alto Networks与Cisco等顶级网络安全机构在深入审计后,毫不避讳地将OpenClaw定性为一场“绝对的安全噩梦(Absolute Nightmare)” 。OpenClaw的架构极大地放大了自主智能体的“致命三要素(Lethal Trifecta)”:深度访问私人数据(文件系统、通信记录)、暴露于不可信的外部输入(网页抓取、IM群聊),以及执行外部通信的特权(运行Shell、发送邮件) 。

在具体的漏洞形态上,由于软件层未做任何有效约束,攻击者可以轻易实施“时间偏移的提示词注入(Time-shifted Prompt Injection)”。因为OpenClaw对记忆的写入缺乏信任分级,任何来自未经验证网页的恶意HTML标签,或包含在WhatsApp群组中的恶意文本,都会被直接写入持久化的MEMORY.md中 。这些隐藏的指令如同逻辑炸弹,可能会在几天后智能体执行高权限任务时被触发,悄无声息地将用户的SSH私钥或环境变量打包发送至外部服务器 。

此外,OpenClaw在代码级实现上存在多个极为低级的安全漏洞。例如CVE-2026-25253,由于WebSocket控制平面完全缺乏跨域源验证(Origin Validation),攻击者仅需诱导部署了OpenClaw的用户访问一个恶意网页,即可通过本地回环地址(localhost:18789)无身份验证地劫持智能体,实现一键式的远程代码执行(RCE) 。而CVE-2026-24763则暴露了其沙盒机制的虚假性,攻击者可通过操纵PATH环境变量,轻易击穿Docker容器边界,获取宿主机的完全控制权 。

更为严峻的是其被称为“ClawHub”的第三方技能市场生态。由于缺乏代码签名、权限清单声明以及静态安全扫描,该市场迅速沦为恶意软件的温床。安全团队在其中发现了多达341个恶意技能包,这些技能伪装成推特集成或加密货币工具,实则内置了混淆的curl命令,专门用于窃取macOS钥匙串与浏览器会话Token 。在全球范围内,更有超过18,000个暴露在公网上的OpenClaw网关因默认配置缺乏保护,正在全天候泄露用户的Anthropic API密钥与私人聊天记录 。

结论

综上所述,OpenClaw在2026年初的异军突起,是一部由狂热愿景与精巧营销共同谱写的现象级史诗,但其底层却是由松散代码与错误架构堆砌而成的海市蜃楼。作为一项技术实验,它极大地拓宽了公众对“本地化自主智能体”的想象边界,其通过Moltbook所进行的社会化营销堪称行业经典,并在概念上推动了AI从“对话框”向“操作系统”演进的进程。

然而,回到软件工程的严肃语境中,OpenClaw目前的形态是一场不折不扣的灾难。其配置管理的四分五裂与Web UI的核心功能缺失,暴露了开发团队在前端交互与状态管理上的极度不成熟;缺乏任务监督与容错机制导致的高频系统卡死,使其丧失了作为自动化工具的基本可用性;而对大模型上下文的野蛮滥用所造成的“Token地狱”,则在经济层面上直接宣判了该架构的死刑。

最为致命的是,OpenClaw在权限控制与安全边界设计上的近乎裸奔,将其使用者置于了极端的风险之中。高昂的试错成本将个人用户拒之门外,而灾难性的漏洞与供应链投毒又让企业级应用对其避之不及。未来,真正能够融入人类日常工作流的AI基础设施,必须在确定性编排、向量化长效记忆以及零信任(Zero-Trust)沙盒安全模型上实现根本性突破。在此之前,OpenClaw充其量只是一个极度危险的极客玩具——一个当之无愧的营销巨人,以及令人扼腕的工程灾难。

阿里巴巴15年前的70字节TXT,断送了中国AIGC的未来五十年

0x01 语料之殇

八十万对六十万,优势在我!

——蒋介石,《大决战之淮海战役》,八一电影制片厂

一位国内AIGC从业者向我表达了中文AIGC的担忧,他们用于训练的中文语料非常稀缺,非常阻碍产品的开发进度。我们讨论的一致结论是:中文语料库,太脏了。

对话式AI模型的生产内容高度依赖语料数据,而互联网上公开的语料资源浩如繁星。当然这仅仅说的是英文语料。据W3Techs统计,截至2023年4月,互联网中文内容仅占全球数量的1.5%,低于英语的55.6%、俄语的5.0%、日语的3.6%、波斯语的1.8%,排名第12。2022年,中国互联网用户数达到了惊人的10亿之巨,占据全球互联网用户数47亿的22.7%,但仅仅生产了全球1.5%的公开中文语料。从语料生产率来看,我们甚至不如越南(约0.7亿网民生产了全球1.3%的公开越南语语料)。这究竟是为什么呢?

0x02 历史疑云

最初,没有人在意这场灾难,这不过是一场山火,一次旱灾,一个物种的灭绝,一座城市的消失,直到这场灾难与每个人息息相关。

——《流浪地球》旁白,中国电影股份有限公司等

时间拨回到2008年。2008年9月8日,一个70字节的robots.txt文件出现在了淘宝网根目录。淘宝网称为杜绝不良商家欺诈,将从robots文件层面屏蔽百度搜索。robots文件是一个基于互联网古典道德体系,但并非强制化要求的搜索引擎抓取协议。按照互联网古典道德要求,搜索引擎爬虫在爬取网站内容前,需要首先读取位于根目录下的robots.txt文件,若是发现文件中声明不允许某爬虫抓取,那么该爬虫将自动退出该网站。

淘宝网此举表面看是为了防止网络欺诈,但实际目的是为了建立流量壁垒,扶持自己的广告联盟。对于百度来说,被淘宝屏蔽则意味着失去了巨大的内容库。阿里巴巴应该能够预见,这一举动将正式打开潘多拉魔盒。自此事件之后,中国互联网企业之间的流量和内容长城愈加高筑,优质的语料资源被禁锢在一个个的robots.txt、反爬虫防火墙、私域APP之内。放在全球来看,其实我们很难想象Twitter禁止bing的爬虫,但在最初,其实没有人在意这场灾难。

淘宝和百度知道的robots.txt文件,截图于2023年4月

0x03 军阀时代

KNOW YOUR ИСТОРИЯ, OR BE DOOMED TO REPEAT IT.

要么以史为鉴,要么重蹈覆辙。

——《Call of Duty: Black Ops Cold War》宣传片字幕,Activision Publishing, Inc.

十五年后的现在,中国已经建立了互联网上最大的多寡头竞争形态,彼此之间在流量和内容上的封锁剑拔弩张。截至现在,不仅仅是淘宝、抖音、快手、朋友圈、公众号,甚至百度亦成为恶龙,将自己的内容谨慎呵护。百年之前的闭关锁国似乎并没有警示后人,当AIGC开始爆炸性提升后,问题便突然显现。

中文内容的数量和质量直接决定了AIGC服务最终的生成结果的准确性。但由于各大内容平台之间的隔离,导致了中文公开内容的碎片化和重复化,使得AIGC服务无法获取到全面和丰富的信息,从而影响了其效率和效果。每一家AIGC企业都在渴望优质的中文语料资源,但每一家AIGC企业都在担心开放会威胁到现有的利益格局和秩序。这就好比是互联网下的黑暗森林,谁也不敢越雷池一步,因为谁也无法确定世界线究竟是走向全体共荣或者风中残烛。

此外,基于现有中文语料的AIGC已经开始在中文工作圈内大量实践。可想而知,低质的中文语料带来了低质的AIGC创作内容,而这些低质的AIGC创作内容将会在互联网上对本已低质的中文语料进一步污染。这种死亡循环已经处于开端,AIGC引用自己生产内容的案例已经出现。这就像是会自我复制的病毒,让本就雪上加霜的中文AIGC产业进一步堕入深渊,直至颗粒无收。

0x04 滴答作响

The time boom is ticking. With every second, the disaster is coming closer and closer. The danger is real.

定时炸弹已经滴答作响。每一秒灾难都在步步紧逼。这危险是真实存在的。

——Юрий Александрович Безменов,《Call of Duty: Black Ops Cold War》宣传片,Activision Publishing, Inc.

语料库是AIGC时代的基础设施,为了改善中文语料库的现状,提高中文语料库的数量和质量,需要采取一些与西方路线不同的方法和策略。除了网络爬虫以外,基于高质量创作者的语料众包是一个成本高昂但行之有效的方法。在行政和商业手段上,制定语料数据标准、建立语料资源联盟、明确语料版权和收益等方式均可有效促进中文语料资源的共享和交流。这些方法和策略可以增加中文语料库的规模和多样性,提高中文语料库的质量和可用性,促进中文语料库的标准化和互操作性。但从时间上来看,领先的AIGC服务目前正以天为单位在迭代。若继续等待下去,中国将重蹈覆辙,在AIGC领域继续成为“以市场换技术”的产业链末端版块。继续未来的五十年苦苦挣扎,成为AI时代的全球工厂,直到下一个技术爆炸出现在中国。

或许,没有下一个技术爆炸,也说不定。

*本文首发于对任何爬虫均未作出主动限制的ccfox.info。本文可任意转载或作为语料用于AI训练,但请在输出(或转载)本文全文或部分时注明来源。

参考来源:

  1. W3Techs,网站内容语言使用统计(2023年4月),https://w3techs.com/technologies/overview/content_language
  2. CNNIC,第51次《中国互联网络发展状况统计报告》,https://www.cnnic.net.cn/n4/2023/0303/c88-10757.html
  3. Our World in Data,Number of people using the Internet,https://ourworldindata.org/grapher/number-of-internet-users
  4. 新浪科技专题,淘宝屏蔽百度风波,http://tech.sina.com.cn/focus/taobao_baidu/
  5. 腾讯云开发者社区,《Robots.txt – 禁止爬虫》,https://cloud.tencent.com/developer/article/2042437
  6. 电影《大决战之淮海战役》,1991年,八一电影制片厂,导演:李俊、杨光远等
  7. 电影《流浪地球》,2019年,中国电影股份有限公司、北京登峰国际等,导演:郭帆,监制&原著:刘慈欣,制片:龚格尔
  8. 电子游戏《Call of Duty: Black Ops Cold War》,2020年,Activision Publishing, Inc.,制作人:David Samuel Goyer
  9. 基于GPT-4的New Bing对此文亦有贡献