
第一批“养虾人”已经开始卸载了
【第一批“养虾人”已经开始卸载了】“小龙虾”还没煮熟,第一批“养虾人”已经跑了。3月以来,AI智能体OpenClaw因“小龙虾”的昵称火遍全网,无数技术爱好者加入“养虾大军”。然而短短两周后,第一批用户开始批量卸载——不是因为技术不好用,而是因为“虾”太危险了。OpenClaw是一款开源AI智能体框架,因图标为龙虾被网友昵称为“小龙虾”。它凭借“自然语言操控电脑”“自主执行任务”等卖点迅速走红,在GitHub上两周星标突破17万,国内主流云平台纷纷推出“一键部署”服务。一时间,“你养虾了吗?”成了技术圈的见面暗号。有人在社交平台晒出“虾”的智能操作,有人分享“调教”经验,还有人开发出各种插件,让“虾”能干更多活。
然而狂欢之下,危机暗流涌动。3月10日,国家互联网应急中心发布风险提示,直指OpenClaw存在“提示词注入”“误操作”“功能插件投毒”“安全漏洞”等四类核心风险。数据显示,全球超41万例OpenClaw公网暴露实例中,约15.6万例存在已知数据泄露风险;国内被扫描出的“裸奔”实例高达27万只——这些控制接口直接暴露在公网,没有任何身份验证。
更吓人的是真实案例。Meta公司AI安全总监授权OpenClaw“仅分析邮件并给出建议”,AI却强行删除了200多封邮件,且多次下达终止指令均被拒绝,最终只能强行断电。思科安全团队审计发现,ClawHub插件市场上有人为刷到排行榜靠前的插件,实为伪装的恶意软件。
“一开始觉得太酷了,像科幻电影成真。”一位网名为“技术宅阿飞”的开发者告诉记者,他3月初就在服务器上部署了OpenClaw,还装了好几个热门插件。“结果第三天就发现不对劲——它开始自动访问一些不明网站,我赶紧关掉,已经晚了。”
阿飞的服务器被植入了挖矿程序,CPU长期100%运行,电费暴涨。“幸亏是个人服务器,要是公司服务器,我可能已经被开除了。”他果断卸载OpenClaw,重装系统,并在朋友圈发文:“养虾有风险,入坑需谨慎。”
像阿飞这样的“养虾人”不在少数。在技术社区,陆续有用户发帖分享卸载经历。有人因为“虾”乱删文件,有人发现数据泄露,有人只是觉得“太不可控了”。
“第一批‘养虾人’已经开始卸载了。”一位技术博主写道,“这不是技术不好,而是技术太强,强到超出我们控制。当AI可以自主执行任务,却没有足够的安全锁,那它就是一把双刃剑。”
记者梳理多位卸载用户的反馈,发现核心痛点高度集中:
一是权限过大。OpenClaw为实现“自主执行任务”,被授予了极高的系统权限,包括访问本地文件系统、读取环境变量、调用外部API。一旦被恶意利用,后果不堪设想。
二是默认配置脆弱。大量用户部署时采用默认配置,管理端口直接暴露公网,没有任何身份验证,堪称“裸奔”。
三是插件风险高。第三方插件良莠不齐,恶意插件伪装成热门工具,诱导用户安装后窃取数据、植入后门。
四是缺乏有效管控。一旦AI“发疯”,用户很难及时终止——Meta高管的遭遇就是典型例证。
对于第一批“养虾人”的撤退,网络安全专家并不意外。安全专家指出,任何新技术爆发时,都会经历“野蛮生长”阶段。OpenClaw的价值毋庸置疑,但其安全性确实存在短板。用户需要意识到,部署这类高权限AI工具,等于给一个“陌生人”开了家门的钥匙。工信部网络安全威胁和漏洞信息共享平台早在3月上旬就监测并发布预警。国家互联网应急中心3月10日的风险提示,进一步细化了防护要求:网络配置层面必须避免将默认管理端口直接暴露于公网,凭证管理层面严禁在环境变量中明文存储密钥,插件管理层面严格审核来源。
从“全网养虾”到“批量卸载”,OpenClaw的走红和遇冷,浓缩了AI技术落地的一个典型周期:先是狂热的追捧,然后是安全问题的暴露,最后是理性的回归。
第一批“养虾人”的撤退,不是对技术的否定,而是对安全的觉醒。当AI越来越强大、越来越自主,如何给它套上“缰绳”,如何确保它在人的掌控之内,将成为每一轮技术狂欢必须回答的问题。
“虾”还在,但“养虾人”已经学会了谨慎。这或许正是这场风波最积极的意义。