Найти в Дзене
Александр Андреев

🔥 GitHub/соцсети гудят от OpenClaw (ex-Clawdbot

). Что это за хайп и почему все обсуждают? Если коротко: это “AI-агент”, который живёт у тебя на машине 24/7 и с ним общаешься прямо в привычном мессенджере. Не просто болтает, а умеет ДЕЙСТВОВАТЬ: запускать команды, триггерить сценарии, дёргать сервисы, подключать “skills/расширения”. 🦞 Что такое OpenClaw • Self-hosted персональный ассистент: ставишь на комп/сервер, он работает как демон/служба (always-on); • Общение там, где ты уже живёшь: Telegram/WhatsApp/Slack/Discord/Teams/и т.п. — пишешь ему там, он отвечает туда же; • Под капотом подключается к LLM-провайдерам (через подписки/ключи), а сверху даёт “агентность”: оркестрация задач + инструменты. Важная мысль из доков: “Gateway — это только control plane (управление), продукт — сам ассистент”. 🚀 Почему вокруг него шум 1) “AI that actually does things” Нарратив простой: хватит чатов “поговорили и забыли” — давайте ассистента, который реально делает работу (команды/браузер/хуки/таски). 2) Локальность и контроль Это не закрыт

🔥 GitHub/соцсети гудят от OpenClaw (ex-Clawdbot). Что это за хайп и почему все обсуждают?

Если коротко: это “AI-агент”, который живёт у тебя на машине 24/7 и с ним общаешься прямо в привычном мессенджере. Не просто болтает, а умеет ДЕЙСТВОВАТЬ: запускать команды, триггерить сценарии, дёргать сервисы, подключать “skills/расширения”.

🦞 Что такое OpenClaw

• Self-hosted персональный ассистент: ставишь на комп/сервер, он работает как демон/служба (always-on);

• Общение там, где ты уже живёшь: Telegram/WhatsApp/Slack/Discord/Teams/и т.п. — пишешь ему там, он отвечает туда же;

• Под капотом подключается к LLM-провайдерам (через подписки/ключи), а сверху даёт “агентность”: оркестрация задач + инструменты.

Важная мысль из доков: “Gateway — это только control plane (управление), продукт — сам ассистент”.

🚀 Почему вокруг него шум

1) “AI that actually does things”

Нарратив простой: хватит чатов “поговорили и забыли” — давайте ассистента, который реально делает работу (команды/браузер/хуки/таски).

2) Локальность и контроль

Это не закрытый SaaS, где контекст и доступы живут на чужих серверах. Тут — “Your assistant. Your machine. Your rules.”

3) Open source-эффект

Волна комьюнити, PR’ы, форки, новые каналы, новые провайдеры — всё летит очень быстро.

4) Отдельный бензин в костёр — история переименований

Clawd/Clawdbot → Moltbot → OpenClaw (бренд/юридические причины) — вирусная драма тоже добавила охвата.

🧠 Как оно устроено (без магии)

• Архитектура “объяснимая”: CLI на TypeScript + очереди/“лейны”, чтобы не превращать агента в асинхронный фарш;

• Память “простая”: логи сессий (JSONL) + файлы заметок (markdown), которые агент сам пишет. Поиск комбинирует семантику (вектора в SQLite) + точные совпадения (FTS);

• “Skills” — это по сути пакеты инструкций/файлов. Есть публичный реестр ClawHub, где их ищут/ставят/обновляют.

🧊 Холодный душ: главные риски

У таких агентов цена ошибки = ДОСТУПЫ.

1) Prompt injection (не решено индустриально)

Атаковать могут не только “левые люди в личку”. Достаточно подсунуть “вредный” контент: ссылку, письмо, страницу в браузере, файл, инструкцию “прочитай и сделай”.

2) Инструменты = поверхность атаки

Чем больше прав ты дал (почта/файлы/терминал/браузер) — тем больнее любой косяк модели или расширения.

3) Skills/маркетплейсы

ClawHub — открытая площадка. Да, есть модерация/репорты, но относись к любому skill как к “я скачал и запускаю чужие файлы у себя”.

🛡️ Как трогать безопасно (адекватный минимум)

✅ Закрыть вход

• DMs: pairing/allowlist (по умолчанию) — незнакомцы не должны триггерить бота;

• Группы: только по упоминанию + allowlist комнат.

✅ Сузить blast radius

• Включать sandbox для “опасных” действий (exec/browser/web);

• Разнести роли: “читатель” (без инструментов) для внешнего контента + “исполнитель” (с инструментами) только по явному запросу.

✅ Гигиена инфраструктуры

• Не выставлять gateway наружу “как есть”. Если нужен удалённый доступ — делай через Tailscale/туннели;

• Секреты держать аккуратно (права на файлы, не светить логи/транскрипты).

✅ Регулярная проверка

• Прогоняй security audit и обновляйся — проект развивается быстро.

⚙️ Быстрый старт (если хочется пощупать)

1) Ставишь CLI (нужен Node ≥ 22)

2) Запускаешь wizard: openclaw onboard --install-daemon

3) Подключаешь канал (например, Telegram через BotFather token)

4) Сначала живёшь без skills и без “полного доступа”, расширяешь права только когда понял зачем.

💬 Итог

OpenClaw хайпит потому, что это один из самых “прикладных” подходов к агентам: ассистент в твоих мессенджерах + инструменты + всегда-он. Но относись к нему как к прод-автоматизации с доступами, а не как к игрушке.

Ссылки:

https://openclaw.ai/ — сайт решения;

https://github.com/openclaw/openclaw — GitHub проекта;

https://docs.openclaw.ai/gateway/security — документация по безопасности;

https://docs.openclaw.ai/tools/clawhub — ClawHub и skills;

https://habr.com/ru/articles/990786/ — инструкция и юзкейсы на русском (как поставить/настроить).

👉 Александр Андреев. Подписаться.