我见过最典型的一次翻车,是有人把 OpenClaw 装在云服务器上,然后顺手把控制面板端口开到了公网。
当时他只是想用手机随时连进去看看执行情况,结果第二天发现机器开始自己跑奇怪任务。不是被黑得很严重那种,就是典型的"有人在试探你这台机器"。后来把端口关掉,一切恢复正常。
很多人以为 OpenClaw 的风险来自模型能力,其实不是。真正的风险来自它是一套"可以执行动作"的 agent 系统,而不是聊天工具。
它的运行方式决定了一个事实:只要控制面板能被公网访问,就等于任何人都有机会尝试操控你的执行入口。
这件事不抽象,很具体。OpenClaw 的设计目标就是让模型去调用系统能力,比如装软件、改文件、跑命令。如果入口暴露出去,本质上是在开放一个远程执行接口,只是你自己感觉不到而已。
普通人最容易误判的地方就在这里。
很多人觉得"我又没给 sudo 权限""只是测试一下""只是装着玩玩",好像风险不大。但实际问题不是权限,而是入口。
我后来给朋友的建议一直很简单:第一步不要碰服务器部署。
先装在本机。
不是因为本机更高级,而是因为默认情况下它只监听 localhost,不对外暴露。风险直接少一大半。
如果你真的想判断自己适不适合继续用 OpenClaw,可以做一个很简单的测试:
看看自己能不能解释清楚这三件事------
控制面板绑定在哪个地址 端口是否对公网开放 插件来源是否可信
只要有一个说不清,就先别往下折腾。
很多人还有个常见理解偏差,以为风险来自模型乱执行命令。其实模型本身没那么主动,大部分问题都是用户自己把环境打开过头了,比如接入群机器人、绑定钱包权限、或者随手装第三方 skill。
这些才是真正容易出事的地方。
如果是我,我现在只会让 OpenClaw 碰几类事情:整理文件、跑本地脚本、做浏览器操作实验。只要涉及公网入口或者账户权限,我一般都会先停一下,看自己是不是已经开始把它当远程助手用了。