这条国家网络安全通报中心发布的 OpenClaw 风险预警,看着满是专业术语,拆解开来说,其实给所有用 AI 工具的企业和个人,都敲了一记响亮的法律警钟 —— 当一款爆火的 AI 工具本身就带着满身安全漏洞,一旦出事造成损失,这个锅到底该谁来背?

打开网易新闻 查看精彩图片

国家网络与信息安全信息通报中心这次直接点名,把 OpenClaw 这款 AI 自动化工具的 “先天安全缺陷” 扒得明明白白。这款靠着自动化任务处理和开放式插件生态全球爆火的工具,目前全球活跃互联网资产已经超 20 万个,境内就有 2.3 万个,大多集中在北京、上海、广东这些互联网资源密集的地区,增长势头堪称爆发式。

但就是这么一款被广泛使用的工具,从里到外都透着不安全。它默认绑定 0.0.0.0:18789 地址,允许所有外部 IP 访问,远程操作连账号认证都不需要,API 密钥、聊天记录这类敏感信息更是明文存储,公网暴露比例直接冲到了 85%。它的插件生态更是近乎 “裸奔”,对官方 ClawHub 里 3016 个技能插件分析后发现,10.8% 的插件都带有恶意代码,还有不少插件会偷偷从外部获取不可信内容,甚至能被远程修改执行逻辑。

除此之外,它历史披露的漏洞多达 258 个,近期曝光的 82 个漏洞里,超危漏洞 12 个、高危漏洞 21 个,大多利用难度极低,黑客很容易就能攻破防线。这就像厂家生产了一款保险柜,出厂就默认不装门锁,钥匙谁都能配,柜身还全是能轻易撬开的缺口,哪怕用户把贵重东西放进去,也根本没有安全可言。

这件事里最核心的,就是安全责任的边界划分,还有网络安全合规的基准线,每一个环节的主体,都躲不开对应的法律义务。

工具的开发者和运营者,是安全防线的第一道关口,通报里重点指出的默认配置高风险、高危漏洞扎堆的问题,直接对应着法律明确规定的主体责任。咱们国家《网络安全法》里写得清清楚楚,网络产品、服务的提供者,不能设置恶意程序,发现产品有安全缺陷、漏洞的时候,必须立刻采取补救措施,及时告知用户,还要向主管部门报告。

OpenClaw 这种近乎 “裸奔” 的默认配置,还有对插件生态近乎失控的审核管理,显然没有尽到法定的安全保障义务。如果用户因为产品本身的设计缺陷、已知却没修复的漏洞,出现了数据泄露、财产损失,开发者和运营者必然要承担对应的法律责任,没法用 “用户自己没做好配置” 来完全甩锅。

那些在境内部署了 OpenClaw 的企业和个人,同样不能掉以轻心,更不能觉得出事了全是工具方的问题。通报里提到的境内 2.3 万个活跃资产,背后都是一个个部署运营的主体,这些主体在法律上属于网络运营者,必须履行法定的网络安全保护义务。

《网络安全法》明确要求,网络运营者必须采取技术措施,防范网络攻击、网络侵入等安全风险。如果直接拿着有问题的默认配置 “开箱即用”,把系统直接暴露在公网上,一旦被黑客攻击,导致数据被窃、用户信息泄露,哪怕根源是工具本身的漏洞,部署运营的主体也难辞其咎。法律从来不会因为 “工具不好用” 就免除运营者的安全责任,反而要求使用者必须对自己部署的系统做好安全加固和风险防控。

还有很容易被忽略的插件供应链安全问题,也是这次通报里的重点。近 3% 的插件会在运行时从外部动态获取执行内容,这相当于给攻击者留了一个能随时远程操控的后门,一旦被投毒,影响的就是大批量的用户。

这在法律上,牵扯到整个生态链条的责任认定。如果用户从官方插件市场下载了看似正规的插件,却因为插件里的恶意代码遭受损失,开发插件的第三方主体要承担直接的侵权甚至刑事责任,而插件平台 ClawHub 如果没有尽到审核管理的义务,也需要承担对应的连带责任。

说到底,这次的官方通报,不只是一次安全风险预警,更是给所有 AI 工具的开发者、使用者、生态运营方,都划了一道法律红线。面对功能越来越强大的 AI 新工具,不能只盯着便利和效率,就忽略了背后的合规风险和安全隐患。

开发者要把安全写进产品的底层设计里,别再搞 “出厂裸奔” 的设计;使用者要做好安全配置和风险排查,别抱着 “开箱即用” 的侥幸心理。不然等到真的出事,轻则造成财产数据损失,重则还要承担对应的法律责任,得不偿失。