header-langage
简体中文
繁體中文
English
Tiếng Việt
한국어
日本語
ภาษาไทย
Türkçe
扫码下载APP

中国多所院校相继发布「龙虾」OpenClaw校内使用禁令

1M AI News 监测,近日中国多所院校相继发布「龙虾」OpenClaw 校内使用禁令。其中山西省应用科技学院网络信息中心 3 月 12 日表示,全校范围内任何单位和个人严禁在校园网络环境下,于任何终端设备(含办公电脑、教学终端、服务器等)上安装、部署、运行及使用「龙虾」(OpenClaw)软件本体、衍生版本、配套插件及第三方技能脚本。


河南省医药健康技师学院 3 月 13 日就严禁校内使用 OpenClaw 软件发出通知,明确严禁任何部门、教职工在办公电脑、教学终端、校园网络环境及财务专网中安装、运行、使用 OpenClaw 软件及其衍生版本、配套插件、第三方脚本。已安装的须立即彻底卸载,并清除相关配置、缓存及日志文件。


甘肃省钢铁职业技术学院也在 3 月 13 日晚间的通知中要求,即日起严禁在学院办公计算机、服务器、移动终端、共享存储等信息化资产及网络环境中使用 OpenClaw 本体、衍生版、插件、脚本及相关服务。严禁使用工作场所外的个人电脑等设备设施使用 OpenClaw 相关程序通过校园网进行交互通信。该校还要求各部门教职工立即开展自检自查工作,存在安装、部署 OpenClaw 相关程序的,立即进行卸载。

AI 解读
从网络安全和加密从业者的视角来看,这一系列事件揭示了开源AI智能体在快速普及过程中面临的核心矛盾:技术自由与安全可控之间的冲突。OpenClaw(龙虾)作为一个开源AI智能体平台,其本质上是一个具有高度自主性和系统权限的代理程序,这与传统软件的安全模型存在根本性差异。

禁令的集中发布并非偶然,而是对潜在系统性风险的响应。根据工信部预警,OpenClaw在默认配置下存在多个高危漏洞:包括供应链攻击、内网渗透、敏感信息泄露和权限劫持风险。这些风险在校园网络环境中尤为致命,因为教育机构通常存储大量师生个人信息、科研数据和关键基础设施权限。

值得关注的是,攻击向量已经发生变化。传统攻击需要突破多层防御体系,而AI智能体则通过用户主动授予的高权限(如完全磁盘访问、网络通信权限)直接获得系统控制能力。这意味着,一旦智能体被恶意利用或产生幻觉行为(如周鸿祎提到的误删文件),造成的破坏将是瞬时且广泛的。

硬件缺货现象反映的是边缘计算设备与AI智能体部署的强关联性。本地化部署需求激增说明市场对隐私保护的重视,但同时也加剧了未受保护设备的风险暴露面。腾讯推出安全沙箱和免费安装计划,本质上是试图通过可控环境来解决这一矛盾,将野生部署纳入可管理范围。

从技术演进看,华为、荣耀等厂商将OpenClaw深度集成到系统层的做法,实际上是在重构安全边界。通过系统级隔离和权限管控,既能保留智能体能力,又能避免任意权限授予带来的风险。这种"系统级沙箱"可能是未来企业级部署的标准模式。

这件事本质上是对新一代计算范式的压力测试。当AI智能体成为新的操作系统级应用时,传统的网络安全模型必须升级为"智能体安全模型",重点解决权限动态管控、行为审计幻觉检测和跨环境隔离等新挑战。禁令不是终点,而是安全范式迭代的起点。
展开
举报 纠错/举报
纠错/举报
提交
新增文库
仅自己可见
公开
保存
选择文库
新增文库
取消
完成