Как обстоят дела с OpenClaw: что уже можно использовать и как это работает

Как обстоят дела с OpenClaw: что уже можно использовать и как это работает

OpenClaw прошёл путь от хобби-проекта до самого быстрорастущего open-source-проекта в истории GitHub, запустив настоящую гонку вооружений среди крупнейших IT-компаний. Пользователи скупают Mac mini, команды разрабатывают десятки агентов через Kubernetes, а технологические гиганты выпускают решения на базе хайпового продукта. На русском языке материалов об OpenClaw в бизнесе и разработке почти не было. Закрываем пробел: разбираем архитектуру мультиагентных систем, реальные сценарии оркестрации и ситуацию на рынке B2B-решений.

OpenClaw называют самым быстрорастущим open-source-проектом в истории, рекордсменом GitHub и «новым витком ИИ-революции». В то же время его называют «самым опасным ПО в мире». Изначально он задумывался как «агент-одиночка» для решения бытовых задач обычного пользователя.

Но разработчики быстро вышли за рамки. Сегодня агенты используют в автоматизации DevOps, запускают десятки экземпляров через Kubernetes, выходят гайды по оркестрации и оптимальным структурам виртуальных команд. Хотя большинство экспериментов пока проходят на оригинальном OpenClaw, крупные IT-компании уже активизировались, выпуская конкурирующие решения и проекты, развивающие идею. Почти все запуски новых продуктов для бизнеса пришлись на одну неделю — их мы разберём ниже.

«Вот куплю себе Mac mini…»

Первое, что делать точно не нужно — покупать Mac mini. В США подходящие устройства исчезли с прилавков, и ситуация стала мемом. Да, локальный запуск удобен для тестов, особенно если вы хотите автоматизировать пару задач. Но при столкновении со сложными сценариями локальное решение быстро упирается в ограничения.

На сервере OpenClaw раскрывается иначе: появляется изоляция окружения, логирование, простые откаты и безопасное хранение секретов. Главное — возможность запускать параллельные агенты, выстраивать из них команды с иерархией и автоматизировать комплексные задачи, с которыми сталкиваются команды разработки.

Но сначала — о главном и самом обсуждаемом недостатке OpenClaw: безопасности.

Безопасность и массовые атаки на ПК разработчиков

После релиза OpenClaw получил звание «неограниченной поверхности атаки с полным доступом к учётным данным». За два месяца многое изменилось, но назвать его безопасным всё ещё нельзя. Стремительное развитие проекта не всегда идёт ему на пользу: критические уязвимости закрываются с задержкой, а из-за атак на цепочку поставок обновления выходят уже с дырами, которые могут оставаться активными часами или даже днями.

Проблемы включают доступ к API-ключам через gateway, авторизацию по недействительным токенам, повышение прав до администратора при простой попытке сопряжения. Цена взлома очень высока.

Один из распространённых способов атаки — фальшивые «навыки» для агентов с GitHub. По разным оценкам, до 20% всех опубликованных навыков содержат вредоносные инструкции. Они работают как промт-инъекции и могут перехватить управление ПК, похитить API-ключи и другие данные.

Как деплоить и контролировать агентов в DevOps

«Сотня агентов OpenClaw» — это не просто сотня процессов, а пайплайн. Задачи попадают в очередь, планировщик разбивает их на логические шаги, а агенты выполняют в изолированных средах. Без очереди система быстро становится неуправляемой: прямые вызовы агентов друг другом приводят к бесконечной рекурсии, которую невозможно отладить.

Контейнеры должны быть эфемерными — быстро запускаться и исчезать. Долгоживущие агенты накапливают состояние и начинают выдавать непредсказуемые результаты. Гораздо надёжнее работает цикл «задача → действие → отчёт».

Работа с минимально необходимым количеством агентов повышает устойчивость. Kubernetes и Docker Compose оправданы только при реальных проблемах — например, OOM-киллы из-за нехватки памяти или аномальная нагрузка на CPU при параллельных сессиях.

Где мультиагентная система чаще всего ломается

  • Лимиты ресурсов. Без жёстких ограничений по CPU и памяти одной ошибки достаточно, чтобы система вышла из строя. Сбой планировщика, создающий десятки агентов, приведёт к конкуренции за ресурсы и лавинообразному росту расхода токенов. Затраты могут перевесить любую пользу, особенно если ошибка не устранена быстро.
  • Переполненный контекст. Деградация агентов начинается задолго до заполнения окна. Модели начинают путать инструкции, терять приоритеты, повторять действия. Рекомендация: сократить системный промт в файлах OpenClaw и вынести информацию в AGENT.md.
  • Задержка (latency). Архитектура planner-executor добавляет задержку на каждом шаге — планирование, доставка задачи, выполнение, возврат результата. На коротких задачах накладные расходы сводят на нет выгоду от параллельности. Мультиагентная схема оправдана только для тяжёлых задач.
  • Отсутствие ресурсов у планировщика. Свободная память для планировщика критична. В тестах это повышало эффективность до 30%. Для исполнителей важнее чёткие инструкции, чем объём памяти.

Нужна ли агентам память?

Важно различать два типа памяти: краткосрочную (контекст выполнения) и долговременную (persisted state). В большинстве случаев достаточно первого.

Агенты часто общаются через MEMORY.md, но его использование должно быть строго ограничено, иначе он превратится в свалку логов. Для большинства кейсов лучше использовать субагентов — изолированных исполнителей, которые запускаются параллельно и сообщают о результатах.

Если нужна долговременная память, её выносят за пределы агента — в базы данных или хранилища. Агент каждый раз работает с нуля, а состояние подгружается явно и дозированно. Это упрощает отладку.

Поэтому агентов удобнее держать stateless — без сохранения состояния между задачами. Память может показаться удобной, но переполненный контекст быстро увеличивает количество ошибок. А в DevOps-задачах повторяемость и надёжность — ключевые факторы.

«Планировщик-исполнитель». Как агентам делегировать обязанности

Для сложных задач подходит сценарий planner-executor: сильная модель планирует действия, а более дешёвые выполняют план, используют инструменты и при необходимости повторяют задачи через loop-архитектуру.

В роли планировщика лидируют Claude Opus и ChatGPT. Китайские и российские модели справляются хуже, но в роли исполнителей разница стирается — на простых задачах менее мощные модели работают хорошо.

Одна из неожиданных находок: сильные модели более уязвимы к промт-инъекциям. Они лучше следуют сложным инструкциям — в том числе вредоносным. Поэтому изоляция планировщика от внешнего мира особенно важна.

Сколько агентов — слишком много?

Если агенту разрешён доступ к shell или конфигам, он может запускать новых агентов самостоятельно — не как заявленная функция, а как побочный эффект tool-архитектуры. На практике это почти всегда оверхед: усложнение цепочки ведёт к каскадному росту ошибок.

Вызовы агентов оправданы в сценариях planner-executor. Для простых задач эффективнее tool-routing: агент вызывает нужные навыки по мере необходимости, не создавая лишних сущностей.

Не только OpenClaw

Всё перечисленное — минимальный набор, который превращает мультиагентную систему из красивого эксперимента в рабочее решение. Остальное — детали стека и задач.

Пока разработчики экспериментировали с доступной мультиагентностью, бизнес оценивал риски. Но буквально за одну неделю всё изменилось: крупнейшие IT-компании США и Китая почти одновременно представили релизы, расширяющие функционал OpenClaw и делающие его пригодным для бизнеса.

OpenClaw в США. Anthropic дважды «убивает» OpenClaw

Первым громким анонсом стало выступление главы NVIDIA Дженсона Хуанга. Он заявил, что «OpenClaw по важности равен HTML и Linux», и представил NemoClaw — оболочку для OpenClaw с корпоративными стандартами безопасности. Cisco выпустили open-source версию DefenseClaw.

Самый громкий релиз — у Anthropic. Компания представила сразу два продукта, дублирующих OpenClaw. Сначала вышел сервис Dispatch для управления Claude Code через мессенджеры. Через несколько дней в десктоп-приложение Claude добавили возможность управлять компьютером с помощью текстовых команд.

По словам главреда Authority Hacker, продукт Anthropic «может выполнять 90% задач OpenClaw на 90% безопаснее». Claude Code уже популярен у разработчиков и, вероятно, заберёт значительную долю требовательных пользователей. Сейчас его активно тестирует IT-сообщество, у которого запросы сильно отличаются от запросов обычных пользователей.

Китайский госзаказ

Внедрение в Китае идёт стремительно. Все крупнейшие компании страны объявили о запуске проектов на основе OpenClaw. Синхронность запусков говорит о возможном участии правительства.

Tencent официально интегрировали OpenClaw в WeChat — мессенджер с миллиардной аудиторией. Это беспрецедентное доверие к продукту западного происхождения.

Baidu представили инфраструктуру для управления ИИ-агентами, которую сами назвали «армией лобстеров».

Самый громкий релиз — у Alibaba Group. Компания заявила, что «миг популярности OpenClaw уже миновал», и представила целую корпоративную среду для контроля мультиагентных команд. В ней обещается поддержка горизонтального масштабирования «из коробки», Kubernetes, гибкое распределение ресурсов и изолированные POD с полноценными средами для агентов.

Даже если OpenClaw не удержит лидерство в бизнес-сегменте, он уже задал вектор развития интерфейсов на ближайшее время. Речь не о коде, а об архитектурном сдвиге: от создания всё более умных ИИ — к оригинальному комбинированию существующих инструментов.

Теперь ясно: ИИ можно доверять выполнение сложных сценариев, формировать из агентов устойчивые команды и надёжно автоматизировать повторяющиеся процессы. Вопрос для бизнеса — не в необходимости, а в сроках внедрения.

Остаётся множество проблем: риски безопасности, сложности масштабирования, параллельный запуск агентов. Но все эти функции появятся в ближайшем будущем. Над OpenClaw работает огромное коммьюнити, репозиторий с огромной скоростью обрастает апдейтами, всё чаще касающимися корпоративной безопасности.

У OpenClaw хорошие перспективы и в России. Открытый код и возможность подключать сторонние языковые модели делают его интеграцию вопросом времени. На Habr уже есть гайды по подключению российских LLM, а использование локальных моделей снимает многие вопросы безопасности.

Читать оригинал