Що таке OpenClaw?
Приблизно за 90 днів OpenClaw, за повідомленнями, піднявся з нуля до понад 190 000 зірок на GitHub, обігнавши масштабні open-source‑проєкти за короткостроковою динамікою та змусивши всю AI‑екосистему звернути увагу. У центрі цього зростання — чіткий зсув: від пасивних чат-інтерфейсів до активних автономних агентів.
OpenClaw — це не просто "ще один обгортник для чатбота". Це open-source, self-hosted інфраструктура агентів, яка може міркувати, викликати інструменти, виконувати дії та працювати безперервно на вашому власному пристрої або сервері.
Цей звіт пояснює, що таке OpenClaw, як він працює, де він зазнав невдачі та чому він прискорив перехід від епохи чатботів до епохи автономних агентів.
1) OpenClaw одним реченням: AI з руками
Чатботи на кшталт ChatGPT або Claude зазвичай чекають на промпт у вкладці браузера. OpenClaw розроблений для значно ширших можливостей, ніж просто відповідати на запитання:
- Читати та записувати файли у вашій системі
- Виконувати команди
- Керувати браузером
- Використовувати API та зовнішні сервіси
- Запускати проактивні робочі процеси за розкладом
Саме тому багато команд описують OpenClaw як "agent runtime", а не як чат-продукт.
Основні можливості
-
Multi-channel gateway
Gateway‑сервіс може підключати агентів до каналів, таких як WhatsApp, Telegram, Discord, Slack, iMessage та Signal. -
Model-agnostic runtime
OpenClaw не прив’язаний до одного вендора. Він може працювати з Anthropic (Claude), OpenAI (GPT‑4o), Google (Gemini), DeepSeek або локальними моделями через Ollama (Qwen, Llama та інші). -
Проактивна автономність
Завдяки cron‑розкладам та heartbeat‑перевіркам агенти можуть прокидатися без ручних промптів. Приклад: щодня о 08:00 агент переглядає вхідні оновлення, підсумовує пріоритети календаря та надсилає щоденний брифінг.
2) Технічна архітектура: створено як production‑система
Найсильнішим інженерним рішенням OpenClaw є те, що він розглядає агентів як контрольований pipeline, а не як магію.
2.1 Gateway + Lane Queue
Сервіс Node.js Gateway виступає як control plane системи. Щоб запобігти race‑умовам і пошкодженню стану, він використовує модель Lane Queue, у якій задачі за замовчуванням серіалізуються. Така архітектура обмежує хаос паралельності та забезпечує детермінованість виконання інструментів.
2.2 ReAct Loop (Reason + Act)
Поведінка агента слідує циклу ReAct:
- Міркування над контекстом і станом
- Вибір дії/виклику інструмента
- Виконання через Gateway
- Спостереження за результатом і продовження до завершення
Цей цикл дозволяє ітеративне прийняття рішень, а не одноразові відповіді.
Thought -> Action -> Observation -> Thought -> ... -> Final Output
2.3 Рівнева постійна пам’ять
На відміну від хмарних ботів, які легко втрачають контекст між сесіями, OpenClaw зберігає локальну постійну пам’ять:
- JSONL‑транскрипти: покроковий audit‑лог промптів, викликів інструментів та результатів
- MEMORY.md і USER.md: довгострокові налаштування, звички робочих процесів і користувацький операційний контекст
- SOUL.md: профіль поведінки, стиль відповідей і тон комунікації
Ця модель пам’яті забезпечує стабільність взаємодій навіть під час довготривалої співпраці.
2.4 Семантичне керування браузером через Accessibility Tree
Багато агентів покладаються на скріншоти, які є дорогими за токенами та нестабільними під час виконання. OpenClaw використовує Chrome DevTools Protocol (CDP), щоб розбирати Accessibility Tree як структурований текст.
Кожен елемент, який можна активувати, отримує детерміноване посилання, наприклад:
button "Sign In" [ref=1]
Замість обробки зображень модель може виконувати цілеспрямовані дії, такі як:
browser.click(1)
Цей підхід може значно зменшити вартість у токенах та підвищити надійність.
3) Таймлайн: гіперзростання, хаос із назвами та шахрайство CLAWD
Історія OpenClaw також показує, як швидко успіх open-source може привернути юридичні, бренд‑пов’язані та фінансові атаки.
- Листопад 2025: австрійський розробник Peter Steinberger запускає проєкт під назвою "Clawdbot" як вихідний експеримент.
- Кінець січня 2026: тиск, пов’язаний з торговельною маркою через схожість із "Claude", спричиняє вимушене перейменування.
- 27 січня 2026: проєкт отримує назву "Moltbot", натхненну линянням панцира.
- Під час міграції акаунтів: коротке вікно зміни хендлів було використане, і шахраї захопили соціальні акаунти, пов’язані зі старим брендом.
- Фейковий токен Solana під брендом "CLAWD" просувається як офіційний, досягає приблизно $16 мільйонів ринкової капіталізації, після чого обвалюється майже до нуля.
- 30 січня 2026: фінальне перейменування в "OpenClaw", що відповідає open-source позиціонуванню.
Інцидент став кейсом щодо ризиків під час ребрендингу в швидкозростаючих OSS‑проєктах.
4) Реальність безпеки: потужні агенти, більший радіус ураження
Найбільша цінність OpenClaw — системнорівневі дії — водночас є і найбільшою площею ризику.
4.1 Публічно відкриті інстанси
Неправильно сконфігуровані VPS‑встановлення (наприклад, прив’язка до 0.0.0.0 без автентифікації) нібито залишили десятки тисяч інстансів доступними з інтернету. Атакувальники використовували відкриті панелі для викрадення API‑ключів та виконання шкідливих shell‑команд.
4.2 Зловмисний ланцюг постачання навичок
Екосистема плагінів ("ClawHub") привабила отруєні пакунки. У звітах зазначалося, що деякі високорангові навички містили приховану поведінку для крадіжки облікових даних за зовні нешкідливими функціями.
4.3 Prompt Injection + доступ до інструментів = смертельна тріада
Якщо агент може читати недовірений веб‑контент, виконувати команди та надсилати повідомлення, один ін’єкційний prompt може спричинити бічні збитки:
- Екфільтрувати локальні дані
- Виконувати шкідливі команди
- Надсилати шкідливі вихідні повідомлення від вашого імені
Практичний чекліст захисту
- Прив’язуйте сервіси до localhost за замовчуванням (
127.0.0.1) - Розміщуйте всі зовнішні ендпоінти за сильною автентифікацією
- Ізолюйте секрети від шляхів, доступних агенту
- Обмежуйте shell/file/network інструменти явними allowlist‑ами
- Вимагайте підтвердження людиною для високоризикових дій
- Додавайте egress‑контроль та структуроване аудит‑логування
- Розглядайте сторонні навички як недовірений код
5) Угода з OpenAI та зсув в індустрії
14 лютого 2026 року Peter Steinberger оголосив, що приєднується до OpenAI, щоб очолити ініціативу Personal Agents. Згідно з оприлюдненими умовами, OpenClaw не стане пропрієтарним продуктом і натомість перейде під незалежну open-source‑фундацію.
Це важливо з однієї причини: перегони в AI більше не стосуються лише якості моделей. Новий стратегічний рівень — це інфраструктура агентів, тобто середовище виконання, яке перетворює інтелект моделі на реальну дію.
Коротко:
- Модельний шар визначає, наскільки добре AI може мислити
- Агентний шар визначає, чи може це мислення виконуватися безпечно та надійно
OpenClaw зробив це розмежування неможливим для ігнорування.
Фінальний висновок
OpenClaw уособлює як можливості, так і ризики автономних AI‑систем:
- Можливість: практична автоматизація поза межами чат‑вікон
- Ризик: розширена поверхня атаки на рівні ОС, браузера та плагінів
Для команд, що працюють з агентами у 2026 році, урок простий: ставтеся до агентних платформ як до виробничої інфраструктури, а не як до споживчих чат‑додатків. Надійність, ізоляція та контроль безпеки тепер є вимогами першого порядку.
