OpenClaw这东西很多人已经熟了,就是一个能真正干活的AI——不是光会聊天,而是能操作你电脑、读写文件、执行命令、调用软件的那个"数字员工"。它的核心优势是"本地优先",数据不用上传云端,隐私在自己手里攥着。你让它整理文件夹,它真去翻你的硬盘;你让它定时发邮件,它到点就干活。GitHub上28万颗星,社区贡献者快400号人,这热度不是吹出来的。
但OpenClaw有个绕不开的硬伤:它太能干了,能干到让人害怕。
因为它需要高系统权限才能干活,所以理论上它能访问你电脑里几乎一切东西。安全专家早就敲过警钟,ClawHub技能市场里被检测出有恶意代码的比例高得吓人,之前爆发的ClawHavoc供应链投毒事件直接影响了十几万台设备。有安全机构统计,OpenClaw的漏洞至少110个,公网能探测到的实例里上万台存在远程代码执行风险。Meta、三星这些大厂直接发禁令,不让员工在办公设备上用这东西。
这就尴尬了——东西是好东西,但谁敢在生产环境里用?
这时候NemoClaw出来了。
3月17号,英伟达在GTC大会上正式发布NemoClaw软件栈。注意它的定位:它不是英伟达重新写的一个OpenClaw,而是为OpenClaw配套的基础设施软件。打个比方,OpenClaw像是一个手脚麻利的员工,NemoClaw就是给这个员工盖的一间玻璃房——员工在里面想怎么干活都行,但外人进不来,他想干坏事也出不去。
黄仁勋在现场明确说,OpenClaw将成为"个人AI的操作系统",地位相当于PC时代的Mac或Windows。而NemoClaw就是让这个操作系统能安全运行的环境。
NemoClaw到底干了什么?核心是两件事。
第一,一键安装,把门槛踩平。在GTC现场演示里,用户只用一条命令,就能把英伟达自己的Nemotron模型和新发布的OpenShell运行环境全装好。以前部署OpenClaw,你得自己配Node.js、搞依赖、调配置,现在这些都不用操心了。
第二,也是更重要的,给OpenClaw套上"安全护栏"。NemoClaw内置的OpenShell提供一个隔离的沙箱环境,OpenClaw在里面跑,跟外面的系统隔开。它想读你的敏感文件?沙箱挡着。它想往外乱发数据?沙箱里还有一层"隐私路由器"管着。想用云端的大模型也行,但得走这条专线,不是光膀子往外冲。
英伟达还搞了个混合模型策略——智能体既能调用本地运行的开源模型(比如他们自己的Nemotron),也能通过那条安全通道连到云端的前沿模型。既保隐私,又不牺牲能力。
所以这俩到底是什么关系,现在应该清楚了。
OpenClaw负责"干活",它是那个理解你指令、拆解任务、调用工具的执行者。它的灵魂是开源、本地优先、能真正操作你电脑的那股劲儿。
NemoClaw负责"看场子",它是那个提供安全环境、隔离风险、管控权限的守护者。它的使命是让OpenClaw在企业和严肃场景里能用、敢用。
OpenClaw创始人Peter Steinberger在GTC现场也说了,跟英伟达合作,就是在为AI智能体构建强大的"护栏",让每个人都能轻松打造安全的高性能AI助手。这话翻译过来就是:我们自己把活儿干好,安全的事儿交给专业的人。
说到这儿,你应该能猜到这对你以后"养虾"意味着什么了。
如果你只是个人用,在自己电脑上跑OpenClaw,折腾点自动化脚本、整理整理文件,那NemoClaw可能暂时跟你关系不大。你的风险可控,数据都在自己手里,出了问题自己负责就行。
但如果你是团队用,或者想把OpenClaw部署到云服务器上,让它7×24小时干活,甚至对接公司业务系统,那NemoClaw这套东西迟早得研究。因为它解决的正是企业最头疼的安全合规问题。英伟达在发布前已经跟Salesforce、Cisco、Google、Adobe、CrowdStrike这些大厂接触过了,目标用户画像很清晰——就是那些想用OpenClaw但又不敢用的企业。
还有一个细节值得注意:NemoClaw可以在没有英伟达GPU的机器上运行。它不是逼着你买它的硬件,而是想把生态做大。黄仁勋的算盘打得明白——OpenClaw用得越多,推理算力需求就越大,最后总有一部分会跑到英伟达的芯片上。
OpenClaw这波热度,从去年11月到现在,四个月时间走完了别的项目几年才能走的路。28万颗星,全民养虾,Mac mini卖断货,腾讯大厦前排长队等着免费安装。但同时,安全警告一个接一个,工信部发风险提示,高校发安全提醒,大厂直接下禁令。
这种"一半海水一半火焰"的局面,恰恰说明这项技术卡在一个关键节点上——能力已经强到让人眼馋,但安全还没跟上让人放心。
NemoClaw的发布,就不是来取代OpenClaw的,而是来给OpenClaw铺路的。让那些因为安全顾虑观望的人,终于能迈出那一步。以后聊OpenClaw,可能得换个说法了——不是"养虾",是"在玻璃房里养虾"。
CN
EN