杭州、南京等多地区争相出台“养龙虾”政策,安全隐患警示与政策热潮并行

杭州萧山、南京栖霞、江宁等多地政府密集出台专项扶持政策,涵盖算力补贴、资本支持、人才引进等全链条措施。江苏、深圳、连云港等地同步开展政府培训,将其应用延伸至政务、医疗等公共领域。然而,CNCERT与工信部NVDB先后发布安全预警,指出OpenClaw默认配置存在信息泄露及系统被完全控制的重大风险。

近日,名为OpenClaw(俗称“龙虾”)的开源AI智能体框架逐渐从技术社群中出圈,引发舆论热议。多地政府密集出台专项扶持政策,围绕OpenClaw开源智能体与OPC-STC生态展开竞争性布局。

萧山发布,为抢抓人工智能发展机遇,萧山发布《杭州市萧山区支持OpenClaw&OPC-STC发展的若干措施(征求意见稿)》。南京栖霞区与江宁区亦相继发布对应专项政策。

与此同时,据澎湃新闻,江苏、深圳、连云港等地政府部门也密集举办OpenClaw专题培训,将这一技术纳入政务和医疗等公共领域的应用探索。

然而,在各地争相入局之际,国家计算机网络应急技术处理协调中心(CNCERT)与工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)先后发布安全风险预警,指出OpenClaw默认安全配置脆弱,存在信息泄露及系统被完全控制的潜在风险。

分析人士认为,政策密集落地有望显著降低相关企业早期开发成本,并加速该赛道创业项目聚集,但安全合规层面的隐患仍需重点关注。

杭州萧山区出台全链条扶持政策

杭州市萧山区发布的《支持OpenClaw&OPC-STC发展的若干措施(征求意见稿)》覆盖从算力、数据到资本、人才的全链条支持体系,是目前各地政策中条款最为系统、补贴力度较为突出的方案之一。

在算力层面,该措施提出对OPC-STC企业租用算力服务开展技术研发,按智算服务金额的50%给予算力券补贴,单个主体年度最高可获2000万元;在Token消耗层面,对使用OpenClaw类智能体调用国内多模态大模型所产生的模型调用费用,按30%给予补贴,单家企业每年最高10万元。

在数据采购方面,该措施鼓励企业通过数据交易平台采购高质量数据集,按成交金额的30%予以补助,最高200万元。场景示范方面,单个标杆场景项目最高可获100万元补助,而通过"以赛代评"机制发掘的优质OPC-STC项目,单个项目最高可获450万元补助。

此外,萧山还将设立总规模5000万元的OpenClaw类开源智能体领域专项基金,并对符合条件的企业提供最长6个月免费办公空间及100间免费住宿,同时对应届博士、硕士、本科人才分档给予最高15万元生活补贴及3.6万元租房补贴。

南京双区联动,江宁推出"龙虾六条"

南京方面,栖霞区与江宁区相继跟进,形成双区联动格局。

南京栖霞区发布《栖智OPC云平台相关支持措施》,依托栖智OPC云平台为开发主体免费提供OpenClaw部署服务及配套开发工具包,集成主流AI开发框架与开源代码库,并对入驻OPC社区的开发主体给予免费算力资源及国内头部大模型API调用费用补贴,支持按小时、按天租用弹性算力,以降低早期技术成本。

位于南京江宁开发区紫金山科技城的"紫金星辰"OPC社区则推出"龙虾六条"专项政策,从算力、空间、资本、人才、场景、服务六大维度提供全链条支持。其中,租用人工智能算力资源开展开发应用,按算力合同结算额最高30%给予补贴,同一用户每年算力券兑付最高200万元。

此前,深圳龙岗区、无锡高新区、苏州常熟市、合肥高新区等地也已相继宣布出台相关扶持政策。其中苏州常熟市3月9日发布的征求意见稿共推出13条举措,对入选各级人才计划的OPC项目最高给予600万元综合支持。

政府培训密集落地,应用场景延伸至医疗与政务

与政策布局同步推进的,是各地政府部门对OpenClaw技术的主动学习与场景探索。

澎湃新闻报道,3月10日,江苏省通信管理局组织局机关各处室及直属单位共40余名干部职工参加大模型技术发展应用及智能体平台实操专题培训,局党组书记、局长许继金等领导出席,培训聚焦公文写作、业务稽核、智慧办公助手等政务场景,介绍了OpenClaw等智能体平台的优势与应用。

3月9日,连云港市海州区数据局联合悟空智算、中国移动、阿里云等多方机构举办首期OpenClaw安装与应用主题技术培训,并由悟空智算联合阿里云为当地OPC创业者专属提供10亿tokens算力资源支持。

医疗卫生领域同样出现OpenClaw身影。3月5日,深圳市卫生健康发展研究和数据管理中心举办专题培训,线下逾200人参加,线上直播吸引逾4000人观看,培训内容涵盖OpenClaw技术部署实操、医疗数智融合应用及安全防护策略。

监管机构接连发布安全警告

在政策热潮升温之际,监管层面的安全警告亦相继发出。

微信公众号“国家计算机网络应急技术处理协调中心CNCERT”于3月10日发布风险提示,指出OpenClaw(曾用名Clawdbot、Moltbot)为实现"自主执行任务"的能力,被授予了较高系统权限,包括访问本地文件系统、读取环境变量、调用外部API及安装扩展功能等。

然而其默认安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。CNCERT建议用户不将默认管理端口直接暴露于公网,采用容器技术限制权限,并加强凭证管理、日志审计及插件来源管控。

更早的2月5日,工业和信息化部NVDB平台即已发布预警,指出OpenClaw部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击与信息泄露,并建议相关单位充分核查公网暴露情况,完善身份认证、访问控制、数据加密和安全审计等机制。

这意味着,对于正在大力推进OpenClaw落地应用的各地政府和企业而言,如何在享受政策红利的同时有效管控安全风险,将成为这一赛道能否健康发展的关键变量。

风险提示及免责条款
市场有风险,投资需谨慎。本文不构成个人投资建议,也未考虑到个别用户特殊的投资目标、财务状况或需要。用户应考虑本文中的任何意见、观点或结论是否符合其特定状况。据此投资,责任自负。
相关文章