OpenClaw (ранее Clawdbot) — это «личный ИИ-ассистент», который живёт на вашем устройстве и отвечает вам в привычном чате (например, Telegram/WhatsApp/Discord). Ключевая идея — «ИИ, который реально делает вещи»: может дергать интеграции, запускать инструменты, выполнять шаги процесса, а не просто «рассказывать, как сделать».
Почему вокруг него столько шума
- Он показал «будущее Siri/ассистентов» в формате «всё в одном»: чат → действие → результат.
- Он open-source, сообщество быстро наращивает «скиллы» (умения) и интеграции.
- Он работает с большим количеством каналов и моделей — можно выбрать модель под задачи и бюджет.
Почему вокруг него столько шума
- Он показал «будущее Siri/ассистентов» в формате «всё в одном»: чат → действие → результат.
- Он open-source, сообщество быстро наращивает «скиллы» (умения) и интеграции.
- Он работает с большим количеством каналов и моделей — можно выбрать модель под задачи и бюджет.
Что он умеет (по сути, а не по хайпу)
- Общение из мессенджеров и чатов (Telegram, WhatsApp, Slack, iMessage и много других).
- Интеграции и «скиллы»: от Notion/задач до Spotify/умного дома, триггеры Gmail, cron-задачи, webhooks, управление браузером.
- Память: «что ассистент знает о вас» хранится прозрачно (в Markdown-файлах в рабочей папке).
- «Маркетплейс скиллов»: можно подключать чужие умения, расширяя функциональность.
Почему бизнесу это вообще интересно
Потому что OpenClaw — наглядная демонстрация нового класса софта: «агентный ИИ», который:
- подключается к источникам данных и инструментам,
- исполняет шаги процесса,
- экономит время сотрудников,
- и может дать быстрый денежный эффект на «потоках» (входящие заявки, поддержка, документы).
Но есть важная сторона: безопасность
OpenClaw — это агент «с руками». А значит, основной риск не в «кривом тексте», а в том, что агент может выполнить действие. Исследователи и вендоры безопасности разбирали:
- атаки типа prompt injection (когда вредная инструкция прячется в письме/странице/документе),
- риск «выставленного наружу» шлюза,
- вредоносные «скиллы» в маркетплейсе,
- уязвимости в локальном WebSocket-шлюзе (когда сайт в браузере может попытаться добраться до локального интерфейса).
Разработчики отвечают контрмерами (например, сканирование скиллов через VirusTotal), но «серебряной пули» не бывает: агентные системы требуют дисциплины внедрения.
Как бизнесу пользоваться этим классом решений правильно
Если кратко — «светофор»:
- Зелёный (можно быстро и безопасно): ассистент готовит черновики, резюмирует, классифицирует, собирает данные в структуру.
- Жёлтый (только через подтверждение человеком): ответы клиентам с ценой/сроками, публикации, создание документов и изменений в учётке.
- Красный (только человек): юридические обязательства, финансовые решения «в один клик», критичная безопасность.
Где здесь роль Do Digital
Мы обычно делаем не «персонального агента на ноутбуке», а управляемое внедрение агента в процесс компании:
- один выбранный процесс (продажи/поддержка/документы/учётка),
- подключение к данным (1С/CRM/таблицы) в режиме «только чтение» на старте,
- правила эскалации на человека,
- логи действий и отчёт «до/после»,
- пилот на 2–4 недели, после которого понятно, что масштабировать.