Tirsdag sto Jensen Huang på scenen under Morgan Stanley TMT-konferansen og sa noe bemerkelsesverdig.

“OpenClaw er trolig den viktigste programvareutgivelsen noensinne. Hvis du ser på adopsjonen, brukte Linux rundt 30 år på å nå dette nivået. OpenClaw har på tre uker allerede passert Linux.”

Han kalte adopsjonskurven “rett opp” og “vertikal,” selv på en logaritmisk skala. Han beskrev agenter som leser verktøymanualer i farten, utfører forskning autonomt, itererer på kode uten menneskelig tilsyn og kjører vedvarende i bakgrunnen. Han skisserte en verden der hvert programvareselskap blir et “agentisk selskap.”

Han tar ikke feil i noe av dette.

Men mellom stående ovasjoner og en fungerende agent er det et gap som ingen på scenen snakket om. Titusener av mennesker har allerede falt ned i det.

Hva Jensen sa

Huangs tese er grei og den er god for NVIDIA. Standard AI-forespørsler produserer ett svar. Agentiske oppgaver bruker omtrent 1000 ganger flere tokens. Vedvarende bakgrunnsagenter, den typen OpenClaw muliggjør, bruker omtrent 1 000 000 ganger flere tokens. Det er et strukturelt “beregningsvakuum” som betyr at GPU-etterspørselen vil overstige tilbudet i årevis.

Han har rett. OpenClaw-agenter er ikke engangs-chatboter. De kjører i sløyfer. De observerer, resonnerer, handler, observerer igjen. Én brukerforespørsel kan utløse hundrevis av LLM-kall. Multipliser det med millioner av agenter som kjører døgnet rundt, og du får den typen beregningsbehov som gjør en NVIDIA-sjef svært fornøyd.

Han underbygget også adopsjonstallene. OpenClaw nådde 250 000 GitHub-stjerner på fire måneder og passerte React som det mest stjernede programvareprosjektet på GitHub. Det nådde 190 000 stjerner på de første 14 dagene, det raskest voksende repositoriet i plattformens historie.

Disse tallene er reelle. Etterspørselen er reell. Teknologien fungerer.

Men adopsjonshastighet og produksjonsmodenhet er ikke det samme.

Delen ingen nevnte

Sikkerhetsforskere har fulgt med på konsekvensene. Bitsight publiserte en rapport om eksponerte OpenClaw-instanser som dokumenterer titusener som står åpne på det offentlige internett, de fleste med svak eller manglende autentisering. Hvem som helst kunne få tilgang til agenten, de tilkoblede kontoene, API-nøklene og full shell-tilgang.

Det er ikke en håndfull feilkonfigurerte servere. Det er et systemisk mønster.

I samme uke katalogiserte forskere over 800 ondsinnede ferdigheter på ClawHub, den offisielle ferdighetsmarkedsplassen. Det utgjorde omtrent 20 % av hele registeret på det tidspunktet. Noen av disse ferdighetene eksfiltrerte API-nøkler. Andre etablerte reverse shells. Minst én injiserte seg selv i agentens systemprompt for å overleve omstarter.

Og tidlig i februar avslørte forskere seks nye sårbarheter i rask rekkefølge, inkludert CVE-2026-25253: en sårbarhet for ekstern kodekjøring med ett klikk, med en CVSS-poengsum på 8.8. Hvis agenten din klikket på en spesiallagd lenke sendt i en melding, hadde en angriper shell-tilgang til serveren din.

Ingenting av dette kom opp på Morgan Stanley-konferansen. Det trengte heller ikke det. Huang var der for å snakke om beregningsbehov, ikke operasjonell sikkerhet. Men menneskene som forlot den presentasjonen entusiastiske nok til å sette opp sin første agent, trengte å høre det.

Hvorfor dette fortsetter å skje

Mønsteret er forutsigbart. OpenClaw er designet for å være enkelt å installere. Følg hurtigstarten, legg inn API-nøkkelen din og et kanaltoken, og du har en fungerende agent på noen minutter. Problemet er at “fungerende” og “sikker” krever ulike nivåer av innsats.

OpenClaw leveres med svake autentiseringsstandarder. Det er et designvalg som optimaliserer førstegangsopplevelsen på bekostning av sikkerhet. Når noen følger hurtigstarten på en VPS, får vedkommende en fungerende agent med et åpent webgrensesnitt, et åpent API og shell-tilgang til verten. Ingenting i standardflyten forteller at autentisering bør aktiveres, TLS konfigureres eller nettverkstilgang begrenses.

Legg til nettleserautomatisering, og angrepsflaten vokser. Chromium trenger delt minne, sandkassekonfigurasjon og nok RAM til å unngå OOM-avslutninger. De fleste VPS-guider hopper over disse detaljene. Resultatet: agenter som krasjer stille, starter opp igjen i en degradert tilstand og akkumulerer foreldreløse prosesser.

Så er det de løpende ansvarsoppgavene. Oppdatering når CVE-er dukker opp. Overvåking av løpske API-sløyfer som brenner gjennom hundrevis av dollar over natten. Sikkerhetskopiering av arbeidskatalogen som holder agentens minne og konfigurasjon. Kontroll av ferdigheter før de installeres.

Jensen Huang beskrev en verden der agenter “leser manualen til verktøyet” og finner ut av ting på egen hånd. Det stemmer for agenten. Det stemmer ikke for personen som er ansvarlig for å holde agenten i live, oppdatert og sikker.

Beregningsvakuumet er reelt, men det er også det operasjonelle vakuumet

Huangs “beregningsvakuum”-rammeverk er nyttig. Her er følgeslutningen han ikke nevnte: det finnes også et operasjonelt vakuum.

Hver eneste av disse millionene av agenter trenger infrastruktur. Ikke bare en server, men TLS-terminering, autentisering, nettverksisolasjon, automatiserte oppdateringer, helseovervåking, kostnadskontroll og backup-systemer. Det er en heltidsjobb for én agent. For en organisasjon som kjører fem eller ti, er det et helt team.

Ironien er at menneskene som ble mest begeistret for OpenClaw etter Jensens tale, er de som med minst sannsynlighet har den infrastrukturen. De hørte “viktigste programvare noensinne” og gikk rett til VPS-hurtigstartguiden. Noen av dem er nå en del av den statistikken over eksponerte instanser.

Hva vi bygde i stedet

Vi kjører OpenClaw-agenter som vår profesjon. Hver agent som er satt i drift gjennom OpenClaw.rocks, kjører på vår Kubernetes-infrastruktur med den åpen kildekode-operatøren vi bygde spesielt for dette problemet.

Hver agent får:

  • Autentisering som standard. Gateway-autentisering med signerte informasjonskapsler, null eksponerte porter. Det finnes ingen “slå av autentisering”-mulighet fordi den ikke bør finnes.
  • Nettverksisolasjon. Hver agent kjører i sitt eget navnerom med standard-nekt for utgående trafikk. Ingen lateral bevegelse, ingen tilgang til andre leietakere.
  • Automatiserte sikkerhetsoppdateringer. Når en CVE dukker opp, ruller vi oppdateringen ut på tvers av alle agenter. Du trenger ikke å hente et nytt image, teste det, starte containeren på nytt og håpe at ingenting går i stykker.
  • Ressursgrenser og kostnadskontroll. Garantert QoS med CPU- og minnebegrensninger. Ingen løpske sløyfer som tømmer API-budsjettet ditt klokken tre om natten.
  • Helseovervåking. Liveness- og readiness-prober. Hvis en agent krasjer, starter den automatisk på nytt. Du finner ut av det via en statusside, ikke gjennom stillhet.
  • Nettleserautomatisering som fungerer. Chromium kjører som en dedikert sidecar med egen ressursallokering, riktig delt minne og livssyklushåndtering. Ingen OOM-avslutninger, ingen foreldreløse prosesser, ingen snap-konflikter.

Jensen Huang har rett i at OpenClaw er transformativ programvare. Han har rett i at hvert selskap vil ønske AI-agenter. Han har rett i at etterspørselen etter beregningskraft vil bli enorm.

Men beregningskraft er den enkle delen. NVIDIA vil selge GPU-ene. Den vanskelige delen er alt mellom GPU-en og en fungerende, sikker, pålitelig agent som ikke lekker API-nøklene dine ut på internett.

Det er den delen vi tar oss av.

Skaff deg din

Hvis Jensen Huang overbeviste deg om at du trenger en OpenClaw-agent, hadde han rett. Hvis du er i ferd med å starte en VPS til $5 for å kjøre en, stopp.

Skaff deg en administrert agent som er sikker som standard, oppdateres automatisk og kjører på infrastruktur bygd spesielt for dette. Agenten din bør lese verktøymanualer og gjøre arbeid for deg, ikke sitte på en åpen port og vente på at noen finner den.