We wtorek Jensen Huang stanął na scenie konferencji Morgan Stanley TMT i powiedział coś niezwykłego.

“OpenClaw to prawdopodobnie najważniejsze wydanie oprogramowania w historii. Jeśli spojrzeć na jego adopcję, Linux potrzebował około 30 lat, by osiągnąć ten poziom. OpenClaw w ciągu trzech tygodni już go przekroczył.”

Nazwał krzywą adopcji “pionową” nawet w skali logarytmicznej. Opisał agenty, które w locie czytają dokumentację narzędzi, prowadzą badania autonomicznie, iterują kod bez nadzoru człowieka i działają nieprzerwanie w tle. Nakreślił świat, w którym każda firma programistyczna staje się “firmą agentyczną.”

W niczym z tego się nie myli.

Ale pomiędzy owacjami na stojąco a działającym agentem istnieje przepaść, o której nikt na scenie nie wspomniał. Dziesiątki tysięcy ludzi już w nią wpadły.

Co powiedział Jensen

Teza Huanga jest prosta i korzystna dla NVIDIA. Standardowe zapytania AI generują jedną odpowiedź. Zadania agentyczne zużywają około 1000 razy więcej tokenów. Trwale działający agenty w tle, dokładnie takie, jakie umożliwia OpenClaw, zużywają około 1 000 000 razy więcej tokenów. To strukturalna “próżnia obliczeniowa”, która oznacza, że popyt na GPU będzie przewyższał podaż przez lata.

Ma rację. Agenty OpenClaw nie są jednorazowymi chatbotami. Działają w pętlach. Obserwują, rozumują, działają, obserwują ponownie. Jedno zapytanie użytkownika może wywołać setki wywołań LLM. Pomnóżcie to przez miliony agentów pracujących całą dobę i otrzymacie zapotrzebowanie na moc obliczeniową, które czyni dyrektora NVIDIA bardzo szczęśliwym.

Podparł też dane o adopcji. OpenClaw osiągnął 250 000 gwiazdek na GitHub w cztery miesiące, wyprzedzając React jako projekt z największą liczbą gwiazdek na GitHub. Osiągnął 190 000 gwiazdek w ciągu pierwszych 14 dni, stając się najszybciej rosnącym repozytorium w historii platformy.

Te liczby są realne. Popyt jest realny. Technologia działa.

Ale tempo adopcji i gotowość do pracy produkcyjnej to nie to samo.

Część, o której nikt nie wspomniał

Badacze bezpieczeństwa śledzą konsekwencje. Bitsight opublikował raport o odsłoniętych instancjach OpenClaw, dokumentując dziesiątki tysięcy instancji wystawionych na publiczny internet, większość ze słabym lub nieistniejącym uwierzytelnianiem. Każdy mógł uzyskać dostęp do agenta, powiązanych kont, kluczy API i pełnego dostępu do powłoki.

To nie garstka źle skonfigurowanych serwerów. To systemowy wzorzec.

W tym samym tygodniu badacze skatalogowali ponad 800 złośliwych skilli na ClawHub, oficjalnym rynku umiejętności. Stanowiło to wówczas około 20% całego rejestru. Niektóre z tych skilli wykradały klucze API. Inne ustanawiały odwrócone powłoki. Co najmniej jeden wstrzykiwał się do systemowego promptu agenta, by przetrwać restarty.

A na początku lutego badacze ujawnili sześć nowych podatności w szybkim tempie, w tym CVE-2026-25253: podatność na zdalne wykonanie kodu jednym kliknięciem z oceną CVSS 8.8. Jeśli Państwa agent kliknął na spreparowany link przesłany w wiadomości, atakujący uzyskiwał dostęp do powłoki serwera.

Nic z tego nie pojawiło się na konferencji Morgan Stanley. Nie musiało. Huang był tam, by mówić o zapotrzebowaniu na moc obliczeniową, nie o bezpieczeństwie operacyjnym. Ale osoby, które wyszły z tego wystąpienia wystarczająco podekscytowane, by wdrożyć swojego pierwszego agenta, powinny to usłyszeć.

Dlaczego to się powtarza

Wzorzec jest przewidywalny. OpenClaw jest zaprojektowany tak, by łatwo go zainstalować. Wykonaj szybki start, podaj klucz API i token kanału, a w kilka minut masz działającego agenta. Problem w tym, że “działający” i “bezpieczny” wymagają różnych poziomów wysiłku.

OpenClaw jest dostarczany z słabymi domyślnymi ustawieniami uwierzytelniania. To decyzja projektowa optymalizująca pierwsze doświadczenie użytkownika kosztem bezpieczeństwa. Gdy ktoś podąża za szybkim startem na VPS, otrzymuje działającego agenta z otwartym interfejsem webowym, otwartym API i dostępem do powłoki hosta. Nic w domyślnym procesie nie informuje o konieczności włączenia uwierzytelniania, konfiguracji TLS ani ograniczenia dostępu sieciowego.

Dodajmy automatyzację przeglądarki, a powierzchnia ataku rośnie. Chromium wymaga pamięci współdzielonej, konfiguracji piaskownicy i wystarczającej ilości RAM, by uniknąć zabijania procesów przez OOM. Większość poradników VPS pomija te szczegóły. Efekt: agenty, które cicho się zawieszają, restartują się w zdegradowanym stanie i gromadzą osierocone procesy.

Do tego dochodzą bieżące obowiązki. Aktualizacja po ogłoszeniu CVE. Monitorowanie niekontrolowanych pętli API, które w ciągu nocy spalają setki dolarów. Tworzenie kopii zapasowych katalogu roboczego przechowującego pamięć i konfigurację agenta. Audytowanie skilli przed ich instalacją.

Jensen Huang opisał świat, w którym agenty “czytają instrukcję narzędzia” i same się orientują. To prawda w odniesieniu do agenta. To nieprawda w odniesieniu do osoby odpowiedzialnej za utrzymanie agenta w ruchu, aktualizowanie go i zapewnianie mu bezpieczeństwa.

Próżnia obliczeniowa jest realna, ale próżnia operacyjna również

Ujęcie Huanga dotyczące “próżni obliczeniowej” jest przydatne. Oto wniosek, którego nie wyciągnął: istnieje też próżnia operacyjna.

Każdy z tych milionów agentów potrzebuje infrastruktury. Nie tylko serwera, ale terminacji TLS, uwierzytelniania, izolacji sieciowej, automatycznych aktualizacji, monitoringu zdrowia, kontroli kosztów i systemów tworzenia kopii zapasowych. To praca na pełen etat dla jednego agenta. Dla organizacji prowadzącej pięć lub dziesięć, to cały zespół.

Ironią jest to, że osoby najbardziej podekscytowane OpenClaw po przemówieniu Jensena to te, które najmniej prawdopodobnie dysponują taką infrastrukturą. Usłyszały “najważniejsze oprogramowanie w historii” i poszły prosto do poradnika szybkiego startu VPS. Część z nich figuruje teraz w statystykach odsłoniętych instancji.

Co zbudowaliśmy zamiast tego

Prowadzimy agenty OpenClaw profesjonalnie. Każdy agent wdrożony przez OpenClaw.rocks działa na naszej infrastrukturze Kubernetes z operatorem open source, który zbudowaliśmy specjalnie z myślą o tym problemie.

Każdy agent otrzymuje:

  • Uwierzytelnianie domyślnie. Uwierzytelnianie na bramce z podpisanymi ciasteczkami, zero odsłoniętych portów. Nie ma opcji “wyłącz uwierzytelnianie”, bo nie powinna istnieć.
  • Izolację sieciową. Każdy agent działa we własnej przestrzeni nazw z domyślnym blokowaniem ruchu wychodzącego. Brak ruchu bocznego, brak dostępu do innych najemców.
  • Automatyczne łatki bezpieczeństwa. Gdy pojawi się CVE, wdrażamy aktualizację na wszystkich agentach. Nie trzeba pobierać nowego obrazu, testować go, restartować kontenera i liczyć, że nic się nie zepsuje.
  • Limity zasobów i kontrolę kosztów. Gwarantowane QoS z limitami CPU i pamięci. Żadnych niekontrolowanych pętli opróżniających budżet API o trzeciej w nocy.
  • Monitoring zdrowia. Sondy liveness i readiness. Jeśli agent się zawiesi, restartuje się automatycznie. Dowiadują się Państwo o tym ze strony statusowej, nie z ciszy.
  • Automatyzację przeglądarki, która działa. Chromium działa jako dedykowany sidecar z własną alokacją zasobów, prawidłową pamięcią współdzieloną i zarządzaniem cyklem życia. Żadnych zabijań OOM, osieroconych procesów ani konfliktów snap.

Jensen Huang ma rację, że OpenClaw to przełomowe oprogramowanie. Ma rację, że każda firma będzie chciała agentów AI. Ma rację, że zapotrzebowanie na moc obliczeniową będzie ogromne.

Ale moc obliczeniowa to łatwa część. NVIDIA sprzeda GPU. Trudna część to wszystko pomiędzy GPU a działającym, bezpiecznym, niezawodnym agentem, który nie wycieka kluczy API do internetu.

Tę część bierzemy na siebie.

Zdobądź swojego

Jeśli Jensen Huang przekonał Państwa, że potrzebują agenta OpenClaw, miał rację. Jeśli zamierzają Państwo uruchomić VPS za 5 dolarów, by go na nim postawić, proszę się zatrzymać.

Zdobądź zarządzanego agenta, który jest domyślnie bezpieczny, automatycznie aktualizowany i działa na infrastrukturze zbudowanej specjalnie w tym celu. Państwa agent powinien czytać dokumentację narzędzi i pracować na Państwa rzecz, a nie siedzieć na otwartym porcie, czekając aż ktoś go znajdzie.