Clawdbot是本地优先的AI代理网关,能执行文件操作、Shell命令、浏览器交互、多平台消息响应及动态UI渲染;但无法替代财务法律决策、控制未授权硬件、实时视频分析、长期上下文维持或绕过API限制。
☞☞☞AI 智能聊天, 问答助手, AI 智能搜索, 免费无限量使用 DeepSeek R1 模型☜☜☜

Clawdbot作为一款本地优先的AI代理网关,其核心能力围绕“真实世界交互”展开,而非仅限于文本生成。它通过深度集成本地系统与多渠道通讯接口,实现从指令接收、理解到自主执行的闭环。以下是对其主要功能与能力边界的详细说明:
一、核心功能:可动手的AI代理
Clawdbot的本质是将大语言模型(如Claude、Gemini)与操作系统级权限结合,形成具备主动执行能力的智能体。它不满足于提供建议,而是直接操作文件、运行命令、控制浏览器、调用API并交付结果。
1、读写本地文件系统:可自动整理指定文件夹、重命名批量文档、提取PDF文字、归档邮件附件,并以用户设定的规则保存至指定路径。
2、执行Shell命令与脚本:在获得授权后,可运行system.run指令启动服务、重启进程、查询磁盘使用率、抓取网络状态,甚至动态生成并执行Python脚本完成数据清洗。
3、操控浏览器与网页交互:通过内置BrowserTool访问Edmunds.com或KBB.com等网站,自动填写筛选条件、解析HTML表格、提取JSON结构化数据并本地缓存。
4、跨平台消息接入:支持Telegram、WhatsApp、iMessage、Slack、Discord及国内飞书等15+渠道;用户在任一App中发送自然语言指令,Clawdbot即在后台触发对应动作链。
5、动态UI(A2UI)内嵌协作:在聊天窗口中实时渲染图表、进度条、文件预览缩略图或终端输出流,无需跳转外部应用即可完成交互验证。
二、能力边界:哪些任务它无法独立完成
Clawdbot的能力受限于其运行环境、权限配置、模型能力及任务本身的主观性与外部依赖程度。它不具备人类级的价值判断、物理操作能力或无约束的自主决策权,所有操作均需明确指令或预设逻辑支撑。
1、财务与法律决策不可代理:购车预算设定、合同条款审阅、税务申报策略选择等涉及法律责任与主观风险评估的任务,必须由用户本人定义约束条件,Clawdbot仅能执行信息收集与格式化输出。
2、未授权硬件无法控制:虽可对接OpenHue控制智能灯,但若未安装对应Home Assistant插件、未配置本地桥接服务、或设备处于离线状态,则指令将失败;Clawdbot不提供硬件直连驱动能力。
3、实时音视频流处理受限:支持语音转文字输入(via voice-call),但无法直接分析摄像头原始视频帧或执行低延迟目标追踪;快照类操作(如camsnap)依赖预装CLI工具且仅支持静态截取。
4、上下文长度与状态维持存在衰减:长时间连续对话后可能出现“上下文腐烂”(Context Rot),导致对前期约定的记忆模糊;复杂多步任务需显式引用历史ID或保存中间状态至本地Markdown记忆库。
5、API调用受制于第三方服务稳定性:当调用Google Maps Places API获取周边推荐时,若API密钥配额耗尽或服务端返回503错误,Clawdbot无法绕过该限制自行降级或切换服务商。
三、权限依赖型能力:必须手动开启才生效的功能
Clawdbot默认不拥有系统级权限,所有高危操作均需用户在首次配置阶段明确授权。未启用对应权限模块时,相关功能完全不可见,也不会出现在可用工具列表中。
1、文件系统访问需授予Full Disk Access权限(macOS)或添加至Windows Defender排除列表,否则无法读取“下载”“桌面”等受保护目录。
2、终端命令执行依赖system.run插件激活,并要求用户确认每次高危指令(如rm -rf类操作)——该确认机制不可全局关闭,防止误触发。
3、浏览器自动化需预先安装Puppeteer或Playwright对应浏览器二进制文件,并在配置中指定路径;若Chrome未安装或版本不兼容,BrowserTool将静默禁用。
4、消息平台网关(Gateway)必须单独部署并完成双向配对验证:例如Telegram Bot Token需在BotFather中创建,Webhook地址需在Clawdbot侧注册并返回200响应,任一环节失败则消息收发中断。
5、MCP(Model Control Protocol)服务器连接需用户手动配置外部服务地址与认证令牌;未启用MCP时,Clawdbot无法调用企业内部API或私有知识库。
四、模型无关型能力:不依赖LLM推理即可完成的操作
部分基础能力由Clawdbot自身运行时环境直接提供,与所选后端模型(Claude/Gemini/Qwen)无关,即使断开API连接仍可持续运作。
1、本地Markdown记忆检索:所有用户偏好、对话摘要、技能描述均以纯文本形式存储于./memories/目录,可通过search.memory指令即时全文匹配,无需调用远程模型。
2、定时任务调度(Cron-like):支持schedule.every("30m").do(task)语法,在本地Node.js环境中持久化运行,用于轮询检查邮箱新信、监控特定网页变更、定期备份配置文件。
3、本地Shell命令缓存执行:已成功运行过的命令序列会被记录至./cache/shell_history.json,后续相同指令可跳过LLM解析阶段,直接复用历史参数与路径完成秒级响应。
4、通讯渠道元数据管理:自动识别Telegram消息中的发件人ID、时间戳、媒体类型(图片/文档/位置),并构建本地联系人图谱,该过程不上传任何原始消息内容至云端。
5、技能模块热加载:用户新增的.js技能脚本存放于./skills/后,无需重启服务即可被自动扫描并注入工具列表,整个加载过程在内存中完成,不触发模型重初始化。
五、数据主权与安全控制范围
Clawdbot将数据主权视为设计基石,所有敏感操作均围绕“本地存储、最小传输、显式授权”三原则展开。其能力边界亦体现在对用户数据流向的绝对可控性上。
1、全部记忆与配置以明文Markdown或JSON格式落盘于用户指定目录,可随时用任意编辑器打开、搜索、修改或删除,无加密封装或私有格式锁定。
2、与LLM通信时仅发送当前任务所需最小上下文片段,完整对话历史不出本地;API请求体经由本地代理转发,不经过任何第三方中继节点。
3、文件系统操作日志(./logs/fs_access.log)详细记录每次读写的目标路径、操作类型、时间戳及触发来源(如“telegram:123456789”),便于审计追溯。
4、网络请求白名单机制:默认禁止所有外发HTTP请求,每个新域名(如edmunds.com)首次访问前需用户在TUI界面中手动确认放行,拒绝后该域名将加入./config/network_blocklist.txt。
5、Shell命令沙箱隔离:所有system.run指令默认在独立子进程中执行,资源占用超限时自动终止,且无法访问父进程内存空间或修改Clawdbot主程序代码段。










