LIFE

오픈클로, 진짜 혁신일까 잘 만든 자동화 레이어일까

138K271 2026. 2. 17. 12:13

요즘 개발 커뮤니티나 타임라인 보면 OpenClaw 얘기 한 번쯤은 스쳐 지나가.

에이전트가 메일 읽고, 메신저 확인하고, 여러 도구를 묶어서 알아서 일 처리해 준다는 그림이 꽤 매력적이거든. 자동화 좋아하는 사람 입장에선 “이거면 워크플로 반은 끝난 거 아닌가” 싶은 상상도 충분히 가능해.

근데 전문가 쪽 반응은 생각보다 차분해. 기술 자체가 완전히 새로운 돌파구라기보다, 이미 있던 모델과 도구를 잘 엮어서 실제 사용 환경에 붙이기 쉽게 만든 프레임워크에 가깝다는 평가가 많아. 과장된 서사보다 구현과 연결의 완성도가 돋보인다는 쪽.

 

[Souce: ChatGPT 생성]

 

Moltbook 해프닝, AI 자각이 아니라 보안 이야기

AI끼리 글 쓰고 댓글 다는 실험 서비스에서 에이전트가 “우리도 비밀이 필요하다” 같은 문장을 남기면서 한동안 SF 분위기가 돌았어. 심지어 일론 머스크 같은 인물도 흥미롭다는 반응을 보였고.

근데 분석해 보니 백엔드에 쓰인 Supabase 토큰 관리가 허술해서, 누구든 다른 에이전트인 척 글을 올릴 수 있는 상태였다는 거야.

결론은 간단해. 자의식 각성 드라마가 아니라, 인증과 권한 관리가 느슨하면 진짜와 가짜를 구분 못 한다는 교훈. 자동화가 커질수록 보안 설계가 먼저라는 당연한 얘기를 다시 확인시켜 준 사건이었지.

 

오픈클로가 잘한 것, 기술보다 연결과 UX

이 프레임워크의 진짜 장점은 여기야.

  • 이미 존재하던 기능을 조합해서 하나의 실행 레이어로 묶은 점
  • 메일, 채팅, 파일 같은 실제 업무 채널에 자연스럽게 붙는 구조
  • 스킬 기반 확장으로 거의 모든 컴퓨터 작업을 자동화할 수 있는 인터페이스

새로운 두뇌를 만든 느낌보다는, 여러 두뇌에 손발을 달아주고 서로 협업하게 만든 오케스트라에 가까워.

현업에서는 모델의 이론적 성능보다 “내 흐름에 얼마나 매끈하게 들어오느냐”가 훨씬 큰 가치가 되기도 하잖아.

그 지점을 정확히 찌른 설계라는 점에서 의미가 있어.

 

불편한 질문, 생각 없는 에이전트에 어디까지 맡길 수 있나

문제는 권한이야. 에이전트가 메일, 문서, 계정 토큰, 결제까지 접근하고 실행도 할 수 있는 구조라면 공격 표면이 크게 넓어져.

특히 프롬프트 인젝션은 여전히 현실적인 위협이야. 메일이나 문서에 교묘하게 섞인 문장을 명령으로 오해하고 행동할 수 있으니까.

사람도 보안 교육 받아도 피싱에 걸리는데, 자동화된 에이전트라고 항상 현명하게 멈춰 줄 거라고 기대하긴 어렵지. 그래서 자동화의 다음 단계는 권한 확대가 아니라, 권한 위임의 안전한 경계 설정이라고 보는 게 맞아.

 

결국 남는 건 인간의 최종 판단

지금 단계의 에이전트는 고차원적 사고를 흉내 낼 수는 있어도, 의도를 의심하고 맥락을 비틀어 보는 비판적 사고는 부족해. 그래서 인간이 마지막 승인자, 안전 밸브로 남아야 해. 특히 금전, 고객 데이터, 외부 발송 같은 고위험 액션은 사람 승인 없이는 절대 실행되지 않게 설계하는 게 기본값이 돼야 하고.

 

현실적인 정리

  • 과대평가된 사기라기보다, 과대포장된 진화형 도구에 가깝다
  • 기술보다 서사가 앞서 달린 측면이 있다
  • 자동화의 핵심 과제는 더 많은 기능이 아니라 더 안전한 위임이다
  • 민감한 실무 시스템에 바로 붙이기엔 아직 리스크가 크다

서비스기획 관점에서 보면 “도입 여부”보다 “도입 시 책임과 통제 구조를 어떻게 설계할지”가 먼저 보이더라.

실패했을 때 손실 한도, 사람 승인 필수 액션 목록, 인젝션을 전제로 한 격리 설계 같은 질문부터 답을 만들어 두는 게 순서야.

 

개인적인 메모, 업무 시스템 적용 구상

개인적으로는 이 구조를 업무 시스템에 바로 전면 도입하기보다, 읽기 전용 데이터 수집과 요약, 티켓 분류 같은 저위험 영역부터 샌드박스로 붙여 볼 생각이야. 권한은 최소화하고, 모든 실행 액션은 사람 승인 게이트를 통과하게 설계하는 방향으로. 자동화의 속도보다 통제 가능성을 먼저 확보하는 게 장기적으로 더 싸게 먹히더라.