Preocupaciones de Privacidad en OpenClaw: Habilidades, SOUL MD y Comunicación de Agentes

✍️ OpenClawRadar📅 Publicado: 22 de marzo de 2026🔗 Source
Preocupaciones de Privacidad en OpenClaw: Habilidades, SOUL MD y Comunicación de Agentes
Ad

Un desarrollador en r/openclaw ha planteado preocupaciones significativas de privacidad sobre la arquitectura actual de OpenClaw, destacando áreas específicas que requieren atención a medida que la plataforma crece.

Problemas clave de privacidad identificados

La fuente identifica tres preocupaciones principales de privacidad:

  • Las habilidades tienen acceso sin restricciones: Cuando instalas una habilidad desde ClawHub, obtiene acceso a "toda tu vida digital" incluyendo tu SOUL MD, memoria y credenciales. La fuente cita investigaciones de Cisco que muestran que el 26% de las habilidades comunitarias tenían problemas de seguridad, y señala que hay "básicamente cero delimitación de permisos".
  • SOUL MD es editable: El archivo que define quién "ES" un agente puede ser reescrito, como se demostró cuando "una publicación en moltbook reescribió el archivo" en lo que la fuente llama "inyección de prompt a nivel de identidad". Esto ocurrió en el incidente del "crustafarianismo" donde un agente comenzó una religión mientras su dueño dormía.
  • Los agentes comparten todo: Cuando los agentes se comunican en plataformas como moltbook, no hay "ningún concepto de 'quizás no compartas eso'"—envían cualquier información sin filtros ni conciencia de privacidad.
Ad

Contexto y preocupaciones

El desarrollador señala que aunque los usuarios actuales de OpenClaw "saben lo que están haciendo", les preocupa la adopción más amplia, mencionando "fotos de Shenzhen donde literalmente jubilados hacen fila para instalar esto en sus laptops". Se preguntan si "es de código abierto así que solo audítalo tú mismo" es suficiente para la protección de la privacidad.

La fuente reconoce los aspectos positivos de OpenClaw—"local-first es la decisión correcta, workspace-as-files es genial, el sistema heartbeat es para chuparse los dedos"—pero enfatiza que las consideraciones de privacidad necesitan más atención en la arquitectura.

📖 Leer la fuente completa: r/openclaw

Ad

👀 Ver también

Tres alternativas de código abierto a litellm tras el ataque a la cadena de suministro de PyPI
Seguridad

Tres alternativas de código abierto a litellm tras el ataque a la cadena de suministro de PyPI

Las versiones 1.82.7 y 1.82.8 de litellm en PyPI fueron comprometidas con malware que roba credenciales en un ataque de cadena de suministro. Tres alternativas de código abierto incluyen Bifrost (basado en Go, ~50x más rápido en latencia P99), Kosong (orientado a agentes de Kimi) y Helicone (puerta de enlace de IA con análisis).

OpenClawRadar
Claude implementa verificación de identidad para ciertos casos de uso.
Seguridad

Claude implementa verificación de identidad para ciertos casos de uso.

Anthropic está implementando la verificación de identidad para Claude a través de Persona Identities, requiriendo documentos de identificación oficiales con foto y selfies en vivo. El proceso de verificación toma menos de cinco minutos y se utiliza para prevenir abusos y cumplir con obligaciones legales.

OpenClawRadar
Código Fuente de la Plataforma de Gobierno Electrónico de Suecia Filtrado mediante Infraestructura CGI Comprometida
Seguridad

Código Fuente de la Plataforma de Gobierno Electrónico de Suecia Filtrado mediante Infraestructura CGI Comprometida

El código fuente completo de la plataforma de gobierno electrónico de Suecia fue filtrado por el actor de amenazas ByteToBreach tras comprometer la infraestructura de CGI Sverige AB. La filtración incluye bases de datos del personal, sistemas de firma de documentos API, credenciales SSH de Jenkins y endpoints de prueba de RCE.

OpenClawRadar
Verificador de SBOM sin conexión para OpenClaw detecta habilidades envenenadas en menos de 0,2 segundos
Seguridad

Verificador de SBOM sin conexión para OpenClaw detecta habilidades envenenadas en menos de 0,2 segundos

Un desarrollador creó una herramienta de verificación de SBOM sin conexión en Rust que detectó una habilidad envenenada de OpenClaw que exfiltraba claves SSH, completando la verificación en menos de 0.2 segundos sin acceso a internet.

OpenClawRadar