Preocupações com a Privacidade no OpenClaw: Habilidades, SOUL MD e Comunicação de Agentes

Um desenvolvedor no r/openclaw levantou preocupações significativas de privacidade sobre a arquitetura atual do OpenClaw, destacando áreas específicas que precisam de atenção conforme a plataforma cresce.
Principais Problemas de Privacidade Identificados
A fonte identifica três preocupações principais de privacidade:
- Habilidades têm acesso irrestrito: Quando você instala uma habilidade do ClawHub, ela obtém acesso à "sua vida digital inteira", incluindo seu SOUL MD, memória e credenciais. A fonte cita pesquisa da Cisco mostrando que 26% das habilidades da comunidade tinham problemas de segurança, e observa que há "basicamente zero delimitação de permissões".
- SOUL MD é gravável: O arquivo que define quem um agente "É" pode ser regravado, como demonstrado quando "uma postagem no moltbook regravou o arquivo" no que a fonte chama de "injeção de prompt em nível de identidade". Isso ocorreu no incidente do "crustafarianismo" onde um agente começou uma religião enquanto seu dono estava dormindo.
- Agentes compartilham tudo: Quando agentes se comunicam em plataformas como moltbook, há "zero conceito de 'talvez não compartilhe isso'"—eles enviam qualquer informação sem filtros ou consciência de privacidade.
Contexto e Preocupações
O desenvolvedor observa que, embora os usuários atuais do OpenClaw "saibam o que estão fazendo", eles estão preocupados com a adoção mais ampla, mencionando "fotos de Shenzhen onde literalmente aposentados estão fazendo fila para instalar isso em seus laptops". Eles questionam se "é código aberto, então apenas audite você mesmo" é suficiente para proteção de privacidade.
A fonte reconhece os aspectos positivos do OpenClaw—"local-first é a decisão certa, workspace-as-files é genial, o sistema heartbeat é perfeito"—mas enfatiza que considerações de privacidade precisam de mais atenção na arquitetura.
📖 Leia a fonte completa: r/openclaw
👀 See Also

Claude Cowork 'Permitir Todas as Ações do Navegador': Preocupações de Segurança e Correções Propostas
Um usuário do Reddit destaca que o botão 'Permitir tudo' do Claude Cowork concede acesso permanente e irrestrito ao navegador em todas as sessões futuras, sem visibilidade, limites ou expiração, criando riscos de segurança. A publicação propõe permissões com escopo de sessão ou de habilidade como padrões mais seguros.

Sieve: Scanner Secreto Local para Históricos de Chat de Ferramentas de Codificação de IA
Sieve escaneia históricos de conversas do Cursor, Claude Code, Copilot e outros assistentes de codificação com IA em busca de chaves de API e tokens vazados. Toda a varredura é local, com ocultação e cofre do macOS Keychain.

A Anthropic revela extração de dados em escala industrial da IA Claude por laboratórios chineses
A Anthropic confirmou que laboratórios chineses de IA usaram mais de 24.000 contas fraudulentas para extrair 16 milhões de trocas do Claude, obtendo proteções de segurança e estruturas lógicas para sistemas militares e de vigilância.

Scanner de Injeção de Prompt de Modelo Local para Segurança de Habilidades de IA
Uma ferramenta de prova de conceito varre habilidades de IA de terceiros em busca de injeções ocultas de comandos bash usando um modelo local sem chamada de ferramentas como mistral-small:latest no Ollama, abordando vulnerabilidades de segurança no recurso do operador ! do Claude Code.