Construindo uma Ponte para Dois Bots do Telegram em um Único Chat de Grupo: Semântica de Entrega via HTTP

Conectar dois bots independentes do Telegram no mesmo chat em grupo é mais difícil do que parece. Um desenvolvedor no r/openclaw detalha sua experiência na construção de uma camada de ponte porque o Telegram não entrega mensagens de forma confiável de um bot para outro em um grupo — embora humanos possam ver ambas as mensagens.
O Problema Central
O Telegram não entrega atualizações ao Bot B quando o Bot A envia uma mensagem ao grupo. Então a equipe construiu uma pequena ponte contornando as limitações do Telegram:
- Bot B → Bot A: O Bot B publica através de um endpoint HTTP (tailgate) para alcançar o Bot A.
- Bot A → Bot B: O Bot A expõe mensagens sortidas selecionadas através de um feed controlado que o Bot B consulta.
- As mensagens carregam metadados:
source,direction,chat ID,noncee um flagsafe_to_bridge. - ACKs: O Bot B pode confirmar (ACK) uma mensagem específica, confirmando que pelo menos um hop funcionou.
- O feed compartilhado contém apenas contexto de grupo seguro para ponte — sem DMs privadas ou tráfego não relacionado.
- O poller local do Bot B filtra mensagens antigas/de depuração/protocolo/status, deduplica eventos e só deixa passar turnos conversacionais recentes.
Lições da Primeira Versão
A implementação inicial era muito permissiva: contexto bruto do Telegram vazava para o feed compartilhado, causando momentos confusos de "como o outro bot sabia disso?". A correção foi migrar de logs compartilhados brutos para eventos explícitos e seguros para ponte.
O estado atual funciona em testes controlados:
- Bot B → Bot A via relay
- Bot A → Bot B via feed
- ACKs fluem através do caminho do relay
- Auto-espelhamento seguro para mensagens claramente endereçadas a um bot
Fluxo Desejado
O loop de conversação alvo:
- Um humano ou Bot A escreve algo endereçado ao Bot B.
- A ponte espelha com segurança.
- O Bot B vê uma vez, responde uma vez.
- A resposta é espelhada de volta se for segura e relevante.
- Sem duplicatas, backlog obsoleto, vazamento de DM privada, eco de depuração ou loop de bots.
Direção Arquitetural
O autor sugere tratar a ponte como um pequeno barramento de eventos, em vez de um hack de chat:
- IDs de mensagem e nonces estritos
- ACKs, deduplicação, checkpointing
- Feeds delimitados com separação rígida entre contexto privado e seguro para grupo
A parte difícil são as semânticas de entrega — frescor, deduplicação, ACKs e decidir quando um bot deve responder automaticamente sem causar loops infinitos.
📖 Leia a fonte completa: r/openclaw
👀 See Also

Aplicativo Personalizado de Centro de Comando para OpenClaw: PWA React com Proxy WebSocket e Tailscale
Um desenvolvedor construiu um centro de comando React PWA para sua configuração OpenClaw, com painel de agentes ao vivo, mesa de negociações e notificações push, usando um padrão de proxy WebSocket para conectar o gateway loopback-only do OpenClaw com dispositivos em uma malha Tailscale.

Otimizando o GLM-4.7-Flash no Mac Mini M4 com 24 GB de RAM
Um desenvolvedor compartilha detalhes específicos de configuração para executar o GLM-4.7-Flash em um Mac Mini M4 com 24GB de RAM, incluindo quantização Q3_K_XL, tamanho de contexto de 32k com MLA e realidades de alocação de memória para Metal.

Rodando Qwen3.6-35B-A3B com ~190k de Contexto em 8GB VRAM + 32GB RAM – Configuração e Benchmarks
Um usuário do Reddit compartilha uma configuração funcional do llama.cpp para modelos Qwen3.6-35B-A3B GGUF em uma RTX 4060 (8GB VRAM) + 32GB DDR5, alcançando 37-51 tok/s em contexto de 192k usando TurboQuant e flags específicas.

Você Pode Executar o OpenClaw: Três Caminhos para um Agente de IA (Sem Necessidade de Terminal)
O instalador de uma linha do OpenClaw, plataformas gerenciadas e modelos locais Ollama eliminam a barreira técnica. Escolha seu caminho e comece com tarefas chatas.