A expansão dos agentes de IA
Com a rápida expansão do uso de agentes de IA, temos visto novas ferramentas surgirem com uma velocidade impressionante. A sensação viral mais recente é o OpenClaw, um agente de IA com capacidades notáveis e que pode agir em seu nome. Ele já é o software mais rapidamente adotado de todos os tempos e o projeto open-source mais baixado da história do GitHub.
Mas o que é OpenClaw?
OpenClaw é um agente de IA de código aberto que pode rodar localmente em um simples laptop. Ele não exige privilégios de administrador para instalar. OpenClaw não se conecta com um servidor central que seu monitoramento de rede sinalizaria. Mas ele se conecta a e-mails, Slack, Teams, WhatsApp, calendários, ferramentas para desenvolvedores e sistemas de arquivos por meio de integrações padrão. E ele tem memória persistente. Ou seja, o OpenClaw acumula acesso e contexto entre sessões. Por essas características, por mais empolgante que o OpenClaw seja, seu uso traz muitas preocupações sobre segurança e proteção.
As vulnerabilidades do OpenClaw
As impressionantes habilidades do OpenClaw têm um preço – seu potencial para violações graves de segurança. Logo após sua rapidíssima popularização, vários grandes grupos de segurança soaram o alarme. Poucas semanas após o OpenClaw viralizar, a CrowdStrike publicou uma análise detalhada de riscos e lançou um pacote de conteúdo para sua busca e remoção. A equipe de segurança da Microsoft publicou orientações recomendando que o OpenClaw fosse tratado como uma “execução de código não confiável com credenciais persistentes”. A Cisco usou o OpenClaw como seu principal estudo de caso para os riscos de segurança de agentes de IA. Ela o classificou como um pesadelo absoluto do ponto de vista de segurança.
O OpenClaw tem enfrentado problemas como vulnerabilidades na execução remota de códigos, suscetibilidade a ataques de injeção de prompts, habilidades comprometidas e instâncias expostas online. Isso é um lembrete claro de que conceder acesso a um sistema de IA às suas contas e dados online pode ter consequências catastróficas.
NanoClaw: Uma Alternativa Segura ao OpenClaw
Em resposta às preocupações em torno do OpenClaw, o desenvolvedor Gavriel Cohen criou o NanoClaw. Ele é um agente pessoal de IA projetado para atuar com mais segurança e controle. Mas como ele consegue isso? Uma característica chave que diferencia o NanoClaw do OpenClaw é o uso de containers por padrão. Essa abordagem reduz significativamente a superfície de ataques, já que o pequeno agente de IA de código aberto pode ser auditado em poucas horas. Os containers também oferecem uma camada extra de isolamento, limitando a potência e o controle que você está passando para uma instância NanoClaw na sua máquina.
Construído sobre o código Claude da Anthropic, o NanoClaw possui um design modular que permite fácil integração com várias habilidades, tornando-se uma opção atraente para os usuários. Além da conteinerização, o NanoClaw possui uma base de código menor (menos de 4.000 linhas de código) e menos dependências em comparação com OpenClaw. Essas características o tornam um agente de IA mais gerenciável.
As configurações de segurança do NanoClaw
Cada bot do NanoClaw roda em um contêiner Apple ou Docker isolado por padrão. Para desenvolvedores que desejam usar o agente e garantir máxima segurança, algumas configurações são recomendadas:
1. Isole agentes em seus próprios contêineres: cada agente deve operar em seu próprio ambiente para evitar contaminação cruzada.
2. Personalize seu agente com habilidades de LLMs como Claude: turbine seu agente com IAs verificadas e seguras para evitar vulnerabilidades potenciais.
3. Desabilite busca e acesso à internet para o agente principal: sempre impeça que o agente principal acesse informações não verificadas ou fique vulnerável a ataques de injeção de prompts.
Parceria com Docker
Com seu rápido sucesso, NanoClaw já está estabelecendo parcerias de peso. A mais recente anunciada foi com Docker. Com essa nova integração, as builds do NanoClaw agora podem ser implantadas na infraestrutura sandbox baseada em MicroVM do Docker, oferecendo segurança e isolamento incomparáveis.