Dimenticate i chatbot statici. La frontiera si è spostata su assistenti che agiscono sul computer, automatizzano i flussi e vivono nelle nostre chat. OpenClaw è l’esempio più eclatante di questa rivoluzione: un progetto che in soli cinque giorni ha vissuto una vita intera, tra ascesa virale e crisi d’identità.
- 1. Cronaca di una mutazione: Da Clawdbot a OpenClaw
- 2. Ma perchè tanto successo? Non più un chatbot ma un assistente integrato
- 3. Come funziona: L’architettura del “Gateway”
- 4. Tipi di installazione: scegliere il proprio “guscio”
- 5. Come si utilizza: dalla documentazione al primo comando
- 6. Sicurezza
- 7. Considerazioni legali
1. Cronaca di una mutazione: Da Clawdbot a OpenClaw
La storia di OpenClaw è simbolica della velocità con cui accadono le cose nel mondo digitale. Lanciato circa tre settimane fa come Clawdbot, ha raggiunto l’incredibile cifra di 9.000 stelle su GitHub in sole 24 ore, superando le 60.000 la settimana successiva.Il suo creatore è Peter Steinberger (lo trovate su X con @steipete). Già founder di PSDPDFkit (che ha venduto per 119 Milioni). Stiamo parlando di una persona che sviluppa codice alla velocità della luce (un giorno ha postato 6000 commit su Github) e se volete sapere di più su di lui vi consiglio di guardare questo video: https://youtu.be/8lF7HmQ_RgY
La vicenda di Clawdbot, Moltbot e oggi OpenClaw però è stata ancor più veloce e rocambolesca:
- Clawdbot viene lanciato e diventa virale, in pochissimo tempo il repository su Github raggiunge circa 60.000 stelle (un numero impressionante);
- L’alt di Anthropic: dai creatori del vero Claude arriva lo stop. Viene inviata una email a Peter in cui gli si dice che il nome Clawdbot è troppo simile al noto LLM, e c’è un rischio di violazione dei marchi;
- L’incidente “Moltbot”: Alle 3:38 del mattino del 27 gennaio, Peter dopo un brainstorming su Discord opta per il nome Moltbot. Comincia quindi a cambiare gli account Github e X, ma in pochi secondi gli vengono “rubati” gli account originari e viene lanciata una criptovaluta ($CLAWD) che raccoglie in pochissimo tempo circa 18 Milioni di dollari, per essere poi svuotata;
- OpenClaw: Il 30 gennaio il progetto ha assunto il nome attuale, unendo la natura “Open” all’eredità dell’astice (Claw);
- Nel frattempo sono apparsi video e post di utenti in cui si lamentavano che l’Agente AI aveva acquistato corsi per migliaia di dollari, esposto file privati su internet, chiavi API, credenziali di accesso configurate senza la giusta sicurezza, attacchi di prompt injection effettuati tramite e-mail. Insomma, una situazione davvero preoccupante.
2. Ma perchè tanto successo? Non più un chatbot ma un assistente integrato
OpenClaw ha ribaltato lo schema del “copia-incolla” tipico dei siti web di AI. Si integra con vari strumenti usati quotidianamente: WhatsApp, Telegram, iMessage, Slack, Discord e Signal.
Le sue tre caratteristiche “killer” sono:
- Memoria Persistente: tutte le conversazioni sono conservate “in locale” e quindi OpenClaw impara le nostre preferenze e ricorda conversazioni di settimane prima;
- Notifiche Proattive: può fornire briefing mattutini, ricordare scadenze, riassumere le e-mail, navigare online. Le impostazioni consentono di configurare tutte una serie di “app” che possono essere utilizzate;
- Automazione Reale: può compilare moduli, organizzare file, cercare thread nelle e-mail e persino controllare dispositivi smart home.
3. Come funziona: L’architettura del “Gateway”
OpenClaw non è un modello linguistico, ma un orchestratore o “gateway”. Il sistema instrada i messaggi alle API di aziende come OpenAI, Anthropic o Google, dove avviene il “lavoro pesante” dell’IA. Questo permette all’utente di scegliere il proprio LLM preferito (Claude, GPT, Gemini) delegando a OpenClaw l’esecuzione dei comandi sul computer.
L’hardware diventa rilevante solo per automazioni pesanti o modelli locali, dove macchine come il Mac Mini risultano molto popolari, sebbene non siano un requisito indispensabile.
4. Tipi di installazione: scegliere il proprio “guscio”
In base alle competenze e necessità di sicurezza, esistono quattro strade:
- Installazione locale diretta: con un comando a riga singola nel terminale; è il metodo più veloce ,ma ad alto rischio di sicurezza in quanto viene fornito accesso completo al sistema.
- Container docker/macchina virtuale: è possibile installarlo in un container docker oppure su una macchina virtuale, una sorta di sandbox isolata, così da mantenere il filesystem al sicuro da azioni errate.
- Cloud VPS: Distribuzione su server remoti (es. DigitalOcean, Hostinger) per garantire disponibilità 24/7 e assoluta separazione.
Hardware Dedicato: Esecuzione su dispositivi isolati come Raspberry Pi o Mac Mini (per quello ne sono stati venduti tantissimi) per separare l’agente dai propri dati personali.
5. Come si utilizza: dalla documentazione al primo comando
L’obiettivo è passare “da zero” alla chat funzionante in pochi minuti. Il percorso raccomandato è l’uso del wizard di onboarding tramite il comando
openclaw onboard --install-daemon.
I passaggi essenziali includono:
- Prerequisiti: è richiesto Node (oltre la versione 22); su Windows è caldamente suggerito l’uso di WSL2.
- Configurazione: il wizard gestisce modello, autenticazione (OAuth o API Key) e canali di comunicazione.
- Pairing Sicuro: da abilitare assolutamente in quanto così i messaggi da contatti sconosciuti ricevono un codice e non vengono elaborati finché non vengono approvati manualmente con openclaw pairing approve.
- Dashboard: per monitorare tutto via browser all’indirizzo http://127.0.0.1:18789/.
6. Sicurezza
La sicurezza di OpenClaw è stata “aumentata” dopo i primi incidenti. Ora include il Loopback Binding (il gateway si lega solo all’indirizzo locale per evitare accessi esterni) e l’integrazione con Tailscale per l’accesso remoto sicuro via VPN.
In particolare è stato introdotto uno script appositi di security audit (https://docs.openclaw.ai/gateway/security) che è consigliato far “girare” spesso, in modo da verificare se ci siano falle aperte.
7. Considerazioni legali
La vicenda di Clawdbot è talmente avvincente e intricata che ci vorrebbe una schiera di avvocati per inquadrarla dal punto di vista giuridico.
Proviamoci velocemente con alcune considerazioni:
- dal punto di vista dell’AI Act: Clawdbot è sicurezza un “sistema di intelligenza artificiale” nella definizione fornita dal Regolamento europeo. Utilizza dei modelli LLM (quindi il buon Peter è un fornitore a valle) e può essere utilizzato per un’infinità di cose. E’ un sistema ad alto rischio? Dipende dall’utilizzo che se ne fa (e dal rientrare o meno tale uso nelle ipotesi di cui all’Allegato III). Era possibile introdurlo in Europa? Qui ci scontriamo con la filosofia open, dato che OpenClawd è scaricabile da chiunque su Github;
- dal punto di vista del GDPR: probabilmente è mancata qualche accortezza di “privacy by design” (visto le falle del sistema), però ricordiamoci che siamo noi a configurare e fornire accesso ai nostri dati (a parte il discorso dell’utilizzo delle API dei grandi LLM);
dal punto di vista delle responsabilità: che succede e chi risponde se OpenClaw invia per errore una email riservata a un destinatario errato? Oppure cosa succede quando pubblica online dei file riservati. In queste circostanze credo che sicuramente, viste le falle della prima versione, una qualche responsabilità il nostro Peter l’avrebbe avuta. E’ vero però che, e non dobbiamo dimenticarlo, si tratta di strumenti in versione “beta”, che la loro configurazione dovrebbe essere fatta in maniera attenta, soprattutto sapendo cosa si sta facendo, perchè, come dimostra questa vicenda, non sappiamo cosa c’è sotto il cofano della macchina, ma comunque è necessario saperla guidare.
Happy prompting 🖖
