in

Cosa spinge Meta e startup a bloccare OpenClaw tra rischi e opportunità

A seguito della diffusione di OpenClaw (noto anche come Clawdbot o MoltBot) diverse società tecnologiche hanno imposto restrizioni per proteggere dati e infrastrutture, avviando anche test controllati per valutarne i rischi e le potenzialità

cosa spinge meta e startup a bloccare openclaw tra rischi e opportunita 1771473116

Negli ultimi giorni molte realtà del settore tecnologico hanno scelto di vietare l’uso di OpenClaw sui dispositivi aziendali, citando preoccupazioni legate alla sicurezza informatica e alla protezione dei dati. L’episodio ha avuto inizio quando Jason Grad, cofondatore e amministratore delegato di Massive, ha inviato ai suoi 20 dipendenti un avvertimento notturno chiedendo di non installare il software. La storia si è rapidamente diffusa sui canali professionali, portando altri dirigenti a prendere decisioni analoghe.

Che cos’è OpenClaw e perché preoccupa

OpenClaw è un agente di intelligenza artificiale open source sviluppato da Peter Steinberger che consente a un modello di interagire con il sistema operativo e altre applicazioni locali per automatizzare compiti come l’organizzazione dei file, la ricerca sul web e lo shopping online.

Nato come MoltBot e poi noto anche come Clawdbot, lo strumento richiede competenze di base di ingegneria del software per la configurazione, ma una volta avviato può eseguire comandi con limitate istruzioni dell’utente. Questo comportamento autonomo è al centro delle preoccupazioni: se l’agente controlla un computer aziendale, può potenzialmente raggiungere risorse in cloud e dati sensibili.

Meccanismi di rischio

Tra le criticità segnalate dagli esperti figurano la capacità di OpenClaw di accedere a file locali e credenziali, la possibilità che venga istruito in modo malevolo e la difficoltà nel tracciare alcune sue azioni. I team di sicurezza sottolineano che l’agente può essere ingannato con input manipolati, ad esempio tramite email studiate ad hoc, e che certe azioni possono essere compiute in modo da cancellare tracce o eludere controlli tradizionali.

Per questi motivi alcuni manager, anche in aziende come Meta, hanno minacciato sanzioni a chi lo utilizza su macchine di lavoro.

Reazioni aziendali: divieti, test controllati e misure alternative

La risposta delle imprese è varia: alcuni hanno optato per un divieto esplicito, altri per soluzioni più tecniche. Massive, ad esempio, ha inviato il messaggio di blocco il 26 gennaio prima che qualcuno provasse a installare OpenClaw. Un dirigente anonimo di Meta ha dichiarato di aver avvertito il proprio team che l’uso del software sui notebook standard poteva comportare il licenziamento, per il rischio di violazioni della privacy. Altre realtà hanno preferito affidarsi ai controlli di sicurezza già in essere, limitando i programmi autorizzati sui dispositivi e bloccando il resto automaticamente.

Esperimenti interni: il caso Valere

Valere, azienda che fornisce software per organizzazioni complesse, ha seguito una strada mista. Dopo un avviso iniziale che proibiva OpenClaw, il presidente Guy Pistone ha autorizzato un test su un computer dismesso per individuare vulnerabilità e possibili correzioni. Il team di ricerca di Valere ha raccomandato di limitare chi può impartire comandi al bot e di proteggere l’accesso internet del suo pannello di controllo mediante password. Gli esperti dell’azienda hanno inoltre evidenziato la necessità di considerare che il bot può essere ingannato e che, in scenari reali, un attacco mirato potrebbe indurre l’agente a esfiltrare dati.

Potenzialità commerciali e approcci pragmatici

Nonostante i rischi, alcune società stanno cercando di esplorare le opportunità offerte da OpenClaw senza esporre le infrastrutture.

Massive ha condotto prove in ambienti isolati nel cloud e ha lanciato ClawPod, una soluzione che permette agli agenti di OpenClaw di navigare sul web usando i servizi offerti dall’azienda, pur mantenendo controlli stretti. Parallelamente, Dubrink, una società di Praga specializzata in compliance, ha acquistato una macchina dedicata non connessa ai sistemi aziendali per permettere ai dipendenti di sperimentare l’agente senza rischi per i dati aziendali.

Sicurezza come prerequisito per l’adozione

Per molti dirigenti la linea guida è chiara: prima mitigare, poi indagare. Alcuni team sono stati incaricati di valutare se e come rendere lo strumento sicuro in un tempo limitato; Valere, ad esempio, ha dato 60 giorni al suo gruppo di lavoro per decidere se proseguire con eventuali integrazioni. Se non si troveranno soluzioni realizzabili, l’opzione sarà semplicemente abbandonare l’adozione. Chiunque riesca a proporre garanzie efficaci otterrà probabilmente un vantaggio competitivo.

In parallelo, la scena open source si muove: Peter Steinberger ha pubblicato OpenClaw lo scorso novembre come progetto libero e la scorsa settimana è stato assunto da OpenAI, che ha dichiarato l’intento di mantenerlo open source e di supportarlo tramite una fondazione. La combinazione di interesse commerciale e timori per la sicurezza continua a spingere aziende e ricercatori a bilanciare prudenza e sperimentazione, consapevoli che strumenti di questo tipo potrebbero aprire nuove strade di automazione ma richiedono robuste contromisure per essere adottati in contesti professionali.

What do you think?

Scritto da Staff

generazione musicale in gemini come funziona lyria 3 di google deepmind 1771469186

Generazione musicale in Gemini: come funziona Lyria 3 di Google DeepMind

ritiro gratuito dei piccoli raee istruzioni e risultati dei controlli 1771473310

Ritiro gratuito dei piccoli Raee: istruzioni e risultati dei controlli