Minha Experiência com o OpenClaw (e Por Que Eu Parei de Dormir Tranquilo)

Eu instalei o OpenClaw no segundo dia depois do lançamento. Confesso: fiquei deslumbrado.

A ideia era irresistível. Um agente de IA persistente, morando na minha máquina, gerenciando arquivos, limpando minha caixa de entrada, executando comandos no terminal, escrevendo código. Sempre ligado, sempre aprendendo. Uma nota 10 em conceito.

Nas primeiras semanas, eu estava no céu. O agente automatizou tarefas que eu fazia manualmente há anos. Organizou meus repositórios. Respondeu emails rotineiros. Rodou scripts que eu esquecia de agendar. Era como ter um estagiário incansável e silencioso.

Mas aí eu comecei a pensar — realmente pensar — no que eu tinha dado acesso a essa coisa. Meu sistema de arquivos inteiro. Credenciais de GitHub. Tokens de API. Chaves SSH. E a pergunta que me tirou o sono: quão seguro isso realmente é?

A resposta, como descobri depois, era: não muito.

O Problema do “Inseguro por Padrão”

O OpenClaw se tornou o projeto open source de crescimento mais rápido da história — Jensen Huang o chamou de “o projeto open source mais popular da história da humanidade” no GTC 2026. É verdade. Mas com essa popularidade vieram problemas sérios.

Os números são assustadores: mais de 9 CVEs (vulnerabilidades) documentadas, 135.000 instâncias expostas na internet, e 1.184 skills maliciosas identificadas no ClawHub (o marketplace de extensões). A Meta chegou a banir o OpenClaw de máquinas corporativas. O LangChain se distanciou publicamente.

O problema fundamental? As proteções de segurança do OpenClaw — sandboxing, controles de ferramentas, restrições de rede — são opt-in. Você precisa saber exatamente o que está fazendo para configurá-las. Se não souber (e a maioria dos usuários não sabe), sua máquina está exposta.

Como eu escrevi em um post anterior: dar permissão de execução a um agente de IA sem guardrails adequados é como entregar as chaves do carro para alguém que não tem carteira de motorista. Pode dar certo. Mas quando dá errado, é catastrófico.

Jensen Huang Entra em Cena

No keynote do GTC 2026, em 16 de março, Jensen Huang não apenas falou sobre OpenClaw — ele enquadrou todo o espaço de agentes de IA ao redor dele. A frase que ficou: “Mac e Windows são os sistemas operacionais do computador pessoal. OpenClaw é o sistema operacional da IA pessoal.”

E na mesma respiração, ele anunciou o NemoClaw — a resposta da NVIDIA para o problema que todo mundo sabia que existia, mas ninguém tinha resolvido: como tornar o OpenClaw seguro o suficiente para uso real.

O NemoClaw não substitui o OpenClaw. Ele se instala por cima dele. Com uma única linha de comando:

curl -fsSL https://nvidia.com/nemoclaw.sh | bash
nemoclaw onboard

Isso é tudo. Uma linha. E o que ela faz é transformar um OpenClaw selvagem em algo que uma empresa pode genuinamente considerar para produção.

O Que Torna o NemoClaw Diferente

A NVIDIA aplicou sua expertise em infraestrutura para criar três camadas de proteção que o OpenClaw simplesmente não tinha:

1. NVIDIA OpenShell Runtime — Sandbox isolado. Cada agente roda dentro de um container isolado com políticas de segurança definidas em YAML. Não é um add-on opcional — é a base do sistema. O agente fica restrito aos diretórios /sandbox e /tmp. Não tem acesso root. Cada requisição de rede, acesso a arquivo e chamada de inferência é governada por política declarativa.

E aqui está o detalhe que me fez respirar aliviado: o motor de políticas roda fora do processo do agente. Isso significa que mesmo um agente comprometido não consegue alterar suas próprias regras de segurança. É a arquitetura certa — e é exatamente o que faltava no OpenClaw.

2. Modelos Nemotron locais — Inferência privada. O NemoClaw instala modelos NVIDIA Nemotron na sua própria GPU. Sem chaves de API. Sem custo por token. Sem dados saindo da sua máquina. Para quem gasta $50-200/mês em chamadas de API do Claude ou GPT com o OpenClaw, isso é uma economia imediata e um ganho de privacidade.

3. Privacy Router — Modelo híbrido inteligente. Este é o ponto alto para mim. O NemoClaw usa modelos locais para dados sensíveis e roteia para modelos de nuvem apenas quando tarefas exigem processamento pesado e não envolvem informações confidenciais. PII (dados pessoais) são removidos antes de qualquer chamada externa. Na prática, você tem o melhor dos dois mundos: privacidade para o que importa, potência da nuvem quando precisa.

Comparativo que Eu Gostaria de Ter Visto Antes

Depois de usar os dois, este é o quadro que eu montaria:

O OpenClaw é aberto e persistente, mas sua segurança é opt-in e fraca por padrão. Não está pronto para produção — está em fase experimental. Processa dados de forma mista, sem separação clara entre sensível e não-sensível.

O NemoClaw mantém tudo que é bom no OpenClaw mas adiciona isolamento via sandbox, segurança nativa baseada em políticas, e uma camada de inferência privada. É focado em enterprise, embora ainda esteja em early preview (alpha) desde 16 de março de 2026.

Um detalhe importante: o NemoClaw é agnóstico de hardware. Não precisa rodar em GPUs NVIDIA. Funciona com AMD, Intel, e até Google TPUs. Isso surpreendeu muita gente — a NVIDIA está claramente apostando em controlar o padrão de software, não em lock-in de hardware.

Um Alerta Honesto

Eu seria negligente se não mencionasse as ressalvas.

O NemoClaw está em early alpha. A própria NVIDIA diz no site: “Expect rough edges. We are building toward production-ready sandbox orchestration.” Interfaces, APIs e comportamentos podem mudar sem aviso.

É Linux-first, o que é uma limitação real considerando que a comunidade OpenClaw tem muitos usuários no Mac. A NVIDIA está trabalhando com Cisco, CrowdStrike, Google e Microsoft Security para trazer compatibilidade do OpenShell para suas ferramentas de segurança, mas isso ainda está em andamento.

E como qualquer software de segurança, a qualidade das políticas depende de quem as configura. O NemoClaw vem com políticas padrão sensatas (deny-all por padrão para egress de rede, com presets para PyPI, Docker Hub, Slack e Jira), mas em ambientes corporativos complexos, você vai precisar customizar.

Por Que Isso Me Anima

Eu passei os últimos meses escrevendo sobre os riscos de agentes autônomos — o caso da Meta, o terraform destroy do Grigorev, o Kiro da Amazon derrubando a AWS. O padrão era sempre o mesmo: agentes poderosos com segurança insuficiente.

O NemoClaw é a primeira resposta séria e arquiteturalmente sólida para esse problema. Não é um patch. Não é um hotfix. É uma camada de infraestrutura pensada desde o início para o problema certo.

Jensen Huang disse que toda empresa precisa ter uma “estratégia OpenClaw”, assim como precisou ter uma estratégia Linux e uma estratégia HTTP. Se ele estiver certo — e os números de adoção sugerem que está —, o NemoClaw é o que torna essa estratégia viável para ambientes reais.

Conclusão: Vale a Troca?

Se você é um desenvolvedor ou dono de empresa, a resposta curta é: sim, mas com paciência.

O NemoClaw oferece a infraestrutura que o OpenClaw esqueceu de construir. Enquanto o OpenClaw é movido pela experimentação e pelo “vibe coding”, o NemoClaw é engenharia sólida com segurança nativa.

Eu pessoalmente vou migrar minha instalação do OpenClaw para o NemoClaw assim que o suporte a Mac estiver estável. Enquanto isso, vou testar em uma máquina Linux dedicada. O alívio de saber que o motor de políticas roda fora do processo do agente é, para mim, suficiente para justificar a mudança.

O futuro da IA não é apenas sobre o que ela pode fazer — é sobre como ela pode fazer isso de forma segura.

Compartilhe se isso ajudou na sua decisão:

Dar superpoderes a um agente de IA é fácil. Dar superpoderes com rédea curta é o que separa a inovação do desastre.


Leia Também