Ok, prepariamoci: questa è una di quelle storie che partono come “wow, figo” e finiscono con “aspetta, cosa?”
Cos’è ‘sto OpenClaw di cui tutti parlano
OpenClaw è un agente AI autonomo — tipo un assistente virtuale che fa roba vera per te, non solo risponde a domande. Lo ha creato Peter Steinberger, un austriaco, a novembre 2025. La cosa interessante? È open-source, quindi chiunque può installarlo e farlo girare localmente.
Cosa fa esattamente? Beh, gestisce email, prenota cose, coordina task complessi. Ha memoria persistente (ricorda le conversazioni precedenti) e può agire in modo proattivo. Tipo: gli dici “organizza la riunione con Marco” e lui scrive la mail, controlla i calendari, sistema tutto. Senza che tu debba cliccare niente.
La figata teorica: una persona sola può gestire un’intera azienda con permessi adeguati. OpenAI l’ha acquisito quasi subito — segno che la cosa aveva senso.
La Cina impazzisce: benvenuti alla mania dell’aragosta
E qui parte il delirio. In Cina, OpenClaw è diventato un fenomeno culturale. Non stiamo parlando di “oh, bel tool” — parliamo di party aziendali per installarlo (tipo negli uffici Tencent), cappelli a forma di aragosta (il mascot del tool), gente che lo chiama “allevare l’aragosta”.
Il FOMO era reale. Utenti pagavano per installarlo — costo tipo un caffè, sovvenzionato dalle big tech cinesi. E ovviamente è partita la gara dei cloni:
- MaxClaw (MiniMax)
- KimiClaw (Moonshot)
- ArkClaw (ByteDance)
- DuClaw (Baidu)
- AutoClaw (Zhipu)
- QClaw (Tencent)
Risultato economico? Ha aggiunto 100 miliardi di dollari al valore di mercato tech cinese. I governi locali (tipo Shenzhen Longgang, Wuxia) hanno iniziato a offrire sussidi fino a 5 milioni di yuan per startup che lo usavano. Hackathon ovunque. La Cina si è trasformata nel laboratorio mondiale dell’AI agentica.
Il momento “holy shit”: i problemi di sicurezza
Ecco dove la storia cambia tono. Il MIIT cinese (Ministero dell’Industria) ha iniziato a guardare sotto il cofano e… non è andata bene.
Il database nazionale delle vulnerabilità ha identificato quella che chiamano la “trifecta letale”:
- Accesso ampio a dati privati (email, file, tutto)
- Comunicazioni esterne non controllate
- Esposizione a contenuti non fidati dal web
Tradotto: OpenClaw ha accesso a tutto, parla con chiunque, e si fida di input esterni. Cosa potrebbe andare storto?
Gli incidenti hanno iniziato ad arrivare. Un programmatore a Hangzhou si è ritrovato con il drive D: cancellato. Completamente. Via. Utenti che prima pagavano per installarlo ora pagano fino a 299 yuan su Xianyu (tipo eBay cinese) per farlo rimuovere da professionisti.
Le vulnerabilità tecniche (per i nerd tra voi)
CVE-2026-25253 è quella brutta: CVSS 8.8. Esecuzione remota di codice tramite WebSocket hijacking. Praticamente: clicchi un link malevolo, e qualcuno può prendere controllo amministrativo completo se i token dell’Authenticator trapelano.
Altre chicche tecniche:
- Autenticazione disabilitata di default
- Gateway accessibili da Internet senza protezione
- API key e password salvate in chiaro nei file di config
- Oltre 135.000 istanze pubbliche esposte, 93% con bypass critici di autenticazione
- 512 vulnerabilità totali trovate in un audit di gennaio 2026, di cui 8 critiche
Gli infostealer (malware tipo RedLine, Lumma, Vidar) si sono dati alla pazza gioia rubando credenziali salvate in chiaro.
Pechino dice basta: il giro di vite
A questo punto il governo cinese ha iniziato a muoversi. Divieti in agenzie statali, imprese pubbliche, banche. Avvisi a dipendenti governativi per non installarlo nemmeno su smartphone personali se connessi alla rete aziendale.
Il People’s Daily (organo ufficiale del Partito) ha lanciato warning specifici per settori critici: finanza, energia. Il CNCERT ha emesso un secondo avviso di sicurezza nazionale.
Perché tanta paura? Oltre ai bug tecnici, c’è la questione del controllo statale. La Cina vuole sovranità sui dati sensibili — geospaziali, genetici, finanziari. Un tool che manda dati fuori senza controllo granulare è inaccettabile per settori strategici.
Microsoft Defender entra in scena
Il 19 febbraio 2026, Microsoft pubblica un guidance pesante: “Running OpenClaw safely: identity, isolation, and runtime risk”. Lo classificano come “untrusted code execution con credenziali persistenti”.
Le loro raccomandazioni sono brutali nella semplicità:
- Isolamento obbligatorio: VM dedicate o hardware separato. Mai su workstation standard. Assumete che verrà compromesso.
- Credenziali minime: Accesso non privilegiato, scoping stretto solo a dati non sensibili. Piano di rebuild e revoca token come procedura standard.
- Monitoraggio continuo: Defender XDR per correlare eventi su endpoint, identity e cloud.
Microsoft è esplicita: OpenClaw processerà input malevoli. Il focus deve essere su containment e recovery, non prevenzione pura. È tipo quando accetti che prima o poi pioverà, e ti concentri su avere un ombrello.
I rischi strutturali secondo Redmond
Il problema non sono solo i bug. È l’architettura stessa. OpenClaw converge due supply chain rischiose in un unico runtime:
- Skills/estensioni scaricabili (codice di terze parti non verificato — 17-26% risultano malevole secondo vari audit)
- Istruzioni esterne da testo non fidato (prompt injection)
E non c’è sandbox robusto nativo. Ha accesso completo al sistema. I jailbreak dei modelli LLM sono irrisolti. 135.000 istanze esposte online hanno più di 824 skill nocive attive.
Cisco ha trovato che il 26% delle skill su ClawHub sono vulnerabili. CrowdStrike l’ha definito una “AI backdoor” potenziale. Meta ha vietato uso su device aziendali.
L’economia dell’aragosta (sì, davvero)
Mentre la sicurezza implodeva, l’economia esplodeva. Tencent, Alibaba, Baidu e ByteDance hanno speso 60 miliardi di dollari in capex AI. OpenClaw genera revenue continue da API call — centinaia al giorno per singola istanza.
Rally azionari significativi su titoli tech compatibili. La Cina ospita il 40% degli asset globali OpenClaw. Governi locali continuano a spingere sussidi e hackathon, creando quella che chiamano “economia del gambero”.
Nvidia sta pianificando NemoClaw. L’entusiasmo persiste tra professionisti tech, pensionati che lo usano come “staff digitale”, e aziende che vedono potenziale.
Dove siamo adesso
Situazione paradossale. Da una parte: innovazione pazzesca, adozione virale, economie che si muovono. Dall’altra: wipe di dati, vulnerabilità critiche, governi che vietano uso in settori sensibili.
Gli esperti di cybersecurity sono allarmati. Le autorità cinesi stanno sviluppando standard per affidabilità e sicurezza. Microsoft suggerisce piloti isolati solo in ambienti controllati.
OpenClaw rappresenta il classico caso di tecnologia che corre più veloce della nostra capacità di gestirla in modo sicuro. È potente, è affascinante, è utile. Ed è anche potenzialmente pericoloso se non sai cosa stai facendo.
La lezione? Forse “move fast and break things” funziona meno bene quando le “things” sono i tuoi dati aziendali o la sicurezza nazionale.
