O Clawdbot é um agente de IA de código aberto que atua como uma ponte entre modelos de linguagem (LLMs) e o seu sistema local. Diferente de chatbots comuns, ele possui permissão para executar comandos, gerenciar arquivos e automatizar tarefas via apps de mensajeria.
A proposta aqui é simples: você conversa com o seu assistente no WhatsApp ou Telegram, mas o “cérebro” e o contexto ficam no seu ambiente, com capacidade real de ação (ferramentas, arquivos, automações). Isso eleva produtividade, mas também muda o jogo de segurança, porque qualquer canal vira uma superfície de ataque se for mal configurado.
Requisitos: Linux/macOS/WSL2, Chave de API (Claude/GPT) | Nível: Intermediário.
Do ponto de vista editorial, o Clawdbot é menos “chat” e mais “camada de automação”: ele conecta conversas a ações locais. O benefício vem do acoplamento com ferramentas; o risco também.
O que torna o Clawdbot diferente?
Memória persistente (episódica, semântica, contextual)
O diferencial mais prático é que “memória” não é um recurso mágico do modelo, e sim uma disciplina: o que precisa durar vira arquivo no disco, em Markdown.
- Memória episódica (diária): arquivos
memory/YYYY-MM-DD.mdfuncionam como um log do dia, normalmente em modo append-only. Por padrão, o assistente lê o dia atual e o anterior no início da sessão. - Memória semântica (longo prazo): o arquivo
MEMORY.mdé o repositório curado de fatos duráveis (preferências, regras, decisões), carregado apenas na sessão principal e privada. - Memória contextual (janela do modelo): é o que entra no prompt a cada execução: regras, histórico recente, resultados de ferramentas e arquivos injetados, tudo limitado pela janela de contexto do modelo.
Isso “puxa” o controle de volta para você: memória é legível, versionável, auditável. Em contrapartida, o modelo só “lembra” o que for escrito e recuperado corretamente.
Privacidade: soberania local, sem ilusões
O estado do Clawdbot (workspace, sessões, arquivos de memória) vive localmente, mas o conteúdo que você envia ao modelo ainda transita pelo provedor do LLM escolhido. A boa prática é tratar “local” como controle de armazenamento e governança, não como anonimato automático.
Como o Clawdbot assume o controle (skills)
O Clawdbot combina dois blocos:
- Ferramentas nativas (core tools), como ler/editar/escrever arquivos e executar comandos (sujeitas à política de ferramentas).
- Skills, que são pastas com um
SKILL.mdensinando o agente a operar integrações e fluxos. Skills podem ser gerenciadas e distribuídas via ClawdHub (registro público).
Exemplos práticos (do tipo que realmente economiza tempo):
- Execução de comandos no terminal: pedir para o assistente checar espaço em disco, status de serviços, logs e rotinas repetitivas, com ferramentas como
exece políticas de permissão adequadas. - Leitura e análise de CSVs locais: abrir um CSV no workspace, sumarizar dados, gerar tabelas e alertas, sem “colar” tudo no chat.
- Integração com agenda e Google Suite: o template de referência cita o skill
gog(Google Suite CLI) para Gmail/Calendar/Drive/Contacts, útil para briefings e triagens. - Operação via Slack e outros canais: o Slack pode ser usado como superfície de conversa e comandos (com particularidades de slash commands).
O conceito de skill é onde o projeto “vira produto”: ele transforma intenção em procedimento reproduzível. Ao mesmo tempo, cada skill adiciona superfície de risco (permissões, credenciais, efeitos colaterais).
Guia de instalação rápida (passo a passo)
0) Pré-requisitos essenciais
- Node.js >= 22 (base do runtime).
- No Windows, use WSL2 (Ubuntu recomendado).
- Uma forma de autenticação do modelo: API key (Anthropic/OpenAI etc.) ou OAuth quando suportado pelo fluxo.
1) Instalação (via script oficial)
Execute o instalador:
curl -fsSL https://clawd.bot/install.sh | bash
Alternativa (instalação global via npm/pnpm):
npm install -g clawdbot@latestpnpm add -g clawdbot@latest
Análise editorial: curl | bash é rápido, mas é um padrão que exige maturidade operacional. Em ambientes mais sensíveis, baixe o script, inspecione e só então execute.
2) Onboarding e serviço em background
Rode o wizard e instale o daemon de usuário (systemd/launchd):
clawdbot onboard --install-daemon
Esse wizard costuma configurar: modelo/auth, workspace, canais (WhatsApp/Telegram etc.), regras de pairing e, opcionalmente, o serviço persistente.
3) Iniciar o gateway
Há dois caminhos comuns:
- Em primeiro plano (bom para debug):
clawdbot gateway --port 18789 --verbose - Como serviço (quando você instalou o daemon):
clawdbot gateway start
A UI local costuma ficar em http://127.0.0.1:18789/.
4) Conectar WhatsApp e Telegram
WhatsApp (login por QR):
- Rode
clawdbot channels login - No celular: WhatsApp → Configurações → Dispositivos conectados → escaneie o QR.
Telegram (via @BotFather):
- Abra o Telegram e converse com @BotFather.
- Execute
/newbote siga o fluxo (nome e username terminando embot). - Copie o token e guarde com cuidado.
Depois, você pode adicionar o canal de forma não interativa, por exemplo:
clawdbot channels add --channel telegram --token <bot-token>
Pairing (recomendado e normalmente padrão): no primeiro contato, o bot entrega um código de pareamento e só passa a responder após sua aprovação, via:
clawdbot pairing approve <channel> <code>
Alerta de segurança: o risco do prompt injection
Aqui está o ponto que separa “assistente produtivo” de “incidente de segurança”.
Prompt injection é quando uma mensagem ou conteúdo malicioso manipula o modelo para fazer algo inseguro (ignorar regras, exfiltrar dados, executar ações indevidas). E isso não depende de bot público: basta o agente ler algo “hostil” (links, páginas, anexos, emails, logs colados) e ter ferramentas com poder real.
Riscos típicos quando o agente tem acesso ao sistema:
- Vazamento de segredos acessíveis no filesystem (tokens, chaves, cookies, configs).
- Execução de comandos “sugeridos” por conteúdo externo.
- Envio de informações sensíveis para um canal errado ou superfície errada.
Mitigações práticas (defensivas)
- Isole o ambiente de execução: habilite sandboxing com Docker para reduzir raio de impacto de ferramentas como
exec/read/write. - Privilégios mínimos: restrinja ferramentas com allow/deny e evite “full access” por padrão.
- Trate DMs e grupos como input não confiável: mantenha pairing/allowlists e, em grupos, use mention gating para o bot só acordar quando marcado.
- Separe “leitor” de “executor”: use um agente com ferramentas desabilitadas para resumir conteúdo externo e só depois repasse o resumo ao agente principal (com ferramentas).
- Tire segredos do alcance: não deixe chaves e cookies no mesmo escopo/volume montado onde o agente opera. Se precisar montar diretórios, prefira read-only.
Regra operacional que funciona: se um agente pode executar comandos, ele deve operar como se estivesse em “zona semi contaminada”. A segurança vem da arquitetura, não da boa intenção do prompt.
Conclusão: o veredito sobre o futuro dos assistentes locais
O Clawdbot aponta para um futuro onde “assistente” deixa de ser UI e vira infra pessoal: memória em disco, ferramentas reais, múltiplos canais e automações contínuas. A troca é clara: você ganha soberania e produtividade, mas precisa administrar risco como em qualquer sistema que executa ações. Com sandboxing, pairing, política de ferramentas e separação de agentes, dá para colher o ganho sem transformar seu ambiente em um alvo fácil.
Precisa acessar o código-fonte? Visite a página do Github do projeto.
