IA com Privacidade: Por Que Rodar Local Importa

Quando você usa ChatGPT, cada mensagem vai para servidores da OpenAI. Quando usa Claude na web, vai para a Anthropic. Suas conversas, seus arquivos, seus dados — tudo em servidores de terceiros.

Para muitos usos, isso é aceitável. Mas e quando não é?

Quando Privacidade Importa

Dados Corporativos

  • Código proprietário
  • Documentos confidenciais
  • Estratégias de negócio
  • Dados de clientes

Dados Pessoais

  • Informações financeiras
  • Registros médicos
  • Comunicações privadas
  • Senhas e credenciais

Compliance

  • LGPD no Brasil
  • GDPR na Europa
  • HIPAA para saúde
  • SOC 2 para empresas

Se você trabalha com qualquer um desses, usar IA na nuvem pode ser um risco.

O Modelo OpenClaw

O OpenClaw inverte a arquitetura típica:

Tradicional:
[Você] → [Internet] → [Servidor do Provider] → [IA]

OpenClaw:
[Você] → [Seu Servidor Local] → [API de IA]
              ↑
         Seus dados ficam aqui

O Que Fica Local

  • Suas conversas: Histórico completo no seu servidor
  • Seus arquivos: Nunca saem do seu ambiente
  • Suas configurações: Preferências, skills, automações
  • Seus logs: Registro de tudo que aconteceu

O Que Vai Para a Nuvem

  • Apenas o prompt atual: A mensagem que você envia
  • Apenas quando você envia: Nenhum telemetry em background

Níveis de Privacidade

Nível 1: OpenClaw Padrão

  • Gateway roda local
  • Conversas armazenadas local
  • Chamadas de API vão para Anthropic
  • Bom para: Uso pessoal, dados não-críticos

Nível 2: API Self-Hosted

  • Gateway local + modelo local (ex: Llama, Mistral)
  • Zero dados saem da sua rede
  • Bom para: Compliance rigoroso, air-gapped

Nível 3: Híbrido

  • Modelo local para dados sensíveis
  • Claude API para tarefas gerais
  • Roteamento inteligente por tipo de dado
  • Bom para: Equilíbrio entre capacidade e privacidade

Configurando para Privacidade

Desabilitar Telemetry

# config.yaml
telemetry:
  enabled: false

Logs Locais Apenas

logging:
  destination: file
  path: /var/log/openclaw/
  retention: 30d
  # Não enviar para serviços externos

Criptografia em Repouso

# Criptografe o diretório de dados
cryptsetup luksFormat /dev/sdX
cryptsetup open /dev/sdX openclaw-data
mkfs.ext4 /dev/mapper/openclaw-data
mount /dev/mapper/openclaw-data /var/lib/openclaw

VPN/Rede Privada

# Acesso apenas via VPN
server:
  bind: 10.0.0.1  # IP interno
  # Não expor para internet

Modelo Local vs API

Quando Usar Modelo Local

CenárioModelo LocalAPI Claude
Código proprietárioSimAtenção:
Dados de clientesSimNão
Chat casualOverkillSim
Tarefas complexasDependeSim
OfflineSimNão

Modelos Locais Recomendados

Para rodar local com boa qualidade:

  • Llama 3.1 70B: Qualidade próxima ao GPT-4
  • Mistral Large: Bom para código
  • CodeLlama: Especializado em programação
  • Phi-3: Leve, roda em hardware modesto

Hardware Necessário

Para Llama 70B (qualidade alta):

  • GPU: 48GB+ VRAM (A100, 2x 3090)
  • RAM: 64GB+
  • Storage: SSD rápido

Para Llama 8B (uso básico):

  • GPU: 8GB VRAM (3060, 4060)
  • RAM: 16GB
  • Ou até CPU-only com quantização

Compliance na Prática

LGPD

A Lei Geral de Proteção de Dados exige:

  1. Base legal: Você controla como dados são processados
  2. Minimização: Envie apenas o necessário
  3. Segurança: Criptografia, controle de acesso
  4. Direitos: Fácil deletar histórico

Com OpenClaw local, você tem controle total sobre esses requisitos.

Auditoria

Logs completos para auditoria:

{
  "timestamp": "2026-01-31T13:30:00Z",
  "user": "dev@empresa.com",
  "action": "chat",
  "data_classification": "internal",
  "model": "local/llama-70b",
  "tokens_in": 150,
  "tokens_out": 200
}

Políticas de Retenção

retention:
  conversations: 90d
  logs: 365d
  audit: 7y
  
cleanup:
  schedule: "0 3 * * *"  # 3am diário
  secure_delete: true

Arquitetura Segura

Segregação de Rede

[Internet]
     |
  [Firewall]
     |
  [DMZ: API Proxy]
     |
  [Firewall Interno]
     |
  [Rede Interna: OpenClaw + Modelo]

Princípio do Menor Privilégio

# Usuário dedicado, sem sudo
user: openclaw
group: openclaw

# Filesystem isolado
chroot: /opt/openclaw

# Capabilities mínimas
capabilities:
  - net_bind_service

Backup Seguro

# Backup criptografado
tar -czf - /var/lib/openclaw | \
  gpg --symmetric --cipher-algo AES256 | \
  aws s3 cp - s3://backup-bucket/openclaw-$(date +%Y%m%d).tar.gz.gpg

Trade-offs

Privacidade tem custos:

Prós do Local

  • Controle total dos dados
  • Sem dependência de terceiros
  • Funciona offline
  • Compliance simplificado

Contras do Local

  • Hardware caro para modelos grandes
  • Manutenção sua responsabilidade
  • Modelos locais (ainda) inferiores ao Claude
  • Setup mais complexo

Abordagem Pragmática

Para a maioria:

  1. Use API para: Perguntas gerais, código open source, tarefas criativas
  2. Use local para: Dados de clientes, código proprietário, documentos confidenciais
  3. Configure roteamento baseado em classificação de dados

Conclusão

Privacidade não é paranoia — é responsabilidade profissional. Com OpenClaw, você tem opções:

  • API da Anthropic para conveniência
  • Modelo local para controle total
  • Híbrido para o melhor dos dois mundos

O importante é fazer a escolha consciente, não deixar que a conveniência decida por você.


Quer configurar OpenClaw com foco em privacidade? Consulte a documentação de segurança ou entre na comunidade para discutir arquiteturas.