IA com Privacidade: Por Que Rodar Local Importa
Quando você usa ChatGPT, cada mensagem vai para servidores da OpenAI. Quando usa Claude na web, vai para a Anthropic. Suas conversas, seus arquivos, seus dados — tudo em servidores de terceiros.
Para muitos usos, isso é aceitável. Mas e quando não é?
Quando Privacidade Importa
Dados Corporativos
- Código proprietário
- Documentos confidenciais
- Estratégias de negócio
- Dados de clientes
Dados Pessoais
- Informações financeiras
- Registros médicos
- Comunicações privadas
- Senhas e credenciais
Compliance
- LGPD no Brasil
- GDPR na Europa
- HIPAA para saúde
- SOC 2 para empresas
Se você trabalha com qualquer um desses, usar IA na nuvem pode ser um risco.
O Modelo OpenClaw
O OpenClaw inverte a arquitetura típica:
Tradicional:
[Você] → [Internet] → [Servidor do Provider] → [IA]
OpenClaw:
[Você] → [Seu Servidor Local] → [API de IA]
↑
Seus dados ficam aqui
O Que Fica Local
- Suas conversas: Histórico completo no seu servidor
- Seus arquivos: Nunca saem do seu ambiente
- Suas configurações: Preferências, skills, automações
- Seus logs: Registro de tudo que aconteceu
O Que Vai Para a Nuvem
- Apenas o prompt atual: A mensagem que você envia
- Apenas quando você envia: Nenhum telemetry em background
Níveis de Privacidade
Nível 1: OpenClaw Padrão
- Gateway roda local
- Conversas armazenadas local
- Chamadas de API vão para Anthropic
- Bom para: Uso pessoal, dados não-críticos
Nível 2: API Self-Hosted
- Gateway local + modelo local (ex: Llama, Mistral)
- Zero dados saem da sua rede
- Bom para: Compliance rigoroso, air-gapped
Nível 3: Híbrido
- Modelo local para dados sensíveis
- Claude API para tarefas gerais
- Roteamento inteligente por tipo de dado
- Bom para: Equilíbrio entre capacidade e privacidade
Configurando para Privacidade
Desabilitar Telemetry
# config.yaml
telemetry:
enabled: false
Logs Locais Apenas
logging:
destination: file
path: /var/log/openclaw/
retention: 30d
# Não enviar para serviços externos
Criptografia em Repouso
# Criptografe o diretório de dados
cryptsetup luksFormat /dev/sdX
cryptsetup open /dev/sdX openclaw-data
mkfs.ext4 /dev/mapper/openclaw-data
mount /dev/mapper/openclaw-data /var/lib/openclaw
VPN/Rede Privada
# Acesso apenas via VPN
server:
bind: 10.0.0.1 # IP interno
# Não expor para internet
Modelo Local vs API
Quando Usar Modelo Local
| Cenário | Modelo Local | API Claude |
|---|---|---|
| Código proprietário | Sim | Atenção: |
| Dados de clientes | Sim | Não |
| Chat casual | Overkill | Sim |
| Tarefas complexas | Depende | Sim |
| Offline | Sim | Não |
Modelos Locais Recomendados
Para rodar local com boa qualidade:
- Llama 3.1 70B: Qualidade próxima ao GPT-4
- Mistral Large: Bom para código
- CodeLlama: Especializado em programação
- Phi-3: Leve, roda em hardware modesto
Hardware Necessário
Para Llama 70B (qualidade alta):
- GPU: 48GB+ VRAM (A100, 2x 3090)
- RAM: 64GB+
- Storage: SSD rápido
Para Llama 8B (uso básico):
- GPU: 8GB VRAM (3060, 4060)
- RAM: 16GB
- Ou até CPU-only com quantização
Compliance na Prática
LGPD
A Lei Geral de Proteção de Dados exige:
- Base legal: Você controla como dados são processados
- Minimização: Envie apenas o necessário
- Segurança: Criptografia, controle de acesso
- Direitos: Fácil deletar histórico
Com OpenClaw local, você tem controle total sobre esses requisitos.
Auditoria
Logs completos para auditoria:
{
"timestamp": "2026-01-31T13:30:00Z",
"user": "dev@empresa.com",
"action": "chat",
"data_classification": "internal",
"model": "local/llama-70b",
"tokens_in": 150,
"tokens_out": 200
}
Políticas de Retenção
retention:
conversations: 90d
logs: 365d
audit: 7y
cleanup:
schedule: "0 3 * * *" # 3am diário
secure_delete: true
Arquitetura Segura
Segregação de Rede
[Internet]
|
[Firewall]
|
[DMZ: API Proxy]
|
[Firewall Interno]
|
[Rede Interna: OpenClaw + Modelo]
Princípio do Menor Privilégio
# Usuário dedicado, sem sudo
user: openclaw
group: openclaw
# Filesystem isolado
chroot: /opt/openclaw
# Capabilities mínimas
capabilities:
- net_bind_service
Backup Seguro
# Backup criptografado
tar -czf - /var/lib/openclaw | \
gpg --symmetric --cipher-algo AES256 | \
aws s3 cp - s3://backup-bucket/openclaw-$(date +%Y%m%d).tar.gz.gpg
Trade-offs
Privacidade tem custos:
Prós do Local
- Controle total dos dados
- Sem dependência de terceiros
- Funciona offline
- Compliance simplificado
Contras do Local
- Hardware caro para modelos grandes
- Manutenção sua responsabilidade
- Modelos locais (ainda) inferiores ao Claude
- Setup mais complexo
Abordagem Pragmática
Para a maioria:
- Use API para: Perguntas gerais, código open source, tarefas criativas
- Use local para: Dados de clientes, código proprietário, documentos confidenciais
- Configure roteamento baseado em classificação de dados
Conclusão
Privacidade não é paranoia — é responsabilidade profissional. Com OpenClaw, você tem opções:
- API da Anthropic para conveniência
- Modelo local para controle total
- Híbrido para o melhor dos dois mundos
O importante é fazer a escolha consciente, não deixar que a conveniência decida por você.
Quer configurar OpenClaw com foco em privacidade? Consulte a documentação de segurança ou entre na comunidade para discutir arquiteturas.