IA com Privacidade: Por Que Rodar Local Importa
Entenda as vantagens de privacidade do OpenClaw. Seus dados ficam no seu servidor, sem depender de terceiros para processamento.
Quando você usa ChatGPT, cada mensagem vai para servidores da OpenAI. Quando usa Claude na web, vai para a Anthropic. Suas conversas, seus arquivos, seus dados — tudo em servidores de terceiros.
Para muitos usos, isso é aceitável. Mas e quando não é?
Quando Privacidade Importa
Dados Corporativos
- Código proprietário
- Documentos confidenciais
- Estratégias de negócio
- Dados de clientes
Dados Pessoais
- Informações financeiras
- Registros médicos
- Comunicações privadas
- Senhas e credenciais
Compliance
- LGPD no Brasil
- GDPR na Europa
- HIPAA para saúde
- SOC 2 para empresas
Se você trabalha com qualquer um desses, usar IA na nuvem pode ser um risco.
O Modelo OpenClaw
O OpenClaw inverte a arquitetura típica:
Tradicional:
[Você] → [Internet] → [Servidor do Provider] → [IA]
OpenClaw:
[Você] → [Seu Servidor Local] → [API de IA]
↑
Seus dados ficam aqui
O Que Fica Local
- Suas conversas: Histórico completo no seu servidor
- Seus arquivos: Nunca saem do seu ambiente
- Suas configurações: Preferências, skills, automações
- Seus logs: Registro de tudo que aconteceu
O Que Vai Para a Nuvem
- Apenas o prompt atual: A mensagem que você envia
- Apenas quando você envia: Nenhum telemetry em background
Níveis de Privacidade
Nível 1: OpenClaw Padrão
- Gateway roda local
- Conversas armazenadas local
- Chamadas de API vão para Anthropic
- Bom para: Uso pessoal, dados não-críticos
Nível 2: API Self-Hosted
- Gateway local + modelo local (ex: Llama, Mistral)
- Zero dados saem da sua rede
- Bom para: Compliance rigoroso, air-gapped
Nível 3: Híbrido
- Modelo local para dados sensíveis
- Claude API para tarefas gerais
- Roteamento inteligente por tipo de dado
- Bom para: Equilíbrio entre capacidade e privacidade
Configurando para Privacidade
Desabilitar Telemetry
# config.yaml
telemetry:
enabled: false
Logs Locais Apenas
logging:
destination: file
path: /var/log/openclaw/
retention: 30d
# Não enviar para serviços externos
Criptografia em Repouso
# Criptografe o diretório de dados
cryptsetup luksFormat /dev/sdX
cryptsetup open /dev/sdX openclaw-data
mkfs.ext4 /dev/mapper/openclaw-data
mount /dev/mapper/openclaw-data /var/lib/openclaw
VPN/Rede Privada
# Acesso apenas via VPN
server:
bind: 10.0.0.1 # IP interno
# Não expor para internet
Modelo Local vs API
Quando Usar Modelo Local
| Cenário | Modelo Local | API Claude |
|---|---|---|
| Código proprietário | Sim | Atenção: |
| Dados de clientes | Sim | Não |
| Chat casual | Overkill | Sim |
| Tarefas complexas | Depende | Sim |
| Offline | Sim | Não |
Modelos Locais Recomendados
Para rodar local com boa qualidade:
- Llama 3.1 70B: Qualidade próxima ao GPT-4
- Mistral Large: Bom para código
- CodeLlama: Especializado em programação
- Phi-3: Leve, roda em hardware modesto
Hardware Necessário
Para Llama 70B (qualidade alta):
- GPU: 48GB+ VRAM (A100, 2x 3090)
- RAM: 64GB+
- Storage: SSD rápido
Para Llama 8B (uso básico):
- GPU: 8GB VRAM (3060, 4060)
- RAM: 16GB
- Ou até CPU-only com quantização
Compliance na Prática
LGPD
A Lei Geral de Proteção de Dados exige:
- Base legal: Você controla como dados são processados
- Minimização: Envie apenas o necessário
- Segurança: Criptografia, controle de acesso
- Direitos: Fácil deletar histórico
Com OpenClaw local, você tem controle total sobre esses requisitos.
Auditoria
Logs completos para auditoria:
{
"timestamp": "2026-01-31T13:30:00Z",
"user": "dev@empresa.com",
"action": "chat",
"data_classification": "internal",
"model": "local/llama-70b",
"tokens_in": 150,
"tokens_out": 200
}
Políticas de Retenção
retention:
conversations: 90d
logs: 365d
audit: 7y
cleanup:
schedule: "0 3 * * *" # 3am diário
secure_delete: true
Arquitetura Segura
Segregação de Rede
[Internet]
|
[Firewall]
|
[DMZ: API Proxy]
|
[Firewall Interno]
|
[Rede Interna: OpenClaw + Modelo]
Princípio do Menor Privilégio
# Usuário dedicado, sem sudo
user: openclaw
group: openclaw
# Filesystem isolado
chroot: /opt/openclaw
# Capabilities mínimas
capabilities:
- net_bind_service
Backup Seguro
# Backup criptografado
tar -czf - /var/lib/openclaw | \
gpg --symmetric --cipher-algo AES256 | \
aws s3 cp - s3://backup-bucket/openclaw-$(date +%Y%m%d).tar.gz.gpg
Trade-offs
Privacidade tem custos:
Prós do Local
- Controle total dos dados
- Sem dependência de terceiros
- Funciona offline
- Compliance simplificado
Contras do Local
- Hardware caro para modelos grandes
- Manutenção sua responsabilidade
- Modelos locais (ainda) inferiores ao Claude
- Setup mais complexo
Abordagem Pragmática
Para a maioria:
- Use API para: Perguntas gerais, código open source, tarefas criativas
- Use local para: Dados de clientes, código proprietário, documentos confidenciais
- Configure roteamento baseado em classificação de dados
Conclusão
Privacidade não é paranoia — é responsabilidade profissional. Com OpenClaw, você tem opções:
- API da Anthropic para conveniência
- Modelo local para controle total
- Híbrido para o melhor dos dois mundos
O importante é fazer a escolha consciente, não deixar que a conveniência decida por você.
Quer configurar OpenClaw com foco em privacidade? Consulte a documentação de segurança ou entre na comunidade para discutir arquiteturas.