“La nostra politica è: ‘Prima mitigare, poi indagare’ quando incontriamo qualcosa di dannoso per la nostra azienda, i nostri utenti o clienti”, ha affermato Grad, co-fondatore e CEO di Massive, che fornisce strumenti proxy Internet a milioni di utenti e aziende. Il suo avvertimento ai dipendenti è stato lanciato il 26 gennaio, prima che qualcuno dei suoi dipendenti installasse OpenClaw, ha detto.
In un’altra azienda tecnologica, Valere, che lavora su software per organizzazioni tra cui la Johns Hopkins University, un dipendente ha pubblicato un post su OpenClaw il 29 gennaio in un canale interno di Slack per condividere nuove tecnologie da provare potenzialmente. Il presidente dell’azienda ha risposto rapidamente che era stato utilizzato OpenClaw severamente proibitoLo ha detto a Wired il CEO di Valere, Guy Pistone.
“Se avesse accesso a una delle macchine del nostro sviluppatore, potrebbe avere accesso ai nostri servizi cloud e alle informazioni sensibili dei nostri clienti, comprese le informazioni sulle carte di credito e le basi di codice GitHub”, ha affermato Pistone. “È abbastanza buono per ripulire parte del suo lavoro, il che mi spaventa anche.”
Una settimana dopo, Pistone ha consentito al gruppo di ricerca di Vallere di eseguire OpenClaw sul vecchio computer di un dipendente. L’obiettivo era identificare i difetti del software e apportare possibili correzioni per renderlo più sicuro. Il team di ricerca ha successivamente suggerito di limitare ciò che OpenClaw può comandare e di esporlo a Internet solo con una password per il suo pannello di controllo per impedire accessi indesiderati.
In un rapporto condiviso con WIRED, i ricercatori di Valerie hanno aggiunto che gli utenti “devono accettare che il bot possa essere ingannato”. Ad esempio, se OpenClaw è impostato per riepilogare l’e-mail di un utente, un hacker potrebbe inviare un’e-mail dannosa a quella persona ordinando all’IA di condividere una copia del file sul proprio computer.















