Universidades prohíben OpenClaw en el campus a partir del 10 de marzo
Varias universidades chinas han prohibido el uso del agente de IA de código abierto OpenClaw, citando vulnerabilidades de seguridad críticas. El 10 de marzo, la Universidad de Ciencia y Tecnología de Zhuhai emitió un aviso formal que prohíbe estrictamente la instalación y el uso de OpenClaw, sus derivados y complementos relacionados en todos los equipos y redes del campus. La universidad exigió la desinstalación inmediata y completa del software, advirtiendo que realizará escaneos de red y responsabilizará a las personas por cualquier incidente de seguridad o filtración de datos resultante.
Esta acción no fue aislada. La Universidad Normal de Anhui emitió una alerta de seguridad similar el 10 de marzo, seguida por la Universidad Normal de Jiangsu el 11 de marzo. Estas instituciones advirtieron a profesores y estudiantes sobre los peligros significativos que plantea la herramienta de IA, lo que refleja una respuesta coordinada a una directiva de las autoridades nacionales de ciberseguridad.
Cuatro riesgos de seguridad principales impulsan la acción institucional
Las directivas universitarias siguen un boletín de seguridad de la plataforma de ciberseguridad del Ministerio de Industria y Tecnología de la Información de China. Las advertencias se centran en cuatro riesgos principales inherentes a OpenClaw, particularmente cuando se usa con configuraciones predeterminadas o inadecuadas. La Universidad Normal de Anhui detalló estas amenazas, que sustentan las prohibiciones generalizadas en el campus.
El primer riesgo es una exposición extrema a la privacidad, ya que la herramienta requiere permisos de sistema de alto nivel y almacena datos sensibles —incluidos registros de chat, contraseñas de cuentas y correos electrónicos— en archivos de texto plano no seguros. El segundo es un alto potencial de ejecución autónoma incontrolada, donde se ha observado que el agente malinterpreta comandos y realiza acciones destructivas como eliminar archivos importantes. En tercer lugar, los límites de permisos vagos crean vulnerabilidades para tomas de control maliciosas, permitiendo a los atacantes obtener control remoto del sistema de un usuario. Finalmente, el diseño de la herramienta como un framework para desarrolladores la hace inadecuada para usuarios comunes, quienes pueden amplificar los riesgos de seguridad mediante una configuración incorrecta, especialmente al usar servicios de instalación no oficiales.
Las pautas de mitigación exigen entornos aislados
Para los usuarios que aún eligen interactuar con el software, las universidades han proporcionado protocolos estrictos de mitigación de riesgos. La Universidad Normal de Jiangsu aconsejó que cualquier implementación de OpenClaw debe ocurrir en entornos aislados como un servidor en la nube, una máquina virtual o un contenedor. Declaró explícitamente que el servicio nunca debe exponerse a redes públicas o del campus.
Además, la universidad destacó la importancia de usar los permisos mínimos necesarios en lugar de cuentas de administrador y de requerir una segunda confirmación para operaciones críticas como eliminar archivos o modificar configuraciones del sistema. Se emitió una advertencia final con respecto a los complementos o "habilidades" proporcionados por la comunidad, que podrían estar "envenenados" con código malicioso. Se instó a los usuarios a inspeccionar todo el código antes de la instalación y a rechazar cualquier paquete que requiera la descarga de archivos comprimidos o la ejecución de scripts de shell.