El auge explosivo de este asistente personal de código abierto ha llevado a un desastre de privacidad: miles de usuarios han expuesto sus calendarios, correos y controles de domótica al internet público por no configurar un túnel seguro.
La comodidad de tener un “Mayordomo de IA” que gestione tu vida tiene un precio si olvidas cerrar la puerta digital. Hoy 2 de febrero de 2026, que más de 21,000 instancias del popular asistente personal OpenClaw (previamente conocido como Moltbot) están accesibles públicamente, exponiendo configuraciones críticas y, potencialmente, el control de la vida digital de sus usuarios.
OpenClaw no es un simple chatbot; es un agente autónomo. A diferencia de ChatGPT, OpenClaw tiene “manos”: puede enviar correos, pedir comida, gestionar tu agenda y controlar dispositivos inteligentes en tu hogar. Dejarlo expuesto es, literalmente, darle las llaves de tu casa a internet.
El Auge y la Caída de la Seguridad
El proyecto, creado por el desarrollador austriaco Peter Steinberger, ha vivido un crecimiento meteórico, pasando de 1,000 a más de 21,000 instalaciones en menos de una semana a finales de enero de 2026.
- El Problema: OpenClaw está diseñado para ejecutarse localmente en el puerto TCP/18789 y la documentación recomienda encarecidamente usar túneles SSH o VPNs para acceder desde fuera de casa.
- La Realidad: La mayoría de los usuarios ignoraron la advertencia. Según datos de Censys, miles de personas simplemente abrieron el puerto en su router o desplegaron la herramienta en la nube sin capas de autenticación robustas, permitiendo que cualquiera encuentre la interfaz de control buscando títulos como “Moltbot Control” o “clawdbot Control”.
¿Qué está en riesgo?
Aunque muchas instancias tienen un token de autenticación básico, la mera exposición de la interfaz administrativa ya es un riesgo crítico de reconocimiento. Sin embargo, en los casos sin protección adecuada, un atacante podría:
- Leer y Manipular Datos Personales: Acceder a correos electrónicos sincronizados, eventos de calendario y listas de tareas.
- Ejecutar Acciones Físicas: Si el agente está conectado a la domótica, podría desbloquear puertas inteligentes, apagar luces o realizar pedidos en plataformas de delivery vinculadas.
- Robo de Credenciales: Extraer las claves API de servicios de terceros (como Google, Spotify o Uber) que el usuario haya configurado en el agente para que este funcione.
Geografía del Descuido
El análisis muestra una distribución global de estas instancias vulnerables:
- Estados Unidos: Lidera la lista con la mayor cantidad de asistentes expuestos.
- China y Singapur: Les siguen de cerca, con una curiosa concentración del 30% de las instancias alojadas en infraestructura de Alibaba Cloud, lo que sugiere un uso masivo en Asia, posiblemente para automatización comercial.
La Advertencia: “Agentes” vs. “Chatbots”
Este incidente subraya una diferencia crítica en la seguridad de la IA en 2026. Un chatbot expuesto puede filtrar conversaciones; un Agente AI expuesto puede causar daños en el mundo real. La reciente integración de OpenClaw con Moltbook (una red social para agentes de IA) aumenta el riesgo, ya que los agentes ahora interactúan entre sí, creando vectores de propagación de ataques si uno de ellos es comprometido.
Recomendaciónes
Si eres usuario de OpenClaw, Moltbot o Clawdbot:
- Cierra el Puerto: Bloquea inmediatamente el puerto 18789 en tu firewall o router.
- Usa un Túnel: Configura Cloudflare Tunnel o Tailscale para acceder a tu asistente de forma remota sin exponerlo a la IP pública.
- Revisa tus Logs: Verifica si hay direcciones IP desconocidas que hayan interactuado con tu asistente en los últimos días.




