El asistente de inteligencia artificial que conquistó a miles de usuarios en internet acaba de experimentar un cambio radical: Clawdbot se convierte en Moltbot. Detrás de este renombramiento obligado existe una compleja historia que mezcla asuntos legales, preocupaciones de seguridad y la creciente tensión entre proyectos independientes y las grandes empresas de IA. Para contexto: la plataforma captó tanta atención que provocó un drenaje masivo de Mac Minis en tiendas de retail y generó impacto en el valor de acciones de empresas como Cloudflare.
¿Qué es Clawdbot?
Clawdbot es un asistente de inteligencia artificial creado por Peter Steinberger que representa uno de los proyectos más ambiciosos y polémicos del ecosistema de IA descentralizada. A diferencia de ChatGPT o Claude que funcionan en servidores en la nube, Clawdbot se ejecuta directamente en tu computadora personal, lo que lo distingue como una herramienta verdaderamente local.
Lo realmente innovador de Clawdbot es su accesibilidad radical. El asistente no requiere que abras una página web específica ni que dependas de conexiones a servidores remotos. En cambio, puedes interactuar con él a través de aplicaciones de mensajería instantánea que ya utilizas habitualmente: WhatsApp, Telegram, Discord, Slack, Signal e iMessage. Esta característica transformó a Clawdbot en una herramienta extremadamente popular, permitiendo que cualquier usuario pudiera acceder a capacidades de IA sin abandonar sus plataformas de comunicación preferidas.
El proyecto se basa en la tecnología de Claude Opus 4.5, el modelo de lenguaje desarrollado por Anthropic. Clawd, el antecesor directo de Clawdbot, fue conceptualizado como un asistente de IA de uso personal que aprovechaba la potencia de Claude, pero con la particularidad de funcionar localmente en el dispositivo del usuario. Lo innovador es su arquitectura Gateway que funciona como un «sistema nervioso central» coordinando todas las interacciones a través de una interfaz WebSocket unificada, según documentación técnica detallada.
Arquitectura Avanzada: Más Allá de un Simple Chatbot
Lo que distingue a Clawdbot de asistentes convencionales es su arquitectura revolucionaria. El sistema opera a través de un Gateway control plane que orquesta interacciones, herramientas y canales a través de una interfaz WebSocket. Esto actúa como el cerebro central del sistema, manejando sesiones, presencia, configuración, trabajos cron, webhooks y la interfaz de control.
El verdadero poder reside en lo que se denomina «AI of AIs»: Clawdbot puede no solo responder preguntas, sino escribir sus propias habilidades (skills) cuando le solicitas características que aún no posee. Los usuarios reportan haberle pedido automatizar tareas desde Todoist y el asistente autónomamente creó la integración requerida, la probó, e integró todo en su toolkit—todo dentro de un chat de Telegram.
El Cambio de Nombre: Cuando Anthropic Actuó
En un giro de eventos que ocurrió de manera repentina, los creadores de Clawdbot recibieron una solicitud formal de cambio de nombre proveniente directamente de Anthropic, la empresa detrás de Claude. El motivo: violación de derechos de marca registrada.
Peter Steinberger fue directo en X: «Fui forzado a renombrar la cuenta por Anthropic. No fue mi decisión». Esto contrasta con la narrativa pública más suave del proyecto que afirmó recibir una solicitud amistosa por «razones de marca registrada».
La similitud es innegable. «Clawd» y «Claude» comparten una pronunciación casi idéntica en inglés. Además, Steinberger había asegurado públicamente en el podcast «Insecure Agents» (tres días antes del rename) que había investigado y confirmado que no existía trademark registrado para el nombre. «Lo verifiqué», explicó Steinberger en ese episodio.
El cambio de nombre no fue un simple rebautizo. Tanto Clawdbot como Clawd pasaron a llamarse Moltbot y Molty, respectivamente. La elección del nuevo nombre resulta ingeniosa: «Molt» es el término en inglés que describe el proceso de muda de piel o caparazón, un guiño perfecto considerando que la mascota del proyecto es una langosta. Según los creadores en redes sociales: «Misma alma de langosta, con caparazón nuevo».
La Controversia Detrás del Cambio
El cambio de nombre fue lejos de ser limpio. Dentro de horas, los scammers de crypto aprovecharon el caos del renombramiento para secuestrar el handle de X y cuenta de GitHub del proyecto. Se crearon múltiples tokens falsos de «CLAWD», con uno registrando un market cap de más de $8.48 millones y volumen de trading superior a $17 millones en cuestión de horas.
Más preocupante aún: la cuenta personal de GitHub de Peter Steinberger fue brevemente tomada por scammers de crypto, aunque la cuenta oficial de Moltbot se mantuvo segura. El propio Steinberger tuvo que publicar mensajes pidiendo a los traders de crypto que dejaran de «hacer ping y acosar» el proyecto: «Están dañando activamente el proyecto», escribió.
La tensión también se refleja en la comunidad desarrolladora. Cuando Anthropic emitió su solicitud, algunos usuarios expresaron frustración, con ingenieros etiquetando al CEO de Anthropic Dario Amodei con mensajes como: «¿Odias el éxito?». Desarrolladores de alto perfil como David Heinemeier Hansson (creador de Rails) calificaron los movimientos recientes de Anthropic como «customer hostile».
Riesgos de Seguridad Preocupantes: Un Problema Más Grave
Más allá de la disputa de marca registrada, existe otro factor que explica por qué Anthropic buscó distancia del proyecto: los riesgos de seguridad inherentes a Moltbot.
Vulnerabilidades Críticas Descubiertas
La firma de seguridad blockchain SlowMist alertó públicamente sobre vulnerabilidades críticas en Clawdbot el 26 de enero de 2026. La investigación del investigador de seguridad Jamieson O’Reilly reveló algo alarmante: cientos de paneles de control de Clawdbot (llamado «Clawdbot Control») están expuestos públicamente en internet sin autenticación.
Utilizando herramientas de escaneo de internet como Shodan, O’Reilly fue capaz de identificar estos servidores expuestos buscando «fingerprints» HTML característicos. Una simple búsqueda del término «Clawdbot Control» arrojó cientos de resultados en segundos.
Dentro de las instancias comprometidas, los atacantes podían acceder a:
- Credenciales completas: Claves API de Anthropic, tokens de Telegram, credenciales OAuth secretas, claves de firma
- Historiales de chat privados: Conversaciones completas a través de todas las plataformas integradas (WhatsApp, Telegram, Slack, Discord, Signal)
- Acceso ejecutivo: En casos severos, instancias completamente desprotegidas permitían ejecución de código remoto (RCE) en el sistema host, a veces con privilegios elevados
El Problema Arquitectónico Raíz
La vulnerabilidad surge de un bypass de autenticación cuando el gateway se opera detrás de un reverse proxy mal configurado. El sistema fue diseñado con un supuesto de seguridad: las conexiones localhost se aprueban automáticamente sin autenticación. Esto tiene sentido en desarrollo, pero se convierte en catastrófico en producción.
La mayoría de desplegues en el mundo real ejecutan detrás de nginx o Caddy como reverse proxy en el mismo servidor. Todas las conexiones entonces aparecen como provenientes de 127.0.0.1 (localhost) y se tratan como locales, otorgando acceso automático a entidades externas. Aunque existe una opción de configuración para trusted proxies, viene vacía por defecto, causando que el gateway ignore headers X-Forwarded-For y use solo la dirección del socket.
Como explicó SOCRadar, una firma de threat intelligence, el asistente debe tener capacidad de «leer mensajes privados, guardar credenciales, ejecutar comandos y mantener estado continuo». Cada una de estas características es esencial para su utilidad, pero cuando se misconfigura, el mismo diseño que sirve como su columna vertebral puede colapsarse por completo.
Acceso Total al Sistema: Un Riesgo Inherente
Al ejecutarse directamente en tu computadora, Moltbot requiere acceso total al sistema operativo. Esto significa que el asistente puede potencialmente interactuar con archivos, configuraciones y recursos del dispositivo de manera que una IA basada en la nube nunca podría. Este nivel de acceso privilegiado, aunque necesario para ciertas funcionalidades, abre la puerta a vulnerabilidades significativas.
Una preocupación particularmente grave es la susceptibilidad a ataques de inyección de prompts indirecta. Los usuarios malintencionados podrían formular instrucciones específicamente diseñadas para hacer que Moltbot actúe de formas no previstas. Peor aún, datos maliciosos incrustados en mensajes de email, chats o feeds pueden estar ocultos en lo que parece comunicación legítima.
Sin salvaguardas robustas, estas vulnerabilidades podrían permitir desde robo de datos hasta ejecución de código no autorizado. Los investigadores de Infostealers advirtieron que «la emergencia de agentes IA con enfoque local-first ha creado un nuevo vector de ataque altamente rentable para cybercriminales». Clawdbot proporciona privacidad de las grandes corporaciones tecnológicas, pero también crea un «honey pot para malware».
Recomendaciones de Seguridad del Equipo
El equipo de Moltbot reconoce públicamente que «no existe una configuración perfectamente segura» cuando operas un shell de IA con acceso a tu máquina. Las recomendaciones incluyen:
- Usar un ambiente restringido: Nunca ejecutar Moltbot directamente en tu SO principal
- Whitelist de IP estricto: Si expones puertos públicamente, implementar IP whitelisting riguroso
- Principio de menor privilegio: «Comienza con el menor acceso que sigue funcionando, luego expande según ganas confianza»
- Monitoreo continuo: Verificar regularmente qué está realmente expuesto a internet
- Restringir interacción: Limitar quién puede interactuar con el bot, dónde puede operar, y qué puede acceder
Como explica SOCRadar: «El mayordomo puede supervisar tu casa entera. Solo asegúrate de que la puerta principal esté cerrada».
Integración con WhatsApp y Telegram: La Puerta de Entrada Más Peligrosa
La estrategia de distribución de Moltbot (antes Clawdbot) a través de WhatsApp y Telegram es tanto su mayor fortaleza como su mayor vulnerabilidad. Estas plataformas de mensajería instantánea cuentan con miles de millones de usuarios activos, lo que proporcionó a Clawdbot un potencial de adopción masivo inmediato.
El nivel de integración es profundo: Moltbot mantiene un multi-channel inbox unificado que consolida comunicación a través de WhatsApp (vía Baileys), Telegram (vía grammY), Slack (vía Bolt), Discord (vía discord.js), Signal (vía signal-cli) e iMessage, permitiendo a usuarios interactuar con el mismo asistente, con el mismo contexto y memoria, independientemente del canal.
Sin embargo, esta accesibilidad también amplifica los riesgos. Los usuarios podrían no ser completamente conscientes de que están interactuando con un asistente que opera localmente con permisos de sistema completo. La familiaridad con WhatsApp y Telegram podría generar falsa sensación de seguridad, llevando a usuarios a compartir información sensible o a seguir instrucciones del asistente sin cuestionamiento crítico.
Además, cada plataforma introduce su propio vector de ataque. Los ataques de inyección de prompts podrían ocultarse en mensajes de email, tweets, o comentarios que el asistente monitorea automáticamente. Como advierte análisis de seguridad: una ejecución errónea podría llevar a «filtración accidental de datos» si el agente malinterpreta un comando.
Impacto de Mercado: Demanda Tan Alta Que Drenó Inventario
El éxito de Clawdbot fue tan masivo que tuvo consecuencias económicas medibles. Según reportes, la plataforma provocó un drenaje de Mac Minis en tiendas de retail, con usuarios comprando dispositivos económicos para mantener Clawdbot ejecutándose 24/7. El crecimiento también impactó el stock de empresas como Cloudflare, cuya infraestructura soporta muchas instancias.
El hype alrededor de Clawdbot fue tal que desarrolladores alrededor del mundo comenzaron compartiendo casos de uso creativo: desde automatización de tareas en Todoist hasta gestión de calendarios y borrador de emails, todo desde un chat de WhatsApp o Telegram. Un usuario reportó: «Solo envía un mensaje, obtén una respuesta de agente—desde tu bolsillo».