🦀 PicoClaw: O Agente de IA "Bare Metal" que roda em 10MB de RAM (e foi escrito por outra IA em Go)
Recentemente, a "febre" dos agentes autônomos que controlam o computador (iniciada pelo OpenInterpreter e, mais recentemente, pelo viral OpenClaw) criou um novo paradigma: não queremos mais apenas chatar com a IA; queremos que ela use o computador.
O problema? A maioria dessas ferramentas (como o OpenClaw original em Node.js) exige máquinas parrudas (Mac Minis, servidores com 16GB+ de RAM) e runtimes pesados para rodar 24/7. Isso quebra o princípio da Soberania Digital e do custo acessível.
Entra em cena o PicoClaw.
Lançado há menos de 48 horas pela equipe da Sipeed (famosa por hardware RISC-V), o PicoClaw é a antítese do inchaço de software moderno. É um binário único em Go, consome menos de 10MB de memória, boota em 1 segundo e — aqui está a parte que vai explodir sua cabeça — 95% do seu código foi escrito por agentes de IA autônomos, supervisionados por um humano.
O Problema do "Agente Rico"
Para entender o PicoClaw, precisamos olhar para o seu "irmão mais velho", o OpenClaw (anteriormente conhecido como Clawd ou Moltbot).
O OpenClaw é fantástico. Ele permite que você conecte uma LLM (como o Claude 3.5 Sonnet) ao seu Telegram e peça: "Verifique meus emails, resuma os PDFs da pasta X e me mande um relatório". Ele executa isso. Mas a arquitetura dele é baseada em Node.js e um ecossistema gigante de dependências NPM.
Isso cria três barreiras:
- Custo de Operação: Rodar um processo Node pesado 24/7 num VPS custa dinheiro.
- Segurança: O ecossistema de plugins (skills) do OpenClaw é aberto, e recentemente foram descobertos vetores de ataque onde "skills" maliciosas poderiam ler chaves SSH.
- Portabilidade: Tentar rodar isso numa placa embarcada (como uma Raspberry Pi Zero ou uma LicheeRV) é pedir para travar o sistema.
A Sipeed, querendo provar que suas placas RISC-V de $10 dólares (como a LicheeRV-Nano) conseguem rodar agentes inteligentes, precisava de um software que fosse "na lata" (bare metal). Como tal software não existia, eles (ou o desenvolvedor mosaxiv) criaram um.
Arquitetura: A Supremacia do Go e do Binário Único
O PicoClaw brilha onde o software moderno falha: Simplicidade Radical.
O "Single Binary"
Ao contrário de soluções Python (com seus infernais venvs e pip install) ou Node (com node_modules infinitos), o PicoClaw adota a filosofia do Go: Bater e Rodar.
Você baixa um único arquivo executável. Ele contém o servidor HTTP, o cliente de LLM, os conectores de chat e a lógica de ferramentas.
Isso é crucial para projetos de PaaS ou deploy em massa. Você não precisa "preparar o ambiente". Você joga o binário lá e ele funciona.
Consumo de Recursos
- RAM: ~10MB em idle.
- Boot: < 1 segundo.
- Plataformas: x86, ARM e, claro, RISC-V.
Isso significa que você pode ter um "Segundo Eu" (um agente que monitora seus interesses, responde mensagens triviais ou alerta sobre erros no servidor) rodando no fundo de uma instância micro gratuita da Oracle ou num roteador antigo com OpenWrt.
"AI Bootstrapped": O Código que se Escreve
Esta é a seção mais polêmica e fascinante. A documentação afirma explicitamente:
"Autonomous Go-native implementation — 95% Agent-generated core with human-in-the-loop refinement."
O que isso significa na prática? Analisando o código fonte (github.com/sipeed/picoclaw), vemos padrões interessantes:
- Estrutura Limpa, mas Repetitiva: O código é extremamente organizado, seguindo interfaces estritas de Go. Porém, há uma verbosidade típica de LLMs que querem "garantir" que o tipo está certo. Não há "mágicas" ou "hacks" obscuros que um humano sênior faria para economizar linhas. É código "puro".
- Comentários Exaustivos: Quase todas as funções têm comentários explicativos perfeitos.
- A "Inception": O PicoClaw foi usado para refatorar o próprio PicoClaw. O criador usou uma versão inicial (provavelmente um script python sujo) para fazer a IA ler o código do OpenClaw (Node) e "portar" a lógica para Go, arquivo por arquivo, testando e corrigindo erros de compilação autonomamente.
Isso valida a tese de que LLMs são excelentes compiladores trans-linguagem. Se você tem uma lógica de negócio complexa presa em um framework legado (ou lento, como JS para este caso), agentes podem modernizar essa stack para Go/Rust com supervisão humana.
Funcionalidades: O Que Ele Realmente Faz?
O PicoClaw não é apenas um "chatbot". Ele é um Agente de Sistema.
O Conceito de "Gateway"
Ele resolve o problema de "como eu falo com meu bot?" de forma brilhante. Em vez de exigir que você abra portas no seu roteador ou configure Webhooks complexos com SSL, ele usa o modo Socket (WebSocket) para se conectar a:
- Telegram (via Long Polling)
- Discord (via Gateway Intents)
- Slack (via Socket Mode)
Você roda o binário na sua máquina local (atrás de NAT, firewall, o que for), e ele "disca" para o Telegram. Quando você manda mensagem pro bot no Telegram, o PicoClaw recebe instantaneamente.
Sistema de Arquivos como Memória
Aqui toca no ponto do seu interesse em Memória Híbrida. O PicoClaw não usa um banco de dados complexo (Postgres/Redis) por padrão. Ele usa o Filesystem.
- Ele cria uma pasta
workspace. - Dentro, arquivos Markdown (
SOUL.md,MEMORY.md) definem a personalidade e o contexto. - Se o agente aprende algo novo sobre você, ele edita o arquivo Markdown.
Isso é Soberania de Dados pura. Sua "memória" da IA é um arquivo de texto que você pode ler, editar, versionar no Git ou fazer backup com um simples cp.
Tools (Ferramentas)
Nativamente, ele suporta:
- Bash: Executar comandos no sistema (perigoso, mas poderoso).
- File Edit: Ler e escrever arquivos.
- Brave Search: Pesquisar na web (requer API key).
Mão na Massa: Rodando o PicoClaw
Se você tem Go instalado (ou apenas quer baixar o binário), o processo é ridículo de simples.
Passo 1: Instalação
# Se tiver Go instalado
git clone https://github.com/sipeed/picoclaw
cd picoclaw
go build -o picoclaw
Ou baixe o binário das Releases.
Passo 2: Configuração
Crie um arquivo config.json na pasta ~/.picoclaw/:
{
"llm": {
"provider": "openai",
"model": "gpt-4o",
"apiKey": "sk-..."
// Dica: Funciona com OpenRouter ou modelos locais (Ollama) se compatíveis com a API da OpenAI!
},
"channels": {
"telegram": {
"enabled": true,
"token": "SEU_TELEGRAM_BOT_TOKEN",
"allowFrom": ["SEU_ID_TELEGRAM"] // Segurança: Só responde a você!
}
}
}
Passo 3: Rodar
./picoclaw gateway
Pronto. Mande um "Oi" no Telegram e seu terminal vai iluminar com logs de <1s de latência.
Por que isso importa para o Futuro?
O PicoClaw é um sinal de maturidade da IA.
Passamos da fase de "Brinquedos de Chat" para "Infraestrutura de Agentes".
- Descentralização Real: Se um agente útil roda em 10MB, ele pode rodar no seu roteador. Ele pode rodar na câmera de segurança. Ele pode rodar no seu carro. A inteligência deixa de ser algo que "visita" a nuvem e passa a residir na borda (Edge).
- Segurança por Design: Ao contrário do OpenClaw, que tentou ser um "iPhone de Agentes" (com uma App Store de skills inseguras), o PicoClaw é um "Linux de Agentes": te dá o kernel (o binário), o shell (o chat) e deixa você construir o resto com scripts locais, sem baixar código arbitrário da internet.
Para o Desenvolvedor
Se você está construindo sistemas PaaS, o código do PicoClaw é uma aula de:
- Como estruturar projetos Go modernos.
- Como integrar APIs de LLM sem frameworks inchados (nada de LangChain aqui, é HTTP request puro).
- Como criar sistemas resilientes que recuperam estado de arquivos simples.
Fontes e Links
Para quem quiser auditar o código ou testar:
- Repositório Oficial (Sipeed): github.com/sipeed/picoclaw
- Repositório do Criador (Mosaxiv): github.com/mosaxiv/picoclaw
- Discussão no Hacker News: news.ycombinator.com/item?id=46955793
- Artigo no Hackster.io (Hardware): hackster.io/news/forget-the-mac-mini-run-this-openclaw-alternative-for-just-10
- Discussão sobre Segurança do OpenClaw: youtube.com/watch?v=CcKW8rGfDhQ
Este artigo é uma análise técnica independente. Sempre audite o código antes de dar permissão de execução de terminal (bash) para qualquer agente de IA.
Um vídeo bem relevante que mostra o contexto dessa "batalha" entre o OpenClaw original e a necessidade de soluções mais seguras/leves (e que cita os riscos de segurança mencionados no artigo):
OpenClaw (ex-Clawdbot e ex-Moltbot) levanta preocupações de segurança
O vídeo é crucial para entender por que o PicoClaw surgiu não só como alternativa leve, mas como uma resposta de "sandbox" mais controlada aos riscos de plugins maliciosos do ecossistema Node.js.
☕ Apoie o Desenvolvimento Open-Source Nacional (Não falo só de mim aqui)
A revolução da "IA Soberana" e do "Local-First" não acontece apenas no Vale do Silício ou na Europa. Aqui no Brasil, através da organização Crom, também estou focado em construir e manter projetos que devolvem o controle ao desenvolvedor (além de trazer análises aprofundadas como esta para o TabNews e comunidade).
Manter o desenvolvimento de ferramentas open-source e a produção de conteúdo técnico denso exige tempo, dedicação e, claro, muito ☕ e 🍀. Se este artigo gerou valor para você, ou se você apoia a iniciativa de construirmos tecnologia de base independente por aqui, qualquer apoio é bem-vindo.
Sim eu uso IA, não como meu amigo ou faz tudo, mas como ferramenta, e recomendo o mesmo a você.
Estou idealizando ainda um módulo dedicado de donations na plataforma da Crom, mas enquanto ele não entra no ar, estou aceitando apoios via PIX para manter a infraestrutura rodando:
Chave PIX:
[email protected]
⚠️ Importante:
Se você realizar um apoio, por favor, envie o comprovante (pode ser apenas com seu user do GitHub ou TabNews no assunto/corpo) para o e-mail: [email protected].
O Futuro: Assim que eu lançar a implementação oficial de donate/invest da Crom, farei questão de migrar manualmente esses apoios, transformando-os em créditos, badges de early supporter ou garantindo os devidos agradecimentos na plataforma.
Muito obrigado por ler até aqui e pela força! 🗿🍷
Fonte: https://crom.run/