OpenClaw 3.8 è un rilascio più contenuto rispetto al 3.7. Meno righe modificate, meno voci nel changelog. Ma c'è una feature qui dentro che conta più di quanto le dimensioni del diff suggeriscano.
ACP Provenance: i tuoi agent ora sanno chi sta parlando
Quando gli agent parlavano solo con gli umani, l'identità era semplice — c'era un utente dall'altra parte della chat. Ora gli agent parlano con altri agent. Un'istanza OpenClaw potrebbe ricevere un task da una CI pipeline, da un agent di scheduling o da un altro nodo OpenClaw in un workflow multi-agente. La domanda "chi ha mandato questo?" ha smesso di essere banale da un pezzo.
3.8 introduce ACP Provenance — metadati opzionali in ingresso che permettono al tuo agent di verificare l'origine delle sessioni ACP in arrivo. Lancia openclaw acp --provenance meta e ogni sessione in entrata porta con sé un contesto di origine firmato con un session trace ID. Passa a meta+receipt e l'agent inietta una ricevuta visibile nella conversazione, creando una catena verificabile di chi ha attivato cosa.
Tre modalità: off, meta, meta+receipt. Off di default — nessuna rottura, nessun overhead a sorpresa. Attivalo quando ne hai bisogno.
Perché è il titolo principale
L'identità degli agent è il problema irrisolto nello stack multi-agente. MCP gestisce l'accesso agli strumenti — "cosa può fare questo agent." ACP/A2A gestisce la comunicazione tra agent — "come parlano tra loro." Ma nessuno dei due risponde a "chi è questo agent, e dovrei fidarmi?"
Il protocollo ACP di IBM e A2A di Google si sono unificati sotto la Linux Foundation, con oltre 100 aziende a supporto dello standard unificato. DeepLearning.AI ha già un corso dedicato. L'industria sta convergendo sull'interoperabilità degli agent, e la verifica dell'identità è il pezzo mancante di cui tutti hanno bisogno.
ACP Provenance di OpenClaw è un primo passo, non la risposta definitiva. Non risolve l'intero problema dell'identità — non esiste ancora un'autorità di certificazione per gli agent, né un passaporto universale. Ma offre uno strumento pratico oggi: il tuo agent ora può distinguere "richiesta dalla mia CI pipeline fidata" da "richiesta di origine sconosciuta" e agire di conseguenza.
Per i team che gestiscono setup multi-agente, è la differenza tra "funziona in una demo" e "funziona in produzione."
Brave LLMContext: risultati di ricerca pensati per l'IA
La ricerca web in OpenClaw restituiva HTML grezzo o snippet basilari. Utile per gli umani, scomodo per gli agent. L'agent bruciava token della context window solo per parsare la struttura della pagina e trovare la risposta vera.
3.8 aggiunge il supporto per l'endpoint LLMContext di Brave. Una volta configurato, la ricerca restituisce frammenti riassuntivi pre-estratti con metadati sulla fonte — contenuti strutturati progettati per essere consumati dai modelli linguistici. Meno rumore, più segnale, meno token sprecati.
Non è un cambiamento cosmetico. Per gli agent che cercano sul web durante il loro workflow, significa un'impronta di contesto più leggera e risultati più accurati. L'agent ottiene ciò che serve senza dover prima fare l'HTML parser.
Podman + SELinux: su Enterprise Linux finalmente funziona e basta
Chi ha provato a far girare OpenClaw su Fedora o RHEL con SELinux in enforcing conosce il copione: errori di permesso misteriosi, aggiunta manuale di label :Z, thread nei forum pieni di consigli contraddittori.
3.8 rileva automaticamente se SELinux è in modalità enforcing o permissive e aggiunge i label :Z corretti ai volumi. Nessun intervento manuale. Nessun flag di configurazione. Funziona e basta.
Modifica piccola. Grande miglioramento della qualità della vita per chiunque lavori in un ambiente Enterprise Linux — e considerata la crescente adozione di OpenClaw nei settori regolamentati, sono parecchie persone.
Immagine Docker: ancora più leggera
Dipendenze di sviluppo e metadati di build sono stati eliminati dall'immagine runtime. Il risultato: pull più veloce, cold start più rapidi, superficie d'attacco ridotta.
Non c'è molto da aggiungere — è il tipo di manutenzione che non fa notizia ma fa la differenza su migliaia di deployment.
La questione della velocità
Qualcuno dice che OpenClaw si aggiorna troppo in fretta. È una critica legittima se vuoi fissare una versione e dimenticartene.
Ma fai un passo indietro e pensa a cosa significa davvero "troppo veloce" per un progetto open source. Significa che le pull request scorrono. Significa che i maintainer fanno review e merge. Significa che la pipeline dei contributor — il motore che fa funzionare l'open source — non è un rivolo, è un fiume.
Un progetto open source abbastanza veloce da essere difficile da seguire è un progetto con una community attiva alle spalle. Quella velocità è un segnale. Ti dice che la pista è calda e la direzione è quella giusta.
3.7 ha gettato le fondamenta con ContextEngine. 3.8 inizia a riempire i vuoti — identità degli agent, ricerca più intelligente, supporto piattaforme più ampio. Il ritmo non rallenta. Bene.
Cosa è cambiato
| Area | Modifica |
|---|---|
| ACP | Metadati Provenance + iniezione ricevuta (--provenance off / meta / meta+receipt) |
| Ricerca | Endpoint Brave LLMContext per risultati AI-friendly |
| Container | Rilevamento automatico Podman/SELinux con label :Z |
| Docker | Immagine runtime più snella (rimosse dipendenze dev + metadati build) |
| Sicurezza | 12+ patch su gateway, webhook e gestione TLS |
| Backup | Naming degli archivi migliorato, modalità solo-config, verifica rafforzata |
| Telegram | Fix messaggi duplicati |