OpenClaw: Was ist das und kann man es sicher verwenden?

| 23. Februar 2026
OpenClaw-Logo

Ein KI-Tool mit einem lustigen Namen hat in letzter Zeit für einiges Aufsehen gesorgt – darunter auch einige Behauptungen über maschinelles Bewusstsein. Hier finden Sie eine Übersicht über OpenClaw.

OpenClaw wurde im November 2025 eingeführt und ist ein quelloffener, autonomer Agent für künstliche Intelligenz (KI), der für die lokale Ausführung auf Ihrem eigenen Computer entwickelt wurde und es ihm ermöglicht, Aufgaben zu verwalten, mit Anwendungen zu interagieren und Dateien direkt zu lesen und zu schreiben. Er fungiert als persönlicher digitaler Assistent, der sich in Chat-Apps wie WhatsApp und Discord integrieren lässt, um E-Mails zu automatisieren, Kalender zu scannen und im Internet nach Informationen zu suchen. 

OpenClaw war früher unter dem Namen ClawdBot bekannt, geriet jedoch aufgrund seines eigenen Tools namens „Claude“ in Konflikt mit dem großen KI-Entwickler Anthropic. Daraufhin benannte der Entwickler von OpenClaw das Projekt kurzerhand in „Moltbot“ um, was zu Identitätsdiebstahlkampagnen durch Cyberkriminelle führte. Die Probleme mit dem Markenzeichen und der darauf folgende Missbrauch schadeten dem Ruf von OpenClaw.

Ein weiterer Rückschlag folgte, als Hudson Rock einen Artikel über den ersten beobachteten Fall veröffentlichte, in dem ein Infostealer eine vollständige OpenClaw-Konfiguration aus einem infizierten System gestohlen hatte und damit nicht nur Browser-Passwörter, sondern auch die „Identität” eines persönlichen KI-Agenten raubte.

Der Fall verdeutlicht eine drohende Gefahr – nicht nur für OpenClaw, sondern auch für andere KI-Agenten. Infostealer beginnen, nicht nur Anmeldedaten, sondern ganze KI-Persönlichkeiten samt ihren kryptografischen „Generalschlüsseln“ zu sammeln, wodurch ein kompromittierter Agent zu einem Dreh- und Angelpunkt für eine vollständige Kontoübernahme und langfristige Profilerstellung wird.

Wie ich bereits in einem breiteren Kontext erwähnt habe, beginnen Angreifer, KI-Systeme auf der Ebene der Lieferkette ins Visier zu nehmen, indem sie unbemerkt Trainingsdaten manipulieren und Hintertüren einbauen, die nur unter bestimmten Bedingungen zum Vorschein kommen. OpenClaw befindet sich genau in dieser aufkommenden Risikozone: Es ist Open Source, entwickelt sich schnell weiter und wird zunehmend in Mailboxen, Cloud-Laufwerke und Geschäftsabläufe integriert, während sein Sicherheitsmodell noch improvisiert ist.

In dieser Entwicklungsphase ist es Wunschdenken, OpenClaw als ausgereiftes Produktivitätswerkzeug zu betrachten, da es sich eher wie ein übereifriger Praktikant mit Abenteuerlust, einem guten Gedächtnis und ohne wirkliches Verständnis dafür verhält, was privat bleiben sollte.

Forscher und Regulierungsbehörden haben bereits Risiken durch sofortige Injektionen, Log-Poisoning und exponierte Instanzen dokumentiert, bei denen Angreifern Klartext-Anmeldedaten oder Tokens über vergiftete E-Mails, Websites oder Logs übermittelt werden, die der Agent pflichtbewusst verarbeitet.

Sichere Verwendung von OpenClaw

Für alle, die OpenClaw in der Produktion einsetzen möchten, ist das Gesamtbild noch weniger beruhigend. OpenClaw läuft lokal, ist aber auf Abenteuer ausgelegt: Es kann browsen, Shell-Befehle ausführen, Dateien lesen und schreiben und „Fähigkeiten” miteinander verknüpfen, ohne dass ein Mensch jeden Schritt überprüft. Fehlerhaft konfigurierte Berechtigungen, überprivilegierte Fähigkeiten und eine Kultur des „Gib ihm einfach Zugriff, damit er helfen kann” bedeuten, dass der Agent oft im Zentrum Ihrer Konten, Tokens und Dokumente steht, ohne dass es nennenswerte Schutzvorkehrungen gibt.

Tatsächlich teilte eine Mitarbeiterin von Meta, die im Bereich KI-Sicherheit und -Ausrichtung tätig ist, kürzlich auf der Social-Media-Plattform X mit, X sie nicht verhindern konnte, dass ClawBot einen Großteil ihres E-Mail-Posteingangs gelöscht hat.

Darüber hinaus warnte die niederländische Datenschutzbehörde (Autoriteit Persoonsgegevens) Unternehmen davor, experimentelle Agenten wie OpenClaw auf Systemen einzusetzen, die sensible oder regulierte Daten verarbeiten, und bezeichnete die Kombination aus privilegiertem lokalem Zugriff, unausgereifter Sicherheitstechnik und einem schnell wachsenden Ökosystem zweifelhafter Plugins von Drittanbietern als eine Art Trojanisches Pferd auf dem Endgerät.

Microsoft hat eine Liste mit Empfehlungen in diesem Bereich veröffentlicht, die sehr sinnvoll sind. Sie sind nicht speziell auf OpenClaw ausgerichtet, sondern bieten eine konservative Grundlage für selbst gehostete, mit dem Internet verbundene Agenten mit dauerhaften Anmeldedaten. (Wenn diese Empfehlungen zu technisch erscheinen, liegt das daran, dass die sichere Verwendung eines KI-Agenten mit umfassendem Zugriff noch immer ein experimenteller und technischer Prozess ist.)

  •  Führen Sie OpenClaw (oder ähnliche Agenten) in einer Sandbox-VM oder einem Container auf isolierten Hosts aus, mit standardmäßig abgelehnten ausgehenden Verbindungen und streng begrenzten Zulassungslisten.
  • Weisen Sie der Laufzeitumgebung eigene nicht-menschliche Dienstidentitäten, geringstmögliche Berechtigungen, kurze Token-Lebensdauern und keinen direkten Zugriff auf Produktionsgeheimnisse oder sensible Daten zu.
  • Behandeln Sie die Installation von Fähigkeiten/Erweiterungen wie die Einführung von neuem Code in eine privilegierte Umgebung: Beschränken Sie Registrierungen, überprüfen Sie die Herkunft und überwachen Sie seltene oder neu auftretende Fähigkeiten.
  • Protokollieren und überprüfen Sie regelmäßig den Speicher/Status und das Verhalten des Agenten auf dauerhafte Änderungen der Anweisungen, insbesondere nach der Aufnahme von nicht vertrauenswürdigen Inhalten oder gemeinsam genutzten Feeds.
  • Verstehen Sie, wann Sie möglicherweise eine vollständige Neuinstallation durchführen müssen, und treffen Sie entsprechende Vorkehrungen: Halten Sie nicht sensible Status-Snapshots bereit, dokumentieren Sie einen Leitfaden für die Neuinstallation und die Rotation von Anmeldedaten und üben Sie diesen.
  • Verwenden Sie eine aktuelle Echtzeit -Anti-Malware-Lösung, die Informationsdiebe und andere Malware erkennen kann.

Wir berichten nicht nur über Bedrohungen - wir beseitigen sie

Cybersecurity-Risiken sollten nie über eine Schlagzeile hinausgehen. Laden Sie noch heute Malwarebytes herunter, um Bedrohungen von Ihren Geräten fernzuhalten.

Über den Autor

Pieter Arntz

Malware-Forscher

War 12 Jahre in Folge Microsoft MVP im Bereich Verbrauchersicherheit. Spricht vier Sprachen. Riecht nach edlem Mahagoni und ledergebundenen Büchern.