Een AI-tool met een grappige naam heeft de laatste tijd voor nogal wat opschudding gezorgd, waaronder enkele beschuldigingen van machinebewustzijn. Hier volgt een overzicht van OpenClaw.
OpenClaw, gelanceerd in november 2025, is een open-source, autonome kunstmatige intelligentie (AI)-agent die is gemaakt om lokaal op uw eigen computer te draaien, waardoor deze taken kan beheren, kan communiceren met applicaties en rechtstreeks bestanden kan lezen en schrijven. Het fungeert als een persoonlijke digitale assistent en kan worden geïntegreerd met chat-apps zoals WhatsApp en Discord om e-mails te automatiseren, agenda's te scannen en op internet naar informatie te zoeken.
OpenClaw stond vroeger bekend als ClawdBot, maar het project kwam in conflict met de grote AI-ontwikkelaar Anthropic vanwege zijn eigen tool genaamd "Claude". Als reactie hierop heeft de ontwikkelaar van OpenClaw het project snel hernoemd naar "Moltbot", wat leidde tot imitatiecampagnes van cybercriminelen. De problemen met het handelsmerk en het misbruik dat daarop volgde, hebben een deuk geslagen in de reputatie van OpenClaw.
Een nieuwe klap volgde toen Hudson Rock een artikel publiceerde over het eerste waargenomen geval waarin een infostealer een volledige OpenClaw-configuratie van een geïnfecteerd systeem had gestolen, waardoor in feite de 'identiteit' van een persoonlijke AI-agent werd geroofd in plaats van alleen browserwachtwoorden.
Deze zaak onderstreept een dreigend gevaar, niet alleen voor OpenClaw, maar ook voor andere AI-agenten. Infostealers beginnen niet alleen inloggegevens te verzamelen, maar ook complete AI-persona's en hun cryptografische 'skelet keys', waardoor één gecompromitteerde agent een scharnierpunt wordt voor volledige account-overname en langdurige profilering.
Zoals ik eerder in een bredere context heb aangegeven, beginnen tegenstanders zich te richten op AI-systemen op het niveau van de toeleveringsketen, waarbij ze stilletjes trainingsgegevens vergiftigen en achterdeurtjes inbouwen die alleen onder specifieke omstandigheden aan het licht komen. OpenClaw bevindt zich midden in deze opkomende risicozone: open source, snel in ontwikkeling en in toenemende mate verbonden met mailboxen, clouddrives en bedrijfsworkflows, terwijl het beveiligingsmodel nog steeds geïmproviseerd is.
In dit stadium van zijn ontwikkeling is het wishful thinking om OpenClaw als een geavanceerde productiviteitstool te beschouwen, aangezien het zich meer gedraagt als een overijverige stagiair met een avontuurlijk karakter, een lang geheugen en geen echt begrip van wat privé moet blijven.
Onderzoekers en regelgevende instanties hebben al risico's van snelle injectie, logvergiftiging en blootgestelde gevallen gedocumenteerd waarbij aanvallers in leesbare tekst inloggegevens of tokens verstrekken via vergiftigde e-mails, websites of logbestanden die de agent plichtsgetrouw verwerkt.
Hoe OpenClaw veilig te gebruiken
Voor iedereen die overweegt OpenClaw in productie te gebruiken, is het bredere plaatje nog minder geruststellend. OpenClaw draait lokaal, maar is ontworpen om avontuurlijk te zijn: het kan browsen, shell-commando's uitvoeren, bestanden lezen en schrijven, en "vaardigheden" aan elkaar koppelen zonder dat een mens elke stap controleert. Verkeerd geconfigureerde machtigingen, vaardigheden met te veel privileges en een cultuur van 'geef het gewoon toegang zodat het kan helpen' betekenen dat de agent vaak in het centrum van uw accounts, tokens en documenten zit, met zeer weinig bescherming.
Een medewerker van Meta die zich bezighoudt met AI-veiligheid en -afstemming, heeft onlangs op het sociale mediaplatform X laten weten X ze niet kon voorkomen dat ClawBot een groot deel van haar e-mailinbox verwijderde.
Verder waarschuwde de Nederlandse Autoriteit Persoonsgegevens organisaties om geen experimentele agents zoals OpenClaw te implementeren op systemen die gevoelige of gereguleerde gegevens verwerken. De autoriteit wees op de combinatie van geprivilegieerde lokale toegang, onvolwassen beveiligingstechnologie en een snelgroeiend ecosysteem van dubieuze plug-ins van derden als een soort Trojaans paard op het eindpunt.
Microsoft heeft een lijst met aanbevelingen op dit gebied opgesteld die zeer zinvol zijn. Ze zijn niet specifiek gericht op OpenClaw, maar bieden een conservatieve basis voor zelfgehoste, met internet verbonden agents met duurzame inloggegevens. (Als deze aanbevelingen te technisch lijken, komt dat omdat het veilig gebruik van een AI-agent met brede toegang nog steeds een experimenteel en technisch proces is.)
- Voer OpenClaw (of vergelijkbare agents) uit in een sandboxed VM of container op geïsoleerde hosts, met standaard geweigerde uitgaande verkeer en strikt afgebakende toegestane lijsten.
- Geef de runtime zijn eigen niet-menselijke service-identiteiten, minimale rechten, korte tokenlevensduur en geen directe toegang tot productiegeheimen of gevoelige gegevens.
- Behandelextensie als het introduceren van nieuwe code in een bevoorrechte omgeving: beperk registers, valideer de herkomst en controleer op zeldzame of nieuw waargenomen vaardigheden.
- Registreer en controleer regelmatig het geheugen/de status en het gedrag van agents op duurzame instructiewijzigingen, vooral na het opnemen van onbetrouwbare inhoud of gedeelde feeds.
- Begrijp en bereid u voor op het geval dat u alles moet wissen en opnieuw moet opbouwen: houd niet-gevoelige snapshots van de status bij de hand, documenteer een draaiboek voor herbouw en rotatie van inloggegevens, en oefen dit.
- Gebruik een up-to-date realtime antimalware-oplossing die informatiedieven en andere malware kan detecteren.
We rapporteren niet alleen over bedreigingen - we verwijderen ze ook
Cyberbeveiligingsrisico's mogen zich nooit verder verspreiden dan een krantenkop. Houd bedreigingen van uw apparaten door Malwarebytes vandaag nog te downloaden.




