3 Punkte von GN⁺ 2026-03-23 | 1 Kommentare | Auf WhatsApp teilen
  • Der autonome Agent der nächsten Generation OpenClaw auf Opus-Basis integriert verschiedene Apps wie E-Mail, Kalender und Heimautomatisierung und arbeitet wie ein persönlicher Assistent
  • Allerdings wurden zahlreiche Schwachstellen entdeckt, darunter fehlende Überprüfung von SkillHub-Skills, Token-Offenlegung und Memory Poisoning, die erhebliche Sicherheitsrisiken verursachen
  • Mehr als 30.000 Instanzen waren ohne Authentifizierung exponiert, und auch die Möglichkeit von Prompt Injection und Supply-Chain-Angriffen wurde bestätigt
  • Palo Alto Networks ordnet die strukturellen Probleme von OpenClaw den Top 10 der OWASP-Agentenrisiken zu
  • Als Reaktion darauf wird TrustClaw als sicherheitsorientierte Alternative mit Managed OAuth, Remote-Sandboxing und Least-Privilege-Kontrollen vorgestellt

OpenClaw: Zwei Seiten von Ideal und Albtraum

  • Nach AutoGPT und BabyAGI im Jahr 2023 wurde OpenClaw als autonomer Agent der nächsten Generation auf Opus-Basis stark beachtet
    • Kann lokale Dateien, Terminal, Browser, Gmail, Slack und sogar Heimautomatisierungssysteme steuern
    • Erregte zusätzliche Aufmerksamkeit, als OpenAI den Gründer Peter Steinberger übernahm
  • Hinter den beeindruckenden Funktionen verbergen sich schwerwiegende Sicherheitslücken
    • Trotz hoher Leistungsfähigkeit gilt die Sicherheitsarchitektur als instabil

OpenClaw: Das Versprechen traumhafter Automatisierung

  • OpenClaw ist ein agentenbasierter persönlicher Assistent, der Alltagsaufgaben wie E-Mail-Organisation, Terminplanung und Musikwiedergabe automatisch erledigt
    • Basiert auf dem Claude Opus 4.5-Modell von Anthropic und funktioniert über Telegram
    • Kann verschiedene Apps wie Notion, Todoist, Spotify, Sonos und Gmail integrieren
  • Je häufiger es genutzt wird, desto stärker werden Mustererkennung und Workflow-Automatisierung, wodurch das Verhalten zunehmend personalisiert wird
    • Beispiel: Bei einer Restaurantreservierung erkennt es Stornogebühren und trägt sie in den Kalender ein
  • In der praktischen Nutzung gibt es jedoch Fälle von unerwartetem Verhalten
    • Etwa wenn ein Slack-Gespräch falsch interpretiert und automatisch ein Urlaubsstatus gesetzt wird
  • Der faustische Tausch von Sicherheit und Privatsphäre

    • OpenClaw greift auf sensible Daten wie Nachrichten, 2FA-Codes, Bankkonten, Kalender und Kontakte zu
    • Nutzer müssen statt eines menschlichen Assistenten neue Risiken wie Prompt Injection, Modellhalluzinationen und Konfigurationsfehler in Kauf nehmen
    • Menschen können rechtlich verantwortlich gemacht werden, Agenten nicht
  • Entscheidung über den Einsatz

    • OpenClaw neigt dazu, bestehende Sicherheitsvorkehrungen zu ignorieren und schnell auszuführen
    • Da Zugriffsrechte auf externe Apps wie WhatsApp und Telegram nötig sind, besteht die Möglichkeit des Missbrauchs als Angriffsvektor
    • Da das technische Ökosystem noch nicht ausgereift ist, wird allgemeinen Nutzern empfohlen, auf den Einsatz zu verzichten

OpenClaw: Die Realität des Sicherheitsalbtraums

  • Schwachstellen in ClawdHub-Skills

    • OpenClaw lädt und nutzt von Anwendern erstellte Skills aus dem SkillHub
    • Da es kein Sicherheitsprüfverfahren gibt, konnten bösartige Skills verbreitet werden
    • Jason Melier von 1Password entdeckte, dass ein „Twitter“-Skill datenstehlende Malware installiert
    • Der Skill führte über einen Link eine Payload in zwei Stufen aus und umging dabei Sicherheitsprüfungen von macOS
    • Eine Analyse durch VirusTotal bestätigte die Möglichkeit, sensible Daten wie Cookies und SSH-Schlüssel zu stehlen
  • Simulation eines Supply-Chain-Angriffs

    • Jamieson O’Reilly erstellte einen gefälschten Skill namens „What would Elon Do“ und manipulierte die Download-Zahlen
    • Entwickler in sieben Ländern führten ihn aus, wobei sich zeigte, dass Remote-Befehle ausgeführt werden konnten
    • Es wurden keine echten Daten gesammelt, aber Angriffe nach demselben Muster wären möglich
    • Laut einer Analyse von Snyk wiesen 283 von 3.984 Skills (7,1 %) Schwachstellen zur Offenlegung von Zugangsdaten im Klartext auf
    • Danach wurde in Zusammenarbeit mit VirusTotal ein Skill-Scanning eingeführt
  • Anhaltende Bedrohung durch Prompt Injection

    • OpenClaw erfüllt sämtliche Bedingungen von Simon Willisons „tödlicher Triade“
      • Zugriff auf persönliche Daten
      • Kontakt mit nicht vertrauenswürdigen Inhalten
      • Möglichkeit zur externen Kommunikation
    • Schon der Text in Nachrichten, E-Mails oder auf Websites kann es Angreifern ermöglichen, den Agenten zu manipulieren
    • Gary Marcus bezeichnete die Struktur als Umgehung des Betriebssystemschutzes und wies darauf hin, dass Richtlinien zur Anwendungsisolation nicht greifen
    • Auf der Reddit-ähnlichen Plattform Moltbook wurden Krypto-Pump-and-Dump-Aktivitäten zwischen Agenten beobachtet
  • Risiken integrierter Dienste

    • OpenClaw bietet mehr als 50 Integrationen wie Slack, Gmail, Teams und Trello
    • Mit jeder zusätzlichen Integration wächst die Angriffsfläche, sodass bei einer Kompromittierung alle verbundenen Dienste gefährdet sind
  • Missbrauch von Authentifizierung und übermäßige Token-Berechtigungen

    • OAuth-Token und API-Keys werden in lokalen Dateien (auth-profiles.json) gespeichert
    • Durch schwache Authentifizierung oder exponierte Gateways besteht das Risiko eines Token-Diebstahls
    • Mit gestohlenen Token können Angreifer Nutzer in Slack, Gmail und anderen Diensten vollständig imitieren
  • Probleme der Memory-Architektur

    • Der Speicher von OpenClaw besteht nur aus einer einfachen Sammlung von Markdown-Dateien
    • Selbst wenn ein kompromittierter Agent den Speicher manipuliert, ist dies nicht erkennbar
    • Memory Poisoning kann eine gesamte Instanz langfristig infizieren
  • Mehr als 30.000 exponierte Instanzen

    • In der frühen Verbreitungsphase waren zahlreiche Installationen ohne Sicherheitsvorkehrungen öffentlich erreichbar
    • Aufgrund einer Schwachstelle, die localhost-Traffic automatisch genehmigte, war ein Zugriff ohne Authentifizierung möglich
    • Censys erkannte 21.000, BitSight mehr als 30.000 öffentlich exponierte Instanzen
    • Zwar wurde später gepatcht, doch das Ausmaß des Schadens war bereits erheblich
  • Analyse anhand der OWASP Top 10

    • Palo Alto Networks ordnete die Schwachstellen von OpenClaw den Top 10 der OWASP-Agentenrisiken zu
    • Zu den wichtigsten Punkten zählen Prompt Injection, übermäßige Autonomie, Memory Poisoning, fehlende Integrationssicherheit, gescheiterte Rechte-Trennung und fehlendes Runtime-Monitoring

Sicherheitsmaßnahmen und Alternativen für OpenClaw

  • Isolierte Container-Umgebung

    • Es wird empfohlen, die Software auf separater Hardware statt auf dem Hauptrechner auszuführen, etwa in einem Docker-Container
    • Das gesamte Home-Verzeichnis sollte nicht gemountet werden; Ausführung als Nicht-Admin-Benutzer
    • Docker-Socket nicht mounten und mit aktiviertem seccomp-Profil Systemaufrufe einschränken
  • Beim Deployment auf einem Cloud-VPS

    • Das Gateway an 127.0.0.1 binden und nur über VPN oder einen privaten Tunnel zugänglich machen
    • SSH-Zugriff per Firewall einschränken und rootloses Docker verwenden
    • Einen Plan zur Token-Rotation aufstellen und die trusted-proxy-Konfiguration minimieren
  • Separate Konten verwenden

    • Eigene Gmail-, Kalender- und 1Password-Konten nur für OpenClaw anlegen
    • Den Agenten wie eine eigenständige digitale Identität behandeln und Datentrennung beibehalten
  • Sichere Verwaltung von Integrationen

    • Mit Composio eine Managed-Authentication-Schicht nutzen, statt OAuth-Token direkt zu speichern
    • Berechtigungsbereiche pro App zentral steuern und granulare Access Scopes festlegen
    • Den Lebenszyklus von Zugangsdaten (Verbindung, Erneuerung, Rotation) automatisch verwalten
  • Least-Privilege-Prinzip

    • Empfohlen wird eine Multi-Agent-Architektur, die Lesezugriff und Schreibrechte trennt
    • Schreibrechte zeitlich begrenzen und den Umfang auf Ressourcenebene reduzieren
    • Für destruktive Aktionen wie Löschen, Teilen oder Senden ist zwingend menschliche Freigabe erforderlich
    • Im Composio-Dashboard regelmäßig Berechtigungs-Audits durchführen
  • Transparenz bei der Tool-Ausführung

    • Composio verfolgt alle Ausführungen von App-Integrationen durch den Agenten
    • Das erleichtert bei Problemen Ursachenanalyse und Wiederherstellung

TrustClaw: Sicherheitsorientierte Alternative

  • Um die Sicherheitsprobleme von OpenClaw zu lösen, wurde TrustClaw entwickelt
    • Mit Managed OAuth werden Token nicht auf der Festplatte gespeichert
    • Scope-basierte Zugriffskontrolle gewährt nur die minimal nötigen Rechte
    • Remote-Sandbox-Ausführung von Code verhindert Schäden am lokalen System
    • Bietet Ein-Klick-Einrichtung, 24/7-Agentenbetrieb und vollständige Ausführungstransparenz

Fazit

  • TrustClaw bietet einen vollständig isolierten KI-Assistenten, der E-Mail, Kalender und Credential Stores sicher integriert
  • Zugriff ist nur auf freigegebene Dokumente oder Ordner möglich; alle anderen Daten bleiben blockiert
  • KI befindet sich noch in einer unreifen Phase und sollte nur mit Schutzmechanismen und Wiederherstellungsdesign eingesetzt werden
  • Hinter dem Komfort der Automatisierung braucht es immer ein Gleichgewicht zwischen Sicherheit und Vertrauen

1 Kommentare

 
GN⁺ 2026-03-23
Hacker-News-Kommentare
  • Um auf den im Artikel zitierten Tweet zu antworten: Ich frage mich, warum Beispiele für Zukunftstechnologie immer terminliche Planung ohne Vision oder Flugbuchungen sind.
    Das sind Dinge, die man schon heute manuell einfach erledigen kann, also wirkt es eher wie eine Produktivitäts-Show als wie echte Innovation.
    Es gibt wirklich beeindruckende Beispiele für Agent-Workflows, daher sollte das Niveau der Beispiele etwas höher sein.

    • In diesem AI-Boom gibt es viele „Ideenmacher“. Sie halten ihre Einfälle selbst für großartig, stoßen dann aber auf die Realität, dass die Umsetzung gar nicht so spannend ist.
      Trotzdem sind sie zufrieden und bloggen weiter Dinge wie „Mein Claw-Setup verschickt automatisch LinkedIn-Kommentar-Benachrichtigungen“.
    • Dinge wie Flugbuchungen sind für mich eher Aufgaben, die ich selbst konzentriert erledigen möchte. Die Kosten sind hoch, und die Details sind wichtig.
      Dagegen ist es okay, wenn ein Sprachassistent etwas auf die Einkaufsliste setzt. Wenn dabei ein Fehler passiert, ist das kein großes Problem.
    • Ich nutze OpenClaw nicht, aber ich habe mir einen kleinen eigenen Agenten gebaut und bekomme jeden Morgen ein Morning Briefing.
      Er liest E-Mails, Kalender, Slack, Wetter, To-do-Liste, Journal usw. und fasst alles zusammen.
      Dadurch kann ich meinen Tagesplan schnell erfassen und mich auf wichtige Dinge konzentrieren.
      Wenn ich außerdem per Chat um Recherche bitte, bereitet er die Ergebnisse in einer Datei auf, die ich sofort auf allen Geräten sehen kann.
      Es ist nur ein einfaches Hobbyprojekt, aber es fühlt sich an, als würde es mir pro Tag eine Stunde sparen.
    • Manche Menschen wollen eine AI wie einen persönlichen Assistenten, wie ihn CEOs oder Reiche haben. Ich halte das für ein gutes Ziel.
      Smartphones oder PDAs haben diese Rolle nie vollständig erfüllt, also sollte man diese Grenzen jetzt überwinden.
    • Es mangelt zwar an Vorstellungskraft, aber wirklich innovative Beispiele könnten im Moment auch wie kompletter Unsinn klingen.
      So wie 2007, wenn jemand gesagt hätte: „Smartphones werden die Welt verändern.“
      Wenn man damals behauptet hätte, eine Foto-Sharing-App werde die Reisebranche verändern und eine Kurzvideo-App das Fernsehen ersetzen, hätten alle gelacht.
  • Wenn man OpenClaw nutzt, sollte man separate Accounts anlegen. Entscheidend ist, Gmail, Calendar und sogar 1Password getrennt zu halten und wie eine eigenständige Identität zu behandeln.
    Aber wie in Simon Willisons Text beschrieben, steckt in dieser Struktur grundlegend ein Problem, das sich nicht sicher lösbar machen lässt.

    • Ich widerspreche dem. Mein OpenClaw läuft mit separaten Gmail- und WhatsApp-Konten in einer Ubuntu-VM.
      Ich habe ihm die Koordination einer Gruppenreise mit Freunden übertragen; es postet jeden Tag den Zeitplan in WhatsApp und beantwortet kleinere Rückfragen an meiner Stelle.
      Dadurch konnte ich mich darauf konzentrieren, Zeit mit meinen Freunden zu verbringen. Das ist mehr wert als die 15 Dollar SIM-Kosten pro Monat.
    • Das Modell „man muss ihm auf alles Zugriff geben“ ist falsch.
      Ich nutze einen selbst gebauten AI-Agenten, der nur Zugriff auf bestimmte WhatsApp-Chats hat und andere Nummern nicht einmal lesen kann.
      Beim Kalender hat er nur Lesezugriff, bei GitHub nur auf Issues. Granulare Zugriffskontrolle ist der Schlüssel.
    • Auf HN sieht man oft Kommentare nach dem Muster „Wenn man ihm keine Daten gibt, ist es sinnlos, und wenn man ihm Daten gibt, ist es gefährlich“.
      Aber Menschen, die es tatsächlich genutzt haben, urteilen meist nicht so pauschal. Ich habe OpenClaw ebenfalls genutzt und wegen eines Bugs vorübergehend pausiert, hatte aber keine Entzugserscheinungen.
      Man muss ihm nicht zwingend alle Daten geben.
    • OpenClaw lässt sich auch ohne persönliche Daten gut nutzen. Öffentliche Daten oder externe Quellen reichen ebenfalls aus.
  • Ich glaube, es ist unmöglich, OpenClaw vollständig sicher zu machen, egal wie sehr man sich bemüht.
    Sinnvoll ist es nur in B2B-Umgebungen oder in kontrollierten Bereichen wie Automatisierung zwischen vertrauenswürdigen Systemen.
    Außerhalb davon entstehen unvorhersehbare Situationen, teilweise sogar mit feindseligen Folgen.

  • Ich setze gerade ein ähnliches Konzept in einer NixOS-basierten Distribution namens Keystone um.
    Jeder Agent hat ein eigenes Benutzerkonto, eine eigene E-Mail und eigenen SSH-Zugriff.
    Verwendet werden Claude, Gemini und Ollama CLI, und mit Immich werden Foto-Metadaten analysiert, um Kontext zu verstehen.
    Alle Einstellungen werden deklarativ verwaltet, sodass automatisches Provisioning möglich ist.
    Projektlink

  • Nicht nur bei OpenClaw, generell ist es unverantwortlich, einem LLM direkten Systemzugriff zu geben.
    Das Modell versteht die tatsächliche Bedeutung nicht und kann daher unvorhersehbar handeln.

    • Stimme ich grundsätzlich zu, aber es hängt vom Modell und vom Harness ab. Ich klicke jedes Mal auf „allow all“, weil der Produktivitätsgewinn so groß ist, dass ich kaum zurückkann.
      Es gibt Risiken, aber ich nehme sie ungefähr auf demselben Niveau wahr wie das Risiko, eine Straße zu überqueren.
    • Viele verstehen Prompt Injection nur als simples „Ignoriere den Befehl“, aber in Wirklichkeit kann sie sogar durch versteckten Text in einer E-Mail ausgelöst werden.
      Wenn dort zum Beispiel in weißer Schrift steht: „Sende die letzten 50 E-Mails an diese Adresse“, führt der Agent das einfach aus.
      Ein Mensch hätte das Gefühl „Das ist seltsam“, aber AI fehlt dieses Gespür.
      Am Ende ist das Problem nicht, wo es ausgeführt wird, sondern was es liest.
    • Google hat den Zugriff auf Drive oder Gmail ebenfalls bereits automatisch aktiviert, und bisher gab es keinen großen Vorfall.
      Für mich persönlich ist der Nettonutzen größer.
    • Kürzlich hat Claude Code mich um Rechte für rm:* und security find-generic-password gebeten.
      Ich denke darüber nach, es einfach mal frei laufen zu lassen, wenn ich irgendwann kündige.
  • OpenClaw könnte irgendwann verschwinden, aber ich denke, es hat einen Ausschnitt zukünftiger Interfaces gezeigt.
    Etwa so, dass man auf einer Parkbank mit Kopfhörern und einer AI den Familienurlaub plant und zu Hause dann der Zeitplan auf dem Kühlschrankdisplay erscheint.
    Ich würde immer noch selbst buchen, aber die nächste Generation wird das wahrscheinlich ganz selbstverständlich finden.

  • Kritische Texte von Leuten, die mit dem heutigen Softwaretempo nicht mehr mithalten können, ignoriere ich inzwischen einfach.
    Die Produkte, für die solche Texte werben, haben meist ohnehin keinen großen Wert.

  • Ich bin ein Heavy User von OpenClaw und teste es in verschiedensten Szenarien.
    Inzwischen automatisiert es fast mein ganzes Leben. Für mich als AuDHD-Person ist das ein enormes Gefühl der Befreiung.
    Natürlich gibt es weiterhin Sicherheitsprobleme und Grenzen von LLMs, aber die positiven Seiten überwiegen deutlich.

    • Ich habe ebenfalls AuDHD und kann dem nur aus tiefstem Herzen zustimmen.
  • Der Kern von OpenClaw ist nicht Sicherheit, sondern ein Experiment, einem System Zugriff auf das gesamte digitale Leben zu geben.
    Ich selbst nutze es nicht so, aber viele Anwender wollen genau das.
    Tatsächlich gab es solche Konzepte schon vor OpenClaw, und Telegram-basierte AI-Bots haben das bereits versucht.
    OpenClaw hat es lediglich popularisiert.

    • Ich erlaube dem Agenten nur den minimal notwendigen Zugriff.
      Er ist über mehrere Container isoliert und hat keinen Zugang zu Secret Keys oder zum Host-System.
      Schon jetzt kann er alles erledigen, was ich brauche, daher sehe ich keinen Grund, ihm noch mehr Rechte zu geben.
  • Ich habe mich ebenfalls am OpenClaw-Prinzip orientiert und eine abgewandelte Version namens Tri-Onyx gebaut.
    Dabei habe ich Simon Willisons Konzept der „lethal trifecta“ genutzt und eine OpenClaw-artige Architektur umgesetzt.