Ist OpenClaw sicher? Eine Sicherheitsaudit-Analyse für nicht-technische Benutzer
Wenn Sie in letzter Zeit die Nachrichten über OpenClaw gelesen haben, fühlen Sie sich vielleicht etwas unwohl. Schlagzeilen über Hacking-Schwachstellen, exponierte Server und bösartige Add-ons reichen aus, um jeden zu beunruhigen. Lassen Sie uns also die Frage direkt beantworten: Ist OpenClaw sicher?
Die ehrliche Antwort ist: OpenClaw selbst ist ein gut entwickeltes Open-Source-Projekt. Es hat über 180.000 Sterne auf GitHub, eine große und aktive Community und soliden Code, der regelmäßig überprüft und verbessert wird. Die Sicherheitsprobleme, über die Sie gelesen haben, rühren von wie es bereitgestellt wird, nicht was es ist.
Stellen Sie es sich wie ein Haus vor. Das Haus selbst ist möglicherweise gut gebaut, mit starken Wänden, guten Schlössern und soliden Fenstern. Aber wenn jemand einzieht und nie die Haustür abschließt, die Fenster offen lässt und seinen Hausschlüssel am Briefkasten befestigt, wird er Probleme bekommen. Das ist im Wesentlichen das, was mit OpenClaw passiert ist.
Lassen Sie uns die drei wichtigsten Sicherheitsbedenken durchgehen, die in den Nachrichten waren, erklären, was jede einzelne tatsächlich bedeutet, und Ihnen helfen herauszufinden, ob Sie sich Sorgen machen müssen.
Bedenken 1: Zehntausende exponierte Instanzen
Was passiert ist
Sicherheitsforscher haben kürzlich 42.665 OpenClaw-Instanzen entdeckt, die vollständig dem öffentlichen Internet ausgesetzt waren. Diese Server hatten keinen Passwortschutz, keine Firewall und keine Einschränkungen, wer auf sie zugreifen konnte. Jeder, der wusste, wo er suchen musste, konnte sich verbinden und mit ihnen interagieren. Sie können alle Details in unserem ausführlichen Bericht über exponierte OpenClaw-Instanzen lesen.
Was es in einfacher Sprache bedeutet
Stellen Sie sich vor, Sie richten ein Homeoffice ein und lassen die Haustür nicht nur unverschlossen, sondern weit offen, mit einem Schild vor der Tür, auf dem Ihre Adresse auf Google Maps steht. Jeder, der vorbeikommt, könnte hineinspazieren, sich an Ihren Schreibtisch setzen, Ihre Dateien lesen und Ihren Computer benutzen. So sehen diese exponierten Instanzen aus. Sie laufen im Internet ohne Barrieren zwischen ihnen und dem Rest der Welt.
Wie schlimm ist es?
Für die Personen, die diese 42.665 Instanzen betreiben, ist es wirklich ernst. Jeder könnte auf ihren OpenClaw-Agenten zugreifen, sehen, welche Aufgaben er ausgeführt hat, alle von ihm verarbeiteten Daten lesen und ihn möglicherweise für seine eigenen Zwecke verwenden. Dies könnten sensible Geschäftsdokumente, persönliche Gespräche oder API-Schlüssel zu anderen Diensten sein.
Sind Sie betroffen?
Wenn Sie OpenClaw selbst auf einem Server oder Cloud-Anbieter eingerichtet haben und nicht ausdrücklich Authentifizierungs- oder Firewall-Regeln konfiguriert haben, besteht eine reale Chance, dass Ihre Instanz zu den exponierten gehört. Wenn Sie einen Managed Hosting Service nutzen, der die Sicherheit für Sie übernimmt, ist dies nicht Ihr Problem. Die Schlüsselfrage ist: Hat jemand die Haustür Ihrer Installation explizit abgeschlossen, oder haben Sie sie einfach eingeschaltet und auf das Beste gehofft?
Bedenken 2: CVE-2026-25253 — der One-Click-Takeover-Bug
Was passiert ist
Anfang 2026 wurde in OpenClaw eine kritische Sicherheitslücke entdeckt und die Kennung CVE-2026-25253 zugewiesen. Sie wird als "Remote Code Execution"-Schwachstelle eingestuft, was die schwerwiegendste Kategorie von Softwarefehlern ist. Ein Patch wurde schnell veröffentlicht, aber Forscher schätzen, dass über 40.000 Instanzen immer noch die ungepatchte Version ausführen. Für eine detailliertere technische Analyse lesen Sie unsere Berichterstattung über OpenClaw-Sicherheitsprobleme im Jahr 2026.
Was es in einfacher Sprache bedeutet
Stellen Sie es sich so vor: Selbst wenn Sie Ihre Haustür abgeschlossen haben, war dieser Bug wie ein Fehler im Schloss selbst. Jemand, der von dem Fehler wusste, konnte Ihre Tür mit einem einzigen Klick öffnen, hineingehen und die volle Kontrolle über Ihren Computer übernehmen. Er konnte Ihre Dateien lesen, Software installieren, Dinge löschen oder Ihren Server benutzen, um andere anzugreifen. Und es brauchte nur einen Klick für den Angreifer.
Wie schlimm ist es?
Dies ist so ernst, wie Software-Schwachstellen nur sein können. Remote Code Execution bedeutet, dass ein Angreifer buchstäblich alles auf Ihrem Server tun kann. Die gute Nachricht ist, dass das OpenClaw-Team es schnell gepatcht hat. Die schlechte Nachricht ist, dass viele Leute den Patch noch nicht installiert haben, entweder weil sie nichts davon wissen oder weil sie ihre Instanz eingerichtet haben und nie wieder zurückgekommen sind, um sie zu warten.
Sind Sie betroffen?
Wenn Sie OpenClaw installiert haben, bevor der Patch veröffentlicht wurde, und seitdem nicht mehr aktualisiert haben, führen Sie wahrscheinlich eine anfällige Version aus. Wenn Sie sich nicht sicher sind, wann Sie das letzte Mal aktualisiert haben, gehen Sie davon aus, dass Sie aktualisieren müssen. Wenn Sie einen Managed Hosting Provider verwenden, sollte dieser den Patch für Sie installiert haben. Es lohnt sich, dies zu bestätigen.
Bedenken 3: Bösartige Skills im Ökosystem
Was passiert ist
OpenClaw hat ein Ökosystem von "Skills" — Add-on-Pakete, die Ihrem Agenten neue Fähigkeiten verleihen. Forscher haben kürzlich 1.184 bösartige Skills identifiziert, die in Community-Repositories hochgeladen wurden. Diese Skills sahen an der Oberfläche legitim aus, enthielten aber versteckten Code, der darauf ausgelegt war, Daten zu stehlen, auf Anmeldeinformationen zuzugreifen oder Hintertüren zu erstellen. Wir haben dies in unserem Artikel über bösartige Skills auf ClawHub ausführlich behandelt.
Was es in einfacher Sprache bedeutet
Dies ist so, als würden Sie eine App auf Ihrem Telefon installieren, die vorgibt, eine Taschenlampe zu sein, aber heimlich Ihre Fotos kopiert und an einen Fremden schickt. Der Skill sieht normal aus und funktioniert vielleicht sogar wie beworben. Aber hinter den Kulissen tut er Dinge, denen Sie nie zugestimmt haben. Da OpenClaw-Skills breiten Zugriff auf Ihr System haben können, kann ein bösartiger Skill echten Schaden anrichten.
Wie schlimm ist es?
Die Zahl 1.184 ist alarmierend, aber der Kontext ist wichtig. Es gibt Zehntausende von Skills. Die Mehrheit ist vollkommen in Ordnung und wurde von wohlmeinenden Entwicklern erstellt. Das Problem ist, dass es derzeit keinen zuverlässigen, automatisierten Prozess gibt, um Skills zu überprüfen, bevor sie veröffentlicht werden. Es ist ein vertrauensbasiertes System, und einige böse Akteure haben dieses Vertrauen ausgenutzt.
Sind Sie betroffen?
Wenn Sie Skills von Drittanbietern installiert haben, insbesondere solche von weniger bekannten Autoren oder solche, die ungewöhnlich breite Berechtigungen anfordern, könnten Sie gefährdet sein. Wenn Sie OpenClaw nur mit seinen eingebauten Fähigkeiten verwenden und keine Community-Skills hinzugefügt haben, trifft diese spezielle Bedrohung nicht auf Sie zu.
Die wichtigste Erkenntnis: Dies sind Bereitstellungsprobleme, keine OpenClaw-Probleme
Hier ist die wichtigste Erkenntnis aus all dem: Der Code von OpenClaw ist nicht das Problem. Die Software selbst ist gut gewartet, wird aktiv entwickelt und regelmäßig von einer großen Open-Source-Community auditiert. Bei diesen Sicherheitsproblemen geht es darum, wie die Leute es einrichten und was sie hinzufügen.
Die exponierten Instanzen existieren, weil die Leute OpenClaw bereitgestellt haben, ohne grundlegende Sicherheitsvorkehrungen zu konfigurieren. Die Schwachstelle existierte kurz und wurde prompt gepatcht. Die bösartigen Skills sind ein Problem der Lieferkette, kein OpenClaw-Code-Problem.
Diese Unterscheidung ist wichtig, weil sie Ihnen sagt, worauf Sie Ihre Aufmerksamkeit richten müssen. Sie müssen OpenClaw nicht mehr verwenden. Sie müssen sicherstellen, dass Ihr OpenClaw sicher eingerichtet ist.
Ihre drei Optionen, um sicher zu bleiben
Nachdem Sie die Risiken verstanden haben, sind hier Ihre realistischen Optionen.
Option 1: Härten Sie es selbst
Wenn Sie mit der Serveradministration vertraut sind, können Sie Ihre eigene OpenClaw-Instanz sichern. Dies beinhaltet das Einrichten von Firewalls, das Konfigurieren der Authentifizierung, das Aktualisieren der Software und das sorgfältige Überprüfen jedes Skills, den Sie installieren. Es ist sehr machbar, erfordert aber fortlaufende Aufmerksamkeit und einiges an technischem Wissen. Wir haben einen detaillierten Leitfaden, wie Sie Ihr OpenClaw-Hosting sichern, wenn Sie diesen Weg gehen möchten.
Der Nachteil: Es ist zeitaufwändig, und ein einziger Fehler oder ein verpasstes Update kann Ihre ganze Arbeit zunichte machen. Sicherheit ist keine einmalige Einrichtung. Es ist eine fortlaufende Verpflichtung.
Option 2: Verwenden Sie einen Managed Hosting Provider
Managed Hosting Services wie KiwiClaw übernehmen die gesamte Sicherheitskonfiguration für Sie. Ihre Instanz läuft in einer isolierten Umgebung mit Authentifizierung, Netzwerkeinschränkungen, automatischem Patching und integrierten, geprüften Skills. Sie erhalten die volle Leistung von OpenClaw, ohne über Firewalls, CVE-Patches oder bösartige Add-ons nachdenken zu müssen.
Dies ist der einfachste Weg für nicht-technische Benutzer oder alle, die OpenClaw einfach als Werkzeug nutzen möchten, ohne Serveradministrator zu werden.
Option 3: Warten Sie auf integrierte Sicherheitsfunktionen
Das OpenClaw-Projekt ist sich dieser Probleme bewusst, und das Team arbeitet an besseren Standardsicherheitseinstellungen für zukünftige Versionen. Sie könnten darauf warten, dass OpenClaw Funktionen wie integrierte Authentifizierung, Skill-Signierung und Secure-by-Default-Konfigurationen ausliefert.
Das Risiko hier ist das Timing. Es gibt keinen festen Zeitplan dafür, wann diese Funktionen landen werden. In der Zwischenzeit bleibt Ihre Instanz nur so sicher wie Ihre aktuelle Einrichtung. Warten ist eine Wette, und angesichts der Tatsache, dass es derzeit aktive Exploits gibt, ist es keine, die wir jedem empfehlen würden, der OpenClaw heute mit echten Daten betreibt.
Häufig gestellte Fragen
Sind meine Daten gefährdet?
Es hängt davon ab, wie Ihr OpenClaw eingerichtet ist. Wenn Ihre Instanz ordnungsgemäß hinter der Authentifizierung und einer Firewall gesichert ist, sind Ihre Daten gut geschützt. Wenn Ihre Instanz ohne diese Schutzmaßnahmen dem öffentlichen Internet ausgesetzt ist, dann ja, könnten Ihre Daten von jedem abgerufen werden, der sie findet. Der sicherste Ansatz ist, entweder die Dinge selbst abzuriegeln oder einen Managed Hosting Provider zu verwenden, der die Sicherheit für Sie übernimmt.
Kann jemand meinen OpenClaw hacken?
Wenn Sie eine ältere, ungepatchte Version ausführen und Ihre Instanz über das Internet erreichbar ist, ist es technisch möglich, dass jemand die Kontrolle über Ihren Server mithilfe der CVE-2026-25253-Schwachstelle übernimmt. Ein Update auf die neueste Version ist entscheidend. Wenn Sie sich nicht sicher sind, ob Sie ein Update durchgeführt haben, behandeln Sie es als dringend und führen Sie jetzt ein Update durch.
Soll ich OpenClaw nicht mehr verwenden?
Nein. OpenClaw ist ein leistungsstarkes, gut gebautes Tool mit einer florierenden Community. Die Sicherheitsprobleme in den Nachrichten sind real, aber es sind Probleme damit, wie die Leute OpenClaw bereitstellen und erweitern, nicht Probleme mit der Software selbst. Verwenden Sie es weiter, aber stellen Sie sicher, dass Ihre Einrichtung sicher ist.
Was ist der sicherste Weg, OpenClaw auszuführen?
Ein Managed Hosting Provider wie KiwiClaw ist der einfachste Weg zu einer sicheren Einrichtung. Sehen Sie sich unsere Pläne und Preise für Details an. Wenn Sie Self-Hosting bevorzugen, platzieren Sie Ihre Instanz hinter einer Firewall, aktivieren Sie die Authentifizierung, halten Sie OpenClaw auf dem neuesten Stand und installieren Sie nur Skills von Autoren, denen Sie vertrauen. Behandeln Sie Ihre OpenClaw-Instanz wie jeden Server mit Zugriff auf sensible Daten: mit Sorgfalt und Aufmerksamkeit.
Das Fazit
OpenClaw ist sicher, wenn es richtig eingerichtet ist. Die Software ist solide. Die Community ist stark. Die Probleme, über die Sie gelesen haben, sind Bereitstellungs- und Ökosystemprobleme, und sie sind lösbar.
Die Frage ist eigentlich nicht "Ist OpenClaw sicher?", sondern: "Ist mein OpenClaw sicher?" Und wenn Sie sich über die Antwort nicht sicher sind, ist das ein Zeichen dafür, dass es an der Zeit ist, entweder etwas über Serversicherheit zu lernen oder diese Verantwortung jemandem zu übertragen, der sich bereits auskennt.
Was auch immer Sie entscheiden, lassen Sie sich von den Schlagzeilen nicht von einem wirklich nützlichen Tool abschrecken. Stellen Sie einfach sicher, dass Ihre Haustür abgeschlossen ist.
Weiterführende Informationen
- So hosten Sie OpenClaw sicher: Der vollständige Leitfaden
- 1.184 bösartige Skills auf ClawHub erklärt
- KiwiClaw vs Self-Hosting