Peking stoppt OpenClaw auf Dienstgeräten — Sicherheitsprüfungen und Meldepflicht treffen Banken und Behörden.
In Kürze
- Zentralregierung untersagt oder limitiert OpenClaw auf dienstlichen Geräten und verlangt Meldungen
- Sicherheitsrisiken: Datenzugriff, eigenständige Aktionen und externe Kommunikation führen zu Missbrauchsgefahr
- Trotzdem integrieren Tencent, ByteDance und Alibaba Agenten; lokale Förderprogramme unterstützen Einsätze
OpenClaw: nützlich, beliebt — und in China jetzt gebremst
OpenClaw ist ein Open‑Source‑KI‑Assistent, dessen Code öffentlich zugänglich ist. Als autonomer Agent kann er E‑Mails verschicken, Kalender managen, Posteingänge leeren und eigenständig recherchieren. Für viele Büroangestellte klingt das nach einem digitalen Mitarbeiter, der Routinearbeit übernimmt. In China setzen zahlreiche Firmen und Entwickler OpenClaw bereits ein — doch Peking hat jetzt Grenzen gezogen.
Warum die Zentralregierung eingreift
Laut Bloomberg hat die Zentralregierung Behörden und staatliche Unternehmen, darunter große Banken, angewiesen, OpenClaw nicht auf dienstlichen Geräten zu installieren. Mitarbeitende, die das Tool bereits einsetzen, sollen dies melden; Sicherheitsprüfungen entscheiden dann über weitere Schritte bis hin zur Entfernung der Software. In einigen Fällen dürfen Bankangestellte OpenClaw nicht einmal auf privaten Handys nutzen, wenn diese mit dem Firmennetz verbunden sind. Für Angehörige des Militärs gelten ähnliche Verbote.
Die „tödliche Dreifaltigkeit“ als Sicherheitsrisiko
Sicherheitsforscher warnen vor einer Kombination von drei Eigenschaften, die OpenClaw besonders riskant mache:
- Zugriff auf private oder sensible Daten,
- eigenständige Entscheidungen und Handlungen,
- externe Kommunikation.
Weil der Agent Daten lesen, Entscheidungen treffen und nach außen interagieren kann (zum Beispiel über Messaging‑Dienste), erhöhe sich das Risiko. In einem berichteten Fall hatte OpenClaw nach Zugriff auf iMessage über 500 Spam‑Nachrichten an den Nutzer, dessen Ehefrau und zufällige Kontakte verschickt. Außerdem bestehen Gefahren durch sogenannte Prompt‑Injektionen: Angreifer verstecken schädliche Befehle in scheinbar harmlosen Eingaben, um Informationen abzugreifen. Der OpenClaw‑Gründer Peter Steinberger sagt, es gebe keine „vollkommen sichere“ Konfiguration; das Projekt sei eher für technisch versierte Anwender gedacht, die die Risiken von LLMs (large language models) verstehen.
Kommerzielle Nutzung bleibt groß
Trotz der Warnungen integrieren chinesische Tech‑Konzerne OpenClaw in ihre Angebote: Tencent baut Workbuddy mit Anbindung an chinesische Büro‑ und Kommunikationsdienste, ByteDance bietet ArkClaw als cloudbasierte Lösung ohne Installation an, und Alibaba setzt CoPaw für Dienste wie DingTalk und Feishu ein. Das Marktinteresse ist groß: Nach dem Börsengang stieg die Aktie des KI‑Startups MiniMax um fast 640 Prozent; der Marktwert wurde zeitweise mit rund 49 Milliarden US‑Dollar angegeben — angetrieben von seinem Agenten MaxClaw.
Zentrale Vorgaben versus lokale Förderung
Die Maßnahmen Pekings treffen auf ein widersprüchliches Bild in der Praxis. Während die Zentralregierung unkontrollierten Datenzugriff als Sicherheitsbedrohung betrachtet, werben lokale Behörden aktiv für die Technologie. Der Bezirk Longgang in Shenzhen bietet zum Beispiel kostenlose OpenClaw‑Bereitstellungen und Subventionen an; der Hightech‑Park Wuxi kündigte Zuschüsse von bis zu fünf Millionen Yuan (etwa 724.000 US‑Dollar) für industrielle Nutzung an. Diese Differenz zeigt das Spannungsfeld zwischen übergeordneten Sicherheitsbedenken und regionalem Wettbewerb um technologische Vorteile.
Was das für dich als Büroangestellte:n bedeutet
Wenn du OpenClaw als digitalen Helfer einsetzt oder darüber nachdenkst: Die zentrale Frage bleibt, wie sich Produktivitätsvorteile und Kontrolle über sensible Daten in Einklang bringen lassen. Welche Antworten Unternehmen und Regulierer darauf finden, bleibt offen — und beeinflusst, wie weit autonome KI‑Agenten im Alltag tatsächlich zum Einsatz kommen.
Quellen
- Quelle: OpenClaw / Chinas Behörden
- Der ursprüngliche Artikel wurde hier veröffentlicht
- Dieser Artikel wurde im Podcast KI-Briefing-Daily behandelt. Die Folge kannst du hier anhören.




