OpenClaw

Installation, sichere Defaults & warum das Ganze beeindruckend – aber gefährlich – ist

OpenClaw – Foto 1
OpenClaw – Foto 2
OpenClaw – Foto 3
Projekt Dauer 30–90 Minuten
Zielgruppe Homelab, Admins, Entwickler
Betrieb lokal / privater Server
Links Docs  |  GitHub

Warum OpenClaw so „wow“ ist

OpenClaw ist nicht „nur ein Chatbot“. Es ist ein Agent: ein System, das Aufgaben nicht nur beantwortet, sondern (je nach Setup) auch ausführt – z. B. Kalender pflegen, Nachrichten senden, Dateien anfassen, Skripte starten, Workflows automatisieren. Und das Ganze über Chat-Oberflächen wie Telegram/Discord/WhatsApp.

Der Reiz: Kontext + Skills liegen bei dir. Die Automatisierung fühlt sich „produktnah“ an: Du beschreibst, was du willst – und der Agent erledigt es.

… und warum es gleichzeitig gefährlich ist

Genau diese Fähigkeiten sind das Problem: Ein Agent, der Shell-Kommandos ausführen und auf Konten/Chats zugreifen kann, ist im Worst Case ein Remote-Tool mit Vollzugriff – wenn du ihn falsch konfigurierst oder ihm falsche Skills gibst.

OpenClaw ist beeindruckend, aber riskant, weil es eine große Angriffsfläche bündelt: Chat-Integrationen, Skills von Drittquellen, Tokens/Keys, und (oft) ein Web-Dashboard. Ein einziger Fehler (exponierter Port, schwache Auth, Prompt-Injection über Chat) kann reichen.

Installation – der „saubere“ Weg (mit Sicherheits-Fokus)

0) Vorab: sichere Grundentscheidung

  • Betreibe OpenClaw zunächst nur lokal (Loopback / LAN), nicht direkt im Internet.
  • Nutze einen separaten Benutzer (keine Admin-/Root-Session) und trenne Arbeitsverzeichnisse.
  • Plane eine Sandbox für Sessions, die aus Gruppen/Channels kommen (siehe unten).

1) Voraussetzungen

OpenClaw setzt primär auf Node und arbeitet auf allen Plattformen, mit klaren Empfehlungen:

  • Node.js ≥ 22
  • Windows: am besten über WSL2 (Ubuntu empfohlen), weil Tool-Kompatibilität deutlich besser ist.
  • Optional: pnpm, falls du aus Source baust.

2) OpenClaw installieren

Wichtig: Viele Projekte bieten „curl|bash“-Installer. Das ist bequem – aber du solltest so etwas nur nutzen, wenn du dem Source vertraust und den Installer vorher ansiehst. Unten steht deshalb auch die „langweilige“, aber robuste Alternative.

Option A (robust): global via npm installieren

npm install -g openclaw@latest

Option B (komfortabel): offizieller Installer (nur wenn du den Inhalt vorher geprüft hast)

curl -fsSL https://openclaw.bot/install.sh | bash

Windows (PowerShell):

iwr -useb https://openclaw.ai/install.ps1 | iex

3) Onboarding & Dienst installieren

Der Wizard führt durch Gateway-Modus, Auth und Chat-Provider (z. B. Telegram/Discord). Für einen „Box“-Betrieb ist ein Hintergrunddienst sinnvoll:

openclaw onboard --install-daemon
Security-Tipp: Lass dir im Wizard nichts „ins Internet“ binden. Wenn du später Remote-Zugriff brauchst: erst Hardening, dann Reverse-Proxy mit starker Auth (z. B. SSO), dann Firewall-Regeln.

4) Sandbox aktivieren (empfohlen)

OpenClaw kann Sessions unterschiedlich behandeln. Für Gruppen/Channels ist es sinnvoll, Tool-Ausführung (z. B. bash) in isolierte Umgebungen zu schieben (z. B. Docker-Sandboxes), damit ein bösartiger Prompt nicht direkt „dein Host“ ist.

{
  "agents": {
    "defaults": {
      "sandbox": { "mode": "non-main" }
    }
  }
}

5) Minimales „Go-Live“-Setup

  • Nur 1 Chat-Integration aktivieren (z. B. Telegram) – weniger Oberfläche, weniger Tokens.
  • Keine „elevated“ Tools standardmäßig (Shell/Filesystem nur, wenn wirklich nötig).
  • Gateway Token setzen und geheim halten (niemals in Repo/Chat kopieren).
  • Logs & Workspace auf eine eigene Partition/Ordnerstruktur legen (Backups, Berechtigungen).

Die echten Gefahren – kurz & konkret

Das sind die Muster, die OpenClaw (und vergleichbare Agenten) so heikel machen:

  • Prompt-Injection über Chat: Ein Angreifer schreibt im selben Kanal clever formulierte Anweisungen.
  • Exponierte Admin-UI / Debug-Endpunkte: Nicht „gehackt“, sondern schlicht offen im Netz.
  • Skills als Supply-Chain-Risiko: Ein Skill kann wie ein „freundlicher Helfer“ aussehen – und intern Mist bauen.
  • Secrets/Keys: Wenn API-Keys im Klartext liegen, ist das Game over (auch lokal – bei Kompromittierung).
  • Zu viel Zugriff: Agent darf Mail, Calendar, Files, Shell – das ist praktisch Root, nur ohne Passwort-Abfrage.

Hardening-Checkliste: so bleibt es nutzbar

Wenn du nur eine Sache mitnimmst: Agenten sind keine „Apps“ – eher wie ein Admin-Account mit Text-Interface. Behandle OpenClaw wie einen Dienst mit hohem Risiko und baue Schutzschichten drumherum.
  1. Nur lokal starten (127.0.0.1 / LAN). Kein Public Exposure ohne Auth + Firewall.
  2. Separate Maschine/VM (Homelab-VM ist perfekt) – kein Daily-Driver.
  3. Least Privilege: eigener User, keine Admin-Rechte, eingeschränkte Dateirechte.
  4. Skills kuratieren: nur aus vertrauenswürdigen Quellen; Code/Script-Anteile prüfen.
  5. Secrets richtig verwalten: env/secret-store, niemals in Dateien, die im Workspace landen.
  6. Sandbox für Gruppen: alles, was von „anderen“ kommt, isolieren (Docker/Container).
  7. Rate Limits & Allowlists: Welche Chats dürfen was? Welche Kommandos überhaupt?
  8. Updates: Agent + Node + Dependencies regelmäßig patchen.
  9. Monitoring: Logs, ungewöhnliche Tool-Ausführungen, neue Skills, neue Tokens.

Fazit

OpenClaw ist ein Blick in die Zukunft: „KI, die wirklich Dinge erledigt“. Aber genau deshalb ist es auch gefährlich – weil es die Brücke von Sprache zu Handlung schlägt. Wenn du es einsetzt, dann bitte wie einen Admin-Dienst: isoliert, minimal, mit Sandbox und klaren Grenzen.