500.000 Instanzen in wenigen Wochen. Kein zentraler Kill-Switch. Kein automatisierter Patch-Mechanismus. Drei hochschwere CVEs – und die Mehrheit der Instanzen ungepatcht.
CVE steht für Common Vulnerabilities and Exposures: ein standardisiertes Verzeichnis dokumentierter Sicherheitslücken, jede mit eindeutiger ID und Schweregrad-Score. Ein CVE bedeutet, dass eine Lücke bekannt ist – nicht, dass sie behoben wurde. Genau das ist das Problem.
OpenClaw ist nicht das erste Open-Source-Projekt mit Sicherheitslücken. Es ist das erste, das zeigt, was passiert, wenn ein KI-Agent mit vollem Systemzugriff viral geht – bevor die Governance-Infrastruktur existiert.
Der kompromittierte CEO-Rechner, dessen Zugangsdaten auf BreachForums landeten, war kein gewöhnliches Gerät. Er war ein aggregierter Intelligence-Hub: SSO-Sessions, Credentials, vollständige Kommunikationshistorie – nutzbar vom Angreifer wie ein persönlicher KI-Assistent.
Das eigentliche Problem sind nicht die CVEs. Es ist die Architektur der Kontrolle – oder ihr Fehlen.
Wachstum ohne Steuerungsarchitektur
In der ersten Woche nach Veröffentlichung liefen rund 6.300 Instanzen von OpenClaw öffentlich im Netz. Wenige Wochen später, live gemessen auf der RSA Conference 2026 von Etay Maor (Cato Networks), waren es nahezu 500.000 – eine Verdopplung innerhalb von sieben Tagen. Diese Zahl ist kein Beweis für Produktqualität. Sie ist ein Maß für unkontrollierte Diffusion.
OpenClaw – ursprünglich als Clawdbot gestartet, dann nach Einspruch von Anthropic zu Moltbot und schließlich zum heutigen Namen umbenannt – ist ein Open-Source-KI-Agent des österreichischen Entwicklers Peter Steinberger. Das Projekt verbindet Large Language Models mit dem vollständigen Systemzugriff auf den Hostrechner: Dateisystem, Kommandozeile, Browser-Sessions, Messaging-Plattformen, installierte Anwendungen. Die Architektur ist, wie Steinberger selbst einräumt, „permissionless” – was in der Sprache der Enthusiasten Freiheit bedeutet und in der Sprache der Sicherheitsforschung: fehlende Zugriffskontrolle.
Drei CVEs und kein Kill-Switch
Das konkrete Bedrohungsbild ist klar dokumentiert. Drei…
