
Der Nationale Internet-Notfalldienst China (CNCERT) und die China Cybersecurity Association haben am 22. März gemeinsam den „OpenClaw Sicherheitspraktiken-Leitfaden“ veröffentlicht, der Sicherheitsvorschläge für vier Gruppen enthält: normale Nutzer, Unternehmenskunden, Cloud-Serviceanbieter und Entwickler. Dieser Leitfaden wurde direkt als Reaktion auf den landesweiten Trend in China veröffentlicht, der durch OpenClaw (umgangssprachlich „Hummer“) ausgelöst wurde, das bei der Ausführung äußerst hohe Systemrechte erhält.
OpenClaw ist ein Open-Source-KI-Agententool, dessen Kernziel es ist, dass KI-Systeme eigenständig komplexe Aufgaben ausführen können, einschließlich der Bedienung lokaler Dateien, der Initiierung von Netzwerkrequests und der Koordination zwischen Anwendungen. Diese Architektur erfordert, dass es bei der Ausführung deutlich höhere Systemrechte erhält als herkömmliche Software. Das bedeutet, dass bei Missbrauch oder Sicherheitslücken Angreifer die vollständige Kontrolle über das Gerät des Nutzers erlangen, sensible Daten stehlen oder seitlich in Unternehmensnetzwerke eindringen könnten.
Die Veröffentlichung des offiziellen Leitfadens markiert, dass die chinesischen Behörden neben der Förderung der KI-Kommerzialisierung auch eine Sicherheitsgrundlinie für KI-Agententools festlegen.
Umgebung isolieren: Installieren Sie OpenClaw auf dedizierten Geräten, virtuellen Maschinen oder Containern, um eine sichere Umgebung zu gewährleisten. Die Installation auf normalen Arbeitscomputern ist nicht ratsam.
Berechtigungen einschränken: Führen Sie OpenClaw nicht mit Administrator- oder Superuser-Rechten (root) aus, um potenzielle bösartige Aktionen mit höchster Systemkontrolle zu verhindern.
Keine privaten Daten verarbeiten: Speichern oder verarbeiten Sie keine persönlichen oder sensiblen Daten in der OpenClaw-Umgebung, um Datenschutzverletzungen während der Ausführung zu vermeiden.
Regelmäßige Updates: Halten Sie OpenClaw stets auf der neuesten Version, um bekannte Sicherheitslücken zu schließen.
Im Vergleich zu normalen Nutzern fordert der Leitfaden von Unternehmen strengere organisatorische Maßnahmen. Unternehmen müssen interne Nutzungsrichtlinien und Genehmigungsprozesse für OpenClaw etablieren. Neue KI-Proxy-Anwendungen oder Funktionen mit hohen Rechten dürfen nur nach Sicherheitsbewertung und Managementfreigabe eingesetzt werden.
Technisch sollten Unternehmen auf Servern, die OpenClaw ausführen, Host-Intrusion-Detection-Systeme aktivieren und kritische Operationen sowie sicherheitsrelevante Ereignisse in manipulationssicheren Audit-Logs dokumentieren, um die Nachverfolgbarkeit zu gewährleisten. Zudem sind regelmäßige Sicherheitsschulungen und Notfallübungen für Mitarbeitende notwendig, um die organisatorische Sicherheitskompetenz zu stärken.
Für Cloud-Anbieter fordert der Leitfaden eine umfassende Sicherheitsüberprüfung und -absicherung der Cloud-Hosts, die Implementierung robuster Schutzmaßnahmen sowie eine besondere Betonung der Sicherheitskette und des Datenschutzes, um Risiken durch Drittanbieterabhängigkeiten zu minimieren.
OpenClaw benötigt bei der Ausführung hohe Systemzugriffsrechte, um Dateien, Netzwerke und Anwendungen autonom zu steuern. Diese Fähigkeiten bergen größere Sicherheitsrisiken als herkömmliche Software. Mit der raschen Verbreitung von OpenClaw in China haben die Aufsichtsbehörden die Verhinderung von Datenlecks und Systemsicherheitsrisiken zu einer dringenden Priorität gemacht.
Arbeitscomputer sind meist mit dem Firmennetz verbunden und enthalten sensible Dateien. Ohne eine isolierte Umgebung kann eine Sicherheitslücke bei OpenClaw dazu führen, dass Arbeitsdaten, Unternehmenszertifikate und persönliche Informationen kompromittiert werden. Der Einsatz spezieller Geräte oder virtueller Maschinen kann die potenziellen Schäden begrenzen.
Derzeit handelt es sich um einen Sicherheitshinweis, keine verbindliche Verbotsverordnung. Ziel ist es, einen Schutzrahmen bereitzustellen, nicht die Nutzung zu verbieten. Die chinesische Regierung fördert einerseits die KI-Industrie durch lokale Subventionen, fordert andererseits aber auch die Einhaltung von Sicherheitsstandards. Beide Ansätze werden weiterhin verfolgt.