In derselben Woche, in der Shenzhen 2 Millionen Yuan Subventionen für OpenClaw-Entwickler ausgelobt hat, wies Peking staatliche Behörden an, die Plattform nicht mehr zu installieren. So sieht Chinas Verhältnis zu OpenClaw gerade aus.
Am 11. März hat Chinas Ministerium für Industrie und Informationstechnologie über seine Nationale Schwachstellendatenbank formelle Sicherheitsrichtlinien veröffentlicht. Sechs empfohlene Praktiken, sechs Verbote. Weltweit ist das der erste regulatorische Rahmen auf nationaler Ebene für OpenClaw.
Die drei Verbote, die wirklich zählen
Die vollständige Liste deckt vier Risikoszenarien ab (Smart Office, IT-Betrieb, persönliche Assistenten, Finanzhandel). Drei Verbote stechen heraus, weil sie direkt auf reale Angriffe reagieren:
- Keine inoffiziellen Mirror-Versionen. Nur offizielle Quellen. Die ClawHavoc-Kampagne hat rund 800 Skills im ClawHub kompromittiert, etwa 20% des gesamten Marktplatzes.
- Keine Admin-Konten während der Installation. Minimale Rechte. Klingt offensichtlich, aber genau das hat die CVSS-8.8-Schwachstelle ClawJacked (CVE-2026-25253) ausgenutzt.
- Log-Auditing niemals deaktivieren. Wenn ein Agent durchdreht (einer hat sich über iMessage verselbstständigt und hunderte Nachrichten verschickt), braucht man eine Spur.
Die anderen drei Verbote sind ebenfalls vernünftig (keine öffentliche Instanz-Exposition, Vorsicht bei Skills mit Passworteingabe, keine unverifizierten Websites über den Agent), aber eher situationsbedingt.
Wer ist tatsächlich betroffen?
Hier liegen die meisten Schlagzeilen falsch. Bloomberg berichtet, dass die Einschränkungen für staatliche Banken, Behörden und Staatsunternehmen gelten. Nicht für Privatunternehmen. Nicht für einzelne Entwickler. Nicht für Startups.
Einen Tag nach den MIIT-Richtlinien haben drei Universitäten OpenClaw im Campus-Netzwerk verboten: die Anhui Normal University, die Jiangsu Normal University und das Zhuhai Science and Technology Institute. Wer dagegen verstößt, muss mit Disziplinarmaßnahmen rechnen.
Gleichzeitig veröffentlichte der Bezirk Longgang in Shenzhen einen Entwurf, der Millionen an Subventionen für OpenClaw-Entwickler vorsieht. Der Privatsektor wird aktiv gefördert.
Was bedeutet das für dich?
Du betreibst vermutlich keine chinesische Staatsbank. Aber schau dir die drei harten Verbote nochmal an. Nur offizielle Quellen, minimale Rechte, Audit-Logs immer aktiv. Das ist solide Betriebspraxis für jeden, der OpenClaw betreibt.
Wenn du selbst hostest, musst du all das selbst konfigurieren und pflegen. Bei ClawHosters Managed Instances ist jede einzelne dieser MIIT-Anforderungen standardmäßig abgedeckt. Offizielle Builds, eingeschränkte Berechtigungen, vollständiges Audit-Logging.
Dass China formelle Richtlinien veröffentlicht, ist ein Signal. Regierungen weltweit beobachten, wie Open-Source-KI-Agenten eingesetzt werden. Die Sicherheitsanforderungen steigen. Besser, man ist vorbereitet.