Am 6. März standen fast 1.000 Menschen vor Tencents Zentrale in Shenzhen. Laptops und Festplatten im Gepäck, alle wollten OpenClaw kostenlos installiert bekommen. Fünf Tage später ordnete die Regierung an, es wieder zu deinstallieren.
Das ist der China OpenClaw Ban in Kurzform. Und die Details sind noch verrückter.
Was CNCERT tatsächlich gesagt hat
Chinas CNCERT/CC hat am 10. März 2026 eine formelle Sicherheitswarnung veröffentlicht. Das war bereits die zweite nationale Warnung innerhalb von fünf Wochen, nach dem ersten Alert der NVDB am 5. Februar.
Die Warnung nennt vier Bedrohungskategorien:
Prompt-Injection-Angriffe, bei denen manipulierte Webinhalte lokale Agents kapern
Fehlbedienungsrisiken (ein dokumentierter Fall: ein Agent hat hunderte iMessages verschickt, ohne dass der Nutzer es wollte)
Bösartige Plugins aus dem ClawHub-Marktplatz
Bekannte CVEs, darunter 8 kritische Schwachstellen aus einem Audit im Januar mit 512 Funden insgesamt
Ein Cybersicherheitsforscher beschrieb die Kombination als "tödliche Trias": breiter Zugriff auf private Daten, die Fähigkeit zur externen Kommunikation und die Exposition gegenüber nicht vertrauenswürdigen Inhalten. In regulierten Umgebungen ist das besonders problematisch.
Das Verbot im Detail
Bloomberg berichtete am 11. März, dass Behörden, Staatsunternehmen und Chinas größte Staatsbanken interne Anweisungen erhalten haben, OpenClaw auf Dienstgeräten zu verbieten oder einzuschränken. Einige Institutionen haben das Verbot auf private Smartphones im Firmennetzwerk ausgeweitet.
Was das Verbot nicht ist: ein landesweites OpenClaw-Verbot. Privatunternehmen und Einzelpersonen können OpenClaw weiterhin frei nutzen. Manche Behörden verlangen lediglich eine Genehmigung vor der Installation.
Das Subventions-Paradox
Das ist der Teil, der vermutlich am meisten irritiert.
In derselben Woche, in der Regulierer Banken zur Deinstallation aufforderten, haben Kommunalregierungen in Shenzhen und Wuxi Förderprogramme für OpenClaw-Entwickler gestartet. Shenzhens Bezirk Longgang bietet bis zu 2 Millionen Yuan pro Projekt. Wuxis Hi-Tech-District geht noch weiter: bis zu 5 Millionen Yuan.
Und am 11. März, dem Tag der Bloomberg-Meldung, forderte Premierminister Li Qiang öffentlich die "großflächige kommerzielle Anwendung" von KI-Agents.
China ist also nicht gegen OpenClaw. Die Regierung will nur nicht, dass Staatsgeheimnisse durch Software fließen, von der über 40.000 verwundbare Instanzen offen im Internet stehen, 60 % davon mit ausnutzbaren Schwachstellen.
Was CNCERT empfiehlt
Die konkreten Empfehlungen von CNCERT lesen sich wie eine Checkliste für Managed Hosting: Container-Isolation, Netzwerk-Zugriffskontrollen, Identitäts-Authentifizierung, verifizierte Plugin-Quellen und keine öffentlich erreichbaren Ports.
Wer OpenClaw selbst hostet, hat damit eine klare To-do-Liste. Wer das nicht alles selbst verwalten will, findet in unserem Security Hardening Guide die Grundlagen. Der ClawHosters Safety Scanner prüft bestehende Instanzen auf bekannte Schwachstellen. Oder man schaut sich direkt unsere Managed-Hosting-Pläne an, bei denen all das von Anfang an abgedeckt ist.