Die Autoriteit Persoonsgegevens (AP), die niederländische Datenschutzbehörde, hat am 12. Februar 2026 eine formelle Warnung zu OpenClaw veröffentlicht. Wortwörtlich: ein "Trojanisches Pferd" und ein "attraktives Ziel für Missbrauch". Das ist kein Blogpost-Titel von irgendeinem Security-Researcher. Das ist eine offizielle Regierungsposition.
Damit ist die AP die erste europäische Behörde, die OpenClaw namentlich in einem offiziellen Dokument angreift.
Vier Risikokategorien
Die Behörde benennt vier konkrete Risiken:
Plugin-Malware. Rund 20% der Plugins auf dem ClawHub Marketplace enthalten laut der AP potenziell schadhaften Code. Die Prüfmechanismen auf der Plattform reichen nicht aus, um das zu verhindern.
Prompt Injection. AI Agents reagieren auf manipulierte Eingaben, die reguläre Sicherheitsschranken umgehen. Das ist kein theoretisches Problem. Bei 91% der ungeschützten LLM-Agents sind solche Angriffe erfolgreich.
Remote Code Execution. Schwachstellen in Skills und Integrationen ermöglichen die Ausführung von Code auf dem Host-System.
Fehlkonfiguration. Und hier wird es richtig unangenehm. Die AP zitiert die bekannten Zahlen: 42.000 exponierte Instanzen, davon 93% mit umgehbarer Authentifizierung. Wir haben das in unserem Security Hardening Guide bereits dokumentiert.
Die Forderung: EU AI Act Coverage
Die AP fordert, dass OpenClaw unter den EU AI Act fallen soll. Das Zitat aus dem Dokument: "Innovation und Open Source entbinden nicht von der Pflicht, Risiken im Voraus zu begrenzen."
Was das konkret bedeuten könnte? Wahrscheinlich verpflichtende Sicherheitsaudits, Transparenzpflichten und klarere Haftungsregeln für Betreiber von OpenClaw-Instanzen. Ob und wann die EU das aufgreift, steht noch nicht fest. Aber die Richtung ist klar.
Was das für dich bedeutet
Wenn du OpenClaw selbst hostest, bist du für die Absicherung verantwortlich. Das war schon vorher so, aber mit einer offiziellen Behördenwarnung im Raum wird das Thema auch rechtlich relevanter. Gerade im EU-Raum.
Die vier genannten Risiken adressiert ClawHosters Managed Hosting ab Werk: Plugin-Sandboxing, Prompt Injection Schutzschichten, gehärtete Container ohne RCE-Vektoren und eine Konfiguration, die Auth-Bypass gar nicht erst zulässt. Der Vergleich zwischen Self-Hosted und Managed zeigt die Unterschiede im Detail.
Wer trotzdem selbst hostet: Unser Security Hardening Guide deckt jeden der vier Angriffsvektoren ab. Lies den, bevor du irgendetwas anderes tust.
Behörden schauen sich das Ökosystem jetzt aktiv an. Die AP war die Erste. Sie wird nicht die Letzte sein.