Abo -30% SUB30
Niederländische Datenschutzbehörde nennt OpenClaw ein Trojanisches Pferd
$ ./blog/news
Neuigkeiten

Niederländische Datenschutzbehörde nennt OpenClaw ein Trojanisches Pferd

ClawHosters
ClawHosters von Daniel Samer
3 Min. Lesezeit

Die Autoriteit Persoonsgegevens (AP), die niederländische Datenschutzbehörde, hat am 12. Februar 2026 eine formelle Warnung zu OpenClaw veröffentlicht. Wortwörtlich: ein "Trojanisches Pferd" und ein "attraktives Ziel für Missbrauch". Das ist kein Blogpost-Titel von irgendeinem Security-Researcher. Das ist eine offizielle Regierungsposition.

Damit ist die AP die erste europäische Behörde, die OpenClaw namentlich in einem offiziellen Dokument angreift.

Vier Risikokategorien

Die Behörde benennt vier konkrete Risiken:

Plugin-Malware. Rund 20% der Plugins auf dem ClawHub Marketplace enthalten laut der AP potenziell schadhaften Code. Die Prüfmechanismen auf der Plattform reichen nicht aus, um das zu verhindern.

Prompt Injection. AI Agents reagieren auf manipulierte Eingaben, die reguläre Sicherheitsschranken umgehen. Das ist kein theoretisches Problem. Bei 91% der ungeschützten LLM-Agents sind solche Angriffe erfolgreich.

Remote Code Execution. Schwachstellen in Skills und Integrationen ermöglichen die Ausführung von Code auf dem Host-System.

Fehlkonfiguration. Und hier wird es richtig unangenehm. Die AP zitiert die bekannten Zahlen: 42.000 exponierte Instanzen, davon 93% mit umgehbarer Authentifizierung. Wir haben das in unserem Security Hardening Guide bereits dokumentiert.

Die Forderung: EU AI Act Coverage

Die AP fordert, dass OpenClaw unter den EU AI Act fallen soll. Das Zitat aus dem Dokument: "Innovation und Open Source entbinden nicht von der Pflicht, Risiken im Voraus zu begrenzen."

Was das konkret bedeuten könnte? Wahrscheinlich verpflichtende Sicherheitsaudits, Transparenzpflichten und klarere Haftungsregeln für Betreiber von OpenClaw-Instanzen. Ob und wann die EU das aufgreift, steht noch nicht fest. Aber die Richtung ist klar.

Was das für dich bedeutet

Wenn du OpenClaw selbst hostest, bist du für die Absicherung verantwortlich. Das war schon vorher so, aber mit einer offiziellen Behördenwarnung im Raum wird das Thema auch rechtlich relevanter. Gerade im EU-Raum.

Die vier genannten Risiken adressiert ClawHosters Managed Hosting ab Werk: Plugin-Sandboxing, Prompt Injection Schutzschichten, gehärtete Container ohne RCE-Vektoren und eine Konfiguration, die Auth-Bypass gar nicht erst zulässt. Der Vergleich zwischen Self-Hosted und Managed zeigt die Unterschiede im Detail.

Wer trotzdem selbst hostet: Unser Security Hardening Guide deckt jeden der vier Angriffsvektoren ab. Lies den, bevor du irgendetwas anderes tust.

Behörden schauen sich das Ökosystem jetzt aktiv an. Die AP war die Erste. Sie wird nicht die Letzte sein.

Häufig gestellte Fragen

Die Autoriteit Persoonsgegevens hat am 12. Februar 2026 eine formelle Warnung veröffentlicht. Sie nennt OpenClaw ein "Trojanisches Pferd" und ein "attraktives Ziel für Missbrauch". Die Behörde fordert, dass OpenClaw unter den EU AI Act fallen soll.

Nicht direkt. Die Kritik der AP zielt auf ungesicherte Self-Hosted-Instanzen mit Fehlkonfigurationen. ClawHosters adressiert alle vier genannten Risikokategorien durch gehärtete Container, Plugin-Sandboxing und vorkonfigurierte Authentifizierung.

Das ist noch offen. Die AP fordert es, aber eine formelle Aufnahme in den Regulierungsrahmen steht aus. Betreiber von OpenClaw-Instanzen in der EU sollten die Entwicklung aber verfolgen, da sich Haftungsfragen ändern können.

Prüfe deine Instanz anhand der vier Risikokategorien der AP: Plugin-Quellen, Prompt Injection Schutz, RCE-Vektoren und Authentifizierung. Unser Security Hardening Guide auf clawhosters.com erklärt jeden Punkt.
*Zuletzt aktualisiert: März 2026*

Quellen

  1. 1 91% der ungeschützten LLM-Agents sind solche Angriffe erfolgreich
  2. 2 ClawHosters Managed Hosting
  3. 3 Vergleich zwischen Self-Hosted und Managed