Datenschutzbedenken bei OpenClaw: Fähigkeiten, SOUL MD und Agentenkommunikation

Ein Entwickler auf r/openclaw hat erhebliche Datenschutzbedenken bezüglich der aktuellen Architektur von OpenClaw geäußert und spezifische Bereiche hervorgehoben, die mit dem Wachstum der Plattform Beachtung erfordern.
Identifizierte Hauptdatenschutzprobleme
Die Quelle identifiziert drei wesentliche Datenschutzbedenken:
- Skills haben uneingeschränkten Zugriff: Wenn Sie einen Skill von ClawHub installieren, erhält dieser Zugriff auf „Ihr gesamtes digitales Leben“, einschließlich Ihrer SOUL MD, Ihrer Erinnerungen und Zugangsdaten. Die Quelle zitiert eine Cisco-Studie, die zeigt, dass 26 % der Community-Skills Sicherheitsprobleme aufwiesen, und stellt fest, dass es „praktisch keine Berechtigungseinschränkungen“ gibt.
- SOUL MD ist beschreibbar: Die Datei, die definiert, wer ein Agent „IST“, kann überschrieben werden, wie demonstriert wurde, als „ein moltbook-Beitrag die Datei überschrieb“ – was die Quelle als „Identitäts-Level-Prompt-Injection“ bezeichnet. Dies geschah im „crustafarianism“-Vorfall, bei dem ein Agent eine Religion gründete, während sein Besitzer schlief.
- Agenten teilen alles: Wenn Agenten auf Plattformen wie moltbook kommunizieren, gibt es „kein Konzept von ‚vielleicht sollte man das nicht teilen‘“ – sie senden alle Informationen ohne Filter oder Datenschutzbewusstsein.
Kontext und Bedenken
Der Entwickler stellt fest, dass aktuelle OpenClaw-Nutzer zwar „wissen, was sie tun“, äußert jedoch Bedenken hinsichtlich einer breiteren Einführung und erwähnt „Fotos aus Shenzhen, wo buchstäblich Rentner Schlange stehen, um dies auf ihren Laptops installieren zu lassen“. Sie fragen sich, ob „es ist Open Source, also überprüfen Sie es einfach selbst“ für den Datenschutz ausreichend ist.
Die Quelle erkennt die positiven Aspekte von OpenClaw an – „local-first ist die richtige Entscheidung, workspace-as-files ist genial, das heartbeat-System ist ein Traum“ – betont jedoch, dass Datenschutzüberlegungen in der Architektur mehr Aufmerksamkeit benötigen.
📖 Read the full source: r/openclaw
👀 Siehe auch

KI bricht die zwei Verwundbarkeitskulturen: Koordinierte Offenlegung vs. Linux' "Bugs sind Bugs"
Jeff Kaufman analysiert, wie die KI-gestützte Schwachstellenerkennung sowohl die koordinierte Offenlegung als auch die Kultur der leisen Fehlerbehebung von Linux zersplittert, am Beispiel der kürzlichen Copy-Fail-Sicherheitslücke (ESP).

Claude-Android-App soll angeblich Zwischenablage ohne ausdrückliche Benutzeraktion auslesen
Ein Nutzer berichtet, dass die Claude Android-App Code aus seiner Zwischenablage analysiert hat, ohne dass er ihn eingefügt hat, wobei Claude die Datei als pasted_text_b4a56202-3d12-43c8-aa31-a39367a9a354.txt identifizierte. Das Verhalten konnte in nachfolgenden Tests nicht reproduziert werden.

RunLobster Hosting Warnung: Bot-Spam und unbefugte Belastungen gemeldet
Ein Reddit-Nutzer berichtet von RunLobster (OpenClaw Hosting)-Bots, die Tech-Subreddits mit Spam überfluten und seine Karte unmittelbar nach der Registrierung mit drei unbefugten Belastungen belasten, ohne dass der Support reagiert.

OpenClaw schließt kritische Rechteausweitung im /pair Genehmigungspfad
OpenClaw 2026.3.28 behebt eine kritische Sicherheitslücke (GHSA-hc5h-pmr3-3497), bei der der Befehl /pair approve es Benutzern mit Pairing-Berechtigungen ermöglichte, Geräteanfragen für umfangreichere Berechtigungen, einschließlich Administratorzugriff, zu genehmigen. Betroffene Versionen sind <= 2026.3.24.