Shenzhen, März 2026. Fast tausend Menschen warten.
Es ist ein Freitagvormittag. Vor der Zentrale des chinesischen Tech-Konzerns Tencent in Shenzhen hat sich eine Schlange gebildet — fast tausend Menschen, berichtet die South China Morning Post. Keine Schlange für ein iPhone. Keine Schlange für Konzertkarten. Eine Schlange für Software.
Wer da steht: Rentner mit Laptops. Hausfrauen. Studenten. Büroangestellte in Mittagspause. Manche tragen MacBooks unterm Arm, andere einen Mini-PC in einer Einkaufstasche. Einige halten sogar NAS-Laufwerke in der Hand.
Was sie wollen: Tencent-Ingenieure sollen ihnen kostenlos einen KI-Agenten namens OpenClaw auf ihre Geräte installieren. Das chinesische Internet kennt OpenClaw nur beim Spitznamen: „den Hummer" — wegen seines roten Lobster-Logos.
Der Ingenieur braucht etwa drei Minuten pro Person. Er installiert OpenClaw auf dem Laptop, verbindet es mit WeChat auf dem Handy, konfiguriert das KI-Modell — und ruft die Nächste. Was in diesen drei Minuten passiert, und was danach: das ist die eigentliche Geschichte.
Ähnliche Szenen spielten sich gleichzeitig vor Baidus Zentrale in Peking ab. Und in 17 weiteren chinesischen Städten, wo Tencent Installationszentren eröffnet hatte. Wer keine Zeit für die Schlange hatte, bestellte sich einen Techniker nach Hause — für 500 Yuan, ungefähr 65 Euro. Und wer nach der Installation kalte Füße bekam? Bezahlte nochmal für die Deinstallation.
Kein Chatbot. Ein Agent.
Wir haben OpenClaw bereits ausführlich in unserem OpenClaw-Grundlagenartikel erklärt. Hier die kurze Version, die für diesen Artikel wichtig ist:
ChatGPT antwortet. OpenClaw handelt. Während ein Chatbot auf Fragen reagiert und dann wartet, bekommt OpenClaw eine Aufgabe — und erledigt sie eigenständig, Schritt für Schritt, ohne bei jedem Schritt zu fragen. Es liest E-Mails, verschickt E-Mails, verschiebt Dateien, bucht Termine, führt Shell-Befehle aus. Rund um die Uhr. Auch wenn du schläfst.
OpenClaw läuft lokal auf dem eigenen Computer — es braucht keinen Cloud-Dienst. Das ist der Vorteil, den Tencent und Baidu bewerben: Die Daten bleiben auf dem eigenen Gerät. Was dabei weniger betont wird: Der Agent braucht dafür tiefe Systemrechte. Voller Zugriff auf Dateien. E-Mail-Konten. Kalender. Kontakte. Und — im chinesischen Kontext besonders relevant — WeChat Pay.
Keine App. Eine Infrastruktur.
Wer WeChat nicht kennt, denkt vielleicht an WhatsApp. Das ist falsch. WeChat ist das digitale Betriebssystem des chinesischen Alltags — und das ist keine Übertreibung.
Tencent meldete zum Jahresende 2024 offiziell 1,385 Milliarden kombinierte monatlich aktive Nutzer für WeChat und Weixin (die chinesische Version). Das ist die einzige belastbare, von Tencent selbst bestätigte Zahl — neuere offizielle Zahlen für 2026 liegen noch nicht vor.
Was diese Milliarde Menschen über WeChat macht, geht weit über Messaging hinaus:
Quellen: Tencent Investor Relations · 99firms WeChat Statistics 2026
Kein WeChat zu haben bedeutet in vielen chinesischen Städten: kein Taxi, keine Arzttermine, keine Zahlungen im Supermarkt. Bargeld ist in weiten Teilen des Landes faktisch überflüssig geworden — WeChat Pay hat es ersetzt. Selbst Straßenverkäufer akzeptieren ausschließlich QR-Code-Zahlungen.
Das ist der Kontext, in den OpenClaw jetzt hineingekommen ist.
ClawBot: Der Hummer zieht in WeChat ein.
Am 22. März 2026 startete Tencent offiziell ClawBot — eine direkte Integration von OpenClaw in WeChat. ClawBot erscheint als normaler Kontakt in WeChat, genau wie ein Freund oder Kollege. Nutzer können per Textnachricht — oder Sprachnachricht — Befehle an ihren Agenten schicken.
Die Einrichtung: WeChat updaten, Plugin in den Einstellungen aktivieren, QR-Code scannen. Fertig. Laut Tencent dauert das etwa drei Minuten.
Was das im Alltag bedeutet, klingt praktisch: Vom Pendlerzug aus eine Sprachnachricht schicken — „Fass das Meeting-Recording auf meinem Desktop als Zusammenfassung zusammen und schick es mir." Minuten später liegt die Datei in WeChat. Kein Umweg, keine andere App.
Was dabei weniger thematisiert wird: WeChat ist nicht irgendein Kanal. WeChat ist die App, über die 935 Millionen Menschen täglich bezahlen, kommunizieren und arbeiten. Der Laptop — mit OpenClaw darauf — ist ab sofort über diese App fernsteuerbar. Nicht nur von Oma Li.
Wie viele WeChat-Nutzer ClawBot tatsächlich aktiviert haben, ist nicht bekannt. Tencent hat dazu keine Zahlen veröffentlicht. Der Rollout läuft schrittweise. Wir nennen daher keine Kombinationszahl — sie wäre Spekulation.
Was wir wissen — chronologisch.
OpenClaw existiert seit November 2025. In den fünf Monaten seitdem hat das Projekt eine Sicherheitskrise erlebt, die für eine neue Kategorie von Software steht: mächtig, beliebt, und strukturell schwer abzusichern.
ClawHavoc-Kampagne: Koordinierter Angriff auf den offiziellen Skill-Marktplatz ClawHub. 341 bösartige Skills von 7 Angreifern, die sich als legitime Plugins tarnten. Verteilung von Keyloggern und dem AMOS-Infostealer. Die einzige Hürde für den Upload: ein GitHub-Account, der eine Woche alt ist.
CVE-2026-25253: Ein-Klick Remote Code Execution. Ein Nutzer besucht eine bösartige Webseite — in Millisekunden übernimmt der Angreifer die komplette OpenClaw-Instanz. Auch gegen lokal gebundene Instanzen ausnutzbar, weil der Angriff über den Browser läuft. Gepatcht in Version 2026.1.29.
135.000 ungeschützte Instanzen weltweit, identifiziert von SecurityScorecard. 63 % ohne jede Authentifizierung. Kompromittierte Instanzen leakten API-Keys, OAuth-Token und Zugangsdaten im Klartext.
Moltbook-Datenleck: Die Cybersicherheitsfirma Wiz entdeckte eine offene Supabase-Datenbank — 1,5 Millionen API-Token und 35.000 E-Mail-Adressen aller registrierten OpenClaw-Agenten auf der Plattform waren frei zugänglich — bevor Wiz das Team informierte und die Datenbank gesichert wurde.
824 bösartige Skills aus nun 10.700 gelisteten — etwa 8 % des gesamten Marktplatzes. Skills mit professioneller Dokumentation und harmlosen Namen schmuggeln Malware ein. Cisco-Forscher testeten einen populären Skill live: neun Sicherheitsprobleme, zwei davon kritisch. Der Skill leitete Nutzerdaten still an externe Server weiter.
CVE-2026-32922: Vollständige Privilegien-Eskalation über Token-Scope-Missbrauch. CVSS 9.9 — die höchste mögliche Kritikalitätsstufe. Betroffen: alle Versionen vor 2026.3.11. Wer nicht aktualisiert hatte, war vollständig kompromittierbar.
Mehr als 60 CVEs und 60 GHSAs insgesamt dokumentiert. 63.070 live erreichbare Instanzen per Ende März 2026 — weniger als der Peak im Februar, aber: Die Architektur, die die Angriffe möglich macht, ist unverändert.
Die ehrliche Antwort: niemand wirklich.
Chinas Behörden haben reagiert — schnell sogar, verglichen mit anderen Ländern. Am 22. März 2026 veröffentlichten CNCERT und die China Cybersecurity Association gemeinsam einen Sicherheitsleitfaden. Das chinesische Industrieministerium (MIIT) folgte mit eigenen Richtlinien.
Was sie empfehlen: OpenClaw nur auf dedizierten Geräten oder in virtuellen Maschinen betreiben. Nicht mit Administratorrechten. Keine sensiblen Daten im OpenClaw-Umfeld speichern. Den Skill-Marktplatz mit Vorsicht nutzen. Regelmäßig aktualisieren.
Das sind vernünftige Empfehlungen. Für jemanden mit technischem Hintergrund. Aber nicht für die Person, die sich gerade von einem Tencent-Ingenieur in drei Minuten den Lobster hat installieren lassen.
Die Schutzmaßnahmen wurden für technische Nutzer entwickelt — und werden an Menschen verteilt, die in der Schlange standen, damit ihnen jemand anderes das Tool installiert. Diese Lücke ist keine Kleinigkeit. Es ist der Kern des Problems.
Tencent hat in den ClawBot-Nutzungsbedingungen klargestellt: Das Unternehmen stellt nur den Nachrichtenübertragungskanal bereit. Es speichert keine Gesprächsinhalte. Und es übernimmt keine Verantwortung für KI-generierte Ergebnisse oder deren Folgen.
OpenClaw selbst ist Open Source — kein Unternehmen trägt die Verantwortung. Und CNCERT hat explizit gewarnt: Staatsbetriebe und Behörden dürfen OpenClaw nicht auf Dienstcomputern betreiben — während lokale Regierungen zur selben Zeit Installationsevents subventionieren und Förderprogramme für OpenClaw-Startups auflegen.
Das Analystenhaus Gartner hatte im Februar 2026 eine eindeutige Einschätzung: OpenClaw sei ein „inakzeptables Cybersicherheitsrisiko" für Geschäftsnutzer — und solle ausschließlich in isolierten Nicht-Produktions-Umgebungen mit Wegwerf-Zugangsdaten betrieben werden.
Wer hier wirklich spielt.
OpenClaw ist nicht nur ein virales Tool. Es ist der Mittelpunkt eines Wettbewerbs um die nächste Infrastruktur des Internets — und fast alle großen Spieler sind bereits dabei.
OpenAI hat OpenClaws Erfinder Peter Steinberger im Februar 2026 eingestellt. Meta kaufte im März 2026 Moltbook — das soziale Netzwerk, das ausschließlich für OpenClaw-Agenten gebaut worden war. Gründer und COO wechselten direkt zu Metas Superintelligence Labs. Tencent, Alibaba, Baidu und ByteDance haben alle innerhalb weniger Wochen eigene OpenClaw-basierte Produkte gelauncht. NVIDIA hat auf der GTC 2026 eine Enterprise-Sicherheitsschicht für OpenClaw angekündigt.
Was sie alle eint: Sie wollen die Infrastruktur kontrollieren, über die autonome Agenten mit der Welt — und miteinander — kommunizieren. Wer diese Infrastruktur besitzt, besitzt einen Schlüsselbestandteil der nächsten Phase des Internets.
Die Zahlen, die wir sicher kennen: 346.000 GitHub-Stars, 47.700 Forks. China hat die USA bei der OpenClaw-Nutzung laut SecurityScorecard bereits überholt — mit fast doppeltem Volumen. Wie viele Menschen konkret ClawBot auf WeChat aktiviert haben: unbekannt, da Tencent keine Zahlen veröffentlicht hat.
Was hier wirklich passiert.
Was in China gerade passiert, hat keinen Präzedenzfall. Ein KI-AgentKI-AgentSoftware, die eigenständig Aufgaben ausführt — ohne bei jedem Schritt auf menschliche Eingabe zu warten. mit Systemzugriff wird über staatlich koordinierte Installationsevents an Millionen nicht-technischer Nutzer verteilt. Der Zugang: über die App, die für diese Nutzer Telefon, Geldbörse, Arbeitsplatz und soziales Netzwerk in einem ist.
Die Sicherheitslage ist dokumentiert und ernst: Über 60 Sicherheitslücken in fünf Monaten, ein offizieller Marktplatz mit Malware, und eine Architektur, die systemisch schwer abzusichern ist. Die Schutzmaßnahmen sind vorhanden — aber für eine andere Zielgruppe.
Das ist kein chinesisches Problem. Prompt InjectionPrompt InjectionAngriff, bei dem bösartige Anweisungen in Inhalten versteckt werden, die der KI-Agent liest — und die er dann als Befehle ausführt., kompromittierte Skills, und schlecht gesicherte Instanzen betreffen OpenClaw weltweit. Und OpenClaw wächst weiter — auch in Europa, nur ohne staatliche Installationshelfer.
Die Frage, die am Ende bleibt, ist keine technische: Wenn ein System, das du nicht verstehst, Zugriff auf dein komplettes digitales Leben bekommt — weil alle anderen es auch haben — wer trägt dann die Konsequenzen?
Nicht Tencent. Das steht in den AGB. Nicht OpenClaw — das ist Open Source. Und der Tencent-Ingenieur, der die drei Minuten investiert hat: der ist längst bei der Nächsten in der Schlange.
OpenClaw selbst ist keine Bedrohung. Es ist ein mächtiges, legitimes Werkzeug — das unter den richtigen Bedingungen sinnvoll genutzt werden kann. Das Problem ist die Kombination: ein strukturell unsicheres System, ein überhasteter Massenrollout, und eine Zielgruppe, der die nötigen Kenntnisse für den sicheren Betrieb fehlen. China hat gerade im größten Maßstab der Geschichte getestet, was passiert, wenn man diese drei Dinge zusammenbringt. Das Ergebnis dieses Experiments kennen wir noch nicht vollständig. Was wir wissen: Die Architektur, die die Risiken erzeugt, ist unverändert — und OpenClaw kommt auch in den Rest der Welt. Nur ohne die Schlange vor Tencents Zentrale.
investor.tencent.com
scmp.com
cnbc.com
technologyreview.com
technode.com
conscia.com
thehackernews.com
armosec.io
govt.chinadaily.com.cn
theregister.com
techcrunch.com
thewirechina.com
asiatimes.com
nbcnews.com
en.wikipedia.org/wiki/OpenClaw