Mein neuer Freund, der freundliche Hummer-Bot OpenClaw und ich

Du kennst ChatGPT: Es schreibt dir perfekte To dos. Und dann passiert… nichts.

OpenClaw ist anders: Du schreibst z.B. in WhatsApp „räum den Ordner auf“ oder „sortier meine Mails“ und er macht’s wirklich.

Der Haken? Genau diese Power macht ihn auch gefährlich.

Weil er Zugriff auf deine Maschine haben kann.

Wenn du das trotzdem testen willst: Hier ist der Quickstart, der dich nicht komplett naiv reinlaufen lässt.

UPDATE, ich hab’ das Ganze auch als Video aufgenommen:

Für alle, die OpenClaw (zuvor Moltbot, zuvor ClawdBot) noch nicht kennen: Das ist ein KI Agent, den du selbst installieren kannst, mit Zugriff auf deinen Rechner. Viele feiern das als ersten echten KI-Agenten Durchbruch, weil KI damit nicht nur Texte ausspuckt, sondern tatsächlich selbstständig arbeitet.

Was heißt „selbstständig arbeitet“?

Technisch ist OpenClaw ein dauerhaft laufender Prozess auf deinem Rechner oder Server. Der nimmt Nachrichten aus deinen Chat Apps an (WhatsApp, Telegram, iMessage, Discord, …), gibt sie an dein Modell weiter (ChatGPT, Claude, lokal, je nachdem) und antwortet dann nicht nur, sondern kann auch Aktionen ausführen: Dateien lesen und schreiben, Terminal Befehle ausführen, im Browser klicken, Tools starten, Skills nachladen, Kontext behalten. Das ist der Punkt: nicht nur Chatfenster, sondern ein Agent, der wirklich arbeitet.

Und wofür nutzen Leute das?

Ganz pragmatisch: Kalender managen, E Mails sortieren und vorformulieren, Dateien und Ordner aufräumen, Web Recherche mit Quellen machen, Formulare ausfüllen und wenn er eine Fähigkeit noch nicht kann, kann er Skripte schreiben um’s zu lernen. Und ja, manche nutzen es auch für die eher praktische Sachen wie „mach mir eine Reservierung“ oder „code mir eine Software für mein Problem“. Man muss es eigentlich erleben, um den Wow-Moment mitzunehmen.

Bevor wir loslegen: ein wichtiger Disclaimer.

Ich zeige dir hier, wie du OpenClaw einrichtest, damit du damit experimentieren kannst. Aber: Das Tool ist neu, experimentell und teilweise wirklich riskant, wenn man es naiv benutzt. Das ist ein Bot, der im Zweifel menschliche Rechte auf Software hat und schreiben und ausführen kann. Prompt Engineering ist hier keine Spielerei, sondern eine echte Angriffsfläche. Ich gebe dir im Text wichtige Leitplanken mit, aber ohne Anspruch auf Vollständigkeit. Das Thema bewegt sich schnell, und es lohnt sich sehr, da extra reinzulesen.

Okay. Was brauchst du?

Auf jeden Fall keinen Mac Mini :D Es ist wirklich ein witziger Trend, dass gerade tausende Leute einen Mac mini kaufen für ein kostenloses Tool, das auf fast jeder Hardware läuft. Wirklich: Raspberry Pi, alter Mini PC, Mac Studio, egal.

Ich zeige es hier auf einem VPS, also einem Virtual Private Server.

Warum?

Weil du das Ding nicht auf deinem eigenen Arbeitsgerät installieren solltest. Wenn du OpenClaw auf deinem privaten Rechner laufen lässt, sitzt der Bot im gleichen „Haus“ wie deine Daten, deine Zugänge, deine gespeicherten Zahlungsmethoden, deine Browser Sessions. Er kann Websites navigieren, Nachrichten beantworten, Dinge anklicken. Das ist magisch, aber eben auch brandgefährlich, wenn du es nicht sauber trennst.

Deshalb mein Mindset, das ich dir echt ans Herz lege:

Behandle OpenClaw wie einen neuen Assistenten. Oder besser: wie einen Praktikanten der sehr gut coden kann. Du onboardest ihn, gibst ihm eigene Accounts, und du gibst ihm nur so viel Zugriff, wie du einer echten neuen Person auch geben würdest. Damit bleibt es produktiv, ohne dass es crazy wird.

Ich erkläre heute anhand von DigitalOcean, wie du einen VPS startest und einrichtest. Aber jeder andere Anbieter geht auch. Hetzner ist in Deutschland zum Beispiel super beliebt und oft günstig. Und auch wenn du OpenClaw lokal auf einem Rechner installierst: Die Sicherheitsprinzipien und Leitplanken hier gelten trotzdem.

Kleiner Hinweis: Wenn ich DigitalOcean verlinke, ist das ein Freundschaftslink (kein klassischer Affiliate Link). Du bekommst zum Testen 200 Dollar Guthaben und falls du später 25 Dollar ausgibst, bekomme ich 25 Dollar gutgeschrieben. Dein Klick macht meine viel zu teure Server Rechnung also ein bisschen weniger schmerzhaft. Danke. 😄

Okay. Jetzt starten wir.

Warum überhaupt in der Cloud?

Die meisten Leute lassen OpenClaw lokal laufen. Manche auf irgendeinem alten Rechner zuhause, manche wirklich auf einem extra gekauften Mac mini, der dann 24/7 brummt. Kann man machen. Aber um ehrlich zu sein, wenn du von Netzwerksicherheit und Co. nicht allzu viel verstehst, ist es eigentlich eine ziemlich blöde Idee, einen super-smarten Bot im Heimnetzwerk zu installieren, der mehr von Code und Kommandozeilen versteht als man selbst.

Ein VPS ist dafür ziemlich perfekt: immer an, sauber getrennt von deinem Privatgerät, und wenn du merkst “ok das ist mir zu wild”, löschst du die Maschine und fertig.

Reality Check: Sicherheit

OpenClaw kann Dinge ausführen. Nicht “vielleicht”, sondern wirklich: Shell Commands, Dateien, Browser, Tools. Er kann Code schreiben um bestimmte Aufgaben zu erfüllen. Genau deshalb gilt:

  • Keine sensiblen Accounts am Anfang. Keine Bank, kein Passwortmanager, kein “hier sind meine kompletten Google Drive Kundendaten”.

  • Gib ihm einen eigenen Spielplatz. Eigener Server, eigener User, im Zweifel eigene Test-Accounts.

  • Denk wie bei einem neuen Mitarbeitenden. Erst wenig Rechte, dann langsam mehr.

Das ist keine Panikmache, das ist die Grundlogik, wenn du einem Agenten Systemzugriff gibst. Der nächste Schritt ist, dass du dich mit dem Thema anvertraust und dann nach und nach mehr dazu lernst und mehr kontrolliert freigibst.

Was du brauchst

  • DigitalOcean Account (oder Hetzner, AWS, …)

  • Einen API Key für dein KI-Modell (OpenAI, Anthropic, Gemini, …). Claude Opus ist die Empfehlung für die krassesten Erlebnisse und die beste Sicherheit. Ich selbst nutze meist Claude Sonnet 4.5 - sehr stark, reicht für fast alle Alltagsaufgaben. Es sei gesagt: Die teureren Modelle sind besser gegen Prompt Injections geschützt, aber alle sind gefährdet.

  • Einen SSH Key auf deinem Rechner

FYI Hier ändern sich die Befehle ggf. noch, ich passe den Artikel ind er Webvariante an, falls mir etwas auffällt, dass sich verändert hat.

1) SSH Key erstellen (falls du noch keinen hast)

Gib die folgenden Befehle in dein Terminal (MacOs/Linux) bzw. Powershell (Windows) ein:

macOS (Terminal)

ssh-keygen -t ed25519

Windows (PowerShell / Windows Terminal)

(Windows-Nutzer müssen ggf. OpenSSH aktivieren oder können PuTTY/WSL nutzen.)

ssh-keygen -t ed25519

2) Public Key anzeigen (zum Kopieren)

Dann diesen Befehl hier und das Ergebnis in die Zwischenablage kopieren.

macOS

cat ~/.ssh/id_ed25519.pub

Windows (PowerShell)

type $env:USERPROFILE\\.ssh\\id_ed25519.pub

Setup auf DigitalOcean (oder deinem VPS Anbieter) Schritt für Schritt

Schritt 1: VPS erstellen

  1. Neuen VPS erstellen, bei Digital Ocean heißt das Droplet erstellen

  2. Ubuntu 24.04 LTS als Betriebssystem wählen

  3. Region nah bei dir (Frankfurt)

  4. Plan: 4GB RAM (Speicher) damit’s flüssig läuft

  5. SSH Key einfügen (den von eben)

  6. Droplet erstellen, IP notieren als YOUR_DROPLET_IP

Schritt 2: Per SSH verbinden (im Terminal)

ssh root@YOUR_DROPLET_IP

Oder du klickst bei Digital Ocean auf Console.

Jetzt bist du auf deinem Server.

Schritt 3: Nicht als root laufen (bitte wirklich)

Wir legen einen User an. Zb OpenClawBot, du kannst den nennen wie du willst:

adduser openclawbot && usermod -aG sudo openclawbot && su - openclawbot

Passwort setzen, wenn gefragt wird (bitte nutz deinen Passwortmanager).

Firewall aktivieren

sudo ufw allow OpenSSH
sudo ufw enable
sudo ufw status

Damit ist erstmal nur SSH offen. Für den Anfang genau richtig.

Schritt 4: OpenClaw installieren

curl -fsSL https://openclaw.ai/install.sh | bash

Schritt 5: Onboarding starten (und als Service laufen lassen)

openclaw onboard --install-daemon

OpenClaw führt dich durch das Onboarding durch und verklingt auch zur Dokumenation, falls du Fragen hast. Das macht generell in einem Rutsch:

  • Modell Provider konfigurieren

  • Workspace anlegen

  • Chat Channels koppeln (zB WhatsApp)

  • System Service installieren, damit der Prozess dauerhaft läuft

Wenn du WhatsApp (beliebt) wählst, bekommst du einen QR Code. In WhatsApp:

Einstellungen → Verknüpfte Geräte → Gerät verbinden, QR scannen.

Ein Hinweis von mir: Auch wenn Whatsapp am beliebtesten ist, der Bot bekommt damit zugriff auf deinen Account. Schau dir gern’ auch Telegram oder Discord als Optionen an (da ist die Bot Einstellung sehr einfach).

Start: Wie du mit OpenClaw redest

Option A: WhatsApp / Discord / Telegram

Du öffnest WhatsApp, gehst in den Chat mit deiner eigenen Nummer und schickst “Hello”. Du schreibst nicht “jemand anderem”, du schreibst dem Bot als du selbst. Bei Discord ists der Bot, dem du schreibst. Das findest du fix raus, sonst kann der KI Bot deiner Wahl hier helfen.

Option B: Terminal (TUI)

Auf dem Server:

openclaw tui

OpenClaw Terminal Text User Interface

OpenClaw Prozess managen (wichtige Befehle, falls du sie mal brauchst)

Status:

openclaw gateway status

Restart:

openclaw gateway restart

Stop / Start:

openclaw gateway stop
openclaw gateway start

Logs live ansehen:

openclaw logs --follow

Du kannst SSH (dein Terminal) schließen, der Bot läuft weiter.

Skills installieren (das Ding wird erst dadurch richtig spannend)

OpenClaw bringt schon viele Skills mit, aber das Ökosystem läuft über ClawHub. Du kannst da Skills suchen und installieren.

Memory System (das ist der Moment, wo man merkt: ok, das ist anders als ChatGPT)

Im Workspace (~/openclaw/) findest du Dateien, die beschreiben, wer der Bot ist (ja kann man verändern), was er kann, was er über dich weiß, plus Memory Ordner.

ls ~/openclaw/

Typisch sind sowas wie:

  • TOOLS.md (welche Tools hat er)

  • USER.md (Kontext über dich)

  • memory/ (dauerhafte Erinnerungen)

  • canvas/ (Arbeitsordner)

Das ist das “Stateful” Ding: du kannst heute auf WhatsApp was anfangen und morgen im Dashboard weiter machen, weil er Kontext hält.

Backup, bevor du es bereust

scp -r openclawbot@DEINE_DROPLET_IP:~/openclaw ~/openclaw-backup-$(date +%Y%m%d)

Restore später:

scp -r ~/openclaw-backup-20260126/openclaw openclawbot@DEINE_DROPLET_IP:~/

Alternativ: Snapshots beim Hoster.

Quick Reference (zum Copy Paste)

# SSH
ssh openclawbot@DEINE_DROPLET_IP

# Chat
openclaw tui

# Gateway
openclaw gateway status
openclaw gateway restart

# Logs
openclaw logs --follow

# Dashboard Tunnel (lokal)
ssh -L 18789:127.0.0.1:18789 openclawbot@DEINE_DROPLET_IP

Nächste Schritte: OpenClaw weiter absichern

Du hast OpenClaw am Laufen. Nice. Ab jetzt geht’s darum: Erst sauber absichern, dann langsam Rechte geben, dann erst echte Arbeit.

1) Fail2ban aktivieren (weil dein Server sonst Dauerbeschuss bekommt)

Was ist Fail2ban? Kurz gesagt: Fail2ban merkt, wenn jemand dein Login per Gewalt versucht. Wenn eine IP zu oft falsch rät, wird sie automatisch für eine Weile gebannt.

Das ist kein „jetzt bin ich sicher“ Zaubertrick. Aber es nimmt dir etwas von dem nervigen Standard-Internetrauschen ab.

Installation

sudo apt update

sudo apt install -y fail2ban

sudo systemctl enable --now fail2ban

sudo systemctl status fail2ban --no-pager

2) Root-Login deaktivieren

Warum? Weil jeder Bot der Welt versucht, sich als root einzuloggen. Wenn Root aus ist, muss ein Angreifer erst mal deinen Usernamen erraten. Das ist kein Allheilmittel, aber ein sehr sinnvoller Basisschutz.

Schritt A: Sicherstellen, dass du als normaler User rein kommst

Du solltest dich bereits so verbinden können:

ssh openclawbot@DEINE_DROPLET_IP

Und sudo muss funktionieren:

sudo whoami

Wenn da root zurückkommt, passt das.

Schritt B: Root-Login in SSH aus

sudo nano /etc/ssh/sshd_config

Suche diese Zeilen (oder ergänze sie):

PermitRootLogin no

PasswordAuthentication no

Wichtig: PasswordAuthentication no ist super, wenn du wirklich per SSH-Key rein gehst. Dann sind Passwort-Angriffe komplett raus.

Danach:

sudo sshd -t

sudo systemctl reload ssh

Wenn sshd -t keinen Output bringt, ist alles ok.

Mini-Check: Mach ein zweites Terminal auf und teste den Login, bevor du dein erstes schließt.

3) Eigene Accounts für den Bot

Meiner bescheidenen Meinung nach ein Fehler, den Leute am Anfang machen: Sie geben dem Bot ihre privaten Accounts und wundern sich dann, warum das plötzlich „zu viel Macht“ ist.

Mach es anders während du lernst:

Regel: Der Bot bekommt erst mal ein eigenes „Mitarbeiter-Setup“

  • Eine separate E-Mail-Adresse wie [email protected] oder eine kostenlose Gmail (für Tests)

  • Optional: eigener Google Drive, eigener Kalender

  • Eigene Logins bei Tools, wo das Sinn macht

Und du gibst ihm Rechte so, wie du einem echten Assistenz-Menschen Rechte geben würdest.

Praktisch heißt das:

  • Er darf erstmal E-Mails schreiben (Entwürfe) statt direkt senden

  • Du lässt dir Dinge zur Freigabe schicken

  • Du nutzt Weiterleitungen und Labels statt Vollzugriff

4) Nächster sinnvoller Schritt: Begrenzungen einbauen

Wenn du merkst, du willst ihn öfter nutzen:

  • Gib ihm einen klaren Arbeitsauftrag in USER.md (was er ist, was er nicht ist)

  • Leg einen „Do / Don’t“ Block an

  • Sag explizit: Keine Passwörter anfordern, keine sensiblen Daten kopieren, keine Zahlungen, keine Admin-Änderungen

Das klingt banal, aber es spart dir später Stress. Das schützt zwar nicht vor cleveren Prompt Injections, aber vor nicht so cleveren Versuchen ggf. - vor allem schützt es davor, dass er von selbst frei dreht.

Mein Fazit (und wie du jetzt clever weiter machst)

Das ist gerade einer dieser Momente, wo sich Arbeit wirklich verändert. Plötzlich hast du nicht nur „KI, die schreibt“, sondern einen Assistenten, der Dinge tatsächlich erledigen kann und das fühlt sich noch ein bisschen wie Zukunft an. Hab Spaß beim Basteln und bitte: erst sauber absichern, dann Gas geben. Frag deinen KI Assistenten ruhig zur Sicherheit, zu best-practises und .. genieß die Frontier-Erfahrung!

Soll ich einen Artikel mit Skills, Workflows und Co. schreiben? Let me know!

Bei Fragen, schreib’ mir gern’.

Liebe Grüße & happy bot-building Georg

Keep Reading

No posts found