{"id":320942,"date":"2026-02-01T00:01:00","date_gmt":"2026-01-31T23:01:00","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=320942"},"modified":"2026-02-01T09:08:02","modified_gmt":"2026-02-01T08:08:02","slug":"clawdbot-motbot-openclaw-heisser-ai-scheiss-und-sicherheitsdesaster","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/01\/clawdbot-motbot-openclaw-heisser-ai-scheiss-und-sicherheitsdesaster\/","title":{"rendered":"Clawdbot &#8211; Moltbot &#8211; Openclaw: Hei\u00dfer AI-Schei\u00df und Sicherheitsdesaster"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"margin: 0px 10px 0px 0px; display: inline; float: left; border-width: 0px;\" title=\"Edge\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/04\/image-4.png\" alt=\"Copilot\" width=\"95\" height=\"91\" align=\"left\" border=\"0\" \/>Seit einer guten Woche mischt ein unter dem Namen Clawdbot gestartetes KI-Projekt die Gemeinde der KI-Enthusiasten auf. Viele wollen ihren eigenen KI-Bot aufsetzen und damit experimentieren. Inzwischen musste das Projekt zwei Mal umbenannt werden und hat sich zudem zum Sicherheitsalptraum der KI entwickelt.<\/p>\n<p><!--more--><\/p>\n<h2>R\u00fcckblick auf Clawdbot<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg09.met.vgwort.de\/na\/b48f646e51a84214aa056f2c6581fb56\" alt=\"\" width=\"1\" height=\"1\" \/>AI-Bots sind eine interessante Technologie, die man durchaus evaluieren k\u00f6nnte. Bisher dominierten AI-Dienste wie ChatGPT, Gemini etc. den Bereich der LLMs &#8211; und Bots setzen auf diesen LLMs auf. Das \u00e4ndert sich gerade, denn Peter Steinberger hat mit seinem Team einen OpenSource-Bot, den er Clawdbot nannte, gebaut. Der lokal l\u00e4uft, bietet Schnittstellen zu diversen Diensten und Modellen und sorgt seit gut zwei Wochen f\u00fcr etwas Furore in der Community der KI-Enthusiasten.<\/p>\n<p>Ich hatte die Tage im Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/26\/clawdbot-ein-opensource-ki-assistent\/\">Clawdbot: Ein OpenSource KI-Assistent \u2013 cool und ein Sicherheitsdesaster<\/a> \u00fcber das Projekt berichtet.\u00a0Der Bot l\u00e4sst sich in Messaging-Apps (Telegram, WhatsApp, Slack) integrieren und hat ein persistentes Ged\u00e4chtnis (der Bot erinnert sich daran, was man ihm\u00a0 bereits gesagt hat).<\/p>\n<p>Das Ganze l\u00e4uft rund um die Uhr auf einem Server f\u00fcr 5 $\/Monat, und der Bot sei proaktiv. Er\u00a0soll im im Internet surfen, E-Mails abrufen, Code ausf\u00fchren und Aufgaben automatisieren k\u00f6nnen. Anschlie\u00dfend sendet der Bot morgendliche Briefings, Aufgaben-Erinnerungen und Benachrichtigungen und habe zudem vollen Zugriff auf den Computer\u00a0 des Nutzers, hei\u00dft es.<\/p>\n<h2>Clawdbot wird Moltbot, wird OpenClaw<\/h2>\n<p>Das Ganze Projekt steht aber ein wenig unter einem ung\u00fcnstigen Stern. Als erstes st\u00f6rte sich KI-Anbieter Anthropic an Namens\u00e4hnlichkeiten. Um juristischen zuvorzukommen, hat Peter Steinberger das Projekt dann kurzzeitig vor einigen Tagen in Moltbot umbenannt.<\/p>\n<p>War aber nicht \"das Ende der Fahnenstange\" &#8211; denn gestern habe ich gelernt, dass ein neuer Name gilt. Besucht man <a href=\"https:\/\/docs.openclaw.ai\/\" target=\"_blank\" rel=\"noopener\">diese Webseite<\/a>, findet sich nun die Dokumentation zu \"OpenClaw\" und es hei\u00dft:<\/p>\n<blockquote><p>Any OS + WhatsApp\/Telegram\/Discord\/iMessage gateway for AI agents (Pi).<\/p>\n<p>OpenClaw bridges WhatsApp (via WhatsApp Web \/ Baileys), Telegram (Bot API \/ grammY), Discord (Bot API \/ channels.discord.js), and iMessage (imsg CLI) to coding agents like\u00a0<a class=\"link\" href=\"https:\/\/github.com\/badlogic\/pi-mono\" target=\"_blank\" rel=\"noopener noreferrer\">Pi<\/a>. Plugins add Mattermost (Bot API + WebSocket) and more. OpenClaw also powers the OpenClaw assistant.<\/p><\/blockquote>\n<p>Man hat dem Projekt also einen neuen Namen gegeben und auch <a href=\"https:\/\/github.com\/openclaw\/openclaw?tab=readme-ov-file\" target=\"_blank\" rel=\"noopener\">die GitHub-Seite<\/a> f\u00fcr das Projekt umbenannt.<\/p>\n<h2>Ein Sicherheitsalptraum wird wahr<\/h2>\n<p>Es ist klar, dass sich eine Menge Leute mit diesem Ansatz besch\u00e4ftigen, zumal der Bot auf Mac mini l\u00e4uft. Daher haben Zehntausende Leute das Projekt f\u00fcr Testzwecke aufgesetzt, ohne sich mit den Randbedingungen zu befassen und einen Blick in die vollst\u00e4ndige Dokumentation zu werfen. Weil das Projekt auf Servern im Internet l\u00e4uft, m\u00fcssten diese speziell abgesichert werden.<\/p>\n<h3>Alles steht offen im Internet<\/h3>\n<p>Das ist aber erkennbar nicht passiert. In meinem Beitrag <a href=\"https:\/\/borncity.com\/blog\/2026\/01\/26\/clawdbot-ein-opensource-ki-assistent\/\">Clawdbot: Ein OpenSource KI-Assistent \u2013 cool und ein Sicherheitsdesaster<\/a> hatte ich es bereits im Nachtrag aufgegriffen.<\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Clawd-Sicherheit.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-320786\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Clawd-Sicherheit.jpg\" sizes=\"auto, (max-width: 485px) 100vw, 485px\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Clawd-Sicherheit.jpg 454w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Clawd-Sicherheit-155x300.jpg 155w\" alt=\"Clawd-Sicherheitsdesaster im Anmarsch\" width=\"485\" height=\"937\" data-cmp-info=\"10\" \/><\/a><\/p>\n<p>Obiger Tweet zeigt das Drama auf: 24-Stunden nachdem die neue Software ver\u00f6ffentlicht wurde, fanden sich hunderte Clawd-Server im Internet, die keinerlei Authentifizierung f\u00fcr Zugriffe aufweisen und dadurch angreifbar sind. Dritte k\u00f6nnen Authentifizierungsdaten f\u00fcr Signal &amp; Co. abgreifen. Obiger Tweet enth\u00e4lt einen Screenshot des OpenClaw-Bot eines Nutzers. Der hat dem Bot uneingeschr\u00e4nkten Zugriff auf sein Konto der Signal-App gew\u00e4hrt. Dessen Zugangsdaten stehen nun \u00f6ffentlich im Internet.<\/p>\n<p>In obigem Tweet hei\u00dft es, dass ein Patch, der die Schwachstelle schlie\u00dft, inzwischen in den Code integriert wurde. Wer OpenClawd testet, sollte also dringend die Installation aktualisieren.<\/p>\n<h3>Wenn wild drehende KI-Bots losgelassen werden<\/h3>\n<p>Sicherheitsexperte Jamieson O'Reilly hat zum 25. Januar 2026 den Post <a href=\"https:\/\/www.linkedin.com\/pulse\/hacking-clawdbot-eating-lobster-souls-jamieson-o-reilly-whhlc\/\" target=\"_blank\" rel=\"noopener\">Hacking Clawdbot and Eating Lobster Souls<\/a> auf LinkedIn ver\u00f6ffentlicht. Die Botschaft: \"Der Bot ist brillant, er verwaltet Ihren Kalender, bearbeitet Ihre Nachrichten, filtert Ihre Anrufe.\" Aber der Bot kennt auch Passw\u00f6rter [und Zugangsdaten f\u00fcr Konten], weil er sie braucht. Der Bot liest privaten Nachrichten, weil das seine Aufgabe ist, und er hat Schl\u00fcssel f\u00fcr alles, was er erledigen soll. Der Bot ist \"der pers\u00f6nliche Butler\" f\u00fcr seinen Besitzer, der viele Aufgaben erledigt. Echt cool, oder?<\/p>\n<p>Der Sicherheitsexperte skizziert dann ein Szenario, was die Vorg\u00e4nge hinter den Kulissen f\u00fcr nicht so helle und wenig Technik-affine Menschen beleuchtet. Dazu schrieb er: \"Stellen Sie sich nun vor, Sie kommen nach Hause und finden die Haust\u00fcr weit offen, Ihren Butler, der fr\u00f6hlich Tee an jeden serviert, der von der Stra\u00dfe hereinkommt, und einen Fremden, der in Ihrem Arbeitszimmer sitzt und Ihr Tagebuch liest.\"<\/p>\n<p>Genau das hat der genannte Sicherheitsexperte und der Rest der Sicherheitsforscher die letzten Tage hautnah erlebt. Hunderte OpenClaw-Kontroll-Server stehen offen im Internet und jeder, der will, kann diese kapern und f\u00fcr eigene Zwecke nutzen, um die Bot-Besitzer auszuspionieren oder denen zu schaden.<\/p>\n<p>Jamieson O'Reilly hat in seinem LinkedIn-Post die Sache ausf\u00fchrlich beleuchtet und das anonymisierte Beispiel eines Nutzers herausgepickt, der laut Profil als \"AI Systems Engineer\" bei irgend einem Unternehmen t\u00e4tig ist.<\/p>\n<p><strong>Erg\u00e4nzung:<\/strong> Am fr\u00fchen Morgen des 1. Februars 2026 die Timeline auf X gescannt. Jamieson O'Reilly\u00a0<a href=\"https:\/\/x.com\/theonejvo\/status\/2017732898632437932\" target=\"_blank\" rel=\"noopener\">schreibt<\/a>:<\/p>\n<blockquote><p>I've been trying to reach @moltbook for the last few hours. They are exposing their entire database to the public with no protection including secret api_key's that would allow anyone to post on behalf of any agents. Including yours<br \/>\n@karpathy<\/p>\n<p>Karpathy has 1.9 million followers on @X and is one of the most influential voices in AI.<\/p>\n<p>Imagine fake AI safety hot takes, crypto scam promotions, or inflammatory political statements appearing to come from him.<\/p>\n<p>And it's not just Karpathy. Every agent on the platform from what I can see is currently exposed.<\/p>\n<p>Please someone help get the founders attention as this is currently exposed.<\/p><\/blockquote>\n<p>Gestern hat sich Sicherheitsexperte Steven Lim ebenfalls <a href=\"https:\/\/x.com\/0x534c\/status\/2017488358864523767\" target=\"_blank\" rel=\"noopener\">kritisch auf X ge\u00e4u\u00dfert<\/a>. Es ist ein Desaster, was da ab geht &#8211; zeigt aber, wie naiv die AI-Blase agiert. Ein laut <a href=\"https:\/\/x.com\/NotLucknite\/status\/2017665998514475350\" target=\"_blank\" rel=\"noopener\">diesem X-Post<\/a> durchgef\u00fchrter Test von OpenClaw auf ZeroLeaks sieht auch nicht gut aus (ZeroLeaks <a href=\"https:\/\/zeroleaks.ai\/reports\/openclaw-analysis.pdf\" target=\"_blank\" rel=\"noopener\">PDF-Analyse<\/a>): 84 % Extraktionsrate. 91 % der Injektionsangriffe waren erfolgreich. Das bedeutet, wenn jemand Clawdbot verwendet, kann jeder, der mit dem Agenten interagiert, auf die gesamten System Prompts, interne Tool-Konfigurationen, Speicherdateien usw. zugreifen und diese manipulieren. Alles, was die Leute in <em>http:\/\/SOUL.md, http:\/\/AGENTS.md<\/em>, als pers\u00f6nliche F\u00e4higkeiten des Bots (samt Secrets) hinterlegt haben, ist zug\u00e4nglich und dem Risiko einer Prompt-Injektion ausgesetzt.<\/p>\n<h3>Der Fisch stinkt vom Kopf her<\/h3>\n<p>Wenn diese Leute \"aus der Branche\" schon solche essentiellen Fehler, wie der oben erw\u00e4hnte AI Engineer, machen, wie mag es \"in der Branche zugehen\"? Meine alte Erfahrung lautet: \"Der Fisch stinkt vom Kopf\".<\/p>\n<p><a href=\"https:\/\/www.politico.com\/news\/2026\/01\/27\/cisa-madhu-gottumukkala-chatgpt-00749361\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-320842\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Publico-CISA-ChatGPTGate.jpg\" alt=\"Publico-CISA-ChatGPTGate\" width=\"592\" height=\"498\" srcset=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Publico-CISA-ChatGPTGate.jpg 592w, https:\/\/borncity.com\/blog\/wp-content\/uploads\/2026\/01\/Publico-CISA-ChatGPTGate-300x252.jpg 300w\" sizes=\"auto, (max-width: 592px) 100vw, 592px\" \/><\/a><\/p>\n<p>Obiger Tweet zeigt das sehr sch\u00f6n und basiert auf dem Artikel <a href=\"https:\/\/www.politico.com\/news\/2026\/01\/27\/cisa-madhu-gottumukkala-chatgpt-00749361\" target=\"_blank\" rel=\"noopener\">Trump's acting cyber chief uploaded sensitive files into a public version of ChatGPT<\/a> von Politico. Dort wird berichtet, dass der Interimsdirektor der Cybersecurity and Infrastructure Security Agency (CISA) sensitives Material in die \u00f6ffentliche Version von ChatGPT eingespeist habe. Dort wurden interne Cybersicherheitswarnungen ausgel\u00f6st &#8211; jemand aus der IT hatte also mitgedacht und Sicherheitsbarrieren eingebaut.<\/p>\n<p>K\u00fcrzlich las ich, dass die KI-Revolution von Beratern und Managern ausgerufen werde, die keine Ahnung davon haben, aber ihren Angestellten eine nicht funktionierende Technik aufdr\u00fccken wollen. Und als \"Belohnung\" werden die Angestellten gefeuert, bis man feststellt, dass man die Leute doch noch braucht.<\/p>\n<h3>Der Ritt auf des Messers Schneide<\/h3>\n<p>Zur\u00fcck zum Kernthema: Der obige Fall zeigt einmal mehr, auf auf welch Messers Schneide die gesamte AI-Branche momentan reitet. Wir werden von massiven Cybervorf\u00e4llen in diesem Bereich, ausgel\u00f6st durch KI-L\u00f6sungen h\u00f6ren.<\/p>\n<p>Die Kollegen von Golem haben die Entwicklung rund um ClawdBot aka OpenClaw in <a href=\"https:\/\/www.golem.de\/news\/clawdbot-moltbot-openclaw-nach-rasanten-namensaenderungen-unter-beschuss-2601-204840.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> zusammen gefasst. Betr\u00fcger nutzen den Hype um das Projekt sowie die Verwirrung um die Namens\u00e4nderung aus, um Typscatting-Domains aufzusetzen und gef\u00e4lschte Repositories im Web anzubieten. Golem erw\u00e4hnt <a href=\"https:\/\/www.token.security\/blog\/the-clawdbot-enterprise-ai-risk-one-in-five-have-it-installed\" target=\"_blank\" rel=\"noopener\">diesen Token-Bericht<\/a>, demzufolge dass 22 Prozent der Kunden dieses Sicherheitsanbieters Mitarbeiter hatten, die das Tool innerhalb einer Woche nach Ver\u00f6ffentlichung nutzten.<\/p>\n<p>Und <a href=\"https:\/\/noma.security\/blog\/moltbot-the-agentic-trojan-horse\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> wird ein Wert von 53 % genannt: Das ist die Zahl der Mitarbeiter von Unternehmenskunden, die OpenClaw nutzen und dem Bot privilegierten Zugriff auf Ressourcen ohne formale Genehmigung durch das Unternehmen gew\u00e4hrten. Ich hatte mal den Begriff der \"Schatten-KI\" hier im Blog gebraucht &#8211; worauf Gegenwind der Art \"die Leute nutzen das, was Vorteile bringt, die interessieren sich nicht f\u00fcr die IT-Abteilung\" kam.<\/p>\n<p>Gestern las ich einen Artikel, der einen beunruhigenden Trend thematisierte. Unternehmen bzw. deren Mitarbeiter geben den AI-Bots Befugnisse, die man normalen Angestellten nie erteilt h\u00e4tte. Was kann da schon schief gehen? Warten wir auf den shake-out, der in den kommenden Monaten \u00fcber uns hereinbrechen d\u00fcrfte. Ich m\u00fcsste mich schon sehr t\u00e4uschen, wenn da nicht gr\u00f6\u00dfere Katastrophen um die Ecke lauern.<\/p>\n<h3>Vibe-Coding verhunzt Ransomware<\/h3>\n<p>Tja, was kann schon schief gehen, wenn wir doch KI haben und diese nutzen? Mir ist der Golem-Beitrag\u00a0<a href=\"https:\/\/www.golem.de\/news\/vibe-coding-verdacht-ransomware-panne-muendet-in-totalem-datenverlust-2601-204799.html\" target=\"_blank\" rel=\"noopener\">Ransomware-Panne m\u00fcndet in totalem Datenverlust<\/a> vom 30. Januar 2026 im Hinterkopf. Die Entwickler der Ransomware Sicarii haben einen Fehler gemacht und verwerfen nach Verschl\u00fcsselung von Dateien den Schl\u00fcssel. Opfer k\u00f6nnen die Daten auch nach L\u00f6segeldzahlung nicht mehr entschl\u00fcsseln, weil es keinen Schl\u00fcssel gibt. Es wird vermutet, dass Vibe Coding bei der Entwicklung der Ransomware im Spiel war, weshalb die Fehler passierten.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2025\/10\/21\/die-ki-blase-wird-platzen-aber-wann\/\" rel=\"bookmark\">Die KI-Blase wird platzen, aber wann?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/06\/goldman-sachs-warnt-vor-ai-blase-die-rechenzenten-boom-platzen-liesse\/\">Goldman Sachs warnt vor AI-Blase, die Rechenzenten-Boom platzen lie\u00dfe<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2026\/01\/21\/sehen-wir-gerade-erste-zeichen-dass-die-ai-blase-platzt\/\" rel=\"bookmark\">Sehen wir gerade erste Zeichen, dass die AI-Blase platzt?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2024\/06\/25\/der-ki-ressourcenverbrauch-wird-stromnetze-und-lnder-berfordern\/\" rel=\"bookmark\">Der KI-Ressourcenverbrauch wird Stromnetze und L\u00e4nder \u00fcberfordern<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/30\/ki-sicherheit-die-spezielle-seite-der-neuen-technologie\/\" rel=\"bookmark\">KI-Sicherheit: Die spezielle Seite der neuen Technologie<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/09\/14\/technische-hypotheken-muss-die-ki-revolution-ausfallen-teil-2\/\">Technische Hypotheken: Muss die KI-Revolution ausfallen? \u2013 Teil 2<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/25\/gesellschaftliche-risiken-durch-ki-fuers-lernen-werden-wir-immer-duemmer\/\" rel=\"bookmark\">Gesellschaftliche Risiken durch KI f\u00fcrs Lernen \u2013 werden wir immer d\u00fcmmer?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/28\/job-verluste-durch-ki-eine-themenuebersicht\/\" rel=\"bookmark\">Job-Verluste durch KI \u2013 eine Themen\u00fcbersicht<\/a><strong><br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2025\/12\/14\/private-equity-gesellschaft-apollo-reduziert-unternehmensanteile-wegen-ki-unsicherheiten\/\" rel=\"bookmark\">Private-Equity-Gesellschaft Apollo reduziert Unternehmensanteile wegen KI-Unsicherheiten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/05\/ki-rechenzentren-hardware-wechsel-verhindert-wirtschaftlichkeit\/\" rel=\"bookmark\">KI-Rechenzentren: Hardware-Wechsel verhindert Wirtschaftlichkeit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/08\/gartner-warnt-blockt-aus-sicherheitsgruenden-alle-ki-browser-auf-absehbare-zeit\/\" rel=\"bookmark\">Gartner warnt: Blockt aus Sicherheitsgr\u00fcnden alle KI-Browser auf absehbare Zeit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/16\/chatgpt-atlas-browser-der-erste-schritt-zum-ki-betriebssystem\/\" rel=\"bookmark\">ChatGPT: Atlas-Browser, der erste Schritt zum KI-Betriebssystem<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/25\/perplexity-comet-browser-prompt-injection-als-sicherheitsrisiko\/\" rel=\"bookmark\">Perplexity Comet Browser Prompt Injection als gro\u00dfes Sicherheitsrisiko<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/10\/27\/sicherheitsprobleme-perplexity-comet-browser-copilot-teams-und-mehr\/\" rel=\"bookmark\">Sicherheit: AI-Browser und Copilot-Schwachstellen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/13\/no-code-agentic-ai-kann-fuer-finanzbetrug-und-workflow-hijacking-missbraucht-werden\/\" rel=\"bookmark\">No-Code Agentic AI kann f\u00fcr Finanzbetrug und Workflow Hijacking missbraucht werden<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/03\/ki-irrsinn-teil-1-wenn-chaptgpt-copilot-co-dich-zu-fake-orten-locken\/\">KI-Irrsinn Teil 1: Wenn ChaptGPT, Copilot &amp; Co. dich zu Fake-Orten locken<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/05\/ki-irrsinn-teil-2-amazon-schickt-unterlassungserklaerung-an-perplexity-ai-fuer-einkaeufe-ueber-comet\/\" rel=\"bookmark\">KI-Irrsinn Teil 2: Amazon schickt Unterlassungserkl\u00e4rung an Perplexity AI f\u00fcr Eink\u00e4ufe \u00fcber Comet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/06\/ki-irrsinn-teil-3-ki-generiere-nichtigkeitsklage-vom-gericht-abgewiesen\/\" rel=\"bookmark\">KI-Irrsinn Teil 3: KI-generiere \"Nichtigkeitsklage\" vom Gericht abgewiesen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/08\/ki-irrsinn-teil-4-wenn-die-anwender-mal-selber-machen\/\">KI-Irrsinn Teil 4: Wenn die Anwender mal selber machen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/09\/ki-irrsinn-teil-5-deloitte-die-ki-und-der-versemmelte-report-in-australien\/\">KI-Irrsinn Teil 5: Deloitte, die KI und der versemmelte Report in Australien<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/10\/ki-irrsinn-teil-6-autohaendler-gibt-kundendaten-zum-ki-training-an-obskure-firma\/\">KI-Irrsinn Teil 6: Autoh\u00e4ndler gibt Kundendaten zum KI-Training an obskure Firma<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/17\/steuererklaerung-per-ki-expertin-warnt-vor-risiken\/\" rel=\"bookmark\">Steuererkl\u00e4rung per KI? Expertin warnt vor Risiken<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/21\/ki-experiment-gescheitert-automat-verschenkt-inhalte\/\" rel=\"bookmark\">KI-Experiment gescheitert: Automat \"verschenkt\" Inhalte<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/20\/edge-for-business-und-ai-copilot-im-browser-boese-hoerstoerung-bei-microsoft\/\" rel=\"bookmark\">Edge for Business und AI\/Copilot im Browser: B\u00f6se H\u00f6rst\u00f6rung bei Microsoft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/08\/29\/vivaldi-positioniert-sich-gegen-ki-agenten\/\" rel=\"bookmark\">Vivaldi positioniert sich gegen KI-Agenten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/12\/07\/mit-studie-chatgpt-bzw-llm-nutzung-und-gehirn-aktivitaeten\/\" rel=\"bookmark\">MIT-Studie: \"ChatGPT\"- bzw. LLM-Nutzung und Gehirn-Aktivit\u00e4ten<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/28\/job-verluste-durch-ki-eine-themenuebersicht\/\" rel=\"bookmark\">Job-Verluste durch KI \u2013 eine Themen\u00fcbersicht<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2025\/11\/25\/gesellschaftliche-risiken-durch-ki-fuers-lernen-werden-wir-immer-duemmer\/\" rel=\"bookmark\">Gesellschaftliche Risiken durch KI f\u00fcrs Lernen \u2013 werden wir immer d\u00fcmmer?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit einer guten Woche mischt ein unter dem Namen Clawdbot gestartetes KI-Projekt die Gemeinde der KI-Enthusiasten auf. Viele wollen ihren eigenen KI-Bot aufsetzen und damit experimentieren. Inzwischen musste das Projekt zwei Mal umbenannt werden und hat sich zudem zum Sicherheitsalptraum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/01\/clawdbot-motbot-openclaw-heisser-ai-scheiss-und-sicherheitsdesaster\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,426],"tags":[4903,4328],"class_list":["post-320942","post","type-post","status-publish","format-standard","hentry","category-ai","category-sicherheit","tag-ki","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320942","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=320942"}],"version-history":[{"count":10,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320942\/revisions"}],"predecessor-version":[{"id":320979,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/320942\/revisions\/320979"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=320942"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=320942"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=320942"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}