PicoClaw: KI-Agent auf 10-Dollar-Hardware | SECURAM Consulting
PicoClaw: KI-Agenten auf 10-Dollar-Hardware — Sicherheitsrisiken für Unternehmen

PicoClaw: KI-Agent auf 10-Dollar-Hardware — was das für Ihre IT-Sicherheit bedeutet

Ein KI-Agent, der auf einem Gerät für zehn Dollar läuft, sich in einer Sekunde startet und dabei weniger als zehn Megabyte RAM benötigt — kein Proof-of-Concept, sondern ein Projekt mit 12.000 GitHub Stars in einer Woche. PicoClaw verändert die Bedrohungslandschaft für Unternehmen strukturell.

PicoClaw auf einen Blick

Herkunft und Technologie

PicoClaw wurde am 9. Februar 2026 veröffentlicht. Hinter dem Projekt steht Sipeed, ein chinesischer Hardware-Hersteller, bekannt vor allem für preiswerte RISC-V-Einplatinencomputer. Der Agent ist in Go geschrieben, läuft als einzelnes Binary und benötigt keine externe Laufzeitumgebung.

Kennzahlen

  • Weniger als 10 MB RAM-Bedarf
  • Start in einer Sekunde auf einem 0,6-GHz-Einzel-Kern-Prozessor
  • 400-mal schnellerer Start als OpenClaw
  • Natives Binary für RISC-V, ARM, MIPS und x86 — ohne Anpassung, ohne Neukompilierung
  • 12.000 GitHub Stars in der ersten Woche

Plattform-Integration

  • Messenger: Telegram, Discord, QQ, DingTalk, LINE, WeCom, Slack
  • KI-Backends: OpenRouter, Anthropic, OpenAI, DeepSeek, Groq
  • Lizenz: MIT — frei modifizierbar, frei weiterzugeben, frei einzusetzen

Entstehungskontext

95 Prozent des PicoClaw-Codes sollen KI-generiert sein. Das Projekt bezeichnet sich selbst als „self-bootstrapped" — ein KI-Agent, der wesentlich an seiner eigenen Entstehung beteiligt war. Für die Sicherheitsbewertung ist das relevant: Die Code-Qualität und Auditierbarkeit eines überwiegend KI-generierten Projekts muss mit anderen Maßstäben gemessen werden als die eines klassisch entwickelten Open-Source-Tools.

Was PicoClaw ist — und was es von seinen Vorgängern unterscheidet

PicoClaw läuft als einzelnes Binary, benötigt keine externe Laufzeitumgebung und integriert sich nativ in Messenger-Dienste, die in vielen Unternehmen ohnehin freigegeben sind. Der Vergleich mit OpenClaw ist aufschlussreich: 400-mal schnellerer Start, ein Bruchteil des RAM-Bedarfs, dieselbe Funktionstiefe.

Die Plattform-Unterstützung ist ebenfalls aufschlussreich. PicoClaw integriert sich in Telegram, Discord, QQ, DingTalk, LINE, WeCom und Slack. Als KI-Backend dienen OpenRouter, Anthropic, OpenAI, DeepSeek und Groq. Veröffentlicht unter MIT-Lizenz — frei modifizierbar, frei weiterzugeben, frei einzusetzen. Eine technische Zugangsschranke gibt es freilich nicht.

Ein Detail zur Entstehung verdient Aufmerksamkeit: 95 Prozent des PicoClaw-Codes sollen KI-generiert sein. Das Projekt bezeichnet sich selbst als „self-bootstrapped" — ein KI-Agent, der wesentlich an seiner eigenen Entstehung beteiligt war. Für die Sicherheitsbewertung ist das relevant: Die Code-Qualität und Auditierbarkeit eines überwiegend KI-generierten Projekts muss mit anderen Maßstäben gemessen werden als die eines klassisch entwickelten Open-Source-Tools.

Warum die Miniaturisierung das Sicherheitsproblem verschärft

Der Sicherheitskontext bei Schatten-KI war bisher vergleichsweise übersichtlich: Mitarbeiter nutzen Cloud-Dienste ohne IT-Genehmigung, und mit einem CASB lässt sich der Traffic erkennen. OpenClaw auf dem Firmenrechner hinterlässt Spuren — einen laufenden Prozess, einen belegten Port, eine erkennbare Netzwerkverbindung zu bekannten GenAI-APIs.

PicoClaw bricht diese Erkennungslogik auf mehreren Ebenen.

Kein Server, kein Fingerabdruck

Ein KI-Agent, der auf einem ESP32-Mikrocontroller, einem billigen IP-Kamerachip oder einem Raspberry Pi Zero läuft, erzeugt keinen erkennbaren Prozess auf Firmengeräten. CASB und DLP überwachen Endpunkte, die im MDM-Inventar stehen. Ein Gerät für zehn Euro taucht dort nicht auf. Es gibt keine Basis für eine Baseline, keine Anomalie, die ein SIEM auslösen könnte.

Messenger als Datenkanal

PicoClaw kommuniziert nativ über Telegram, Discord, Slack und DingTalk — Dienste, die in vielen Unternehmen ohnehin für interne Kommunikation freigegeben sind. Wer über Slack mit einem PicoClaw-Agenten interagiert, der auf einem Gerät außerhalb des Unternehmensnetzwerks läuft, erzeugt Traffic, der sich von legitimem Slack-Einsatz nicht unterscheidet. DLP-Systeme prüfen Inhalte, aber Metadaten und der Umweg über externe Agenten bleiben in der Regel unsichtbar.

Ubiquitäre Hardware

Mikrocontroller mit ARM- oder RISC-V-Prozessoren stecken in Druckern, IP-Kameras, Netzwerk-Switches, Klimaanlagen-Steuerungen und industriellen Sensoren. Ein Angreifer, der ein solches Gerät kompromittiert und PicoClaw darauf installiert, hat einen persistenten Agenten im Netzwerk — ohne dass eine einzige CASB-Regel greift. Das Schadensbild ist dem einer APT-Persistence näher als dem eines Schatten-KI-Szenarios.

„Ein Gerät für zehn Euro erzeugt keinen erkennbaren Prozess auf Firmengeräten. CASB und DLP überwachen Endpunkte, die im MDM-Inventar stehen — ein IoT-Chip taucht dort nicht auf."

Nadine Eibel, CEO SECURAM Consulting GmbH

Regulatorische Einordnung

Personenbezogene Daten, die ein Mitarbeiter einem PicoClaw-Agenten übermittelt, verlassen möglicherweise das Unternehmen über unkontrollierte Kanäle. Art. 32 DSGVO verlangt geeignete technische und organisatorische Maßnahmen zur Sicherheit der Verarbeitung. Art. 5 Abs. 1 lit. f DSGVO statuiert das Integritäts- und Vertraulichkeitsgebot. Wer nicht weiß, welche Agenten im Netzwerk laufen, kann diese Anforderungen nicht belastbar nachweisen.

Gleichzeitig greift der EU AI Act (Verordnung (EU) 2024/1689) ab August 2026. Art. 53 verpflichtet Anbieter von General-Purpose-AI-Systemen zu Transparenz- und Dokumentationspflichten. Relevanter für Unternehmen ist indes der breitere Rahmen: KI-Systeme im Unternehmenseinsatz müssen identifizierbar, klassifizierbar und dokumentierbar sein. Ein dezentraler Agent, der auf einem Gerät außerhalb des Asset-Inventars läuft, erfüllt diese Anforderung per Definition nicht.

Was Unternehmen jetzt tun sollten

Die Maßnahmen folgen einer klaren Logik: sehen, steuern, verankern.

Netzwerksegmentierung und IoT-Inventar schärfen

Der erste Schritt ist eine ehrliche Bestandsaufnahme. Welche Geräte hängen im Netz — einschließlich OT-Geräte, IP-Kameras, Drucker und Netzwerkinfrastruktur? Ein vollständiges Asset-Inventar nach ISO/IEC 27001 Annex A 8.1 ist die Voraussetzung für jede weitere Maßnahme. Geräte, die nicht im Inventar stehen, können nicht überwacht werden.

Netzwerksegmentierung begrenzt den Blast Radius. IoT-Geräte gehören in ein isoliertes VLAN ohne ausgehenden Internet-Traffic zu Messenger-Diensten oder KI-APIs. Ausnahmen erfordern eine explizite Freigabe mit Begründung.

Detection-Strategie auf Messenger-Traffic ausweiten

CASB-Regeln und DLP allein genügen nicht. Unternehmen, die PicoClaw-ähnliche Szenarien erkennen wollen, müssen den ausgehenden Traffic zu Messenger-APIs und GenAI-Endpunkten auch dann überwachen, wenn diese Dienste grundsätzlich freigegeben sind. Anomale Volumina, untypische Verbindungszeiten oder unbekannte Quell-IPs sind Indikatoren, die im SIEM-Kontext korreliert werden sollten.

DNS-basierte Filterung ergänzt die Sicht: Kommunikation von Geräten, die legitimerweise keinen Telegram-Traffic erzeugen sollten — etwa Produktionsanlagen oder Netzwerk-Switches — lässt sich auf DNS-Ebene erkennen und blockieren.

KI-Governance-Rahmen um dezentrale Agenten erweitern

Wer ein ISMS nach ISO 27001 betreibt, hat die methodischen Grundlagen für eine Risikoanalyse. Die Frage lautet: Welche Risiken entstehen durch KI-Agenten, die außerhalb des kontrollierten Perimeters laufen? Diese Frage gehört in den Scope des ISMS, nicht als Sonderfall, sondern als Teil der regulären Asset- und Risikoklassifizierung.

KI-Governance nach ISO 42001 adressiert darüber hinaus die spezifische Anforderung, KI-Systeme im Unternehmen zu inventarisieren und deren Risikoprofil systematisch zu bewerten. Ein Agent wie PicoClaw, der auf unkontrollierter Hardware läuft und über genehmigte Messenger-Dienste kommuniziert, ist genau das Szenario, für das ein KI-Management-System konzipiert wurde.

Schließlich brauchen Unternehmen eine Policy, die dezentrale KI-Agenten explizit adressiert. Eine allgemeine AI Acceptable Use Policy reicht nicht aus, wenn sie nur Cloud-Dienste im Blick hat. Die Nutzung von KI-Agenten auf privater oder nicht inventarisierter Hardware muss ebenso klar geregelt sein wie der Umgang mit lokalen Installationen.

Sofortmaßnahmen auf einen Blick

  1. Asset-Inventar vervollständigen: Alle Geräte im Netz erfassen — einschließlich OT-Geräte, IP-Kameras, Drucker und Netzwerkinfrastruktur. Was nicht im Inventar steht, kann nicht überwacht werden.
  2. IoT-Segmentierung umsetzen: IoT-Geräte in isolierte VLANs ohne ausgehenden Internet-Traffic zu Messenger-Diensten oder KI-APIs verschieben. Ausnahmen nur mit expliziter Freigabe.
  3. Messenger-Traffic überwachen: Ausgehenden Traffic zu Telegram, Discord, DingTalk und GenAI-Endpunkten auch dann monitoren, wenn diese Dienste grundsätzlich freigegeben sind. Anomale Volumina und unbekannte Quell-IPs im SIEM korrelieren.
  4. DNS-basierte Filterung aktivieren: Kommunikation von Geräten, die keinen Messenger-Traffic erzeugen sollten, auf DNS-Ebene erkennen und blockieren.
  5. KI-Policy aktualisieren: Bestehende AI Acceptable Use Policies um dezentrale Agenten und nicht inventarisierte Hardware explizit erweitern.
  6. ISMS-Scope prüfen: KI-Agenten außerhalb des kontrollierten Perimeters in die Asset- und Risikoklassifizierung nach ISO/IEC 27001 aufnehmen.

Ob PicoClaw in Ihrer Infrastruktur bereits eine Rolle spielt und wie Sie Ihre KI-Governance darauf ausrichten — das klären wir in einem kostenfreien Erstgespräch.

Kostenloses Erstgespräch vereinbaren

Weiterführend

Kontakt

Wir freuen uns auf Ihre Nachricht.

Kontaktdaten

Colonnaden 5
20354 Hamburg

Direkter Kontakt

Lieber direkt sprechen?
Buchen Sie ein kostenloses Erstgespräch.

Termin buchen