Clawdbot: Der Open-Source KI-Assistent, der direkt in deinen Chat-Apps arbeitet
Clawdbot: Der Open-Source-Always-On KI-Assistent, der direkt in
deinen Messenger-Chats läuft und dein System lokal steuert.
9 Minuten
Podcast
Podcaster
Beschreibung
vor 4 Wochen
Clawdbot wird als Open-Source-Ansatz für einen
„Always-on“-KI-Assistenten vorgestellt, der nicht in einer
separaten Weboberfläche lebt, sondern direkt in bestehenden
Messenger- und Team-Chats antwortet. Statt zwischen Apps zu
wechseln, läuft der Agent dauerhaft im Hintergrund und kommuniziert
in Kanälen wie WhatsApp, Telegram, Slack, Discord, Signal oder
iMessage. Der zentrale Anspruch ist lokale Kontrolle: Clawdbot kann
auf eigenen Geräten oder auf einem eigenen Server betrieben werden
und wird damit zu einer längerfristig betriebenen
Assistenz-Instanz, die auch systemnahe Aufgaben übernehmen kann,
sofern man diese Zugriffe bewusst freigibt. Dazu zählen
Dateizugriffe, Shell-Kommandos, Programmaufrufe sowie eine live
steuerbare Canvas-Ansicht als visuelle Arbeitsfläche. In der Praxis
zielt das Setup auf kontinuierliche Assistenz im Alltag und in
Teams: Posteingänge sortieren, E-Mails vorbereiten oder versenden,
Kalender pflegen, Erinnerungen setzen, Recherche erledigen und
wiederkehrende Abläufe automatisieren. Ergänzt wird das durch
Browser-Automation, bei der der Agent Websites öffnet,
Informationen findet, Formulare ausfüllt und Daten extrahiert. Der
Nutzen hängt dabei stark an sauber begrenzten Berechtigungen,
stabilen Integrationen und der Frage, ob man tatsächlich einen rund
um die Uhr laufenden Agenten braucht. Als typische Betriebsform
wird ein stromsparender „Always-on“-Rechner wie ein Mac mini
genannt, alternativ sind macOS, Windows und Linux sowie der Betrieb
auf einem VPS möglich. Ein weiterer Schwerpunkt sind Erweiterungen
über ein Skills-System und ClawdHub als öffentliches
Skill-Register. Damit sollen Integrationen und Workflows modular
nachinstallierbar werden, etwa für Kalender, Projektmanagement,
Mail-Flows oder Smart-Home-Anbindungen, statt alles individuell zu
bauen. Gleichzeitig wird betont, dass solche Integrationen oft
zusätzlichen Auth-Aufwand bedeuten und sich je nach Dienst riskant
anfühlen können, weil ein Agent mit weitreichenden Accounts und
Sessions arbeitet. Auch bei Social- und Web-Workflows setzen
Bot-Erkennung, Login-Flows und wechselnde Website-Strukturen
Grenzen; Browser-Automation wirkt als Orchestrierungsschicht,
ersetzt aber nicht die Robustheit offiziell gepflegter APIs. Beim
Modell-Setup ist Clawdbot nicht auf einen Anbieter festgelegt. Je
nach Konfiguration können unterschiedliche Provider und Modelle pro
Agent oder Session genutzt werden, was Flexibilität schafft, aber
den Einrichtungs- und Sicherheitsaufwand erhöht, weil Schlüssel,
Policies und Tool-Rechte konsistent gepflegt werden müssen.
Besonders wichtig sind dabei Sicherheitsmechanismen gegen untrusted
Input aus Chats, Sandboxing und Tool-Policies, da ein
Messenger-Interface den Agenten in eine Umgebung bringt, in der
Missbrauch und Prompt-Injection realistischer werden. Der Vergleich
zu klassischen Claude-Setups und MCP wird als Abgrenzung
formuliert: Während Claude in der Herstelleroberfläche bleibt und
MCP dort Tool-Zugriffe standardisiert, verlegt Clawdbot den
Einstieg in Messenger-Apps und kombiniert das mit Self-Hosting,
lokalen Tools, Skills und Zeitplänen (Cron). Damit verschiebt sich
das Konzept vom reinen Chat hin zu einem konfigurierbaren
Assistenzsystem, das wie Software betrieben wird und dauerhaft im
Hintergrund Aufgaben abarbeitet. Quellen: Clawdbot/clawdbot
(GitHub) https://github.com/clawdbot/clawdbot ClawdHub (Clawdbot
Docs) https://docs.clawd.bot/tools/clawdhub Baileys (WhatsApp Web
API library) https://github.com/WhiskeySockets/Baileys grammY
(Telegram Bot Framework) https://github.com/grammyjs/grammY AI
companies want a new internet - and they think they've found the
key (The Verge)
https://www.theverge.com/ai-artificial-intelligence/841156/ai-companies-aaif-anthropic-mcp-model-context-protocol
Anthropic's official Git MCP server had some worrying security
flaws - this is what happened next (TechRadar)
https://www.techradar.com/pro/security/anthropics-official-git-mcp-server-had-some-worrying-security-flaws-this-is-what-happened-next
„Always-on“-KI-Assistenten vorgestellt, der nicht in einer
separaten Weboberfläche lebt, sondern direkt in bestehenden
Messenger- und Team-Chats antwortet. Statt zwischen Apps zu
wechseln, läuft der Agent dauerhaft im Hintergrund und kommuniziert
in Kanälen wie WhatsApp, Telegram, Slack, Discord, Signal oder
iMessage. Der zentrale Anspruch ist lokale Kontrolle: Clawdbot kann
auf eigenen Geräten oder auf einem eigenen Server betrieben werden
und wird damit zu einer längerfristig betriebenen
Assistenz-Instanz, die auch systemnahe Aufgaben übernehmen kann,
sofern man diese Zugriffe bewusst freigibt. Dazu zählen
Dateizugriffe, Shell-Kommandos, Programmaufrufe sowie eine live
steuerbare Canvas-Ansicht als visuelle Arbeitsfläche. In der Praxis
zielt das Setup auf kontinuierliche Assistenz im Alltag und in
Teams: Posteingänge sortieren, E-Mails vorbereiten oder versenden,
Kalender pflegen, Erinnerungen setzen, Recherche erledigen und
wiederkehrende Abläufe automatisieren. Ergänzt wird das durch
Browser-Automation, bei der der Agent Websites öffnet,
Informationen findet, Formulare ausfüllt und Daten extrahiert. Der
Nutzen hängt dabei stark an sauber begrenzten Berechtigungen,
stabilen Integrationen und der Frage, ob man tatsächlich einen rund
um die Uhr laufenden Agenten braucht. Als typische Betriebsform
wird ein stromsparender „Always-on“-Rechner wie ein Mac mini
genannt, alternativ sind macOS, Windows und Linux sowie der Betrieb
auf einem VPS möglich. Ein weiterer Schwerpunkt sind Erweiterungen
über ein Skills-System und ClawdHub als öffentliches
Skill-Register. Damit sollen Integrationen und Workflows modular
nachinstallierbar werden, etwa für Kalender, Projektmanagement,
Mail-Flows oder Smart-Home-Anbindungen, statt alles individuell zu
bauen. Gleichzeitig wird betont, dass solche Integrationen oft
zusätzlichen Auth-Aufwand bedeuten und sich je nach Dienst riskant
anfühlen können, weil ein Agent mit weitreichenden Accounts und
Sessions arbeitet. Auch bei Social- und Web-Workflows setzen
Bot-Erkennung, Login-Flows und wechselnde Website-Strukturen
Grenzen; Browser-Automation wirkt als Orchestrierungsschicht,
ersetzt aber nicht die Robustheit offiziell gepflegter APIs. Beim
Modell-Setup ist Clawdbot nicht auf einen Anbieter festgelegt. Je
nach Konfiguration können unterschiedliche Provider und Modelle pro
Agent oder Session genutzt werden, was Flexibilität schafft, aber
den Einrichtungs- und Sicherheitsaufwand erhöht, weil Schlüssel,
Policies und Tool-Rechte konsistent gepflegt werden müssen.
Besonders wichtig sind dabei Sicherheitsmechanismen gegen untrusted
Input aus Chats, Sandboxing und Tool-Policies, da ein
Messenger-Interface den Agenten in eine Umgebung bringt, in der
Missbrauch und Prompt-Injection realistischer werden. Der Vergleich
zu klassischen Claude-Setups und MCP wird als Abgrenzung
formuliert: Während Claude in der Herstelleroberfläche bleibt und
MCP dort Tool-Zugriffe standardisiert, verlegt Clawdbot den
Einstieg in Messenger-Apps und kombiniert das mit Self-Hosting,
lokalen Tools, Skills und Zeitplänen (Cron). Damit verschiebt sich
das Konzept vom reinen Chat hin zu einem konfigurierbaren
Assistenzsystem, das wie Software betrieben wird und dauerhaft im
Hintergrund Aufgaben abarbeitet. Quellen: Clawdbot/clawdbot
(GitHub) https://github.com/clawdbot/clawdbot ClawdHub (Clawdbot
Docs) https://docs.clawd.bot/tools/clawdhub Baileys (WhatsApp Web
API library) https://github.com/WhiskeySockets/Baileys grammY
(Telegram Bot Framework) https://github.com/grammyjs/grammY AI
companies want a new internet - and they think they've found the
key (The Verge)
https://www.theverge.com/ai-artificial-intelligence/841156/ai-companies-aaif-anthropic-mcp-model-context-protocol
Anthropic's official Git MCP server had some worrying security
flaws - this is what happened next (TechRadar)
https://www.techradar.com/pro/security/anthropics-official-git-mcp-server-had-some-worrying-security-flaws-this-is-what-happened-next
Weitere Episoden
16 Minuten
vor 2 Tagen
10 Minuten
vor 5 Tagen
16 Minuten
vor 6 Tagen
9 Minuten
vor 1 Woche
In Podcasts werben
Kommentare (0)