OpenClaw wöchentlich: 3.12 und 3.13, Speicherfix und Upstream-Änderungen

OpenClaw 2026.3.12 und 3.13 bringen ein neu geschriebenes Dashboard, sessions_yield, kritische Sicherheitsänderungen, einen Fix für eine Speicher-Regression und Neuigkeiten aus dem Upstream, die das Design agentischer Systeme neu gestalten.

OpenClaw wöchentlich: 3.12 und 3.13, Speicherfix und Upstream-Änderungen
Auch verfügbar auf English, Français, Español, Nederlands.

Zwei stabile Releases, eine Beta, eine Memory-Regression in unter 24 Stunden behoben und eine Woche voller Upstream-Neuigkeiten, die deine Sicht auf den Betrieb agentischer Systeme zu Hause verändern. Hier ist, was zwischen dem 13. und 20. März 2026 passiert ist — und was du jetzt tun solltest.

OpenClaw 2026.3.12: Dashboard, Sicherheit und neue Primitive

In diesem Zeitfenster wurden drei Releases veröffentlicht. 2026.3.12 erschien am 13. März. 2026.3.13-beta.1 folgte am 14. März, und das stabile 2026.3.13 wurde am selben Tag veröffentlicht — als v2026.3.13-1, weil GitHub die Wiederverwendung eines unveränderlichen Tags nach Veröffentlichung nicht erlaubt.

Die npm-Version bleibt 2026.3.13. Wenn du über Git-Tags pinnst, pinnst du v2026.3.13-1. Prüfe jetzt deine Deployment-Skripte.

Dashboard v2: die Oberfläche, nicht die ganze Geschichte

Die sichtbare Neuerung in 3.12 ist ein überarbeitetes Control UI — modulare Ansichten (Übersicht, Chat, Config, Agent, Sessions), eine Kommandopalette, Slash-Befehle, Suche, Export und angepinnte Nachrichten. Wenn du dein Gateway über den Browser verwaltest, fällt dir das sofort auf.

Die operativ wichtigere Arbeit steckt aber woanders.

/fast wird ein echtes providerübergreifendes Konzept

Fast Mode funktioniert jetzt als konsistenter Toggle über TUI, Control UI und ACP hinweg. Bei OpenAI-Pfaden formt er Requests für Fast-Tier-Verhalten. Bei Anthropic-Pfaden wird er auf service_tier abgebildet. Entscheidend: Das UI prüft, ob dein Account tatsächlich Tier-Zugang hat, statt stillschweigend zu degradieren.

Dieses Detail ist wichtig. „Stille Degradierung" ist der Grund, warum du einen ganzen Nachmittag seltsame Latenz-Charakteristiken debuggst, bevor du merkst, dass der Toggle nichts bewirkt hat.

Für ein selbst gehostetes Gateway, das über mehrere Provider routet, ist ein einheitliches Denkmodell für Latenz-Kosten-Abwägungen mehr wert als ein Dutzend providerspezifischer Regler.

Provider-Plugins werden modular

Ollama, vLLM und SGLang wechseln auf eine Provider-Plugin-Architektur mit providereigenen Onboarding- und Discovery-Hooks. Das ist strukturelle Arbeit. Zukünftige Day-One-Modellunterstützung funktioniert weniger brüchig, weil der Kern nicht mehr jeden providerspezifischen Sonderfall direkt absorbiert.

sessions_yield: ein kleines Primitiv mit echten Konsequenzen

Für alle, die Multi-Agent-Workflows bauen: sessions_yield ermöglicht es einem Orchestrator, einen Turn sofort zu beenden, anstehende Tool-Arbeit zu überspringen und eine versteckte Folge-Payload in den nächsten Session-Turn mitzunehmen.

Damit bekommst du saubere Interrupt- und Preemption-Muster ohne Prompt-Hacks oder Warten, bis eine außer Kontrolle geratene Tool-Kette fertig ist. Drei Muster, die du dieses Wochenende bauen kannst:

  • Prioritäts-Interrupt — stoppe die aktuelle Tool-Kette, wenn ein höher priorisiertes Event eintrifft. Deine „Türklingel-Kamera hat ausgelöst"-Nachricht überschreibt „räum meine Notizen auf".
  • Guardrail Fail-Fast — wenn ein Policy-Check fehlschlägt, sofort yielden, statt Tools laufen zu lassen und danach ein Rollback zu versuchen.
  • Aufgeteilte Langzeit-Jobs — teure Workflows in diskrete Turns aufbrechen (Scan → Plan → Ausführung → Validierung), mit Yield zwischen den Schritten, damit das System Kontext und Budgets neu bewerten kann.

Du brauchst keinen Scheduler, um davon zu profitieren. Ein Orchestrierungs-Agent, der weiß, wann er aufhören soll, reicht aus.

Slack Block Kit: Nachrichten als UI

3.12 unterstützt channelData.slack.blocks im Standard-Reply-Delivery-Pfad. Agents können jetzt Block Kit-Payloads über den normalen Mechanismus aussenden. Das ist der Unterschied zwischen einem Chatbot und einem Workflow-UI — strukturierte Nachrichten, die Nutzer anklicken, aufklappen und weiterleiten können.

Ein praktisches Wochenend-Projekt: ein Agent, der einen wiederkehrenden operativen Loop abwickelt — z.B. Home-Server-Status — und eine strukturierte Slack-Nachricht mit Buttons für „Logs anzeigen", „Dienst neustarten", „Alerts 2 Stunden stumm schalten", „Incident-Notiz öffnen" postet. Nutzer bleiben in einem Thread, ohne Befehle auswendig lernen zu müssen.

3.13 erweitert dies mit optionalen Slack Interactive Reply Directives.

Sicherheit: lies das vor allem anderen

3.12 enthält zwei Sicherheitsänderungen, die Pflichtlektüre für jeden sein sollten, der ein gemeinsam genutztes Gateway betreibt.

Bootstrap-Tokens für Pairing. /pair und openclaw qr stellen jetzt kurzlebige Bootstrap-Tokens aus, statt gemeinsame Gateway-Zugangsdaten in Pairing-Payloads einzubetten. Ein QR-Code, der per Screenshot in einen Chat-Verlauf gelangt, ist kein dauerhaftes Sicherheitsrisiko mehr.

Implizites Plugin-Auto-Load deaktiviert (GHSA-99qw-6mr3-36qr). Workspace-Plugins werden nicht mehr automatisch ausgeführt, wenn du ein Repository klonst. Eine explizite Vertrauensentscheidung ist jetzt erforderlich. Das ist ein Breaking Change, wenn du auf automatische Ausführung in frisch geklonten Workspaces angewiesen warst.

Das konzeptuelle Modell dahinter ist korrekt: Behandle Agent-Plugins wie CI-Skripte. Ein Repository ist ein Auslieferungsvehikel, und du solltest bewusst entscheiden, was in deiner Umgebung ausgeführt wird.

Über diese beiden hinaus bündelt 3.12 Härtungen rund um Exec-Approval-Rendering (Unicode-Normalisierung und Erkennung unsichtbarer Zeichen), Scope-Enforcement für Owner-only-Befehle wie /config und /debug, Einschränkungen bei der Verwaltung persistenter Browser-Profile über browser.request sowie Schutzmaßnahmen gegen externe Aufrufer, die Workspace-Grenzen überschreiben.

Wenn du OpenClaw irgendwo anders als auf einem Einzelnutzer-Laptop betreibst, betrachte die vollständige Advisory-Liste als Pflichtlektüre und priorisiere dieses Upgrade.

Long-Tail-Fixes, die erwähnt werden müssen

Mehrere Fixes, die nischig klingen, sind genau die, die Wochenend-Yak-Shaving verursachen:

  • Verbesserungen bei Telegram Model-Picker-Persistenz und Validierung
  • Cron Proactive Delivery Deduplizierung, um Replay nach Neustarts zu vermeiden
  • Main-Session-Routing-Fixes, damit interne UI-Sends keine externe Delivery-Route erben
  • Windows: openclaw update bricht nicht mehr vorzeitig ab, wenn Git oder node-llama-cpp fehlen — es spiegelt jetzt das Installer-Verhalten mit npm-Update-Flows wider

OpenClaw 2026.3.13: Stabilisierung und der Memory-Fix

Die Regression, die zählte

Die operativ wichtigste Änderung in 3.13 ist ein Fix für ein Plugin-SDK-Chunk-Deduplizierungsproblem, das in 3.12 eingeführt wurde und ca. 2× Memory-Verbrauch verursachte. Der Fix dedupliziert plugin-sdk-Chunks in der Build-Pipeline.

Auf einem eingeschränkten VPS oder kleinen ARM-Board ist 2× Memory-Verbrauch keine Metrik. Es ist der Unterschied zwischen einem stabilen Agent und Swap-Tod. Wenn du auf 3.12 aktualisiert hast und RAM-Druck bemerkt hast: Das ist die Erklärung und der Fix.

Ein praktischer Validierungsansatz: Erfasse die Baseline-RSS und Swap-Aktivität unter 3.12 bei deinem Worst-Case-Workload, upgrade auf 3.13, führe dasselbe Muster erneut aus und vergleiche. Auf Raspberry-Pi-Klasse-Geräten entscheidet dieses Upgrade wahrscheinlich darüber, ob dein Gateway Lastspitzen überlebt.

Compaction: Kontinuität, nicht nur Kostenkontrolle

3.13 fügt eine Full-Session-Token-Count-Plausibilitätsprüfung nach Compaction hinzu, bewahrt Persona- und Sprachkontinuität durch Compaction-Summaries, behält lastAccountId und lastThreadId bei Session-Reset bei und stellt sicher, dass Transkripte vorhanden sind, wenn chat.inject ausgeführt wird.

Wenn dein Gateway durchgehend läuft, ist Compaction Identitätsbewahrung, nicht nur Kostenmanagement. Ein Agent, der über Compaction-Grenzen hinweg langsam in Persona und Sprache abdriftet, ist auf schwer zu debuggende Weise unzuverlässig. Diese Arbeit adressiert genau diesen Fehlermodus.

OPENCLAW_TZ: Docker-Cron ein für alle Mal fixen

3.13 fügt eine OPENCLAW_TZ-Umgebungsvariable hinzu, damit Docker-Deployments eine IANA-Zeitzone pinnen können, statt den Daemon-Default zu erben.

services:
  openclaw:
    environment:
      - OPENCLAW_TZ=Europe/Zurich

Wenn du jemals „Erinnerungen am Werktagmorgen" geplant hast und dann festgestellt hast, dass dein Container in UTC läuft, während du in Lokalzeit denkst — das ist der Fix. Er sorgt auch dafür, dass Log-Zeitstempel zu deinem mentalen Modell passen, was beim Debuggen um 23 Uhr zählt.

3.13 aktualisiert außerdem die Dockerfiles, um apt-get upgrade beim Build auszuführen. Nicht glamourös. Wichtige Basis-Härtung.

Mobile: echte Wartung

3.13 enthält ein überarbeitetes Android-Chat-Einstellungs-UI, verbessertes QR-Onboarding mit Google Code Scanner, einen Android-HttpURLConnection-Leak-Fix und einen iOS-Onboarding-Welcome-Pager.

Das ist relevant für „Always-on-Pocket-Gateway"-Setups — altes Handy in der Schublade, immer am Strom, immer verbunden. Weniger fragil ist die einzige Art von Always-on, die auf Dauer hält.

Agent-Zuverlässigkeit: kleine Fixes, kumulativer Effekt

Mehrere Änderungen in 3.13 adressieren stille Fehler in langen Sessions:

  • Thinking-Blocks wurden beim Replay von Anthropic-Sessions verworfen
  • Memory-Dateien werden auf case-insensitiven Mounts nicht mehr doppelt injiziert
  • Explizite User-Kompatibilitäts-Overrides werden konsistenter respektiert
  • Cross-Agent-Workspace-Auflösung korrigiert

Jeder einzelne Punkt ist klein. Zusammen reduzieren sie Token-Verschwendung, Context-Pollution und das „mein Agent verhält sich seltsam"-Verhalten, das schwer zu reproduzieren und noch schwerer zu erklären ist.

Bekannte Probleme im Blick behalten

openclaw status meldet fälschlich „missing scope" unter 3.13. Ein am 16. März gemeldetes GitHub-Issue berichtet, dass openclaw status behaupten kann, das Loopback-Gateway sei wegen „missing scope: operator.read" nicht erreichbar, obwohl es erreichbar ist. Ein Fix ist bereits in main. Bis er das stabile Release erreicht, verwende openclaw gateway status oder openclaw health zur Überprüfung.

node-llama-cpp optionale Peer-Dependency. Am 17. März gemeldet: node-llama-cpp ist als optional markiert, daher installiert npm es möglicherweise nicht automatisch, was dazu führt, dass lokale memorySearch-Embedding-Workloads nur auf der CPU laufen. Wenn du auf lokale Embedding-Modelle angewiesen bist und GPU-Beschleunigung erwartest, überprüfe deine Dependency-Installation explizit.

Upgrade-Ablauf

Der empfohlene Weg:

openclaw update
openclaw health

openclaw update erkennt den Installationstyp, holt die neueste Version, führt openclaw doctor aus und startet das Gateway neu. Das macht Upgrades zur Routine statt zum Sonderfall.

Ein Versionshinweis aus 3.13: Die minimal unterstützte Node.js-Version ist jetzt im Runtime-Guard auf 22.16.0 festgelegt. Wenn du Node manuell verwaltest oder Source-Installationen nutzt, prüfe deine Node-Version vor dem Gateway-Upgrade. Die Docs empfehlen Node 24.

Ökosystem-Beobachtungen

OpenAI: Agent-Monitoring ist jetzt eine operative Disziplin

Am 19. März veröffentlichte OpenAI einen detaillierten Bericht darüber, wie sie interne Coding-Agents mit einem Niedriglatenz-System auf Basis von GPT-5.4 Thinking überwachen — Gedankenketten analysieren und nach Schweregrad klassifizierte Alerts erzeugen. Der Beitrag rahmt Monitoring explizit als eine Schicht in einem Defence-in-Depth-Stack und diskutiert den Wandel hin zu synchronem Blocking in Hochrisiko-Szenarien.

Wenn du ein Gateway betreibst, das auf deine Dateien, deinen Browser, deine Chat-Systeme und deine Home-Automation zugreifen kann, bist du bereits im Bereich agentischer Systeme. Die Richtung ist klar: Behandle langlebige Agent-Sessions wie Produktionssysteme. Führe strukturierte Logs für Tool-Aufrufe und Approvals. Behandle unerwartete Tool-Nutzung als untersuchungswürdigen Vorfall, nicht als Kuriosität.

Die Sicherheitshärtungen in 3.12 und 3.13 — Scope-Enforcement, Plugin-Trust, Compaction-Plausibilitätsprüfungen, Token-Leakage-Prävention — spiegeln dieselbe Weltsicht wider. Tools wie UptimeRobot, das externes Uptime-Monitoring mit einem kostenlosen Tier für 50 Monitore bietet, werden relevant, sobald dein Gateway etwas ist, auf das du dich täglich verlässt.

GPT-5.4 mini und nano stärken das Small-Model-Subagent-Muster

Am 17. März kündigte OpenAI GPT-5.4 mini und GPT-5.4 nano an. Mini wird als mehr als 2× schneller als GPT-5 mini positioniert. Nano zielt auf Klassifikation, Extraktion, Ranking und Subagent-Arbeit.

Die sich abzeichnende Architektur: ein hochwertiges Modell für Koordination, Policy und finale Ausgabe; kleine schnelle Modelle für parallele Aufgaben — Logs durchsuchen, einen Config-Baum scannen, Docs zusammenfassen, eine Slack Block Kit Card entwerfen.

OpenClaws Richtung diese Woche (sessions_yield, Fast-Mode-Konsistenz, verbesserte Session-Kontinuität) unterstützt genau dieses Design. 3.13 aktualisiert außerdem die Codex-Test-Defaults von GPT-5.3 auf GPT-5.4, was signalisiert, dass das Projekt die Provider-Landschaft verfolgt und die Regler für Multi-Model-Setups glättet.

Anthropic: 1M Context wird Standard

Am 13. März gab Anthropic bekannt, dass 1M Context für Opus 4.6 und Sonnet 4.6 allgemein verfügbar ist — zu Standardpreisen ohne Long-Context-Aufschlag — und erweitert die Medienlimits auf 600 Bilder oder PDF-Seiten.

Die richtige Compaction-Strategie hängt jetzt von deinem Routing ab:

  • Route zu einem 1M-Context-Modell — Compaction tritt seltener auf, aber die Kosten einer schlechten Compaction sind höher, wenn sie passiert. Kontinuitätsbewahrung zählt mehr pro Ereignis.
  • Route zu kleineren Context-Fenstern — Compaction ist Routine, Kontinuitätsarbeit ist bei jedem Zyklus Pflicht.

OpenClaws Investition darin, Compaction weniger verlustbehaftet und weniger identitätsbrechend zu machen, ist die richtige Richtung für beide Fälle.

OpenAI Japan: eine Erinnerung an geteilte Deployments

OpenAI Japan veröffentlichte am 17. März einen Teen Safety Blueprint mit altersgerechten Schutzmaßnahmen, strengeren Richtlinien für Nutzer unter 18 und Kindersicherungen.

Die Self-Hosting-Implikation ist klar: Wenn mehrere Personen auf dein Gateway zugreifen — Familien-Chat, gemeinsamer Slack, gemeinsamer Discord — brauchst du eine bewusste Policy und Sicherheitshaltung für diese Umgebung. Scope-Enforcement, Pairing-Token-Design und Owner-only-Oberflächen aus 3.12 und 3.13 gehen alle in die richtige Richtung für die Mehrbenutzter-Realität.

Drei Dinge für dieses Wochenende

Upgrade auf 2026.3.13, wenn du auf 3.12 bist und dir Memory-Stabilität oder Docker-Betriebspolitur wichtig sind. Der Plugin-SDK-Memory-Regression-Fix allein rechtfertigt das Upgrade.

Lies die Sicherheits- und Plugin-Trust-Änderungen von 3.12, wenn du ein geteiltes Deployment betreibst. Mache explizite Vertrauensentscheidungen zum Teil deines Onboarding-Prozesses für neue Workspaces. Aktualisiere deine Dokumentation für Teammitglieder.

Bau etwas mit den neuen Primitiven. Einen latenzoptimierten Agent-Loop mit /fast, einen unterbrechbaren Orchestrator mit sessions_yield, eine strukturierte Slack-Workflow-Nachricht, wenn Slack deine Homebase ist. Die Plattform-Arbeit dieser Woche ist genau die Art, die Wochenend-Experimente im Alltagseinsatz bestehen lässt.

Die nächste Ausgabe behandelt die Woche bis Freitag, 27. März 2026.


Wo du das betreiben kannst

Wir betreiben unser OpenClaw-Gateway auf Hetzner — ein CX23 für 4,85 €/Monat mit 10 € Startguthaben. Der 3.13-Memory-Fix macht dieses Tier wieder nutzbar, falls 3.12 dich in den Swap getrieben hat. Für ein Gateway, das oben bleibt, ist das Preis-RAM-Verhältnis schwer zu schlagen.

Wenn du den Stack lieber nicht selbst warten möchtest, bietet xCloud gemanagtes OpenClaw-Hosting — überspringe das Docker-Wrangling und fang direkt an, Agents zu bauen.

Für Automatisierungen, die kein vollständiges selbst gehostetes Gateway brauchen — oder wenn du Multi-Agent-Workflows prototypen willst, bevor du dich auf Infrastruktur festlegst — ist ClawTrust eine AI-Automatisierungsplattform, die einen Blick wert ist.

(Affiliate-Links — wir erhalten eine kleine Provision, wenn du dich anmeldest, ohne Mehrkosten für dich.)