Die Entscheidung zur Migration kommt meist nach einem von drei Momenten. Man liest über CVE-2026-25253 und merkt, dass die eigene OpenClaw-Instanz offen im Internet stand. Man prüft den Speicherverbrauch des Servers und findet OpenClaw im Leerlauf bei 1,2 GB auf einer Maschine mit 2 GB RAM. Oder man sah den XDA-Developers-Artikel und entschied, lieber nicht abzuwarten, wie die nächste Schwachstelle aussieht.
Was auch immer einen hierher geführt hat: Die Migration ist unkompliziert. ZeroClaw enthält ein eingebautes Migrations-Tool, das die schwere Arbeit übernimmt.
Was übernommen wird
Das Migrations-Tool importiert den Gesprächsverlauf in ZeroClaws SQLite-Speicherdatenbank. Channel-Verbindungen – Telegram-, Discord-, WhatsApp-Tokens – werden ins config.toml-Format übertragen. KI-Anbieter-Einstellungen und API-Keys werden direkt übernommen. System-Prompts und Persona-Konfiguration werden sauber übersetzt.
Was man nicht verliert, ist der Kontext. Die geführten Gespräche, die gelernten Präferenzen, der aufgebaute Speicher – all das kommt mit.
Was sich wirklich ändert
Die größte Änderung ist das Skill-System. OpenClaws JavaScript-Skills laufen nicht in ZeroClaw. Die meisten gängigen eingebauten Skills haben ZeroClaw-Äquivalente – prüfbar mit `zeroclaw tools list`. Für selbst geschriebene Skills muss man entweder ein eingebautes Äquivalent finden oder ein Rust-Trait implementieren. Für einfache Automatisierung ermöglicht das Shell-Tool den Aufruf externer Skripte ohne Rust-Kenntnisse.
Die zweite Änderung ist die Schnittstelle. ZeroClaw liefert keine Web-UI. Die Interaktion erfolgt über Chat-Channels oder die CLI.
Alles andere ist einfacher. Kein node_modules, kein Dependency-Management, kein Plugin-Marktplatz. Integrationen werden in einer TOML-Datei konfiguriert. Ein Binary, eine Konfigurationsdatei, eine Datenbank.
Vor dem Start
Fünf Minuten Vorbereitung, bevor irgendetwas ausgeführt wird:
```bash openclaw --version openclaw export --format json > openclaw-backup.json cp ~/.openclaw/.env ~/openclaw-env-backup ```
Auch die aktiven Channel-Tokens und alle selbst erstellten Skills notieren.
Schritt 1: ZeroClaw installieren
```bash # macOS brew install zeroclaw
# Linux curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash
# Windows curl -fsSLO https://github.com/zeroclaw-labs/zeroclaw/releases/latest/download/zeroclaw-x86_64-pc-windows-msvc.zip ```
Schritt 2: Migrations-Tool ausführen
Immer zuerst einen Dry-Run machen. Er zeigt genau, was importiert wird, was übersprungen wird und was manuelle Aufmerksamkeit braucht – ohne Änderungen vorzunehmen:
```bash zeroclaw migrate openclaw --dry-run ```
Die Ausgabe sorgfältig lesen. Wenn alles stimmt:
```bash zeroclaw migrate openclaw ```
Das importiert Gesprächsspeicher, Channel-Konfiguration, KI-Anbieter-Einstellungen und System-Prompts. Standardmäßig werden die letzten 10.000 Nachrichten importiert. Für den vollständigen Verlauf `zeroclaw migrate openclaw --full-history` verwenden.
Schritt 3: Konfiguration prüfen
```~/.config/zeroclaw/config.toml` öffnen und prüfen:
```toml [ai] provider = "anthropic" model = "claude-sonnet-4-20250514" api_key = "sk-ant-..."
[channels.telegram] token = "123456:ABC..." allowed_users = [deine_user_id]
[channels.discord] token = "MTk..." guild_ids = [deine_server_id] ```
Schritt 4: Vor dem Umschalten testen
```bash zeroclaw start ```
Eine Testnachricht über jeden Channel senden. Prüfen, ob der Bot antwortet, ob der vorherige Gesprächskontext verfügbar ist und ob das bevorzugte KI-Modell verwendet wird. OpenClaw noch nicht stoppen – beide parallel laufen lassen, bis alles funktioniert.
Häufige Probleme
WhatsApp-Bridge verbindet sich nicht. ZeroClaw verwendet eine andere WhatsApp-Bridge-Bibliothek. QR-Code neu scannen: `zeroclaw channel whatsapp pair`.
Benutzerdefinierter Skill funktioniert nicht. Mit `zeroclaw tools list` prüfen, ob ein eingebautes Äquivalent existiert. Für benutzerdefinierte Logik das Shell-Tool verwenden.
Speicher scheint unvollständig. Die Migration importiert standardmäßig die letzten 10.000 Nachrichten. Für den vollständigen Verlauf: `zeroclaw migrate openclaw --full-history`.
Vorher und Nachher
| Metrik | OpenClaw | ZeroClaw | |--------|----------|----------| | RAM-Verbrauch | ~1,2 GB | ~4 MB | | Startzeit | ~8 s | <10 ms | | Festplattenverbrauch | ~800 MB | ~12 MB | | Abhängigkeiten | 1.200+ npm-Pakete | 0 | | Offene CVEs | 2+ kritisch | 0 |
Abschluss
Sobald ZeroClaw korrekt funktioniert, OpenClaw stoppen und Ressourcen zurückgewinnen:
```bash sudo systemctl stop openclaw npm uninstall -g openclaw ```
Das `openclaw-backup.json` für ein paar Wochen aufbewahren, dann löschen.
Die Migration dauert etwa 20 Minuten. Der zurückgewonnene RAM ist sofort spürbar. Die CVE-Exposition endet in dem Moment, in dem OpenClaw aufhört zu laufen.