Ein neues Open-Source-Framework namens NanoClaw hat in seiner ersten Woche 7.000 GitHub-Stars gesammelt. Aktuell steht der Zähler bei über 16.800. Das Versprechen: OpenClaw-Funktionalität mit echter Container-Isolation auf Betriebssystemebene, verpackt in rund 3.900 Zeilen Code.
Zum Vergleich: OpenClaw umfasst etwa 434.000 Zeilen Code in 3.680 Dateien.
Was NanoClaw macht und warum es so schnell gewachsen ist
NanoClaw wurde von Gavriel Cohen entwickelt, einem ehemaligen Wix.com-Ingenieur. Cohen wollte KI-Agenten auf Messaging-Plattformen (WhatsApp, Telegram, Discord, Slack, Signal) betreiben, ohne die Sicherheitskompromisse, die mit einer schwer auditierbaren Codebasis kommen.
Das Kernprinzip ist simpel: Jede Agent-Session läuft in einem eigenen Linux-Container. Docker unter Linux, Apple Container unter macOS. Agenten können nur auf Verzeichnisse zugreifen, die du explizit einbindest. Alles andere auf deinem Rechner bleibt unerreichbar.
Cohen sagte gegenüber VentureBeat: "Ich kann nicht ruhig schlafen, wenn ich Software betreibe, die ich nicht verstehe und die Zugriff auf mein Leben hat."
Ein konkretes Beispiel verdeutlicht das Problem: Bei Standard-OpenClaw laufen ein Agent in einer Familien-WhatsApp-Gruppe und ein Agent, der mit einem Arbeits-Repository verbunden ist, im selben Prozess mit geteiltem Speicher. Sie werden nur durch Berechtigungsprüfungen auf Anwendungsebene getrennt, nicht durch Sandboxing auf Betriebssystemebene. NanoClaw beseitigt diesen Kompromiss, indem jeder Agent seinen eigenen isolierten Container bekommt.
Das Projekt landete innerhalb von 48 Stunden auf der Hacker-News-Startseite. The New Stack berichtete darüber als Gegentrend zum wachsenden Funktionsumfang von KI-Frameworks. Cohen und sein Bruder betreiben ihre KI-Agentur Qwibit bereits auf einer NanoClaw-Instanz namens "Andy."
NanoClaw vs OpenClaw im Vergleich
| NanoClaw | OpenClaw | |
|---|---|---|
| Codebasis | ~3.900 Zeilen, 15 Dateien | ~434.000 Zeilen, 3.680 Dateien |
| Isolation | Container auf OS-Ebene pro Agent | Geteilter Prozess, App-Level-Prüfungen |
| Dependencies | Weniger als 10 | Über 70 |
| Plattformen | WhatsApp, Telegram, Discord, Slack, Signal | Dieselben plus weitere Integrationen |
| Audit-Zeit | ~8 Minuten (laut Entwickler) | Tage bis Wochen |
| Erweiterungen | "Skills" (hält den Kern klein) | Plugin-System, wachsende Codebasis |
| Reifegrad | Neu, schnell wachsend | Etabliert, 150.000+ Instanzen |
Was bedeutet das für ClawHosters-Nutzer?
NanoClaw bestätigt etwas, das wir schon lange beobachten: Entwickler, die KI-Agenten auf Messaging-Plattformen betreiben, nehmen Sicherheit ernst. Sehr ernst.
NanoClaw und ClawHosters gehen das gleiche Problem auf unterschiedliche Weise an. NanoClaw reduziert alles auf einen minimalen, auditierbaren Kern und erwartet, dass du die Infrastruktur selbst verwaltest. ClawHosters gibt dir den vollen OpenClaw-Funktionsumfang mit gemanagter Container-Isolation, automatischen Updates und keinem offengelegten Gateway. Wenn dich unser Ansatz interessiert, wirf einen Blick auf unseren Security Hardening Guide oder unseren Vergleich: Managed vs. Self-Hosted.
Beide Wege sind sinnvoll. Dass 16.800 Entwickler ein Projekt gestarrt haben, dessen Kernaussage "Ich vertraue meinem KI-Agenten nicht den ganzen Rechner an" ist, sagt wahrscheinlich einiges darüber aus, wohin sich der Markt bewegt.