NanoClaw

NanoClaw - Sicherer persönlicher KI-Agent mit Container-Isolation

Gestartet am 26. März 2026

NanoClaw ist ein leichtgewichtiger Open-Source persönlicher KI-Agent, der auf Ihrem eigenen Computer läuft. Er verbindet sich mit Messaging-Apps wie WhatsApp und Telegram, führt KI-Aufgaben in isolierten Containern aus und verfügt über nur 15 Quelldateien für vollständige Überprüfbarkeit. Entwickelt für datenschutzbewusste Benutzer, die volle Kontrolle über ihren KI-Assistenten wünschen.

KI-AgentenFreemiumDatenschutzKI-Agenten-FrameworkWorkflow-AutomatisierungSelf-hostedOpen Source

Was ist NanoClaw?

NanoClaw ist ein minimalistischer, quelloffener persönlicher KI-Agent, der auf Ihrem eigenen System läuft. Das Projekt adressiert ein fundamentales Problem moderner KI-Frameworks: ihre überwältigende Komplexität. Während etablierte Lösungen wie OpenClaw mit über 434.453 Codezeilen und 70+ Abhängigkeiten operieren, setzt NanoClaw auf radikale Einfachheit – lediglich 15 Quelldateien und etwa 3.900 Codezeilen bilden die gesamte Codebasis.

Die technische Architektur basiert auf dem Claude Agent SDK und ersetzt anwendungsspezifische Berechtigungsprüfungen durch echte Container-Isolation auf Betriebssystemebene. Als Single-Process Node.js-Anwendung kommt NanoClaw ohne Microservices oder Message Broker aus und reduziert die Abhängigkeiten auf weniger als 10 Pakete. Diese bewusste Entscheidung ermöglicht es Entwicklern, das gesamte System in etwa 8 Minuten vollständig zu verstehen und zu auditieren.

Mit über 25.300 GitHub Stars und 8.500 Forks hat sich NanoClaw als ernstzunehmende Alternative im KI-Agenten-Ökosystem etabliert. Medien wie VentureBeat, Fortune, The New Stack und CNBC haben über das Projekt berichtet und seine innovative Herangehensweise an Sicherheit und Benutzerkontrolle hervorgehoben. Die Designphilosophie priorisiert vollständige Auditierbarkeit, Verständlichkeit und Anpassbarkeit für individuelle Nutzerbedürfnisse.

Kernpunkte im Überblick
  • Minimalistische Codebasis: 15 Quelldateien, ~3.900 Codezeilen (vs. OpenClaw: 434.453 Zeilen)
  • Echte Container-Isolation: Betriebssystem-Level-Sicherheit statt anwendungsspezifischer Checks
  • Vollständige Auditierbarkeit: Gesamtes System in 8 Minuten verständlich
  • KI-native Einrichtung: /setup-Skill führt durch Installation und Konfiguration
  • Multichannel-Nachrichten: WhatsApp, Telegram, Discord, Slack, Gmail unterstützt
  • Open Source: MIT-Lizenz, kostenlos nutzbar und anpassbar

Kernfunktionen von NanoClaw

Container-Isolationsarchitektur

NanoClaw implementiert echte Betriebssystem-Container als primäre Sicherheitsgrenze. Jede Agenten-Sitzung läuft in einem isolierten Linux-Container (auf macOS: Apple Container oder Docker) mit separatem Prozessraum, Dateisystem und IPC-Namespace. Die Container werden mit nicht-privilegierten Benutzerrechten (uid 1000) ausgeführt und sind ephemer konzipiert – jeder Aufruf erzeugt eine neue Umgebung (--rm-Flag). Diese Architektur gewährleistet, dass ausgeführte Befehle und Dateioperationen das Host-System nicht beeinflussen können.

Sicherheitsgrenzen-Design

Die Sicherheitsarchitektur basiert auf einem Whitelisting-Ansatz für Dateisystemzugriffe. Ein zentraler Konfigurationspunkt (~/.config/nanoclaw/mount-allowlist.json) definiert zugelassene Mount-Pfade, die niemals in Container gemountet werden können. Standardmäßig blockiert das System sensible Verzeichnisse wie .ssh, .aws, .kube, .docker und alle credentials-Dateien. Zusätzliche Schutzmechanismen wie symbolische Link-Auflösung verhindern Path-Traversal-Angriffe durch geschickte Pfadmanipulation.

Credential-Proxy-System

Ein innovatives Credential-Proxy-System stellt sicher, dass echte API-Schlüssel niemals in Container gelangen. Ein auf dem Host laufender HTTP-Proxy injiziert Authentifizierungs-Header transparent, während Container nur Platzhalter-Schlüssel erhalten. Diese Architektur eliminiert das Risiko von Credential-Leaks durch kompromittierte Container und ermöglicht eine zentrale Schlüsselverwaltung außerhalb der Sandbox-Umgebung.

Gruppenisolationsmechanismus

Jede Chat-Gruppe erhält eine vollständig isolierte Umgebung mit eigenem CLAUDE.md-Gedächtnis, separatem Dateisystem und dediziertem Container-Sandbox. Sitzungsdaten werden in data/sessions/{group}/.claude/ gespeichert, was eine strikte Trennung zwischen Familien-, Arbeits- und Projektgruppen ermöglicht. Der Mechanismus basiert auf hierarchischen Gedächtnissystemen (global > Gruppenebene > Datei) und gewährleistet Kontextisolierung ohne Datenlecks.

Agent Swarms Implementierung

Als erster persönlicher KI-Agent unterstützt NanoClaw Agent Swarms – parallele Agenten-Teams, die komplexe Aufgaben kollaborativ lösen. Die Implementierung über den /add-parallel-Skill ermöglicht die gleichzeitige Ausführung spezialisierter Agenten mit unterschiedlichen Fähigkeiten. Diese Architektur eignet sich besonders für Aufgaben, die multidimensionale Analyse oder arbeitsteilige Verarbeitung erfordern.

Skill-System-Architektur

Das modulare Skill-System verhindert Code-Bloat durch git-branch-basierte Erweiterungen. Skills werden in vier Kategorien unterteilt: Feature-Skills (z.B. Channel-Integrationen), Utility-Skills (Hilfsfunktionen), Operational-Skills (Systemoperationen) und Container-Skills (Laufzeiterweiterungen). Nutzer mergen benötigte Skills in ihren eigenen Branch, was eine saubere Trennung zwischen Kerncode und Erweiterungen ermöglicht.

  • Minimalistische Architektur: 15 Dateien, <10 Abhängigkeiten, keine Konfigurationsdateien
  • Echte Container-Isolation: Betriebssystem-Level-Sicherheit statt anwendungsspezifischer Sandboxing
  • Vollständige Auditierbarkeit: 3.900 Codezeilen in TypeScript, komplett verständlich
  • KI-native Konfiguration: Natürlichsprachliche Anpassung durch Claude Code
  • Modulares Erweiterungssystem: Git-branch-basierte Skills ohne Code-Bloat
  • Strikte Sicherheitsgrenzen: Whitelisting, Credential-Proxy, Gruppenisolierung
  • Claude API-Key erforderlich: Nutzungskosten nach Anthropic-Preismodell
  • Container-Runtime-Abhängigkeit: Docker oder Apple Container notwendig
  • Höhere technische Einstiegshürde: Terminal-Kenntnisse und Grundverständnis von Containern erforderlich
  • Plattformbeschränkungen: Aktuell nur macOS und Linux unterstützt
  • Manuelle Skill-Verwaltung: Git-Operationen für Erweiterungen notwendig

Anwendungsszenarien für NanoClaw

Verarbeitung datenschutzsensitiver Aufgaben

Für Anwendungen mit hohen Datenschutzanforderungen bietet NanoClaw die Kombination aus lokaler Ausführung und Container-Isolation. Sensible Daten verbleiben im kontrollierten Umfeld des Nutzers, während KI-Fähigkeiten über das Claude Agent SDK bereitgestellt werden. Diese Architektur ist ideal für die Verarbeitung persönlicher Dokumente, medizinischer Informationen oder geschäftlicher Verträge, bei denen Cloud-basierte Lösungen ungeeignet sind.

Vollständig auditierbare KI-Nutzung

Organisationen und Einzelpersonen, die Transparenz in KI-Entscheidungsprozesse benötigen, profitieren von der minimalistischen Codebasis. Mit nur 15 Dateien und etwa 3.900 Codezeilen ermöglicht NanoClaw eine vollständige Code-Review in weniger als einer Stunde. Diese Transparenz ist besonders wertvoll für Compliance-Anforderungen, akademische Forschung oder Sicherheitsaudits, bei denen Blackbox-Lösungen inakzeptabel sind.

Zeitgesteuerte Automatisierung

Der integrierte Scheduler unterstützt drei Zeitplanungsmodi: Cron-Ausdrücke für wiederkehrende Aufgaben, Millisekunden-Intervalle für periodische Operationen und einmalige Ausführungen für verzögerte Aufgaben. Ein atomarer Deklarationsmechanismus verhindert doppelte Ausführungen, während der Scheduler im 60-Sekunden-Takt pollt. Typische Anwendungen umfassen tägliche News-Zusammenfassungen, wöchentliche Berichte oder regelmäßige Systemüberwachungen.

Teamkollaboration mit Isolation

Die Gruppenisolierung ermöglicht die gemeinsame Nutzung eines KI-Assistenten durch verschiedene Teams bei strikter Datentrennung. Familien-, Arbeits- und Projektgruppen erhalten jeweils eigene Gedächtniskontexte, Dateisysteme und Container-Umgebungen. Diese Architektur unterstützt kollaborative Workflows ohne Datenaustausch zwischen Gruppen – ideal für Organisationen mit unterschiedlichen Abteilungen oder Projekten mit separaten Sicherheitsanforderungen.

Individuelle Erweiterungsentwicklung

Das Skill-System ermöglicht maßgeschneiderte Anpassungen durch natürliche Sprachinteraktion. Nutzer beschreiben gewünschte Funktionen gegenüber Claude Code, der direkt Code-Änderungen vornimmt. Dieser Ansatz reduziert die Entwicklungskomplexität für individuelle Anforderungen wie spezielle Datenverarbeitungspipelines, benutzerdefinierte Integrationen oder domänenspezifische Workflows.

Multichannel-Nachrichtenintegration

Die Channel-agnostische Architektur unterstützt gleichzeitige Verbindungen zu WhatsApp, Telegram, Discord, Slack und Gmail. Ein Self-Registration-System ermöglicht das dynamische Hinzufügen neuer Channels über Skills, während die Laufzeitumgebung nicht konfigurierte Channels automatisch überspringt und entsprechende WARN-Logs ausgibt. Diese Flexibilität erlaubt die Nutzung des bevorzugten Kommunikationskanals ohne Plattformwechsel.

💡 Auswahlempfehlung

NanoClaw eignet sich besonders für technisch versierte Nutzer und Entwickler, die Wert auf Datenschutz, vollständige Systemkontrolle und Transparenz legen. Das System ist ideal für:

  • Privatsphäre-bewusste Anwender: Lokale Ausführung + Container-Isolation
  • Entwickler und Techniker: Vollständige Code-Auditierbarkeit und Anpassbarkeit
  • Forschung und Compliance: Transparente KI-Entscheidungsprozesse
  • Individuelle Automatisierung: Zeitgesteuerte Aufgaben und Workflows
  • Teamkollaboration: Geteilte Nutzung mit strikter Datentrennung

Für einfache, sofort einsatzbereite Cloud-Lösungen ohne technischen Aufwand sind andere Plattformen möglicherweise besser geeignet.

Technische Architektur und Ökosystem

Technologie-Stack Zusammensetzung

NanoClaw basiert auf einem sorgfältig kuratierten Technologie-Stack: TypeScript (95,6%) bildet die Hauptprogrammiersprache, ergänzt durch Python (2,7%) für spezifische Integrationen. Die Laufzeitumgebung erfordert Node.js 20+ und nutzt Vitest als Test-Framework. Diese Auswahl priorisiert Entwicklerproduktivität, Type-Safety und Wartbarkeit bei minimaler Abhängigkeitskomplexität.

Kernabhängigkeiten und Integrationen

Die Architektur minimiert externe Abhängigkeiten auf weniger als 10 Pakete. Zentrale Komponenten umfassen:

  • @anthropic-ai/claude-agent-sdk (0.2.29): Primäre KI-Integration
  • SQLite (better-sqlite3): Lokale Nachrichtenspeicherung
  • Container-Runtimes: Docker oder Apple Container für Isolation
  • Channel-Spezifische Bibliotheken: WhatsApp-Web.js, node-telegram-bot-api

Diese reduzierte Abhängigkeitsliste kontrastiert stark mit vergleichbaren Frameworks und minimiert Angriffsvektoren und Wartungsaufwand.

Nachrichtenspeicher-Architektur

Ein SQLite-basiertes Speichersystem verwaltet Nachrichtenverläufe und Systemzustände lokal. Diese Entscheidung eliminiert externe Datenbankabhängigkeiten und gewährleistet Datensouveränität. Die Datenbankstruktur ist optimiert für schnelle Lese-/Schreiboperationen bei gleichzeitiger Unterstützung komplexer Abfragen für Gedächtnisverwaltung und Sitzungsisolation.

Drittanbieter-Modellunterstützung

Während das System primär auf Claude API optimiert ist, unterstützt die Architektur alternative Model-Endpoints über Konfigurationsanpassungen. Integrationen mit Ollama (lokale LLMs), Together AI und Fireworks AI ermöglichen flexible Modellauswahl basierend auf Kosten-, Leistungs- und Datenschutzanforderungen.

Container-Runtime-Kompatibilität

Die Plattformunterstützung variiert je nach Betriebssystem:

  • macOS: Native Apple Container (optimiert für Apple Silicon) oder Docker
  • Linux: Automatische Docker-Integration
  • Windows: Aktuell nicht offiziell unterstützt

Apple Container bietet auf macOS-Systemen Performance-Vorteile durch native Integration mit der Betriebssystem-Sandboxing-Infrastruktur.

Community-Ökosystem und Entwicklung

Ein aktives Community-Ökosystem mit 57 Contributors und über 424 Commits unterstützt die kontinuierliche Entwicklung. Der Discord-Server fungiert als zentrale Anlaufstelle für Support und Diskussionen, während GitHub Discussions und Issues strukturierte Kommunikation ermöglichen. Das Skill-System erlaubt Community-beigetragene Erweiterungen ohne Modifikation des Kerncodes.

Entwicklungswerkzeugkette

Ein vollständiger CI/CD-Workflow sichert Codequalität und Kompatibilität. Automatisierte Tests, Linting und Build-Validation gewährleisten Stabilität über verschiedene Umgebungen hinweg. Detaillierte Contributing Guidelines und ein gepflegtes Changelog unterstützen Community-Beiträge und transparente Release-Management.

Technische Metrik NanoClaw OpenClaw (Vergleich)
Codezeilen ~3.900 434.453
Quelldateien 15 Tausende
Abhängigkeiten <10 70+
Konfigurationsdateien 0 53
Laufzeit-Code (Tokens) 42.4k (21% Kontextfenster) Nicht verfügbar
Architektur Single-Process Node.js Microservices
Isolation OS-Level Container Anwendungsspezifische Checks
Audit-Zeit ~8 Minuten Wochen/Monate

Schnellstart und Integrationsleitfaden

Systemvoraussetzungen

Bevor Sie NanoClaw installieren, stellen Sie folgende Voraussetzungen sicher:

  • Node.js 20+: Aktuelle LTS-Version empfohlen
  • Claude Code Subscription: Erforderlich für KI-Interaktionen
  • Container Runtime: macOS (Apple Container oder Docker), Linux (Docker)
  • Git: Für Repository-Cloning und Skill-Management
  • Terminal-Zugang: Kommandozeilen-Interaktion notwendig

Installationsschritte

Die Installation folgt einem standardisierten Workflow:

# 1. Repository klonen
git clone https://github.com/qwibitai/nanoclaw.git
cd nanoclaw

# 2. Claude Code starten
# Öffnen Sie das Claude Code Interface

# 3. Setup-Skill ausführen
/setup

Der /setup-Skill führt interaktiv durch alle notwendigen Konfigurationsschritte, inklusive Abhängigkeitsinstallation, Channel-Authentifizierung und Container-Runtime-Einrichtung.

KI-native Einrichtungsprozess

Claude Code übernimmt die komplette Initialisierungskonfiguration:

  1. Abhängigkeitsprüfung: Automatische Erkennung und Installation fehlender Pakete
  2. Channel-Authentifizierung: Schrittweise Anleitung für WhatsApp, Telegram, etc.
  3. Container-Konfiguration: Runtime-Auswahl und Sicherheitseinstellungen
  4. Service-Initialisierung: Start der Hintergrunddienste und Health-Checks

Der Prozess erfordert keine manuelle Konfigurationsdatei-Bearbeitung – alle Anpassungen erfolgen durch natürliche Sprachinteraktion.

Minimal funktionsfähiges Beispiel

Nach erfolgreicher Installation testen Sie die Grundfunktionalität:

  1. WhatsApp-Verbindung konfigurieren: QR-Code-Scan im /setup-Prozess
  2. Testnachricht senden: "Hallo NanoClaw" an den konfigurierten Chat
  3. Antwort validieren: KI-generierte Antwort innerhalb von Sekunden

Dieser Workflow demonstriert die Kernfunktionalität ohne zusätzliche Konfiguration.

Umgebungskonfiguration

NanoClaw verzichtet bewusst auf manuelle Konfigurationsdateien. Stattdessen ermöglicht das System:

  • Natürlichsprachliche Anpassungen: "Füge Telegram-Support hinzu"
  • Dynamische Skill-Integration: /add-telegram für zusätzliche Channels
  • Automatische Problembehebung: Claude Code identifiziert und behebt Konfigurationsprobleme

Best Practices für Produktionseinsatz

Für zuverlässigen Betrieb empfehlen sich folgende Maßnahmen:

  • Whitelisting-Konfiguration: Explizite Pfadfreigaben in mount-allowlist.json
  • Regelmäßige Skill-Updates: Git-Pulls für Community-Beiträge
  • Container-Ressourcenüberwachung: CPU/Memory-Limits für stabile Performance
  • Backup-Strategie: Regelmäßige Sicherung der data/-Verzeichnisse
  • Log-Analyse: Monitoring der Container- und Anwendungslogs

Fehlerbehebung und Diagnose

Bei Problemen helfen folgende Schritte:

  1. Container-Status prüfen: docker ps oder entsprechende Apple Container-Befehle
  2. API-Key validieren: Claude Code Subscription und Quota überprüfen
  3. Log-Ausgabe analysieren: Anwendungs- und Container-Logs auf Fehlermeldungen
  4. Skill-Kompatibilität: Konflikte zwischen installierten Skills identifizieren
  5. Community-Ressourcen: Discord und GitHub Issues für bekannte Probleme
💡 Best Practices für den Einstieg
  • Beginnen Sie mit der Hauptgruppe: Testen Sie grundlegende Funktionen in der Standardgruppe
  • Skills schrittweise hinzufügen: Integrieren Sie Erweiterungen nacheinander zur Fehlerisolierung
  • Regelmäßige Konfigurationssicherungen: Automatisieren Sie Backups der data/-Struktur
  • Ressourcenlimits definieren: Setzen Sie Container-Memory/CPU-Limits für Stabilität
  • Community-Einbindung: Nutzen Sie Discord für Support und Best-Practice-Austausch
  • Inkrementelle Anpassungen: Testen Sie Änderungen in isolierten Gruppen vor Produktivnutzung

Häufig gestellte Fragen

NanoClaw vs. OpenClaw: Was sind die technischen Architekturunterschiede?

Die fundamentalen Unterschiede liegen in der Architekturphilosophie und Implementierung:

NanoClaw (Minimalistisch):

  • Single-Process Design: Einzelner Node.js-Prozess ohne Microservices
  • Echte Container-Isolation: OS-Level-Sicherheitsgrenzen
  • Minimaler Code: 15 Dateien, ~3.900 Zeilen, <10 Abhängigkeiten
  • Keine Konfigurationsdateien: KI-native Einrichtung
  • Vollständige Auditierbarkeit: Gesamtes System in 8 Minuten verständlich

OpenClaw (Monolithisch):

  • Microservices-Architektur: Komplexe verteilte Systeme
  • Anwendungsspezifische Checks: Sandboxing auf Applikationsebene
  • Massiver Codebase: Tausende Dateien, 434.453 Zeilen, 70+ Abhängigkeiten
  • 53 Konfigurationsdateien: Manuelle Konfiguration erforderlich
  • Limitierte Transparenz: Wochen/Monate für vollständiges Verständnis

NanoClaw priorisiert Einfachheit, Transparenz und Benutzerkontrolle, während OpenClaw auf maximale Funktionalität und Enterprise-Features optimiert ist.

Wie verhindert Container-Isolation den Zugriff auf sensible Host-Dateien?

Die Sicherheitsarchitektur basiert auf mehreren Ebenen:

  1. Dateisystem-Whitelisting: Nur explizit in ~/.config/nanoclaw/mount-allowlist.json definierte Pfade sind zugänglich
  2. Standard-Blockierung: Sensible Verzeichnisse (.ssh, .aws, .kube, .docker, credentials, .env) sind standardmäßig blockiert
  3. Symbolic Link Protection: Path-Traversal-Angriffe durch Link-Auflösung verhindert
  4. Container-Path-Validation: Überprüfung aller Container-internen Pfade vor Mount-Operationen
  5. Isolierte Namespaces: Separate PID-, Netzwerk- und IPC-Namespaces pro Container

Der Whitelisting-Ansatz stellt sicher, dass Container nur auf explizit freigegebene Ressourcen zugreifen können, während alle anderen Systembereiche unsichtbar bleiben.

Wie funktioniert das Credential-Proxy-System und sichert es API-Keys?

Das Credential-Proxy-System implementiert eine Zero-Trust-Architektur für API-Schlüssel:

Architekturprinzipien:

  • Host-seitiger Proxy: HTTP-Proxy läuft außerhalb der Container-Umgebung
  • Transparente Header-Injection: Authentifizierungs-Header werden automatisch injiziert
  • Platzhalter-Schlüssel: Container erhalten nur Dummy-Keys ohne Berechtigungen
  • Keine Credential-Speicherung: Echte Schlüssel verbleiben ausschließlich im Host-Speicher

Sicherheitsvorteile:

  • Container-Kompromittierung: Selbst bei vollständiger Container-Übernahme bleiben echte Credentials geschützt
  • Keine Credential-Leaks: Schlüssel werden niemals in Logs, Dateisystemen oder Netzwerkverkehr exponiert
  • Zentrale Verwaltung: Schlüsselrotation und -management außerhalb der Sandbox
  • Audit-Trail: Proxy-Logs dokumentieren alle Credential-Nutzungen

Der Proxy läuft als separater Prozess auf dem Host und kommuniziert über lokale Unix-Sockets oder TCP-Ports mit den Containern.

Welche Nachrichtenprotokolle und Datenformate unterstützt NanoClaw?

NanoClaw implementiert eine Channel-agnostische Architektur mit folgenden Protokollen:

Unterstützte Protokolle:

  • WhatsApp: WhatsApp Web Protocol über whatsapp-web.js
  • Telegram: Bot API über node-telegram-bot-api
  • Discord: Discord API mit WebSocket-Verbindungen
  • Slack: Slack Events API und Webhooks
  • Gmail: IMAP/SMTP für E-Mail-Integration
  • Signal: Experimental über signal-cli

Datenformate:

  • Nachrichten: JSON-Strukturen mit Metadaten und Inhalt
  • Dateianhänge: Base64-kodierte Binärdaten mit MIME-Typen
  • Gedächtnis: Markdown-formatierte CLAUDE.md-Dateien
  • Konfiguration: JSON für Whitelisting und Systemeinstellungen
  • Logs: Strukturierte JSON-Logs für Debugging und Audit

Die Architektur ermöglicht die gleichzeitige Nutzung mehrerer Channels mit automatischer Protokollumschaltung basierend auf Nachrichtenquelle.

Wie funktioniert das Skill-System und wie entwickelt man eigene Skills?

Das Skill-System basiert auf Git-Branch-Management und modularer Erweiterbarkeit:

Skill-Kategorien:

  1. Feature-Skills: Channel-Integrationen, neue Funktionen
  2. Utility-Skills: Hilfsfunktionen, Format-Konverter
  3. Operational-Skills: Systemoperationen, Wartungsfunktionen
  4. Container-Skills: Laufzeiterweiterungen, Tool-Integrationen

Entwicklungsprozess:

# 1. Skill-Branch erstellen
git checkout -b skill/mein-neuer-skill

# 2. Skill-Struktur implementieren
# - Skill-Definition in skills/mein-skill.ts
# - Dokumentation in docs/skills/mein-skill.md
# - Tests in tests/skills/mein-skill.test.ts

# 3. Skill registrieren
# Hinzufügen zur Skill-Registry in src/skills/registry.ts

# 4. Testen und mergen
git commit -m "Add mein-neuer-skill"
git push origin skill/mein-neuer-skill

Nutzung durch Endbenutzer:

# Skill zu eigenem Branch hinzufügen
git fetch origin
git merge origin/skill/mein-neuer-skill

# Skill aktivieren
/add-skill mein-neuer-skill

Dieses System ermöglicht Community-Beiträge ohne Modifikation des Kerncodes und erhält die Minimalität der Codebase.

Wie wird Gruppenisolierung technisch implementiert und sind Gruppen vollständig getrennt?

Die Gruppenisolierung basiert auf einer mehrschichtigen Architektur:

Isolationsebenen:

  1. Dateisystem-Trennung: Jede Gruppe erhält eigenes data/sessions/{group}/-Verzeichnis
  2. Container-Sandboxing: Separate Container-Instanzen pro Gruppe
  3. Gedächtnis-Isolation: Gruppen-spezifische CLAUDE.md-Dateien
  4. IPC-Autorisierung: Nachrichten- und Task-Operationen nach Gruppen-Identity validiert
  5. Credential-Scoping: API-Zugriffe nach Gruppenkontext beschränkt

Technische Implementierung:

  • Sessions-Verzeichnis: data/sessions/{family}/.claude/ vs. data/sessions/{work}/.claude/
  • Container-Labels: Gruppen-IDs als Docker/Apple Container Labels
  • Memory-Hierarchie: Global > Gruppen > Datei mit strikter Zugriffskontrolle
  • IPC-Channels: Unix-Sockets oder TCP-Ports mit Gruppen-Authentifizierung

Isolationsgarantien:

  • Vollständige Dateitrennung: Gruppen können nicht auf Dateien anderer Gruppen zugreifen
  • Container-Separation: Keine Prozess- oder Netzwerk-Sichtbarkeit zwischen Gruppen
  • Gedächtnis-Kontamination: Keine Kontext- oder Memory-Leaks zwischen Gruppen
  • Credential-Sicherheit: API-Keys sind gruppenspezifisch gescoped

Nur die Hauptgruppe (Main Group) hat administrative Rechte, während nicht-Hauptgruppen streng isoliert sind.

Wie performant ist der Scheduler und wie viele gleichzeitige Tasks werden unterstützt?

Der Scheduler ist für persönliche Automatisierung optimiert mit folgenden Performance-Charakteristika:

Performance-Metriken:

  • Polling-Intervall: 60 Sekunden für Task-Erkennung
  • Task-Start-Latenz: <100ms nach Erkennung
  • Maximale Task-Dauer: 30 Minuten Standard-Timeout (konfigurierbar)
  • Atomare Ausführung: Verhindert Duplikate durch deklarative Locking

Skalierungsfähigkeiten:

  • Gleichzeitige Tasks: Theoretisch unbegrenzt, praktisch durch Systemressourcen limitiert
  • Memory-Overhead: ~50MB pro aktiver Task (Container + Prozess)
  • CPU-Nutzung: Minimal im Idle, Bursts während Task-Ausführung
  • IO-Performance: Lokale SQLite-Datenbank mit optimierten Indizes

Scheduling-Typen:

  1. Cron-Ausdrücke: Unix-cron-ähnliche Syntax für wiederkehrende Tasks
  2. Interval-basiert: Millisekunden-Präzision für periodische Operationen
  3. Einmalige Ausführung: Verzögerte Tasks mit spezifischem Startzeitpunkt

Best Practices für Skalierung:

  • Ressourcenlimits: Container-Memory/CPU-Limits für Stabilität
  • Task-Priorisierung: Wichtige Tasks zuerst, Hintergrundtasks später
  • Batch-Verarbeitung: Zusammengefasste Operationen reduzieren Overhead
  • Health-Monitoring: Automatische Task-Neustarts bei Fehlern

Für Enterprise-Skalierung mit Tausenden gleichzeitiger Tasks sind dedizierte Job-Queues besser geeignet.

Wie zeigt sich die Code-Auditierbarkeit von NanoClaw konkret?

Die Auditierbarkeit manifestiert sich in mehreren Dimensionen:

Quantitative Metriken:

  • Codevolumen: 3.900 Zeilen vs. 434.453 bei OpenClaw (111x kleiner)
  • Dateianzahl: 15 Quelldateien vs. Tausende bei vergleichbaren Frameworks
  • Abhängigkeiten: <10 Pakete vs. 70+ bei Enterprise-Lösungen
  • Konfigurationsdateien: 0 vs. 53 bei OpenClaw

Qualitative Aspekte:

  1. Vollständige Lesbarkeit: Durchschnittlicher Entwickler versteht gesamte Codebase in 8 Minuten
  2. Keine versteckte Logik: Alle Funktionen in expliziten, kommentierten Dateien
  3. Transparente Sicherheit: Sicherheitsgrenzen klar definiert und nachvollziehbar
  4. Minimale Abstraktionen: Direkte, verständliche Implementierungen ohne Over-Engineering

Audit-Praktiken:

  • Security Review: Alle Sicherheitsmechanismen in docs/SECURITY.md dokumentiert
  • Architektur-Dokumentation: Komplette Spezifikation in docs/SPEC.md
  • Testabdeckung: Vitest-Tests für kritische Pfade
  • Community-Validation: 57 Contributors und 424+ Commits als kollektive Audit

Vergleich mit Alternativen:

  • NanoClaw: Wochenend-Projekt für vollständiges Verständnis
  • OpenClaw: Mehrere Monate für grundlegende Code-Review
  • Proprietäre Lösungen: Keine Möglichkeit für unabhängige Audits

Diese Transparenz ist besonders wertvoll für Sicherheits-kritische Anwendungen, Compliance-Anforderungen und Bildungszwecke.

Kommentare

Kommentare

Bitte melde dich an, um einen Kommentar zu hinterlassen.
Noch keine Kommentare. Sei der Erste, der seine Gedanken teilt!