NanoClaw: a solução open source para o maior problema de segurança do OpenClaw

Conheça o NanoClaw, versão mais leve e segura do OpenClaw que tem crescido de maneira exponencial desde seu lançamento

A rápida adoção viral do assistente de IA open source OpenClaw, do desenvolvedor austríaco Peter Steinberger, nas últimas semanas, tem causado um verdadeiro alvoroço entre empresas e desenvolvedores independentes. E não é para menos: o OpenClaw oferece uma maneira poderosa de completar trabalhos e realizar tarefas de forma autônoma em todo o computador, telefone ou até mesmo nos negócios de um usuário, através de prompts em linguagem natural que criam enxames de agentes.

Desde seu lançamento em novembro de 2025, o framework capturou o mercado com mais de 50 módulos e amplas integrações. Porém, sua arquitetura "sem permissões" levantou alarmes entre desenvolvedores e equipes de segurança.

É aqui que entra o NanoClaw, uma versão mais leve e segura que estreou sob licença open source MIT em 31 de janeiro de 2026 e alcançou um crescimento explosivo — ultrapassando 7.000 stars no GitHub em pouco mais de uma semana.

O que torna o NanoClaw diferente?

Criado por Gavriel Cohen — um engenheiro de software experiente que passou sete anos na plataforma de criação de sites Wix.com — o projeto foi desenvolvido para abordar o "pesadelo de segurança" inerente aos frameworks de agentes complexos e não isolados. Cohen e seu irmão Lazer também são cofundadores da Qwibit, uma nova agência de go-to-market com foco em IA, e vice-presidente e CEO, respectivamente, da Concrete Media, uma respeitada firma de relações públicas.

A solução imediata do NanoClaw para essa ansiedade arquitetônica é uma guinada radical em direção ao isolamento no nível do sistema operacional. O projeto coloca cada agente dentro de containers Linux isolados — utilizando Apple Containers para execução de alto desempenho no macOS ou Docker para ambientes Linux.

Isso cria um ambiente estritamente "sandboxed" onde a IA interage apenas com diretórios explicitamente montados pelo usuário. Enquanto outros frameworks constroem "salvaguardas" internas ou listas de permissão no nível da aplicação para bloquear certos comandos, Gavriel mantém que tais defesas são inerentemente frágeis.

"Eu não vou executar isso na minha máquina e deixar um agente agir livremente", explicou Cohen durante uma entrevista técnica recente. "Sempre haverá uma forma de escapar se você estiver executando diretamente na máquina host. No NanoClaw, o 'raio de explosão' de uma potencial injeção de prompt está estritamente confinado ao container e seu canal de comunicação específico."

Uma base mais segura para autonomia de agentes

A crítica técnica no coração do desenvolvimento do NanoClaw é sobre complexidade excessiva e auditabilidade. Quando Cohen avaliou pela primeira vez o OpenClaw (anteriormente Clawbot), ele descobriu uma base de código aproximando-se de 400.000 linhas com centenas de dependências.

No cenário de IA em rápida evolução, tal complexidade representa não apenas um obstáculo de engenharia, mas uma potencial responsabilidade.

"Como desenvolvedor, toda dependência open source que adicionamos à nossa base de código, você verifica. Você olha quantas stars tem, quem são os mantenedores e se há um processo adequado em vigor", observa Cohen. "Quando você tem uma base de código com meio milhão de linhas, ninguém está revisando isso. Isso quebra o conceito do que as pessoas confiam no open source."

Comparação: NanoClaw vs OpenClaw

Aspecto

OpenClaw

NanoClaw

Linhas de código

~400.000

~500

Modelo de segurança

Safeguards internos

Isolamento OS-level

Dependências

Centenas

Mínimas

Tempo de auditoria

Semanas/meses

~8 minutos

Arquitetura

Complexa, distribuída

Minimalista, single-process

Customização

Features pré-construídas

Skills modulares via IA

O NanoClaw responde a isso reduzindo a lógica central para aproximadamente 500 linhas de TypeScript. Esse minimalismo garante que todo o sistema — desde o gerenciamento de estado até a invocação de agentes — possa ser auditado por um humano ou uma IA secundária em cerca de oito minutos.

A arquitetura emprega um orquestrador Node.js de processo único que gerencia uma fila de mensagens por grupo com controle de concorrência. Em vez de message brokers distribuídos pesados, ele depende do SQLite para persistência leve e IPC baseado em sistema de arquivos. Essa escolha de design é intencional: ao usar primitivas simples, o sistema permanece transparente e reproduzível.

Skills sobre features: um novo paradigma

Uma das mudanças mais radicais no NanoClaw é sua rejeição ao modelo tradicional de software "rico em recursos". Cohen descreve o NanoClaw como software "AI-native" — um sistema projetado para ser gerenciado e estendido principalmente através da interação com IA, em vez de configuração manual.

O projeto explicitamente desencoraja contribuidores de enviar PRs que adicionam recursos amplos como suporte a Slack ou Discord ao branch principal. Em vez disso, eles são encorajados a contribuir com "Skills" — instruções modulares hospedadas em .claude/skills/ que ensinam o assistente de IA local do desenvolvedor como transformar o código.

"Se você quer Telegram, remova o WhatsApp e coloque o Telegram", diz Cohen. "Cada pessoa deve ter exatamente o código de que precisa para executar seu agente. Não é um canivete suíço; é um harness seguro que você customiza conversando com o Claude Code."

Essa metodologia "Skills sobre Features" significa que um usuário pode executar um comando como /add-telegram ou /add-gmail, e a IA reescreverá a instalação local para integrar a nova capacidade, mantendo a base de código enxuta.

Aplicação prática: NanoClaw gerenciando negócios reais

Este não é apenas um experimento teórico para os irmãos Cohen. Sua nova agência de go-to-market com foco em IA, a Qwibit, usa o NanoClaw — especificamente uma instância pessoal chamada "Andy" — para executar suas operações internas.

"Andy gerencia nosso pipeline de vendas. Eu não interajo com o pipeline de vendas diretamente", explicou Cohen.

O agente fornece briefings de domingo a sexta-feira às 9h, detalhando status de leads e atribuindo tarefas à equipe. A utilidade está na captura sem atrito de dados. Ao longo do dia, Lazer e Gavriel encaminham notas bagunçadas do WhatsApp ou threads de e-mail para seu grupo de administração.

Andy analisa essas entradas, atualiza os arquivos relevantes em um vault Obsidian ou banco de dados SQLite e define lembretes de follow-up automatizados. Como o agente tem acesso à base de código, ele também pode ser encarregado de tarefas técnicas recorrentes, como revisar o histórico do git para "deriva de documentação" ou refatorar suas próprias funções para melhorar a ergonomia para agentes futuros.

Avaliação estratégica para empresas

À medida que o ritmo de mudança acelera no início de 2026, tomadores de decisão técnicas enfrentam uma escolha fundamental entre conveniência e controle. Para engenheiros de IA focados em implantação rápida, o NanoClaw oferece um blueprint para o que Cohen chama de "melhor harness" para o "melhor modelo".

Ao construir sobre o Claude Agent SDK, o NanoClaw fornece um caminho para aproveitar modelos de última geração (como Opus 4.6) dentro de um framework que uma equipe de engenharia enxuta pode realmente manter e otimizar.

FAQ: Perguntas frequentes sobre NanoClaw

P: O NanoClaw é mais seguro que o OpenClaw?
R: Sim. O NanoClaw utiliza isolamento no nível do sistema operacional através de containers, limitando o "raio de explosão" de potenciais ataques. Cada agente opera em um ambiente sandboxed, diferente do OpenClaw que executa diretamente na máquina host.

P: Posso usar o NanoClaw em produção?
R: Sim. Os criadores do NanoClaw já o utilizam para gerenciar operações reais em sua agência Qwibit, incluindo gerenciamento de pipeline de vendas e automação de tarefas.

P: Como adiciono novas funcionalidades ao NanoClaw?
R: Através de "Skills" modulares que você cria conversando com a IA. Em vez de adicionar features ao código base, você ensina o agente a modificar o código localmente para suas necessidades específicas.

P: Quanto tempo leva para auditar o código do NanoClaw?
R: Aproximadamente 8 minutos, graças à sua base de código de apenas 500 linhas de TypeScript, comparado a semanas ou meses necessários para auditar os 400.000+ linhas do OpenClaw.

Da perspectiva de engenheiros de orquestração, a simplicidade do NanoClaw é seu maior ativo para construir pipelines escaláveis e confiáveis. Frameworks tradicionais e inchados frequentemente introduzem overhead que drena orçamento através de microsserviços complexos e filas de mensagens.

A abordagem container-first do NanoClaw permite a implementação de tecnologias avançadas de IA — incluindo swarms autônomos — sem as restrições de recursos e o "débito técnico" associados a sistemas legados de 400.000 linhas.

Talvez de forma mais crítica, para líderes de segurança, o NanoClaw aborda as "múltiplas responsabilidades" de resposta a incidentes e proteção organizacional. Em um ambiente onde injeção de prompt e exfiltração de dados estão evoluindo diariamente, um núcleo auditável de 500 linhas é muito mais seguro do que um sistema genérico tentando suportar todos os casos de uso.

"Eu recomendo que você envie o link do repositório para sua equipe de segurança e peça para auditarem", aconselha Cohen. "Eles podem revisar em uma tarde — não apenas ler o código, mas desenhar o sistema inteiro no quadro branco, mapear os vetores de ataque e verificar que é seguro."

O futuro dos frameworks de AI agents

Em última análise, o NanoClaw representa uma mudança na mentalidade do desenvolvedor de IA. É um argumento de que, à medida que a IA se torna mais poderosa, o software que a hospeda deveria se tornar mais simples. Na corrida para automatizar a empresa, os vencedores podem não ser aqueles que adotam mais recursos, mas aqueles que constroem sobre as fundações mais transparentes e seguras.

Com mais de 7.000 stars no GitHub em apenas uma semana e já alimentando operações comerciais reais, o NanoClaw demonstra que segurança e simplicidade não são apenas possíveis — elas são o caminho preferencial para construir sistemas de agentes de IA confiáveis e escaláveis.

Para desenvolvedores e empresas avaliando frameworks de AI agents em 2026, a escolha está clara: você prefere um canivete suíço complexo que ninguém consegue auditar completamente, ou uma ferramenta minimalista e segura que você pode entender, modificar e controlar totalmente?