Het afgelopen jaar zijn early adopters van autonome AI-agenten gedwongen een grimmig kansspel te spelen: stop de agent in een blinde zandbak of geef hem de sleutels van het koninkrijk en hoop dat hij niet hallucineert met een rampzalig ‘alles verwijderen’-commando.
Om de echte voordelen van agents te kunnen benutten (het plannen van vergaderingen, het prioriteren van e-mail of het beheren van de cloudinfrastructuur) moeten gebruikers deze modellen ruwe API-sleutels en brede machtigingen geven, waardoor het risico groter wordt dat hun systemen worden aangetast door onbedoelde agentfouten.
Dat offer eindigt vandaag. Open source sandbox-bouwer NanoClaw-agentframework – nu bekend onder hun nieuwe particuliere startup NanoCo – hebben een baanbrekende samenwerking aangekondigd met Vercel En EénCLI een gestandaardiseerd goedkeuringssysteem op infrastructuurniveau in te voeren.
Door de Vercel Chat SDK en de OneCLI open source-referentiekluis te integreren, zorgt NanoClaw 2.0 ervoor dat er geen gevoelige acties plaatsvinden zonder uitdrukkelijke menselijke toestemming, die native wordt geleverd via de berichten-app waar de gebruiker zich al bevindt.
De specifieke gebruiksscenario’s die er het meest van profiteren, zijn die waarbij ‘schrijf’-acties met hoge gevolgen betrokken zijn. Dit betekent dat agenten in DevOps wijzigingen in de cloudinfrastructuur kunnen voorstellen die pas van kracht worden nadat senior engineers in Slack op ‘Goedkeuren’ hebben getikt.
Voor financiële teams kunnen agenten batchbetalingen of triage-facturen instellen, waarbij voor de definitieve uitbetaling een menselijke handtekening via WhatsApp-kaart vereist is.
Technologie: veiligheid door isolatie
De fundamentele verschuiving in NanoClaw 2.0 is de overgang van beveiliging op ‘applicatieniveau’ naar handhaving op ‘infrastructuurniveau’. In traditionele agentframeworks is het model zelf vaak verantwoordelijk voor het aanvragen van toestemming – een stroom die Gavriel Cohen, medeoprichter van NanoCo, beschrijft als inherent gebrekkig.
“Het agentschap is potentieel kwaadaardig of gecompromitteerd”, zei Cohen in een recent interview. “Als de agent een gebruikersinterface voor goedkeuringsverzoeken maakt, kan de agent u misleiden door de knoppen ‘Accepteren’ en ‘Weigeren’ om te wisselen.”
NanoClaw lost dit probleem op door de agent in een strikt geïsoleerde Docker of Apple Container te laten draaien. De agent ziet nooit de daadwerkelijke API-sleutel; in plaats daarvan wordt een “placeholder”-sleutel gebruikt. Wanneer de agent een uitgaand verzoek probeert, wordt dit onderschept door de OneCLI Rust Gateway. De gateway controleert op een reeks door de gebruiker gedefinieerde beleidsregels (bijvoorbeeld: “Alleen-lezen toegang is toegestaan, maar voor het verzenden van e-mail is goedkeuring vereist”).
Als de actie gevoelig is, zal de gateway het verzoek onderbreken en een melding aan de gebruiker activeren. Pas nadat de gebruiker akkoord gaat, voert de gateway de originele gecodeerde inloggegevens in en staat toe dat het verzoek de service bereikt.
Product: ‘mensen’ op de hoogte brengen
Terwijl beveiliging de motor is, is de Chat SDK van Vercel het dashboard. Integreren met verschillende berichtenplatforms is moeilijk omdat elke app (Slack, Teams, WhatsApp, Telegram) verschillende API’s gebruikt voor interactieve elementen zoals knoppen en kaarten.
Door gebruik te maken van de uniforme SDK van Vercel kan NanoClaw nu worden ingezet op 15 verschillende kanalen vanuit één enkele TypeScript-codebase. Wanneer een agent een beschermde actie wil uitvoeren, ontvangt de gebruiker een rijke interactieve kaart op zijn telefoon. “Goedkeuringen verschijnen als rijke native kaarten in Slack, WhatsApp of Teams, en gebruikers tikken één keer om goed te keuren of af te wijzen”, aldus Cohen. Deze “naadloze UX” maakt directe monitoring (human-in-the-loop) praktischer dan een rem op de productiviteit.
De volledige lijst van 15 ondersteunde berichten-apps/-kanalen bevat veel van de berichten-apps/-kanalen waar kenniswerkers van bedrijven dol op zijn, waaronder:
-
Slank
-
Wat is het
-
Telegram
-
Microsoft Teams
-
Geschil
-
Google Chat
-
iBericht
-
Facebook-Messenger
-
Instagram
-
X (Twitter)
-
GitHub
-
Lineair
-
Matrix
-
E-mail
-
Webex
NanoClaw-achtergrond
NanoClaw werd op 31 januari 2026 gelanceerd als een minimalistisch, op beveiliging gericht antwoord op de ‘beveiligingsnachtmerrie’ die inherent is aan complexe niet-sandbox-agentframeworks.
Het is gemaakt door Cohen, een voormalig Wix.com-ingenieur, en op de markt gebracht door zijn broer Lazer, de CEO van een PR-bedrijf op het gebied van B2B-technologie. Concrete mediaHet project was bedoeld om de controleerbaarheidscrisis op te lossen die zich voordeed op concurrerende platforms zoals OpenClaw, die was uitgegroeid tot bijna 400.000 regels code.
NanoClaw daarentegen condenseert zijn kernlogica in ongeveer 500 regels TypeScript – een formaat waarmee, volgens VentureBeat, het hele systeem in ongeveer acht minuten kan worden gecontroleerd door mensen of een secundaire AI.
De belangrijkste technische verdediging van het platform is het gebruik van isolatie op besturingssysteemniveau. Elke agent is ondergebracht in een geïsoleerde Linux-container, waarbij gebruik wordt gemaakt van Apple Containers voor hoge prestaties op macOS of Docker voor Linux, om ervoor te zorgen dat de AI alleen communiceert met mappen die expliciet door de gebruiker zijn geïnstalleerd.
Zoals gedetailleerd in VentureBeat rapporteert over de projectinfrastructuurdeze aanpak beperkt de “explosieradius” van een potentiële snelle injectie tot alleen de container en zijn specifieke communicatiekanalen.
In maart 2026 verfijnde NanoClaw deze beveiligingshouding verder officieel partnerschap met softwarecontainerbedrijf Docker om agenten binnen “Docker Sandboxes” uit te voeren.
Deze integratie maakt gebruik van op MicroVM gebaseerde isolatie om een bedrijfsklare omgeving te bieden voor agenten die, door hun aard, hun omgeving moeten veranderen door pakketten te installeren, bestanden aan te passen en processen te starten – acties die doorgaans de aannames van onveranderlijkheid van traditionele containers doorbreken.
Operationeel gezien verwerpt NanoClaw het traditionele “feature-rijke” softwaremodel ten gunste van een “Skills over Features”-filosofie. In plaats van een opgeblazen hoofdtak met tientallen ongebruikte modules in stand te houden, moedigt het project gebruikers aan om ‘Skills’ bij te dragen: modulaire instructies die lokale AI-assistenten leren hoe ze de codebasis kunnen wijzigen en aanpassen aan specifieke behoeften, zoals het toevoegen van Telegram- of Gmail-ondersteuning.
Deze methodologie, zoals uitgelegd op de NanoClaw-website en het VentureBeat-interview, zorgt ervoor dat gebruikers alleen de exacte code behouden die nodig is voor hun specifieke implementatie.
Bovendien ondersteunt het raamwerk native “Agent Swarms” via de Anthropic Agent SDK, waardoor aangepaste agenten parallel kunnen samenwerken terwijl geïsoleerde geheugencontexten voor verschillende bedrijfsfuncties behouden blijven.
Licentie- en open source-strategieën
NanoClaw blijft zich vastberaden inzetten voor de open source MIT-licentie en moedigt gebruikers aan om het project te splitsen en aan te passen aan hun eigen behoeften. Dit staat in schril contrast met een ‘monolithisch’ raamwerk.
De codebasis van NanoClaw is zeer beperkt en bestaat uit slechts 15 bronbestanden en ongeveer 3.900 regels code, vergeleken met de honderdduizenden regels die te vinden zijn bij concurrenten als OpenClaw.
Dit partnerschap benadrukt ook de kracht van de ‘Open Source Avengers’-coalitie.
Door NanoClaw (agentorkestratie), Vercel Chat SDK (UI/UX) en OneCLI (beveiliging/vertrouwelijkheid) te combineren, laat dit project zien dat modulaire en open source tools verder kunnen gaan dan propriëtaire labs bij het bouwen van applicatielagen voor AI.
Reactie van de gemeenschap
Zoals te zien is op de NanoClaw-website, heeft het project meer dan 27.400 sterren verzameld op GitHub en onderhoudt het een actieve Discord-gemeenschap.
De kernclaim op de site van NanoClaw is dat de codebasis klein genoeg is om in “8 minuten” te begrijpen, een functie gericht op veiligheidsbewuste gebruikers die hun assistenten willen controleren.
In een interview merkte Cohen op dat iMessage-ondersteuning via Vercels Photon-project een veelvoorkomend pijnpunt in de gemeenschap aanpakt: voorheen moesten gebruikers vaak een aparte Mac Mini hebben om agenten aan iMessage-accounts te koppelen.
Bedrijfsperspectief: moet u dit adopteren?
Voor het bedrijf betekent NanoClaw 2.0 een verschuiving van speculatief experimenteren naar veilige operationalisering.
Historisch gezien hebben IT-afdelingen het gebruik van agenten geblokkeerd vanwege het alles-of-niets-karakter van toegang tot inloggegevens. Door agenten van hun geheimen te scheiden, biedt NanoClaw een middenweg die de bestaande bedrijfsbeveiligingsprotocollen weerspiegelt, met name het principe van de minste privileges.
Bedrijven moeten dit raamwerk overwegen als ze hoge auditcapaciteiten nodig hebben en strikte compliance-eisen hebben met betrekking tot data-exfiltratie. Volgens Cohen zijn veel bedrijven er vanwege veiligheidsoverwegingen nog niet klaar voor om agenten toegang te geven tot agenda’s of e-mail. Dit raamwerk pakt dit aan door ervoor te zorgen dat agenten structureel niet zonder toestemming kunnen handelen.
Bedrijven zullen vooral profiteren van gebruiksscenario’s waarbij acties met een hoog risico betrokken zijn. Zoals geïllustreerd in het OneCLI-dashboard kunnen gebruikers beleid instellen waarbij agenten e-mails vrij kunnen lezen, maar handmatige toestemmingsdialogen moeten activeren om e-mails te ‘verwijderen’ of ‘verzenden’.
Omdat NanoClaw als een enkel Node.js-proces met geïsoleerde containers draait, kunnen beveiligingsteams van ondernemingen verifiëren dat de gateway het enige pad is voor uitgaand verkeer. Deze architectuur transformeert AI van operators zonder toezicht naar junior personeel onder toezicht, waardoor de productiviteit van autonome agenten wordt geboden zonder de uitvoerende controle op te geven.
Uiteindelijk is NanoClaw een aanbeveling voor organisaties die de productiviteit van autonome agenten willen, zonder de ‘black box’-risico’s van traditionele LLM-wrappers. Dit verandert de AI van een potentieel malafide operator in een zeer bekwame junior stafmedewerker die altijd om toestemming vraagt voordat hij op de knop ‘verzenden’ of ‘kopen’ drukt.
Nu op AI gebaseerd bestuur de standaard wordt, vormt dit partnerschap een blauwdruk voor de manier waarop vertrouwen zal worden beheerd in het tijdperk van autonome arbeidskrachten.

