No ano passado, os primeiros a adotar agentes autônomos de IA foram forçados a jogar um obscuro jogo de azar: manter o agente em uma caixa de areia inútil ou dar-lhe as chaves do reino e torcer para que ele não tenha alucinações com um catastrófico comando “excluir tudo”.
Para desbloquear a verdadeira utilidade de um agente – agendamento de reuniões, triagem de e-mails ou gerenciamento de infraestrutura em nuvem – os usuários tiveram que conceder a esses modelos chaves de API brutas e permissões amplas, aumentando o risco de seus sistemas serem interrompidos por um erro acidental do agente.
Essa troca termina hoje. Os criadores do sandbox de código aberto Estrutura do agente NanoClaw – agora conhecida por sua nova startup privada chamada NanoCo – anunciaram uma parceria histórica com Vercel e OneCLI introduzir um sistema de aprovação padronizado em nível de infraestrutura.
Ao integrar o Chat SDK da Vercel e o cofre de credenciais de código aberto do OneCLI, o NanoClaw 2.0 garante que nenhuma ação confidencial ocorra sem o consentimento humano explícito, entregue nativamente por meio dos aplicativos de mensagens onde os usuários já residem.
Os casos de uso específicos que mais se beneficiam são aqueles que envolvem ações de “gravação” de alta consequência. Ou seja, no DevOps, um agente poderia propor uma mudança na infraestrutura de nuvem que só entraria em operação quando um engenheiro sênior tocasse em “Aprovar” no Slack.
Para as equipes financeiras, um agente poderia preparar pagamentos em lote ou triagem de faturas, sendo que o desembolso final exigiria uma assinatura humana por meio de um cartão do WhatsApp.
Tecnologia: segurança por isolamento
A mudança fundamental no NanoClaw 2.0 é a mudança da segurança no “nível da aplicação” para a aplicação no “nível da infraestrutura”. Nas estruturas de agentes tradicionais, o próprio modelo é muitas vezes responsável por pedir permissão – um fluxo que Gavriel Cohen, cofundador da NanoCo, descreve como inerentemente falho.
“O agente pode ser potencialmente malicioso ou comprometido”, observou Cohen numa entrevista recente. “Se o agente estiver gerando a interface do usuário para a solicitação de aprovação, ele poderá enganá-lo trocando os botões ‘Aceitar’ e ‘Rejeitar’.”
O NanoClaw resolve isso executando agentes em Docker ou Apple Containers estritamente isolados. O agente nunca vê uma chave de API real; em vez disso, ele usa chaves de “espaço reservado”. Quando o agente tenta uma solicitação de saída, a solicitação é interceptada pelo OneCLI Rust Gateway. O gateway verifica um conjunto de políticas definidas pelo usuário (por exemplo, “O acesso somente leitura é aceitável, mas o envio de um e-mail requer aprovação”).
Se a ação for confidencial, o gateway pausa a solicitação e aciona uma notificação ao usuário. Somente após a aprovação do usuário o gateway injeta a credencial real e criptografada e permite que a solicitação chegue ao serviço.
Produto: trazendo o ‘humano’ para o circuito
Embora a segurança seja o mecanismo, o Chat SDK da Vercel é o painel. A integração com diferentes plataformas de mensagens é notoriamente difícil porque cada aplicativo – Slack, Teams, WhatsApp, Telegram – usa APIs diferentes para elementos interativos, como botões e cartões.
Ao aproveitar o SDK unificado da Vercel, o NanoClaw agora pode implantar em 15 canais diferentes a partir de uma única base de código TypeScript. Quando um agente deseja realizar uma ação protegida, o usuário recebe um rico cartão interativo em seu telefone. “A aprovação aparece como um cartão nativo rico dentro do Slack, WhatsApp ou Teams, e o usuário toca uma vez para aprovar ou negar”, disse Cohen. Essa “UX perfeita” é o que torna prática a supervisão humana, em vez de um gargalo de produtividade.
A lista completa de 15 aplicativos/canais de mensagens suportados contém muitos dos preferidos pelos profissionais do conhecimento empresarial, incluindo:
-
Folga
-
WhatsApp
-
Telegrama
-
Equipes Microsoft
-
Discórdia
-
Bate-papo do Google
-
iMessage
-
Facebook Mensageiro
-
Instagram
-
X (Twitter)
-
GitHub
-
Linear
-
Matriz
-
E-mail
-
WebEx
Histórico do NanoClaw
O NanoClaw foi lançado em 31 de janeiro de 2026, como uma resposta minimalista e focada na segurança ao “pesadelo de segurança” inerente a estruturas de agentes complexas e sem área restrita.
Criado por Cohen, um ex-engenheiro do Wix.com, e comercializado por seu irmão Lazer, CEO de uma empresa de relações públicas de tecnologia B2B Meios de Concretoo projeto foi concebido para resolver a crise de auditabilidade encontrada em plataformas concorrentes como o OpenClaw, que cresceu para quase 400.000 linhas de código.
Por outro lado, o NanoClaw condensou sua lógica central em cerca de 500 linhas de TypeScript – um tamanho que, de acordo com VentureBeat, permite que todo o sistema seja auditado por um ser humano ou por uma IA secundária em aproximadamente oito minutos.
A principal defesa técnica da plataforma é o uso do isolamento no nível do sistema operacional. Cada agente é colocado dentro de um contêiner Linux isolado – utilizando Apple Containers para alto desempenho no macOS ou Docker para Linux – para garantir que a IA interaja apenas com diretórios montados explicitamente pelo usuário.
Conforme detalhado no relatório da VentureBeat sobre a infraestrutura do projeto, esta abordagem confina o “raio de explosão” de possíveis injeções imediatas estritamente ao contêiner e ao seu canal de comunicação específico.
Em março de 2026, a NanoClaw amadureceu ainda mais essa postura de segurança por meio de uma parceria oficial com a empresa de contêineres de software Docker para executar agentes dentro de “Docker Sandboxes”.
Essa integração utiliza isolamento baseado em MicroVM para fornecer um ambiente pronto para uso empresarial para agentes que, por sua natureza, precisam modificar seus ambientes instalando pacotes, modificando arquivos e iniciando processos – ações que normalmente quebram as suposições tradicionais de imutabilidade de contêineres.
Operacionalmente, o NanoClaw rejeita o modelo tradicional de software “rico em recursos” em favor de uma filosofia “Habilidades em vez de recursos”. Em vez de manter um branch principal inchado com dezenas de módulos não utilizados, o projeto incentiva os usuários a contribuir com “habilidades” – instruções modulares que ensinam um assistente de IA local como transformar e personalizar a base de código para necessidades específicas, como adicionar suporte ao Telegram ou Gmail.
Esta metodologia, conforme descrita no site do NanoClaw e nas entrevistas do VentureBeat, garante que os usuários mantenham apenas o código exato necessário para sua implementação específica.
Além disso, a estrutura oferece suporte nativo a “Agent Swarms” por meio do Anthropic Agent SDK, permitindo que agentes especializados colaborem em paralelo enquanto mantêm contextos de memória isolados para diferentes funções de negócios.
Estratégia de licenciamento e código aberto
NanoClaw continua firmemente comprometido com a licença MIT de código aberto, incentivando os usuários a fazer um fork do projeto e personalizá-lo de acordo com suas próprias necessidades. Isto contrasta fortemente com as estruturas “monolíticas”.
A base de código do NanoClaw é notavelmente enxuta, consistindo em apenas 15 arquivos de origem e cerca de 3.900 linhas de código, em comparação com as centenas de milhares de linhas encontradas em concorrentes como o OpenClaw.
A parceria também destaca a força da coalizão “Vingadores de Código Aberto”.
Ao combinar NanoClaw (orquestração de agentes), Vercel Chat SDK (UI/UX) e OneCLI (segurança/segredos), o projeto demonstra que ferramentas modulares e de código aberto podem superar os laboratórios proprietários na construção da camada de aplicação para IA.
Reações da comunidade
Conforme mostrado no site NanoClaw, o projeto acumulou mais de 27.400 estrelas no GitHub e mantém uma comunidade ativa no Discord.
Uma afirmação central no site NanoClaw é que a base de código é pequena o suficiente para ser compreendida em “8 minutos”, um recurso direcionado a usuários preocupados com a segurança que desejam auditar seu assistente.
Em uma entrevista, Cohen observou que o suporte ao iMessage por meio do projeto Photon da Vercel resolve um obstáculo comum da comunidade: anteriormente, os usuários muitas vezes tinham que manter um Mac Mini separado para conectar agentes a uma conta do iMessage.
A perspectiva empresarial: você deve adotar?
Para as empresas, o NanoClaw 2.0 representa uma mudança da experimentação especulativa para a operacionalização segura.
Historicamente, os departamentos de TI bloquearam o uso de agentes devido à natureza “tudo ou nada” do acesso às credenciais. Ao dissociar o agente do segredo, o NanoClaw fornece um meio-termo que reflete os protocolos de segurança corporativa existentes – especificamente o princípio do menor privilégio.
As empresas devem considerar esta estrutura se necessitarem de alta auditabilidade e tiverem necessidades rigorosas de conformidade em relação à exfiltração de dados. De acordo com Cohen, muitas empresas não estão preparadas para conceder aos agentes acesso a calendários ou e-mails devido a questões de segurança. Esta estrutura aborda isso, garantindo que o agente estruturalmente não possa agir sem permissão.
As empresas podem se beneficiar especificamente em casos de uso que envolvem ações de “alto risco”. Conforme ilustrado no painel OneCLI, um usuário pode definir uma política em que um agente pode ler e-mails livremente, mas deve acionar uma caixa de diálogo de aprovação manual para “excluir” ou “enviar” um.
Como o NanoClaw é executado como um único processo Node.js com contêineres isolados, ele permite que as equipes de segurança corporativa verifiquem se o gateway é o único caminho para o tráfego de saída. Essa arquitetura transforma a IA de um operador não monitorado em um funcionário júnior supervisionado, proporcionando a produtividade de agentes autônomos sem abrir mão do controle executivo.
Em última análise, o NanoClaw é uma recomendação para organizações que desejam a produtividade de agentes autônomos sem o risco de “caixa preta” dos wrappers LLM tradicionais. Isso transforma a IA de um operador potencialmente desonesto em um funcionário júnior altamente capaz que sempre pede permissão antes de clicar no botão “enviar” ou “comprar”.
À medida que as configurações nativas de IA se tornam o padrão, esta parceria estabelece o modelo de como a confiança será gerida na era da força de trabalho autónoma.












