Im März 2026 veröffentlichte Michal Sutter NullClaw, ein vollständiges KI-Agenten-Framework in der Systemprogrammiersprache Zig. Mit 678 KB BinärGröße, 1 MB RAM-Bedarf und Startzeiten unter 2 Millisekunden definiert NullClaw die untere Grenze dessen, was in der Orchestrierung künstlicher Intelligenz möglich ist.
Die meisten KI-Agenten-Frameworks in Python, Node.js oder Go erkaufen sich Entwicklerkomfort durch massiven Ressourcenverbrauch. OpenClaw, das populärste Framework seiner Klasse, benötigt über 1 GB RAM allein für die Laufzeitumgebung. Auf 0,8-GHz-Edge-Hardware dauert der Startvorgang mehr als 500 Sekunden. NullClaw löst dieses Problem durch einen anderen Ansatz: keine Laufzeitumgebung, kein Garbage Collector, kein verborgener Overhead.
NullClaw reduziert den Speicherbedarf von KI-Agenten-Frameworks um mehr als 99 Prozent. Das ermöglicht den Einsatz von Feature-kompletten KI-Agenten inklusive Werkzeugnutzung, persistenter Speicherung und Multi-Channel-Kommunikation auf Hardware, die bisher für solche Aufgaben als ungeeignet galt. Die Grundlage dafür ist die konsequente Nutzung der Zig-Sprache ohne jede Laufzeitabstraktion.
Im März 2026 hat sich die KI-Landschaft grundlegend von isolierten Chatbots hin zu autonomen, handlungsorientierten Agenten verlagert. Diese Systeme planen mehrstufige Aufgaben, greifen auf externe Werkzeuge zu und operieren selbstständig in Softwareumgebungen. Während die Fähigkeiten der zugrundeliegenden Sprachmodelle gewachsen sind, hat die Orchestrierungs-Infrastruktur einen Pfad extremer Ressourcenineffizienz eingeschlagen.
Das deutlichste Beispiel ist OpenClaw. Als funktionsreicher persönlicher KI-Assistent, der lokale Ausführung mit Messaging-Plattformen wie WhatsApp, Telegram, Slack und Discord verbindet, wuchs die Codebasis auf über 430.000 Zeilen Python- und TypeScript-Code an. Eine Standardinstanz benötigt mehr als 1 GB RAM allein für die Node.js-Laufzeitumgebung, bevor die eigentliche KI-Inferenz beginnt.
Python-Interpreter, Node.js-VM und Java-Runtime belegen hunderte Megabyte RAM, bevor eine einzige Zeile Anwendungslogik ausgeführt wird.
Automatische Speicherbereinigung erzeugt unvorhersehbare Latenzspitzen. Für Echtzeit-Steuerungsaufgaben auf Edge-Hardware ist das ein kritisches Problem.
Die CVE-2026-25253-Lücke in OpenClaw ermöglichte Remote Code Execution über unautorisierte WebSocket-Verbindungen, direkt verursacht durch die Komplexität der Codebasis.
Mit Startzeiten von über 500 Sekunden auf ressourcenschwacher 0,8-GHz-Edge-Hardware schliesst die Architektur von OpenClaw den Einsatz auf kostengünstigsten Single-Board-Computern, in industriellen Sensorknoten oder in batteriebetriebenen Mikrocontrollern faktisch aus. Diese kumulierten Defizite in den Bereichen Ressourcenverbrauch, Latenz und Sicherheit erforderten ein grundlegendes Umdenken.
Als direkte Antwort auf diese Probleme präsentiert sich NullClaw, veröffentlicht von Michal Sutter im März 2026. Das Framework wurde von Grund auf in "Raw Zig" implementiert. Die Wahl von Zig ist keine StilPräferenz, sondern die fundamentale architektonische Entscheidung, die alle nachfolgenden Leistungsmerkmale erst ermöglicht.
Zig ist eine moderne Systemprogrammiersprache, die explizit entwickelt wurde, um die Schwächen von C und C++ zu beheben, ohne maschinennahe Kontrolle aufzugeben. Im Gegensatz zu Python, Java oder Node.js verzichtet Zig vollständig auf versteckten Kontrollfluss, verborgene Speicherallokationen und Präprozessoren. Am wichtigsten: Zig operiert ohne Garbage Collector. Speicherverwaltung erfolgt manuell, was extrem berechenbare, deterministische Systeme ohne unvorhersehbare Latenzspitzen ermöglicht.
Durch aggressive Compiler-Optimierung mit diesem Flag kompiliert NullClaw zu einer statisch gelinkten Binärdatei von 678 KB mit exakt null externen Laufzeitabhängigkeiten außer der allgegenwärtigen C-Standardbibliothek (libc). Die Binärdatei läuft ohne Installation von Laufzeitumgebungen auf nahezu jedem Linux-, macOS- oder Windows-System.
Um die technologische Bedeutung von NullClaw einzuordnen, ist ein Vergleich mit den wichtigsten Alternativen im Post-OpenClaw-Ökosystem erforderlich. Die folgende Tabelle normiert die Metriken auf eine lokale Testumgebung (macOS arm64) und extrapoliert für 0,8-GHz-Edge-Hardware.
| Framework | Sprache | RAM (Peak) | Startzeit (0,8 GHz) | BinärGröße | Hardware ab |
|---|---|---|---|---|---|
| OpenClaw (Referenz) | TypeScript (Node.js) | >1 GB | >500 Sekunden | ~28 MB | ~599 USD |
| NanoBot | Python | >100 MB | >30 Sekunden | Skripte | ~50 USD |
| PicoClaw | Go | <10 MB | <1 Sekunde | ~8 MB | ~10 USD |
| ZeroClaw | Rust | <5 MB | <10 ms | 3,4 MB | ~10 USD |
| NullClaw (Bare-Metal) | Zig | ~1 MB | <8 ms (<2 ms nativ) | 678 KB | ~5 USD |
Die Daten illustrieren die direkte Kausalität zwischen der Abstraktionsebene der Programmiersprache und den resultierenden Hardware-Anforderungen. Der Übergang von interpretierten zu statisch kompilierten Sprachen bringt keine marginalen, sondern exponentielle Leistungssteigerungen. NanoBot scheitert trotz minimiertem Code an der Python-Laufzeitumgebung. PicoClaw demonstrierte mit Go erstmals die Machbarkeit auf 10-Dollar-Hardware, bleibt aber durch den integrierten Go-Garbage-Collector auf etwa 10 MB RAM begrenzt.
Ein zentrales ingenieurtechnisches Dilemma bei extrem kompakter Systemsoftware ist der Konflikt zwischen ProgrammGröße und funktionaler Flexibilität. Speicheroptimierte Anwendungen tendieren dazu, Abhängigkeiten hartzucodieren, da dynamische Plugin-Systeme erheblichen Overhead erzeugen. NullClaw löst dieses Dilemma durch das systemweite Vtable-Interface-Pattern (Virtual Method Table).
Da Zig eine prozedurale Sprache ohne native Klassen oder Interfaces ist, implementiert NullClaw manuell konstruierte Polymorphie. Ein Interface besteht aus zwei Bestandteilen: einem typgelöschten Zeiger (
*anyopaque
in Zig), der den internen Zustand hält, und einem Zeiger auf eine Vtable mit streng typisierten Funktionszeigern. Das Kernsystem ruft Funktionen auf, ohne den genauen Implementierungstyp zur Kompilierzeit zu kennen.
Dieses Muster ermöglicht strikte Entkopplung zwischen der Kern-Orchestrierungslogik und peripheren Systemen, ohne den Overhead von dynamisch gelinkten Bibliotheken oder aufwendiger Interprozesskommunikation.
22 unterstützte Anbieter von OpenAI und Anthropic bis zu lokalen Inferenz-Engines wie Ollama oder vLLM. Durch Aenderung einer einzigen JSON-Zeile wechselt der "Verstand" des Agenten, ohne Quellcode-Modifikation oder Neukompilierung.
13 bis 18 Messaging-Plattformen nativ integriert, darunter Telegram, Discord, Slack, WhatsApp, iMessage und IRC. Jede Plattform ist eine austauschbare Vtable-Implementierung.
18 integrierte Funktionen für Dateisystem, Shell-Ausführung und Web-Browsing. Entscheidend: native MCP-Integration (Model Context Protocol) für beliebige externe Server und Unternehmens-APIs ohne Glue-Code.
Ein speziell für Edge-Deployments entworfenes Interface ermöglicht direkte serielle Kommunikation mit Hardware-Komponenten über GPIO, UART, I2C und SPI.
Die wahre Autonomie eines KI-Agenten definiert sich durch seine Fähigkeit, einen kohärenten Zustand über lange Zeiträume zu wahren. Konventionelle RAG-Pipelines (Retrieval-Augmented Generation) stützen sich auf dedizierte Vektordatenbanken wie Pinecone oder Qdrant. Für ein System mit hartem 1-MB-Speicherbudget ist das konzeptionell ausgeschlossen.
NullClaw implementiert stattdessen ein vollständig in-process operierendes, auf SQLite basierendes hybrides Suchsystem ohne externe Server-Daemons.
Kosinus-Ähnlichkeitssuche über gespeicherte Vektor-BLOBs in der SQLite-Datenbank. Hervorragend für konzeptionelle Ähnlichkeiten: "Netzwerkunterbrechungen" findet auch Dokumente zu "WLAN-Ausfällen". Schwäche: bei spezifischen Suchanfragen nach Eigennamen oder Fehlercodes ungenau.
SQLite-integrierte FTS5-Erweiterung mit BM25-Algorithmus als deterministische Präzisionsschicht. Generiert einen invertierten Index, gewichtet seltene Begriffe und normalisiert Dokumentlänge. Ideal für exakte API-Schlüssel, Fehlercodes oder Eigennamen.
Bei einer Gedächtnisabfrage führt die Engine parallel eine Vektor-Ähnlichkeitssuche und eine FTS5-Stichwortsuche durch. Die Ergebnisse beider Methoden werden über gewichtete RRF zusammengeführt: Dokumente, die sowohl lexikalisch als auch semantisch stark korrelieren, landen an der Spitze. Über die Konfiguration kann der Entwickler die Gewichte dynamisch anpassen. Das Ergebnis ist Enterprise-RAG-Qualität bei lokaler Datenbankeffizienz.
Die Zuweisung von Handlungsautonomie an Sprachmodelle verGrößert die Angriffsfläche erheblich. Agenten, die Shell-Befehle ausführen und auf Dateisysteme schreiben können, sind anfällig für indirekte Prompt-Injektion. Die "OpenClaw-Saga" im Frühjahr 2026 demonstrierte diese Gefahren: Durch unzureichende WebSocket-Origin-Header-Validierung (CVE-2026-25253) konnten Angreifer über böswillige Webseiten lokale Instanzen kapern und Remote Code Execution erlangen.
NullClaw betrachtet Sicherheit nicht als nachgelagertes Konfigurationsdetail, sondern als fundamentales Architektur-Fundament. Schutzmechanismen werden tief auf Betriebssystem-Ebene durchgesetzt, nicht auf Applikationsebene.
Beim Systemstart analysiert NullClaw die Host-Umgebung automatisch und aktiviert das stärkste verfügbare Isolations-Backend:
Kernel-Sicherheitsmodul für granulare Dateisystem-Zugriffsrechte. Selbst bei vollständiger Kompromittierung verhindert der Kernel Dateizugriffe außerhalb des genehmigten Arbeitsbereichs.
Linux-Namespaces (Mount, PID, IPC) zur Entkopplung des Agenten von der Prozesshierarchie, dem Netzwerk und dem IPC-Subsystem des Hosts.
Für macOS, Windows und Cloud-Umgebungen: isolierte Container oder WASM-Umgebungen (Wasmtime) mit fähigkeitsbasierter Sicherheit.
Authentifizierte Verschlüsselung für gespeicherte API-Schlüssel und Passwörter. Ohne Hardware-Beschleunigung (AES-NI) performant, immun gegen Timing-Angriffe, ideal für ARM-Mikrocontroller.
Deny-by-Default: Kommunikationskanäle erfordern explizite Allowlists autorisierter Nutzer-IDs. Eine leere Konfigurationsliste bedeutet, dass jede eingehende Nachricht kategorisch abgewiesen wird. Werkzeug-Operationen sind auf dedizierte Verzeichnisse beschränkt. Das System blockiert aktiv Null-Byte-Injektionen und Symlink-Escaping-Versuche (Directory Traversal).
Die radikale Minimierung auf 678 KB und 1 MB RAM ist kein akademischer Selbstzweck. Sie zielt auf die Beseitigung eines der größten Engpässe der modernen Technologie: die Verbindung von echter, handlungsorientierter KI mit physischer Hardware im Internet der Dinge.
Das bisherige IoT-Paradigma basierte auf einem "Thin Client / Thick Cloud"-Modell: Ein Sensor erfasst Rohdaten und sendet sie an einen zentralen Cloud-Server zur Inferenz. NullClaw invertiert dieses Modell. Die orchestrierende Agenten-Infrastruktur läuft direkt auf dem Sensor-Knotenpunkt.
NullClaw läuft nativ ohne Swap-Speicher, externe Daemons oder Container-Infrastruktur. Der gesamte Agenten-Stack passt in den 512 MB RAM des Boards.
Industrielle Mikrocontroller mit direkter GPIO-Steuerung über das Peripheral Vtable-Interface. Der Agent liest Sensordaten, bewertet sie per lokal laufendem quantisiertem LLM und schaltet Relais oder Servomotoren.
Bundesländer wie Schleswig-Holstein bauen LoRaWAN-Netze für Smart-City-Anwendungen aus. NullClaw-Agenten filtern Sensordaten lokal und senden nur verdichtete Schlussfolgerungen statt Rohdaten über die schmalbandige Verbindung.
Ein autonomer NullClaw-Agent auf einem preiswerten ARM-Board kann in Echtzeit Umweltdaten einlesen, diese per quantisiertem lokalen Sprachmodell bewerten und physische Aktoren schalten - vollständig autonom, innerhalb von 1 MB Speicherrahmen. Der Agent fungiert nicht mehr als dummer Sensor, sondern als autonomer digitaler Mitarbeiter vor Ort. Das ist das Konzept des Ambient Computing: KI, die unsichtbar, lokal und allgegenwärtig wirkt.
Der rasante Aufstieg von OpenClaw mit über 160.000 bis 200.000 GitHub-Sternen demonstrierte den Bedarf an persönlichen KI-Orchestrierungsplattformen. Die strukturellen Ineffizienzen führten jedoch zu einer sofortigen Fragmentierung der Entwickler-Community. Es entstanden vier distinkte Entwicklungsphilosophien:
Forscher des HKU Data Science Lab an der Universität Hongkong reduzierten die Agenten-Kernschleife auf etwa 4.000 Zeilen sauberen Python-Code. NanoBot richtet sich an Forscher, die Funktionalität verstehen und auditieren möchten. Die strukturellen Nachteile der Python-Laufzeitumgebung bleiben jedoch: über 100 MB RAM, kein Edge-Einsatz möglich.
Als Antwort auf Vorfälle wie unbeabsichtigtes Löschen von E-Mail-Postfächern. NanoClaw (TypeScript) isoliert jede Chat-Gruppe in einen dedizierten OS-Level-Container. IronClaw nutzt WebAssembly-Sandboxing, wobei jede Funktion Netzwerk- oder Dateisystemzugriffe explizit deklarieren muss.
In Rust entwickelt, positioniert sich ZeroClaw als produktionsreife Mitte: 3,4 MB Binärdatei, unter 5 MB RAM, unter 10 ms Startzeit. Modular und leistungsfähig, erfordert aber eine komplexe Rust-Toolchain, die auf ressourcenschwachen Systemen oft nicht verfügbar ist.
PicoClaw (Go) optimiert den RAM-Bedarf für 10-Dollar-Hardware. NullClaw geht weiter: Durch Zig ohne Rust-Build-Umgebung, Python-Interpreter oder Container-Daemons, mit ausschließlicher Abhängigkeit von der C-Standardbibliothek, definiert NullClaw das absolute physikalische Limit des Machbaren.
NullClaw unterliegt trotz seiner Vorteile bestimmten Einschränkungen, die bei der Evaluierung berücksichtigt werden sollten.
Kleines Ökosystem: Die Zig-Community (ca. 2.600+ GitHub-Sterne) ist signifikant kleiner als Python- oder Rust-Projekte. Die Entwicklung eigener Plugins erfordert tiefe Expertise in manueller Speicherverwaltung, was die Einstiegshürde erhöht.
Compiler-Versionsabhängigkeit: Der Build-Prozess erfordert exakt Zig-Compiler-Version 0.15.2, was die Flexibilität bei der Quellcode-Kompilierung einschränkt.
Kein Garbage Collector: Ohne automatischen SpeicherSchutz können Speicherlecks oder illegale Speicherzugriffe zu Abstürzen führen. Für 24/7-Dauerbetrieb stellt das ein erhöhtes Entwicklungsrisiko dar.
Test-Driven Development: Die Codebasis (ca. 45.000 Zeilen) wird durch eine Suite von über 3.230 unabhängigen Tests geprüft. Das macht NullClaw zum am gründlichsten getesteten Framework der Claw-Familie.
MIT-Lizenz: Die Veröffentlichung unter MIT-Lizenz ermöglicht es der Industrie, das Framework ohne rechtliche Barrieren in geschlossene, kommerzielle Hardware-Produkte zu integrieren.
Null externe Abhängigkeiten: Kein Abhängigkeitsmanagement, keine transitiven Sicherheitslücken durch Drittbibliotheken. Die einzige Abhängigkeit ist libc.
NullClaw liefert den methodischen Beweis, dass der Ressourcenverbrauch von KI-Systemen kein unlösbares Naturgesetz ist. Die Kombination von Zig mit dem Vtable-Architekturmuster schafft ein System von außergewöhnlicher Effizienz. Drei Implikationen sind für Unternehmen und Entwickler besonders relevant:
Der Overhead, der autonome Agenten auf teure Hardware beschränkte, entfällt. Die einzige verbleibende physikalische Grenze sind die Modellgewichte der LLMs selbst, die durch Quantisierung und Small Language Models zunehmend überwunden werden.
KI-Agenten können vollständig lokal an der Netzwerkkante operieren. Sensordaten werden an der Quelle verarbeitet, Entscheidungen getroffen und Hardware-Aktoren gesteuert, ohne Konnektivität oder Übertragung sensibler Daten in zentralisierte Clouds.
Systemsicherheit ist nicht das Ergebnis von Sicherheits-Add-ons, sondern einer restriktiven, von Grund auf durchdachten Architektur. OS-Level-Containment, Zero-Trust-Zugang und ChaCha20-Verschlüsselung in einer 678-KB-Binärdatei beweisen das.
NullClaw repräsentiert nicht lediglich ein weiteres Tool in einem fragmentierten Markt, sondern einen Proof-of-Concept für eine neue Aera des Ambient Computing. Die Zukunft künstlicher Intelligenz liegt nicht exklusiv in energieintensiven Rechenzentren, sondern auch in extrem effizienten, sicheren und autonomen Agenten, die unsichtbar, lokal und allgegenwärtig die physische Welt orchestrieren. Die Entscheidung für Zig als Blaupause für zukünftige agentische Infrastrukturen wird sich als wegweisend erweisen.
Offizielle Einführung in die Zig-Programmiersprache, Speicherverwaltung und Compiler-Optimierungen
Dokumentation des offenen Standards für die Verbindung von KI-Agenten mit externen Tools und APIs
Technische Details der FTS5-Volltextsucherweiterung und des BM25-Algorithmus in SQLite
Offizielle Kernel-Dokumentation zu Landlock, dem Sicherheitsmodul für granulare Dateisystem-Isolation
Analyse von Perplexity Computer, der cloudbasierten Multi-Agenten-Plattform, die 19 KI-Modelle orchestriert
Erklärung des fähigkeitsbasierten Sicherheitsansatzes in WASM-Sandbox-Umgebungen