campaign Ankündigungen

Kritisch

Wir sind nicht mit openagen/zeroclaw oder zeroclaw.org verbunden. Nutze ausschließlich das offizielle Repository und verifizierte ZeroClaw-Social-Accounts als Informationsquelle.

Wichtig

Es wurde kein offizielles Fundraising-/Investitionsprogramm gestartet. Ignoriere Nachahmungsversuche und inoffizielle Behauptungen.

Wichtig

Anthropic OAuth-Bedingungen geändert (19.02.2026). Vermeide vorübergehend Claude Code OAuth-Integrationen, bis das Policy-Risiko geklärt ist.

info Einführung

ZeroClaw ist eine schnelle, kleine, vollständig autonome KI-Assistenten-Infrastruktur, gebaut in Rust. Ein einzelnes statisches Binary läuft auf $10-Hardware mit <5MB RAM — 99% weniger Speicher als Node-basierte Alternativen. Jedes Subsystem ist ein Trait: Provider, Channels, Tools, Memory-Backends und Tunnels per Konfigurationsänderung austauschen.

memory
Einzelnes Binary
3,4MB Release, <10ms Kaltstart bei 0,8GHz
swap_horiz
Trait-getrieben
Provider, Channel, Tool, Memory, Tunnel — alle austauschbar
shield
Standardmäßig sicher
Localhost-only Gateway, Pairing-OTP, Workspace-Scoping
developer_board
Überall deployen
ARM, x86, RISC-V — Raspberry Pi bis Cloud

download Installation

ZeroClaw wird als einzelnes Rust-Binary ausgeliefert. Installation via Homebrew, Bootstrap-Skript oder manuellen Source-Build.

Voraussetzungen: Rust stable Toolchain (rustup), Git, ein KI-Anbieter-API-Key (OpenRouter, Anthropic, OpenAI, Ollama, etc.)

Homebrew (macOS / Linuxbrew)

# macOS / Linuxbrew
brew install zeroclaw

Ein-Klick-Bootstrap (Empfohlen)

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./bootstrap.sh

# With system deps + Rust install on fresh machines
./bootstrap.sh --install-system-deps --install-rust

# With onboarding in the same flow
./bootstrap.sh --onboard --api-key "sk-..." --provider openrouter

# Remote one-liner
curl -fsSL https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/main/scripts/bootstrap.sh | bash

Manueller Build & Installation

git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked

# Ensure ~/.cargo/bin is in PATH
export PATH="$HOME/.cargo/bin:$PATH"

Dev-Fallback: Befehle mit cargo run --release -- voranstellen, um die globale Installation zu überspringen.

rocket_launch Schnellstart

Onboarding einmal ausführen, um die Konfiguration einzurichten, dann loschatten.

# Interactive onboarding wizard
zeroclaw onboard --interactive

# Or quick setup (no prompts)
zeroclaw onboard --api-key sk-... --provider openrouter --model "openrouter/auto"

# Quickly repair channels/allowlists only
zeroclaw onboard --channels-only

# Chat with the agent
zeroclaw agent -m "Hello, ZeroClaw!"

# Interactive mode
zeroclaw agent

# Start gateway + daemon
zeroclaw gateway
zeroclaw daemon

# Check status
zeroclaw status
zeroclaw doctor
zeroclaw channel doctor

# Bind Telegram identity into allowlist
zeroclaw channel bind-telegram 123456789

# Service + migration helpers
zeroclaw service install
zeroclaw config schema
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw

Konfigurationsort: ~/.zeroclaw/config.toml — wird automatisch von zeroclaw onboard erstellt.

terminal Befehle

ZeroClaw ist ein einzelnes Binary mit Unterbefehlen für jeden Workflow.

BefehlBeschreibung
zeroclaw onboardInteraktives oder schnelles Setup — erstellt Konfiguration, setzt API-Key
zeroclaw onboard --channels-onlyNur Channel-Zugangsdaten/Allowlists neu konfigurieren
zeroclaw agentChat-Modus (interaktive REPL oder einzelne -m Nachricht)
zeroclaw gatewayWebhook-Server starten (Standard 127.0.0.1:3000)
zeroclaw daemonVollständige autonome Langzeit-Runtime starten
zeroclaw statusVollständigen Systemstatus anzeigen
zeroclaw auth statusAktives Auth-Profil und Token-Status prüfen
zeroclaw doctorDaemon/Scheduler/Channel-Aktualität diagnostizieren
zeroclaw channel listKonfigurierte Channels und Status auflisten
zeroclaw channel doctorChannel-Zustand und Bereitschaft prüfen
zeroclaw channel bind-telegram <id>Telegram-Nutzer-ID in Allowlist autorisieren
zeroclaw service installBenutzer-Hintergrunddienst installieren
zeroclaw service start/stop/statusHintergrunddienst-Lebenszyklus verwalten
zeroclaw cronGeplante Aufgaben verwalten (list/add/remove/pause/resume)
zeroclaw providersUnterstützte Provider und Aliase auflisten
zeroclaw modelsProvider-Modellkataloge aktualisieren
zeroclaw auth loginMit Subscription-Auth-Profilen anmelden
zeroclaw skillsSkills auflisten/installieren/entfernen
zeroclaw config schemaVollständiges Config-Contract-JSON-Schema ausgeben
zeroclaw migrate openclawDaten aus OpenClaw-Runtime importieren
zeroclaw integrations info <name>Integrations-Setup-Anleitung erhalten
zeroclaw hardwareUSB discover/introspect/info-Befehle
zeroclaw peripheralHardware-Peripheriegeräte verwalten und flashen

smart_toy Agent-Modus

Der Befehl zeroclaw agent startet einen KI-Assistenten, der Tools nutzen, Memory abrufen und Aufgaben ausführen kann.

# Single message
zeroclaw agent -m "List files in the current directory"

# Interactive REPL
zeroclaw agent

# Use a specific provider/model
zeroclaw agent --provider anthropic --model claude-sonnet-4-6 -m "Hello"

# Use a subscription auth profile
zeroclaw agent --provider openai-codex --auth-profile openai-codex:work -m "Hello"

dns Gateway & Daemon

Das Gateway stellt einen Webhook-Server für Channel-Integrationen bereit. Der Daemon führt die vollständige autonome Runtime inklusive Heartbeat, Cron und Channels aus.

# Start the gateway (webhook server, default 127.0.0.1:3000)
zeroclaw gateway
zeroclaw gateway --port 0        # random port (security hardened)

# Start full autonomous runtime
zeroclaw daemon

# Manage as a background service
zeroclaw service install
zeroclaw service status
Security: Gateway bindet standardmäßig an 127.0.0.1. Nutze einen Tunnel (Cloudflare, Tailscale, ngrok), um es extern erreichbar zu machen.

forum Channels

Channels ermöglichen ZeroClaw, Nachrichten von Telegram, Discord, Slack, Mattermost, iMessage, Matrix, Signal, WhatsApp, E-Mail, IRC, Lark, DingTalk und mehr zu empfangen und zu beantworten. Alle Channels nutzen eine Deny-by-Default-Allowlist.

# Telegram
[channels_config.telegram]
bot_token = "123456:ABC..."
allowed_users = ["your_username"]   # or ["*"] for all

# Discord
[channels_config.discord]
bot_token = "..."
allowed_users = ["your-discord-id"]

# Slack
[channels_config.slack]
bot_token = "xoxb-..."
allowed_users = ["UMEMBERID"]

# Start channels via daemon
zeroclaw daemon

Tipp: Führe zeroclaw onboard --channels-only aus, um Channels neu zu konfigurieren, ohne andere Einstellungen zu ändern.

build Tools

Tools sind Fähigkeiten, die der Agent während einer Unterhaltung aufrufen kann. Alle eingebauten Tools sind standardmäßig sandboxed und workspace-scoped.

# Built-in tools:
# shell, file_read, file_write, memory, cron,
# git, http_request, browser (opt-in), composio (opt-in),
# delegate, hardware, screenshot, pushover

# Enable browser tools
[browser]
enabled = true
allowed_domains = ["docs.rs", "github.com"]

# Enable Composio (1000+ OAuth integrations)
[composio]
enabled = true
api_key = "cmp_..."

database Memory-System

Vollständige Suchmaschine mit null externen Abhängigkeiten — kein Pinecone, kein Elasticsearch, kein LangChain.

Vektor-DB
SQLite BLOB + Kosinus-Ähnlichkeit
Keyword-Suche
FTS5 + BM25-Scoring
Hybrid-Merge
Benutzerdefinierter gewichteter Merge
Cache
LRU-Eviction-Policy
[memory]
backend = "sqlite"             # sqlite | lucid | postgres | markdown | none
auto_save = true
embedding_provider = "none"    # none | openai | custom:https://...
vector_weight = 0.7
keyword_weight = 0.3

# PostgreSQL remote backend
# [storage.provider.config]
# provider = "postgres"
# db_url = "postgres://user:pass@host:5432/zeroclaw"

settings Konfigurationsdatei

Konfiguration liegt unter ~/.zeroclaw/config.toml — erstellt von zeroclaw onboard.

api_key = "sk-..."
default_provider = "openrouter"
default_model = "anthropic/claude-sonnet-4-6"
default_temperature = 0.7

[memory]
backend = "sqlite"
auto_save = true

[gateway]
port = 3000
host = "127.0.0.1"
require_pairing = true
allow_public_bind = false

[autonomy]
level = "supervised"
workspace_only = true
allowed_commands = ["git", "npm", "cargo", "ls", "cat", "grep"]

[runtime]
kind = "native"

[tunnel]
provider = "none"

[secrets]
encrypt = true

model_training KI-Anbieter

ZeroClaw unterstützt 28+ eingebaute Provider plus jeden OpenAI-kompatiblen oder Anthropic-kompatiblen Custom-Endpoint.

AnbieterBeschreibung
openrouterMulti-Modell-Router (empfohlen)
anthropicClaude-Modelle
openaiGPT-Modelle
ollamaLokales oder Remote-Ollama
geminiGoogle Gemini
custom:https://...Jeder OpenAI-kompatible Endpoint

Führe zeroclaw providers aus, um alle verfügbaren Provider und Aliase aufzulisten.

key Umgebungsvariablen

Provider-API-Keys und optionale Overrides.

# Provider API keys
OPENROUTER_API_KEY=sk-or-v1-...
ANTHROPIC_API_KEY=sk-ant-...
OPENAI_API_KEY=sk-...

# Lucid memory backend
ZEROCLAW_LUCID_CMD=/usr/local/bin/lucid
ZEROCLAW_LUCID_BUDGET=200

# Ollama remote endpoint
OLLAMA_API_KEY=your-key
VariableBeschreibung
OPENROUTER_API_KEYOpenRouter API-Key
ANTHROPIC_API_KEYAnthropic API-Key
OPENAI_API_KEYOpenAI API-Key
OLLAMA_API_KEYOllama Remote-Endpoint-Key
ZEROCLAW_LUCID_CMDPfad zum Lucid-Binary
ZEROCLAW_LUCID_BUDGETLucid-Memory-Budget (Standard 200)

shield Sicherheit

ZeroClaw erzwingt Sicherheit auf jeder Ebene und besteht alle Punkte der Community-Sicherheits-Checkliste.

Localhost-only Gateway
Bindet an 127.0.0.1. Verweigert 0.0.0.0 ohne Tunnel oder allow_public_bind
Pairing erforderlich
6-stelliges OTP beim Start. Austausch via POST /pair für Bearer-Token
Dateisystem-Scoping
workspace_only standardmäßig. 14 Systemverzeichnisse + 4 sensible Dotfiles blockiert
Symlink-Escape-Erkennung
Kanonisierung + aufgelöster Pfad-Workspace-Prüfungen
Verschlüsselte Secrets
API-Keys verschlüsselt at Rest mit lokaler Schlüsseldatei
Deny-by-Default-Channels
Leere Allowlist = alles ablehnen. "*" = alles erlauben (explizites Opt-in)
[gateway]
require_pairing = true
allow_public_bind = false   # refuse 0.0.0.0 without tunnel

[autonomy]
workspace_only = true       # scoped to workspace by default

account_tree Architektur

Jedes Subsystem ist ein Rust-Trait — Implementierungen per Konfigurationsänderung austauschen, null Code-Änderungen.

SubsystemTraitMitgeliefert
KI-ModelleProvider28 eingebaute + Custom-Endpoints
ChannelsChannelCLI, Telegram, Discord, Slack, WhatsApp, iMessage, Matrix, Signal, E-Mail, IRC, Lark, DingTalk, QQ, Webhook
Memory-SystemMemorySQLite Hybrid, PostgreSQL, Lucid, Markdown, keins
ToolsToolShell, Datei, Memory, Cron, Git, Browser, HTTP, Composio, Delegate, Hardware
ObservabilityObserverNoop, Log, Multi
RuntimeRuntimeAdapterNativ, Docker (Sandbox)
SicherheitSecurityPolicyPairing, Sandbox, Allowlists, Rate-Limits, Dateisystem-Scoping
IdentitätIdentityConfigOpenClaw (Markdown), AIEOS v1.1 (JSON)
TunnelTunnelKeiner, Cloudflare, Tailscale, ngrok, Custom
HeartbeatEngineHEARTBEAT.md periodische Aufgaben
Skills auflisten/installieren/entfernenLoaderTOML-Manifeste + SKILL.md-Anweisungen
IntegrationenRegistry70+ Integrationen in 9 Kategorien

runtime.kind = "native" und "docker" werden heute unterstützt. WASM/Edge-Runtimes sind geplant.

api Gateway API

Minimale HTTP-API für Channel-Integrationen und Health-Checks.

MethodeEndpointBeschreibung
GET/healthHealth-Check (immer öffentlich, keine Secrets geleakt)
POST/pairOTP (X-Pairing-Code Header) gegen Bearer-Token tauschen
POST/webhookNachricht an Agent senden (Authorization: Bearer)
GET/POST/whatsappWhatsApp-Webhook-Verifizierung + eingehende Nachrichten
# Health check (no auth required)
curl http://127.0.0.1:3000/health

# Exchange pairing code for bearer token
curl -X POST http://127.0.0.1:3000/pair \
  -H "X-Pairing-Code: 847291"

# Send a message (requires bearer token)
curl -X POST http://127.0.0.1:3000/webhook \
  -H "Authorization: Bearer <token>" \
  -H "Content-Type: application/json" \
  -d '{"message": "Hello, ZeroClaw!"}'

lock Auth & Pairing

Subscription-native Auth-Profile (Multi-Account, verschlüsselt at Rest) für OpenAI Codex und Anthropic.

# OpenAI Codex (device code — recommended for servers)
zeroclaw auth login --provider openai-codex --device-code

# Browser/callback flow
zeroclaw auth login --provider openai-codex --profile default

# Anthropic setup token
zeroclaw auth paste-token --provider anthropic --profile default

# Check / refresh / switch profile
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work

code Entwicklung

Standard-Rust-Workflow. Ein Pre-Push-Git-Hook führt automatisch fmt + clippy + test aus.

# Dev build
cargo build

# Release build (works on all devices including Raspberry Pi)
cargo build --release

# Run tests
cargo test

# Lint
cargo clippy --locked --all-targets -- -D clippy::correctness

# Format
cargo fmt

# Enable pre-push hook (fmt + clippy + test)
git config core.hooksPath .githooks

menu_book Docs Hub

Für aufgabenorientierte Dokumentation starte vom Docs Hub im offiziellen Repository.

DokumentPfad
Dokumentations-Hubdocs/README.md
Einheitliches Docs-Inhaltsverzeichnisdocs/SUMMARY.md
Befehls-Referenzdocs/commands-reference.md
Konfigurations-Referenzdocs/config-reference.md
Provider-Referenzdocs/providers-reference.md
Channel-Referenzdocs/channels-reference.md
Betriebs-Runbookdocs/operations-runbook.md
Fehlerbehebungdocs/troubleshooting.md

Bereit, den Stack zu starten?

brew install zeroclaw && zeroclaw onboard --interactive