Null Overhead. Null Kompromisse. 100% Rust. 100% Agnostisch.
⚡️ Läuft auf $10-Hardware mit <5MB RAM: 99% weniger Speicher als OpenClaw und 98% günstiger als ein Mac mini!
Entwickelt von Studenten und Mitgliedern der Communitys von Harvard, MIT und Sundai.Club.
🌐 Sprachen: 🇺🇸 English · 🇨🇳 简体中文 · 🇯🇵 日本語 · 🇰🇷 한국어 · 🇻🇳 Tiếng Việt · 🇵🇭 Tagalog · 🇪🇸 Español · 🇧🇷 Português · 🇮🇹 Italiano · 🇩🇪 Deutsch · 🇫🇷 Français · 🇸🇦 العربية · 🇮🇳 हिन्दी · 🇷🇺 Русский · 🇧🇩 বাংলা · 🇮🇱 עברית · 🇵🇱 Polski · 🇨🇿 Čeština · 🇳🇱 Nederlands · 🇹🇷 Türkçe · 🇺🇦 Українська · 🇮🇩 Bahasa Indonesia · 🇹🇭 ไทย · 🇵🇰 اردو · 🇷🇴 Română · 🇸🇪 Svenska · 🇬🇷 Ελληνικά · 🇭🇺 Magyar · 🇫🇮 Suomi · 🇩🇰 Dansk · 🇳🇴 Norsk
ZeroClaw ist ein persönlicher KI-Assistent, den du auf deinen eigenen Geräten ausführst. Er antwortet dir auf den Kanälen, die du bereits nutzt (WhatsApp, Telegram, Slack, Discord, Signal, iMessage, Matrix, IRC, Email, Bluesky, Nostr, Mattermost, Nextcloud Talk, DingTalk, Lark, QQ, Reddit, LinkedIn, Twitter, MQTT, WeChat Work und mehr). Er verfügt über ein Web-Dashboard für Echtzeitkontrolle und kann sich mit Hardware-Peripheriegeräten verbinden (ESP32, STM32, Arduino, Raspberry Pi). Das Gateway ist nur die Steuerungsebene — das Produkt ist der Assistent.
Wenn du einen persönlichen Einzelbenutzer-Assistenten willst, der sich lokal, schnell und immer verfügbar anfühlt, ist das genau das Richtige.
Website · Dokumentation · Architektur · Erste Schritte · Migration von OpenClaw · Fehlerbehebung · Discord
Empfohlene Einrichtung: Führe
zeroclaw onboardin deinem Terminal aus. ZeroClaw Onboard führt dich Schritt für Schritt durch die Einrichtung von Gateway, Workspace, Kanälen und Provider. Es ist der empfohlene Einrichtungspfad und funktioniert auf macOS, Linux und Windows (über WSL2). Neue Installation? Starte hier: Erste Schritte
Modellhinweis: Obwohl viele Provider/Modelle unterstützt werden, verwende für die beste Erfahrung das stärkste verfügbare Modell der neuesten Generation. Siehe Onboarding.
Modellkonfiguration + CLI: Provider-Referenz Auth-Profilrotation (OAuth vs API-Schlüssel) + Failover: Modell-Failover
Voraussetzung: Stabile Rust-Toolchain. Einzelnes Binary, keine Laufzeitabhängigkeiten.
brew install zeroclaw
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
./install.sh
zeroclaw onboard wird nach der Installation automatisch ausgeführt, um deinen Workspace und Provider zu konfigurieren.
Vollständige Einsteiger-Anleitung (Authentifizierung, Pairing, Kanäle): Erste Schritte
# Installieren + Onboard
./install.sh --api-key "sk-..." --provider openrouter
# Gateway starten (Webhook-Server + Web-Dashboard)
zeroclaw gateway # Standard: 127.0.0.1:42617
zeroclaw gateway --port 0 # Zufälliger Port (gehärtete Sicherheit)
# Mit dem Assistenten sprechen
zeroclaw agent -m "Hello, ZeroClaw!"
# Interaktiver Modus
zeroclaw agent
# Vollständige autonome Laufzeit starten (Gateway + Kanäle + Cron + Hands)
zeroclaw daemon
# Status prüfen
zeroclaw status
# Diagnose ausführen
zeroclaw doctor
Aktualisierung? Führe zeroclaw doctor nach dem Update aus.
git clone https://github.com/zeroclaw-labs/zeroclaw.git
cd zeroclaw
cargo build --release --locked
cargo install --path . --force --locked
zeroclaw onboard
Entwicklungs-Fallback (ohne globale Installation): Stelle Befehlen
cargo run --release --voran (Beispiel:cargo run --release -- status).
ZeroClaw kann deinen OpenClaw-Workspace, Speicher und Konfiguration importieren:
# Vorschau, was migriert wird (sicher, nur lesen)
zeroclaw migrate openclaw --dry-run
# Migration ausführen
zeroclaw migrate openclaw
Dies migriert deine Speichereinträge, Workspace-Dateien und Konfiguration von ~/.openclaw/ nach ~/.zeroclaw/. Die Konfiguration wird automatisch von JSON nach TOML konvertiert.
ZeroClaw verbindet sich mit echten Messaging-Oberflächen. Behandle eingehende DMs als nicht vertrauenswürdige Eingabe.
Vollständiger Sicherheitsleitfaden: SECURITY.md
Standardverhalten auf allen Kanälen:
zeroclaw pairing approve <channel> <code> (der Absender wird dann zu einer lokalen Allowlist hinzugefügt).config.toml.zeroclaw doctor aus, um riskante oder falsch konfigurierte DM-Richtlinien aufzudecken.Autonomiestufen:
| Stufe | Verhalten |
|---|---|
ReadOnly | Der Agent kann beobachten, aber nicht handeln |
Supervised (Standard) | Der Agent handelt mit Genehmigung für Operationen mit mittlerem/hohem Risiko |
Full | Der Agent handelt autonom innerhalb der Richtliniengrenzen |
Sandboxing-Schichten: Workspace-Isolation, Pfad-Traversal-Blockierung, Befehls-Allowlisting, verbotene Pfade (/etc, /root, ~/.ssh), Ratenbegrenzung (max. Aktionen/Stunde, Kosten/Tag-Obergrenzen).
Verwende dieses Board für wichtige Hinweise (Breaking Changes, Sicherheitshinweise, Wartungsfenster und Release-Blocker).
| Datum (UTC) | Stufe | Hinweis | Aktion |
|---|---|---|---|
| 2026-02-19 | Kritisch | Wir sind nicht verbunden mit openagen/zeroclaw, zeroclaw.org oder zeroclaw.net. Die Domains zeroclaw.org und zeroclaw.net verweisen derzeit auf den Fork openagen/zeroclaw, und diese Domain/dieses Repository geben sich als unsere offizielle Website/unser offizielles Projekt aus. | Vertraue keinen Informationen, Binaries, Spendenaktionen oder Ankündigungen aus diesen Quellen. Verwende nur dieses Repository und unsere verifizierten Social-Media-Konten. |
| 2026-02-19 | Wichtig | Anthropic hat die Bedingungen zur Authentifizierung und Nutzung von Zugangsdaten am 2026-02-19 aktualisiert. Claude Code OAuth-Tokens (Free, Pro, Max) sind ausschließlich für Claude Code und Claude.ai bestimmt; die Verwendung von OAuth-Tokens von Claude Free/Pro/Max in anderen Produkten, Tools oder Diensten (einschließlich Agent SDK) ist nicht gestattet und kann gegen die Verbrauchernutzungsbedingungen verstoßen. | Bitte vermeide vorübergehend Claude Code OAuth-Integrationen, um potenzielle Verluste zu vermeiden. Originalklausel: Authentication and Credential Use. |
Peripheral-Trait.Schneller lokaler Benchmark (macOS arm64, Feb 2026), normalisiert für 0,8GHz Edge-Hardware.
| OpenClaw | NanoBot | PicoClaw | ZeroClaw 🦀 | |
|---|---|---|---|---|
| Sprache | TypeScript | Python | Go | Rust |
| RAM | > 1GB | > 100MB | < 10MB | < 5MB |
| Start (0,8GHz Core) | > 500s | > 30s | < 1s | < 10ms |
| Binary-Größe | ~28MB (dist) | N/A (Scripts) | ~8MB | ~8.8 MB |
| Kosten | Mac Mini $599 | Linux SBC ~$50 | Linux Board $10 | Beliebige Hardware $10 |
Hinweise: ZeroClaw-Ergebnisse werden bei Release-Builds mit
/usr/bin/time -lgemessen. OpenClaw benötigt die Node.js-Laufzeit (typischerweise ~390MB zusätzlicher Speicherverbrauch), während NanoBot die Python-Laufzeit benötigt. PicoClaw und ZeroClaw sind statische Binaries. Die RAM-Zahlen oben sind Laufzeitspeicher; die Kompilierungsanforderungen sind höher.
cargo build --release
ls -lh target/release/zeroclaw
/usr/bin/time -l target/release/zeroclaw --help
/usr/bin/time -l target/release/zeroclaw status
gateway, agent, onboard, doctor, status, service, migrate, auth, cron, channel, skills.Kanäle: WhatsApp (nativ), Telegram, Slack, Discord, Signal, iMessage, Matrix, IRC, Email, Bluesky, DingTalk, Lark, Mattermost, Nextcloud Talk, Nostr, QQ, Reddit, LinkedIn, Twitter, MQTT, WeChat Work, WATI, Mochat, Linq, Notion, WebSocket, ClawdTalk.
Feature-gated: Matrix (channel-matrix), Lark (channel-lark), Nostr (channel-nostr).
React 19 + Vite 6 + Tailwind CSS 4 Web-Dashboard, direkt vom Gateway bereitgestellt:
| Ziel | Plattform | Zweck |
|---|---|---|
| ESP32 | Espressif ESP32 | Drahtloser Peripherie-Agent |
| ESP32-UI | ESP32 + Display | Agent mit visueller Oberfläche |
| STM32 Nucleo | STM32 (ARM Cortex-M) | Industrielle Peripherie |
| Arduino | Arduino | Grundlegende Sensor-/Aktor-Brücke |
| Uno Q Bridge | Arduino Uno | Serielle Brücke zum Agenten |
Minimale ~/.zeroclaw/config.toml:
default_provider = "anthropic"
api_key = "sk-ant-..."
Vollständige Konfigurationsreferenz: docs/reference/api/config-reference.md.
Telegram:
[channels.telegram]
bot_token = "123456:ABC-DEF..."
Discord:
[channels.discord]
token = "your-bot-token"
Slack:
[channels.slack]
bot_token = "xoxb-..."
app_token = "xapp-..."
WhatsApp:
[channels.whatsapp]
enabled = true
Matrix:
[channels.matrix]
homeserver_url = "https://matrix.org"
username = "@bot:matrix.org"
password = "..."
Signal:
[channels.signal]
phone_number = "+1234567890"
[tunnel]
kind = "cloudflare" # oder "tailscale", "ngrok", "openvpn", "custom", "none"
Details: Kanal-Referenz · Konfigurationsreferenz
native (Standard) — direkte Prozessausführung, schnellster Pfad, ideal für vertrauenswürdige Umgebungen.docker — vollständige Container-Isolation, erzwungene Sicherheitsrichtlinien, erfordert Docker.Setze runtime.kind = "docker" für striktes Sandboxing oder Netzwerkisolation.
ZeroClaw unterstützt native Abonnement-Authentifizierungsprofile (Multi-Account, verschlüsselt im Ruhezustand).
~/.zeroclaw/auth-profiles.json~/.zeroclaw/.secret_key<provider>:<profile_name> (Beispiel: openai-codex:work)# OpenAI Codex OAuth (ChatGPT-Abonnement)
zeroclaw auth login --provider openai-codex --device-code
# Gemini OAuth
zeroclaw auth login --provider gemini --profile default
# Anthropic setup-token
zeroclaw auth paste-token --provider anthropic --profile default --auth-kind authorization
# Prüfen / aktualisieren / Profil wechseln
zeroclaw auth status
zeroclaw auth refresh --provider openai-codex --profile default
zeroclaw auth use --provider openai-codex --profile work
# Agenten mit Abonnement-Auth ausführen
zeroclaw agent --provider openai-codex -m "hello"
zeroclaw agent --provider anthropic -m "hello"
Workspace-Root: ~/.zeroclaw/workspace/ (konfigurierbar über Config).
Injizierte Prompt-Dateien:
IDENTITY.md — Persönlichkeit und Rolle des AgentenUSER.md — Benutzerkontext und PräferenzenMEMORY.md — Langzeitfakten und LektionenAGENTS.md — Sitzungskonventionen und InitialisierungsregelnSOUL.md — Kernidentität und BetriebsprinzipienSkills: ~/.zeroclaw/workspace/skills/<skill>/SKILL.md oder SKILL.toml.
# Installierte Skills auflisten
zeroclaw skills list
# Von Git installieren
zeroclaw skills install https://github.com/user/my-skill.git
# Sicherheitsaudit vor der Installation
zeroclaw skills audit https://github.com/user/my-skill.git
# Einen Skill entfernen
zeroclaw skills remove my-skill
# Workspace-Verwaltung
zeroclaw onboard # Geführter Einrichtungsassistent
zeroclaw status # Daemon/Agenten-Status anzeigen
zeroclaw doctor # Systemdiagnose ausführen
# Gateway + Daemon
zeroclaw gateway # Gateway-Server starten (127.0.0.1:42617)
zeroclaw daemon # Vollständige autonome Laufzeit starten
# Agent
zeroclaw agent # Interaktiver Chat-Modus
zeroclaw agent -m "message" # Einzelnachrichten-Modus
# Service-Verwaltung
zeroclaw service install # Als OS-Dienst installieren (launchd/systemd)
zeroclaw service start|stop|restart|status
# Kanäle
zeroclaw channel list # Konfigurierte Kanäle auflisten
zeroclaw channel doctor # Kanalgesundheit prüfen
zeroclaw channel bind-telegram 123456789
# Cron + Planung
zeroclaw cron list # Geplante Aufgaben auflisten
zeroclaw cron add "*/5 * * * *" --prompt "Check system health"
zeroclaw cron remove <id>
# Speicher
zeroclaw memory list # Speichereinträge auflisten
zeroclaw memory get <key> # Speicher abrufen
zeroclaw memory stats # Speicherstatistiken
# Auth-Profile
zeroclaw auth login --provider <name>
zeroclaw auth status
zeroclaw auth use --provider <name> --profile <profile>
# Hardware-Peripherie
zeroclaw hardware discover # Angeschlossene Geräte scannen
zeroclaw peripheral list # Angeschlossene Peripherie auflisten
zeroclaw peripheral flash # Firmware auf Gerät flashen
# Migration
zeroclaw migrate openclaw --dry-run
zeroclaw migrate openclaw
# Shell-Vervollständigung
source <(zeroclaw completions bash)
zeroclaw completions zsh > ~/.zfunc/_zeroclaw
Vollständige Befehlsreferenz: docs/reference/cli/commands-reference.md
Visual Studio Build Tools (stellt den MSVC-Linker und das Windows SDK bereit):
winget install Microsoft.VisualStudio.2022.BuildTools
Wähle während der Installation (oder über den Visual Studio Installer) den Workload "Desktopentwicklung mit C++" aus.
Rust-Toolchain:
winget install Rustlang.Rustup
Öffne nach der Installation ein neues Terminal und führe rustup default stable aus, um sicherzustellen, dass die stabile Toolchain aktiv ist.
Überprüfe, dass beide funktionieren:
rustc --version
cargo --version
runtime.kind = "docker"). Installation über winget install Docker.DockerDesktop.Grundlegende Build-Tools:
sudo apt install build-essential pkg-configsudo dnf group install development-tools && sudo dnf install pkg-configxcode-select --installRust-Toolchain:
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh
Siehe rustup.rs für Details.
Überprüfe, dass beide funktionieren:
rustc --version
cargo --version
Oder überspringe die obigen Schritte und installiere alles (Systemabhängigkeiten, Rust, ZeroClaw) mit einem einzigen Befehl:
curl -LsSf https://raw.githubusercontent.com/zeroclaw-labs/zeroclaw/master/install.sh | bash
Das Kompilieren aus dem Quellcode benötigt mehr Ressourcen als das Ausführen des resultierenden Binary:
| Ressource | Minimum | Empfohlen |
|---|---|---|
| RAM + Swap | 2 GB | 4 GB+ |
| Freier Speicher | 6 GB | 10 GB+ |
Wenn dein Host unter dem Minimum liegt, verwende vorgefertigte Binaries:
./install.sh --prefer-prebuilt
Um eine reine Binary-Installation ohne Quellcode-Fallback zu erfordern:
./install.sh --prebuilt-only
runtime.kind = "docker"). Installation über deinen Paketmanager oder docker.com.Hinweis: Der Standard
cargo build --releaseverwendetcodegen-units=1, um den maximalen Kompilierungsdruck zu senken. Für schnellere Builds auf leistungsstarken Maschinen verwendecargo build --profile release-fast.
Release-Assets werden veröffentlicht für:
x86_64, aarch64, armv7x86_64, aarch64x86_64Lade die neuesten Assets herunter von: https://github.com/zeroclaw-labs/zeroclaw/releases/latest
Verwende diese Ressourcen, wenn du den Onboarding-Prozess abgeschlossen hast und die tiefere Referenz benötigst.
ZeroClaw wurde für den glatten Krebs 🦀 gebaut, einen schnellen und effizienten KI-Assistenten. Entwickelt von Argenis De La Rosa und der Community.
Wenn ZeroClaw bei deiner Arbeit hilft und du die laufende Entwicklung unterstützen möchtest, kannst du hier spenden:
Ein herzliches Dankeschön an die Communitys und Institutionen, die diese Open-Source-Arbeit inspirieren und antreiben:
Wir bauen offen, weil die besten Ideen von überall kommen. Wenn du das hier liest, bist du Teil davon. Willkommen. 🦀❤️
Neu bei ZeroClaw? Suche nach Issues mit dem Label good first issue — siehe unseren Beitragsleitfaden für den Einstieg. KI-/Vibe-coded PRs willkommen! 🤖
Siehe CONTRIBUTING.md und CLA.md. Implementiere einen Trait, reiche einen PR ein:
Provider → src/providers/Channel → src/channels/Observer → src/observability/Tool → src/tools/Memory → src/memory/Tunnel → src/tunnel/Peripheral → src/peripherals/Skill → ~/.zeroclaw/workspace/skills/<name>/Dies ist das einzige offizielle ZeroClaw-Repository:
Jedes andere Repository, jede Organisation, Domain oder jedes Paket, das behauptet, "ZeroClaw" zu sein oder eine Zugehörigkeit zu ZeroClaw Labs impliziert, ist nicht autorisiert und nicht mit diesem Projekt verbunden. Bekannte nicht autorisierte Forks werden in TRADEMARK.md aufgelistet.
Wenn du auf Identitätsdiebstahl oder Markenrechtsmissbrauch stößt, eröffne bitte ein Issue.
ZeroClaw ist doppelt lizenziert für maximale Offenheit und Schutz der Mitwirkenden:
| Lizenz | Anwendungsfall |
|---|---|
| MIT | Open Source, Forschung, akademisch, persönliche Nutzung |
| Apache 2.0 | Patentschutz, institutionell, kommerzielle Bereitstellung |
Du kannst eine der beiden Lizenzen wählen. Mitwirkende gewähren automatisch Rechte unter beiden — siehe CLA.md für die vollständige Mitwirkendenvereinbarung.
Der ZeroClaw-Name und das Logo sind Marken von ZeroClaw Labs. Diese Lizenz gewährt keine Erlaubnis, sie zu verwenden, um Unterstützung oder Zugehörigkeit zu implizieren. Siehe TRADEMARK.md für erlaubte und verbotene Verwendungen.
ZeroClaw — Null Overhead. Null Kompromisse. Überall bereitstellen. Alles austauschen. 🦀
Diese Liste wird aus dem GitHub-Mitwirkendengraph generiert und aktualisiert sich automatisch.