Wat Is OpenClaw?
In ongeveer 90 dagen steeg OpenClaw volgens berichten van nul naar meer dan 190.000 GitHub-sterren, waarbij het enorme open-sourceprojecten in kortetermijnmomentum inhaalde en het hele AI-ecosysteem dwong om op te letten. Centraal in die opkomst staat een duidelijke verschuiving: van passieve chatinterfaces naar actieve autonome agents.
OpenClaw is niet zomaar "weer een chatbot-wrapper." Het is een open-source, zelf-gehoste agentinfrastructuur die kan redeneren, tools kan aanroepen, acties kan uitvoeren en continu kan draaien op je eigen machine of server.
Dit rapport legt uit wat OpenClaw is, hoe het werkt, waar het faalde en waarom het de verschuiving van het chatbot-tijdperk naar het autonome-agent-tijdperk heeft versneld.
1) OpenClaw in Eén Zin: AI Met Handen
Chatbots zoals ChatGPT of Claude wachten meestal op een prompt in een browsertab. OpenClaw is ontworpen om meer te doen dan alleen vragen beantwoorden:
- Lezen en schrijven van bestanden op je systeem
- Uitvoeren van commando's
- Een browser bedienen
- API’s en externe services gebruiken
- Proactieve workflows op schema activeren
Daarom omschrijven veel teams OpenClaw als een "agent runtime" in plaats van een chatproduct.
Kernmogelijkheden
-
Multi-channel gateway
De Gateway-service kan agents verbinden met kanalen zoals WhatsApp, Telegram, Discord, Slack, iMessage en Signal. -
Model-agnostische runtime
OpenClaw is niet gebonden aan één leverancier. Het kan draaien met Anthropic (Claude), OpenAI (GPT-4o), Google (Gemini), DeepSeek of lokale modellen via Ollama (Qwen, Llama en anderen). -
Proactieve autonomie
Met op cron gebaseerde schema’s en heartbeat-controles kunnen agents ontwaken zonder handmatige prompts. Voorbeeld: elke ochtend om 08:00 beoordeelt een agent inbox-updates, vat kalenderprioriteiten samen en verstuurt een dagelijkse briefing.
2) Technische Architectuur: Gebouwd Als Een Productiesysteem
De sterkste technische beslissing van OpenClaw is dat het agents behandelt als een gecontroleerde pijplijn, niet als magie.
2.1 Gateway + Lane Queue
De Node.js Gateway-service fungeert als het control plane van het systeem. Om racecondities en staatscorruptie te voorkomen, gebruikt het een Lane Queue-model waarbij taken standaard geserialiseerd worden. Dit ontwerp beperkt concurrency-chaos en houdt toolexecutie deterministisch.
2.2 ReAct-loop (Reason + Act)
Het agentgedrag volgt een ReAct-cyclus:
- Redeneren over context en staat
- Een actie/tool call selecteren
- Uitvoeren via Gateway
- Output observeren en doorgaan tot voltooiing
Die loop maakt iteratieve besluitvorming mogelijk in plaats van one-shot reacties.
Thought -> Action -> Observation -> Thought -> ... -> Final Output
2.3 Gelaagd Persistant Geheugen
In tegenstelling tot cloudbots die gemakkelijk context verliezen tussen sessies, slaat OpenClaw lokaal, persistent geheugen op:
- JSONL-transcripten: een regel-voor-regel audittrail van prompts, tool calls en outputs
- MEMORY.md en USER.md: langetermijnvoorkeuren, workflowgewoonten en gebruikersspecifieke context
- SOUL.md: gedragsprofiel, responsstijl en communicatietoon
Dit geheugenmodel houdt interacties stabiel, zelfs bij langdurige samenwerkingen.
2.4 Semantische Browserbesturing via Accessibility Tree
Veel agents vertrouwen op screenshots, die duur zijn in tokens en kwetsbaar in uitvoering. OpenClaw gebruikt Chrome DevTools Protocol (CDP) om de Accessibility Tree te parseren als gestructureerde tekst.
Elk element waarop actie kan worden ondernomen krijgt een deterministische referentie zoals:
button "Sign In" [ref=1]
In plaats van image-heavy reasoning kan het model gerichte acties uitvoeren zoals:
browser.click(1)
Deze aanpak kan de tokenkosten drastisch verlagen en tegelijkertijd de betrouwbaarheid verbeteren.
3) Tijdlijn: Hypergroei, Naamgevingschaos en de CLAWD-scam
Het OpenClaw-verhaal laat ook zien hoe snel open-source succes juridische, merk- en financiële aanvallen kan aantrekken.
- November 2025: De Oostenrijkse ontwikkelaar Peter Steinberger lanceert het project als "Clawdbot" als een weekendbuild.
- Eind januari 2026: Merkrechtdruk vanwege de gelijkenis met "Claude" leidt tot een gedwongen naamswijziging.
- 27 januari 2026: Het project wordt "Moltbot," geïnspireerd door het vervellen van schelpen.
- Tijdens accountmigratie: Een kort window waarin de oude handle vrij was wordt uitgebuit, en scammers kapen sociale accounts die bij het oude merk hoorden.
- Een neppe Solana-token met de naam "CLAWD" wordt gepromoot alsof het officieel is, bereikt een marktwaarde van ongeveer $16 miljoen en stort vervolgens bijna volledig in.
- 30 januari 2026: Definitieve naamswijziging naar "OpenClaw," passend bij de open-sourcepositionering.
Het incident werd een casestudy in rebrand-risico’s voor snelgroeiende OSS-projecten.
4) Beveiligingsrealiteit: Krachtige Agents, Groter Explosiegebied
De grootste waardepropositie van OpenClaw, systeembrede actie, is ook het grootste aanvalsoppervlak.
4.1 Publiek Blootgestelde Instanties
Misgeconfigureerde VPS-installaties (bijvoorbeeld door te binden aan 0.0.0.0 zonder authenticatie) zouden tienduizenden instanties openbaar toegankelijk hebben gemaakt. Aanvallers gebruikten blootgestelde panelen om API-sleutels te stelen en schadelijke shell-opdrachten uit te voeren.
4.2 Kwaadaardige Skill Supply Chain
Het pluginecosysteem ("ClawHub") trok vergiftigde pakketten aan. Rapporten suggereerden dat sommige hoog gerankte skills verborgen credential-dumpinggedrag bevatten achter schijnbaar onschuldige functies.
4.3 Prompt Injection + Tool Access = Dodelijke Trifecta
Als een agent onbetrouwbare webcontent kan lezen, commando’s kan uitvoeren en berichten kan versturen, kan één geïnjecteerde prompt laterale schade veroorzaken:
- Lokale data exfiltreren
- Schadelijke commando’s uitvoeren
- Kwaadaardige uitgaande berichten versturen onder jouw identiteit
Praktische Hardening Checklist
- Bind services standaard aan localhost (
127.0.0.1) - Plaats elke externe endpoint achter sterke authenticatie
- Isoleer secrets van door agents leesbare paden
- Beperk shell-/bestands-/netwerktools met expliciete allowlists
- Vereis menselijke goedkeuring voor hoog-risicoacties
- Voeg egresscontroles en gestructureerde auditlogs toe
- Behandel third-party skills als onbetrouwbare code
5) OpenAI-deal en de Verschuiving in de Industrie
Op 14 februari 2026 kondigde Peter Steinberger aan dat hij zich bij OpenAI zou aansluiten om een Personal Agents-initiatief te leiden. Volgens gedeelde voorwaarden zou OpenClaw geen proprietary product-IP worden, maar onder een onafhankelijke open-source stichting worden ondergebracht.
Dit is om één reden belangrijk: de AI-race draait niet langer alleen om modelkwaliteit. De nieuwe strategische laag is agentinfrastructuur, de runtime die modelintelligentie omzet in acties in de echte wereld.
Kort gezegd:
- De modellayer bepaalt hoe goed een AI kan denken
- De agentlayer bepaalt of dat denken veilig en betrouwbaar kan worden uitgevoerd
OpenClaw maakte dat onderscheid onmogelijk te negeren.
Laatste Conclusie
OpenClaw vertegenwoordigt zowel de kansen als de risico’s van autonome AI-systemen:
- Kans: praktische automatisering voorbij chatvensters
- Risico: een groter aanvalsoppervlak op OS-, browser- en pluginlagen
Voor teams die in 2026 met agents bouwen is de les duidelijk: behandel agentplatforms als productie-infrastructuur, niet als consumenten-chatapps. Betrouwbaarheid, isolatie en beveiligingscontroles zijn nu primaire vereisten.
