analysis security

Anthropic verbood OAuth voor tools van derden. NanoClaw had het nooit nodig.

NanoClaws.io

NanoClaws.io

@nanoclaws

26 februari 2026

8 min leestijd

Anthropic verbood OAuth voor tools van derden. NanoClaw had het nooit nodig.

De ochtend van 19 februari begon normaal voor de meeste ontwikkelaars die op Claude bouwden. Tegen lunchtijd was dat niet meer zo.

Anthropic paste hun servicevoorwaarden aan om het gebruik van subscription-gebaseerde OAuth-tokens in applicaties van derden expliciet te verbieden. Claude Pro- en Max-abonnees die hun inloggegevens via tools als OpenCode, Cline en tientallen kleinere projecten hadden gerouteerd, werden wakker met één foutmelding: toegang geweigerd. Geen overgangsperiode. Geen migratiepad. Gewoon een beleidswijziging en een kapotte workflow.

De ontwikkelaarsgemeenschap reageerde voorspelbaar. GitHub-issues stroomden binnen. Discord-servers ontploften. Substack-posts met titels als "Het einde van de Claude Subscription Hack" circuleerden binnen enkele uren. Voor projecten die hun volledige authenticatiemodel hadden gebouwd op het meeliften met Claude-abonnementen was dit geen klein ongemak — het was een existentiële bedreiging.

NanoClaw-gebruikers merkten ondertussen niets. Niet omdat ze geluk hadden, maar omdat NanoClaw nooit ontworpen was om OAuth te gebruiken.

Wat er werkelijk gebeurde

Om te begrijpen waarom dit ertoe deed, moet je de hack begrijpen die Anthropic om zeep hielp. Claude Pro- en Max-abonnementen geven toegang tot Claude Code, Anthropic's officiële CLI-tool. Claude Code authenticeert via OAuth — je logt één keer in, krijgt een token, en de CLI gebruikt dat token voor API-aanroepen. Het token is gekoppeld aan je abonnement, niet aan een API-key met verbruiksmeting.

Ontwikkelaars ontdekten al snel dat dit OAuth-token kon worden geëxtraheerd en in andere tools gebruikt. In plaats van per token te betalen via de Anthropic API, kon je een vast bedrag van $20/maand betalen voor Claude Pro en onbeperkte verzoeken via het subscription-token routeren. Projecten als OpenCode bouwden hun hele waardepropositie hierop: "Gebruik Claude zonder API-kosten."

De economie was aantrekkelijk. Een intensieve Claude API-gebruiker kon $200-500/maand aan tokens uitgeven. Hetzelfde gebruik via een subscription-hack kostte $20. Voor teams die agent-swarms of continue automatisering draaiden, waren de besparingen enorm.

Anthropic tolereerde dit maandenlang. Toen, op 9 januari 2026, implementeerden ze server-side beveiligingen die subscription-tokens blokkeerden buiten officiële clients. Op 19 februari maakten ze het officieel beleid. The Register meldde dat Anthropic "hun verdienmodel verstevigde." De ontwikkelaarsgemeenschap noemde het verraad. Beide beschrijvingen klopten.

Waarom NanoClaw nooit risico liep

NanoClaw's authenticatiemodel is bewust eenvoudig: je stelt ANTHROPIC_API_KEY in je .env-bestand in, en die key wordt tijdens runtime via stdin aan agent-containers doorgegeven. Dat is alles. Geen OAuth-flow, geen token-extractie, geen meeliften op abonnementen.

Dit was geen vergissing of beperking — het was een bewuste ontwerpkeuze geworteld in een specifieke filosofie: bouw niet op andermans prijsarbitrage.

De OAuth-hack was altijd een beleidsovertreding die wachtte op handhaving. Anthropic's servicevoorwaarden stonden het gebruik van subscription-tokens in tools van derden nooit expliciet toe. Het feit dat het werkte was een gat in de handhaving, geen feature. Een product bouwen op dat gat betekende bouwen op drijfzand.

Er is ook een diepere architecturale reden. OAuth-tokens zijn sessiegebaseerd en intrekbaar. Ze verlopen, kunnen server-side ongeldig worden gemaakt, en vereisen periodieke verversingsflows. Een API-key daarentegen is een simpel bearer-token dat werkt totdat je het roteert. Voor een always-on agent die in geïsoleerde containers draait, is het eenvoudigere authenticatiemodel ook het betrouwbaardere.

Wanneer NanoClaw een agent-container opstart, leest het de API-key uit .env tijdens runtime en geeft deze via stdin JSON door aan het containerproces. De key raakt nooit process.env binnen de container, wordt nooit naar schijf geschreven en verschijnt nooit in logs. Dit is niet alleen eenvoudiger dan OAuth — het is veiliger. Een gecompromitteerde container kan geen sessietoken extraheren en gebruiken om de gebruiker elders na te bootsen, omdat er geen sessietoken is. ## De gevolgen voor OAuth-afhankelijke projecten

De projecten die op de OAuth-hack bouwden bevinden zich nu in verschillende stadia van crisis. Sommige zijn overgestapt op API-key-authenticatie — in feite het model dat NanoClaw vanaf dag één gebruikt, maar met de extra pijn van het migreren van bestaande gebruikers. Andere verkennen workarounds die waarschijnlijk in de volgende handhavingsronde geblokkeerd worden.

OpenCode bracht een "Antigravity"-modus uit die alternatieve authenticatiepaden probeert te gebruiken. De reactie van de community is gemengd — sommigen zien het als slim engineering, anderen zien het als verdubbelen op een strategie die al één keer gefaald heeft.

De interessantere gevolgen zijn filosofisch. De OAuth-hack creëerde een verwachting onder ontwikkelaars dat Claude-toegang een vast tarief en onbeperkt zou moeten zijn. Nu de hack dood is, worden ontwikkelaars geconfronteerd met de werkelijke economie van het draaien van AI-agents: tokenkosten zijn reëel, ze schalen met gebruik, en er is geen kortere weg omheen.

Dit is eigenlijk gezond voor het ecosysteem. Wanneer de kosten van API-aanroepen verborgen zijn achter een subscription-hack, optimaliseren ontwikkelaars niet voor efficiëntie. Ze draaien uitgebreide prompts, slaan caching over en laten agents loopen zonder kostenbewustzijn. Wanneer elke token een prijs heeft, ga je nadenken over prompt engineering, context window-beheer en of die agent echt elke 60 seconden moet draaien.

Wat dit betekent voor de toekomst

Anthropic's beleidswijziging is onderdeel van een bredere trend. AI-aanbieders verscherpen toegangscontroles terwijl ze duurzame bedrijfsmodellen uitzoeken. OpenAI beperkt API-toegang al maanden. Google's Gemini API heeft gebruikslimieten die bij elke update strenger worden. Het tijdperk van onbeperkte AI-toegang via creatieve authenticatiehacks loopt ten einde.

Voor ontwikkelaars die AI-agents bouwen is de les eenvoudig: authenticeer via officiële, gedocumenteerde kanalen. Gebruik API-keys. Betaal voor wat je gebruikt. Bouw je kostenmodel op werkelijke API-prijzen, niet op arbitragemogelijkheden die van de ene op de andere dag kunnen verdwijnen.

NanoClaw's aanpak — een enkele ANTHROPIC_API_KEY in .env, veilig doorgegeven aan containers tijdens runtime — is niet spannend. Het is geen hack, het is niet slim, en het bespaart je geen geld via creatieve token-routing. Maar het werkte gisteren, het werkt vandaag, en het werkt morgen, omdat het gebouwd is op het authenticatiemodel dat Anthropic daadwerkelijk ondersteunt en documenteert.

Soms is de saaie architectuurbeslissing degene die het beste veroudert. Op 19 februari won saai.

Blijf op de hoogte

Ontvang updates over nieuwe releases, integraties en NanoClaw-ontwikkeling. Geen spam, op elk moment opzegbaar.