arifOS: Ein 15-Millionen-Dollar-MCP-Governance-Kernel für die Sicherheit von OpenClaw-Tools

Was arifOS macht
arifOS ist ein winziger MCP-Governance-Kernel, der zwischen OpenClaw-Modellen und ihren Tools/Fähigkeiten sitzt. Der Entwickler Arif (ein Geologe, kein Programmierer) hat es gebaut, um zu verhindern, dass KI-Agenten seine Tools "frei improvisieren" ohne angemessene Sicherheitsprüfungen.
Kernarchitektur
Das System verwendet eine einfache Metapher: Behandle das LLM wie ein "Gehirn im Glas", behandle Tools wie "Hände" und setze einen "$15 VPS in die Mitte als Türsteher". Jeder OpenClaw-Toolaufruf durchläuft diese Kette: Glas → MCP-Server → Bewertung → Sicherheitsprüfung.
Sicherheitsimplementierung
Jeder Toolaufruf wird mit 000-999 bewertet und muss 13 harte Stufen passieren, darunter:
- Amanah
- Wahrheit
- Sicherheit
- Injection
- Souveränität
Wenn ein Aufruf eine Stufe nicht besteht, gibt er "VOID" zurück und nichts berührt Ihr Dateisystem, Ihre API oder Datenbank. Die Blockierungslogik ist einfach:
if verdict == "VOID":
return "Action Blocked by Floor 1: Amanah"Wie Arif es ausdrückt: "Das ist der ganze Witz: Milliarden-Dollar-Modell, $15 Schloss."
Installation und Verfügbarkeit
Verfügbar via pip: pip install arifos
Repository: https://github.com/ariffazil/arifOS
Der Entwickler lädt zum Testen ein: "Wenn Sie OpenClaw-Agenten betreiben und einen paranoiden Türsteher vor Ihren Fähigkeiten wollen, versuchen Sie gerne, dies zu brechen und mir zu sagen, wo es Lecks gibt."
Entwicklungskontext
Arif merkt an, dass der gesamte Python-Code von KI-Agenten geschrieben wurde, und er "nicht einmal weiß, wie man phython buchstabiert" – was das Paradoxon hervorhebt, dass Nicht-Programmierer Sicherheitstools mit KI-Unterstützung bauen.
📖 Read the full source: r/openclaw
👀 Siehe auch

KI-Agenten ermöglichen Solo-Hackern, Regierungen zu infiltrieren und Ransomware-Kampagnen durchzuführen
Ein Einzeloperateur, der Claude Code und ChatGPT einsetzte, hat 150 GB aus mexikanischen Regierungsbehörden entwendet, darunter 195 Millionen Steuerzahlerdaten. Ein weiterer Angreifer nutzte Claude Code, um eine vollständige Erpressungskampagne gegen 17 Gesundheits- und Notdiensteinrichtungen durchzuführen.

Ungesicherte Paperclip-Instanzen, die Live-Dashboards über Google-Suche offenlegen
Ein Reddit-Nutzer entdeckte ein aktives Paperclip-Dashboard mit vollständigen Organisationsdaten, die von Google indexiert wurden, nachdem er nach einem Fehler gesucht hatte. Die Instanz war öffentlich zugänglich ohne Authentifizierung und enthüllte Organigramme, Agentenkonversationen, Aufgabenverteilungen und Geschäftspläne.

Sicherung der OpenClaw-Infrastruktur mit dem Pomerium Identitätsbewussten Proxy
Verwenden Sie Pomerium als identitätsbewussten Proxy für eine Zero-Trust-Authentifizierung, um den Zugang zum OpenClaw-Server abzusichern.

McpVanguard: Open-Source-Sicherheitsproxy für MCP-basierte KI-Agenten
McpVanguard ist ein 3-Schichten-Sicherheitsproxy und eine Firewall, die zwischen KI-Agenten und MCP-Tools sitzt und Schutz vor Prompt-Injection, Path-Traversal und anderen Angriffen mit einer Latenz von etwa 16 ms bietet.