arifOS: Ein 15-Millionen-Dollar-MCP-Governance-Kernel für die Sicherheit von OpenClaw-Tools

✍️ OpenClawRadar📅 Veröffentlicht: 1. März 2026🔗 Source
arifOS: Ein 15-Millionen-Dollar-MCP-Governance-Kernel für die Sicherheit von OpenClaw-Tools
Ad

Was arifOS macht

arifOS ist ein winziger MCP-Governance-Kernel, der zwischen OpenClaw-Modellen und ihren Tools/Fähigkeiten sitzt. Der Entwickler Arif (ein Geologe, kein Programmierer) hat es gebaut, um zu verhindern, dass KI-Agenten seine Tools "frei improvisieren" ohne angemessene Sicherheitsprüfungen.

Kernarchitektur

Das System verwendet eine einfache Metapher: Behandle das LLM wie ein "Gehirn im Glas", behandle Tools wie "Hände" und setze einen "$15 VPS in die Mitte als Türsteher". Jeder OpenClaw-Toolaufruf durchläuft diese Kette: Glas → MCP-Server → Bewertung → Sicherheitsprüfung.

Sicherheitsimplementierung

Jeder Toolaufruf wird mit 000-999 bewertet und muss 13 harte Stufen passieren, darunter:

  • Amanah
  • Wahrheit
  • Sicherheit
  • Injection
  • Souveränität

Wenn ein Aufruf eine Stufe nicht besteht, gibt er "VOID" zurück und nichts berührt Ihr Dateisystem, Ihre API oder Datenbank. Die Blockierungslogik ist einfach:

if verdict == "VOID":
    return "Action Blocked by Floor 1: Amanah"

Wie Arif es ausdrückt: "Das ist der ganze Witz: Milliarden-Dollar-Modell, $15 Schloss."

Ad

Installation und Verfügbarkeit

Verfügbar via pip: pip install arifos

Repository: https://github.com/ariffazil/arifOS

Der Entwickler lädt zum Testen ein: "Wenn Sie OpenClaw-Agenten betreiben und einen paranoiden Türsteher vor Ihren Fähigkeiten wollen, versuchen Sie gerne, dies zu brechen und mir zu sagen, wo es Lecks gibt."

Entwicklungskontext

Arif merkt an, dass der gesamte Python-Code von KI-Agenten geschrieben wurde, und er "nicht einmal weiß, wie man phython buchstabiert" – was das Paradoxon hervorhebt, dass Nicht-Programmierer Sicherheitstools mit KI-Unterstützung bauen.

📖 Read the full source: r/openclaw

Ad

👀 Siehe auch

KI-Agenten ermöglichen Solo-Hackern, Regierungen zu infiltrieren und Ransomware-Kampagnen durchzuführen
Sicherheit

KI-Agenten ermöglichen Solo-Hackern, Regierungen zu infiltrieren und Ransomware-Kampagnen durchzuführen

Ein Einzeloperateur, der Claude Code und ChatGPT einsetzte, hat 150 GB aus mexikanischen Regierungsbehörden entwendet, darunter 195 Millionen Steuerzahlerdaten. Ein weiterer Angreifer nutzte Claude Code, um eine vollständige Erpressungskampagne gegen 17 Gesundheits- und Notdiensteinrichtungen durchzuführen.

OpenClawRadar
Ungesicherte Paperclip-Instanzen, die Live-Dashboards über Google-Suche offenlegen
Sicherheit

Ungesicherte Paperclip-Instanzen, die Live-Dashboards über Google-Suche offenlegen

Ein Reddit-Nutzer entdeckte ein aktives Paperclip-Dashboard mit vollständigen Organisationsdaten, die von Google indexiert wurden, nachdem er nach einem Fehler gesucht hatte. Die Instanz war öffentlich zugänglich ohne Authentifizierung und enthüllte Organigramme, Agentenkonversationen, Aufgabenverteilungen und Geschäftspläne.

OpenClawRadar
Sicherung der OpenClaw-Infrastruktur mit dem Pomerium Identitätsbewussten Proxy
Sicherheit

Sicherung der OpenClaw-Infrastruktur mit dem Pomerium Identitätsbewussten Proxy

Verwenden Sie Pomerium als identitätsbewussten Proxy für eine Zero-Trust-Authentifizierung, um den Zugang zum OpenClaw-Server abzusichern.

OpenClawRadar
McpVanguard: Open-Source-Sicherheitsproxy für MCP-basierte KI-Agenten
Sicherheit

McpVanguard: Open-Source-Sicherheitsproxy für MCP-basierte KI-Agenten

McpVanguard ist ein 3-Schichten-Sicherheitsproxy und eine Firewall, die zwischen KI-Agenten und MCP-Tools sitzt und Schutz vor Prompt-Injection, Path-Traversal und anderen Angriffen mit einer Latenz von etwa 16 ms bietet.

OpenClawRadar