Cloak-Tool ersetzt Chat-Passwörter durch selbstzerstörende Links für OpenClaw-Agenten.

Cloak ist ein kostenloses, Open-Source-Tool, das ein Sicherheitsproblem beim Teilen von Passwörtern mit OpenClaw-Agenten in Chat-Anwendungen wie Telegram oder Slack löst. Anstatt Passwörter dauerhaft sichtbar im Chat-Verlauf zu belassen, ersetzt Cloak sie durch selbstzerstörende Links.
So funktioniert es
Wenn Sie ein Passwort mit Ihrem OpenClaw-Agenten teilen müssen, generiert Cloak einen Link, der das Passwort enthält. Dieser Link kann nur einmal geöffnet werden – nach dem Öffnen wird das Passwort dauerhaft gelöscht. Derselbe Mechanismus funktioniert auch umgekehrt: Ihr Agent kann Ihnen Geheimnisse über diese selbstzerstörenden Links senden.
Wichtige Funktionen aus der Quelle
- Ersetzt Passwörter im Chat durch selbstzerstörende Links
- Jeder Link kann nur einmal geöffnet werden, dann verschwindet das Passwort
- Funktioniert in beide Richtungen – Sie können Passwörter an Ihren Agenten senden und Ihr Agent kann Geheimnisse an Sie senden
- Hinterlässt nichts im Chat-Verlauf
- Kostenlos, keine Anmeldung erforderlich
- Open Source
Das Tool ist auf ClawHub verfügbar unter https://clawhub.ai/saba-ch/cloak.
Diese Art von Tool ist nützlich für Entwickler, die häufig sensible Informationen wie API-Schlüssel, Datenbank-Zugangsdaten oder andere Geheimnisse mit ihren KI-Coding-Agenten teilen. Herkömmliche Chat-Anwendungen speichern standardmäßig alle Nachrichtenverläufe, was ein Sicherheitsrisiko darstellt, wenn Chat-Protokolle kompromittiert werden.
📖 Read the full source: r/openclaw
👀 Siehe auch

OpenClaws externer Inhalts-Wrapper zur Abwehr von Prompt-Injektionen
OpenClaw verwendet einen externen Inhalts-Wrapper, der automatisch Web-Suchergebnisse, API-Antworten und ähnliche Inhalte mit Warnungen kennzeichnet, dass sie nicht vertrauenswürdig sind. Dies bereitet das LLM darauf vor, skeptisch zu sein und böswillige Anweisungen eher abzulehnen.
Analyse statischer Sicherheit von 48 KI-generierten Apps: 90 % wiesen Sicherheitslücken auf
Ein Entwickler scannte 48 öffentliche GitHub-Repos, die mit Lovable, Bolt und Replit erstellt wurden. 90% hatten mindestens eine Schwachstelle. Häufige Probleme: Authentifizierungslücken (44%), SECURITY DEFINER Postgres-Funktionen (33%), BOLA/IDOR (25%) und eingecheckte Geheimnisse (25%).

KI-Budgetschutz: Warum Du eine Prepaid-Karte mit OpenClaw Verwenden Solltest

Testen von unzensierten Qwen 3.5 35B-Modellen für Cybersicherheitsfragen
Ein Cybersicherheitsexperte testete drei unzensierte Qwen 3.5 35B-Modelle mit Fragen zu Hacking und Sicherheitsumgehungen und stellte erhebliche Unterschiede in der Antwortqualität im Vergleich zum ursprünglichen zensierten Modell fest. Die unzensierten Modelle lieferten konsequent Antworten, bei denen das Originalmodell entweder ablehnte oder unvollständige Antworten gab.