CrabMeat v0.1.0: Ein sicherheitsorientierter Agenten-Gateway, das dem LLM die Sicherheitsgrenze nicht anvertraut

CrabMeat v0.1.0 wurde gestern unter Apache 2.0 veröffentlicht und basiert auf einer Design-These: Das LLM hält nie die Sicherheitsgrenze. Das Projekt ist eine direkte Antwort auf Fehler wie den Agenten von Summer Yue, der über 200 E-Mails gelöscht hat – wo eine Sicherheitsanweisung ein Prompt war, der weggcompiliert wurde.
Wichtige Schutzmechanismen (alle immer aktiv, kein Konfigurationsschalter)
- Capability-ID-Indirektion – Das Modell sieht sitzungsbasierte HMAC-abgeleitete undurchsichtige IDs wie
cap_a4f9e2b71c83, nie echte Toolnamen. Es kann keinen Toolnamen erraten oder fälschen, weil es keinen kennt. - Effektklassen – Jedes Tool deklariert eine Klasse (
read,write,exec,network). Jeder Agent deklariert, welche Klassen er verwenden darf. Die Prüfung ist eine reine Funktion ohne Laufzeitzustand, einfach erschöpfend testbar, schwer zu umgehen. - IRONCLAD_CONTEXT – Kritische Sicherheitsanweisungen werden oben im Kontextfenster fixiert und explizit als nicht komprimierbar markiert. Der Komprimierungsfehler, der Yues Anweisung entfernt hat, kann nicht passieren.
- Manipulationssichere Audit-Kette – Jeder Toolaufruf, privilegierte Vorgang und Scheduler-Lauf wird im selben SHA-256-Hash-Chain-Protokoll festgehalten. Manipulationen sind nachweisbar.
- Streaming-Output-Leak-Filter – Geheimnisse (API-Schlüssel, JWTs, PEM-Blöcke, Capability-IDs) werden während des Streamings an Token-Grenzen geschwärzt, bevor sie den Client erreichen.
- Kein YOLO-Modus – Es gibt keinen globalen Schalter 'Vertraue dem LLM alles an'. Erweiterte Reichweite erfolgt über benannte, abgegrenzte Roots, die explizit, auditprotokolliert und begrenzt sind.
Die README listet 15 immer aktive Schutzmechanismen in einer Tabelle auf; keiner kann per Konfiguration deaktiviert werden. Das Gateway ist standardmäßig lokal und vorkonfiguriert für Ollama, LM Studio, vLLM. Anthropic und OpenAI erfordern explizite Konfiguration – kein stilles Cloud-Hosting.
Für wen es gedacht ist
Entwickler, die agentische Systeme bauen und architektonische Garantien benötigen, keine promptbasierte Sicherheit, und ein Gateway wollen, dem sie Tool-Ausführung und sensible Daten anvertrauen können.
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

Natürliche Sprachautoencoder: Wandlung von Claudes internen Darstellungen in Text
Transformer Circuits Thread veröffentlicht Natural Language Autoencoders, die Claudes interne Aktivierungen in lesbaren Text dekodieren. GitHub-Repo und interaktive Demo verfügbar.

Einzelaufruf-MCP-Pipeline reduziert den Claude-Code-Token-Verbrauch um 74 %
Ein Entwickler hat einen Kontext-Engine-MCP-Server erstellt, der Claude Code einen Abhängigkeitsgraphen von Codebasen bereitstellt und so die Token-Nutzung zunächst um 65 % reduziert. Eine neue Single-Call-Pipeline senkt die Token weiter um 74 %, indem sie mehrere Roundtrips eliminiert und Ergebnisse serverseitig dedupliziert.

OpenClaws Atoship-Fähigkeit verwandelt den KI-Assistenten in einen Versandmanager.
Die atoship-Fähigkeit für OpenClaw ermöglicht es Nutzern, ihre Versandanforderungen in einfachem Englisch zu beschreiben und übernimmt dann die Auswahl des Transportunternehmens, Preisvergleiche, den Kauf von Etiketten und die Sendungsverfolgung. Beispielbefehle sind 'versende diese 1-Pfund-Box nach New York, günstigste Option'.

Brunnfeld Agentic World: Multi-Agenten-Simulation einer mittelalterlichen Wirtschaft ohne Verhaltensvorgaben
Eine TypeScript-Simulation, in der 20 LLM-Agenten autonom in einer mittelalterlichen Dorfwirtschaft handeln, ohne Verhaltensanweisungen, Ziele oder Handelsstrategien. Die Agenten erhalten pro Tick etwa 200 Token-Wahrnehmungen und interagieren über eine deterministische Engine, die Physik, Rezepte und Marktmechaniken verarbeitet.