OpenObscure: Open-Source On-Device Privacy Firewall für KI-Agenten

Was OpenObscure tut
OpenObscure ist eine Open-Source, On-Device-Datenschutz-Firewall für KI-Agenten, die zwischen Ihrem KI-Agenten und dem LLM-Anbieter sitzt. Im Gegensatz zu Tools, die PII durch Platzhalter ersetzt (was das LLM-Verständnis beeinträchtigt), verwendet OpenObscure FF1-Format-Preserving Encryption (AES-256), um PII-Werte zu verschlüsseln, bevor die Anfrage Ihr Gerät verlässt. Das LLM erhält realistisch aussehenden Chiffretext mit demselben Format, aber falschen Werten. Auf der Antwortseite werden die Werte automatisch entschlüsselt, bevor Ihr Agent sie sieht. Die Integration erfordert nur die Änderung der base_url zum lokalen Proxy.
Hauptfunktionen
- PII-Erkennung: Verwendet Regex + CRF + TinyBERT NER Ensemble mit 99,7% Recall über 15+ PII-Typen
- FF1/AES-256 FPE: Schlüssel im OS-Schlüsselbund gespeichert, nichts wird übertragen
- Kognitive Firewall: Scannt jede LLM-Antwort auf Überzeugungstechniken über 7 Kategorien mit einem 250-Phrasen-Wörterbuch + TinyBERT-Kaskade, in Übereinstimmung mit den Anforderungen des EU-KI-Gesetzes Artikel 5 zu verbotener Manipulation
- Bildverarbeitungspipeline: Gesichtsausblendung (SCRFD + BlazeFace), OCR-Textbereinigung, NSFW-Filter
- Sprachverarbeitung: Keyword-Spotting in Transkripten für PII-Trigger-Phrasen
- Plattformunterstützung: Rust-Kern, läuft als Gateway Sidecar auf macOS/Linux/Windows oder eingebettet in iOS/Android über UniFFI Swift/Kotlin-Bindings
- Automatische Hardware-Tier-Erkennung: Voll/Standard/Lite-Modi je nach Gerätefähigkeiten
Technische Details
Das Projekt ist unter MIT/Apache-2.0 lizenziert, ohne Telemetrie und ohne Cloud-Abhängigkeit. Es wurde mit dem Claude-KI-Assistenten entwickelt. Das Repository ist verfügbar unter https://github.com/openobscure/openobscure, mit einer Demo unter https://youtu.be/wVy_6CIHT7A und einer Website unter https://openobscure.ai.
📖 Read the full source: r/ClaudeAI
👀 Siehe auch

LLMs geben trotz expliziter Anweisungen strukturierte Ausgaben preis
Ein Entwickler, der ein Tool erstellt, das parallele API-Aufrufe an Claude durchführt und strukturierte Ausgaben analysiert, stellte fest, dass Validierungsmodelle gelegentlich Erklärungstext vor korrigierten Inhalten ausgeben, obwohl explizite Anweisungen bestehen, nur korrigierten Text zurückzugeben. Die Lösung umfasste eine Präzisierung der Eingabeaufforderung sowie eine defensive Filterfunktion, die vor der Analyse ausgeführt wird.

Claude Desktop App fügt Projekte-Funktion zur Cowork-Oberfläche hinzu
Die Claude-Desktop-App enthält nun eine Projekte-Funktion in Cowork, die es Nutzern ermöglicht, Aufgaben und Kontext in dedizierten Arbeitsbereichen zu organisieren. Dateien und Anweisungen verbleiben auf dem lokalen Computer des Nutzers, mit Optionen zum Importieren bestehender Projekte oder zum Starten neuer.

Die Dual-Modell-Architektur reduziert den Token-Verbrauch für lange Gespräche um die Hälfte.
Ein Entwickler hat ein Dual-Modell-System aufgebaut, bei dem ein kleines 'Unterbewusstseins'-Modell im Hintergrund den Gesprächsverlauf komprimiert. Dadurch kann das Hauptmodell mit einem kuratierten Kontext von etwa 35K Token arbeiten, anstatt mit 120K Token des rohen Verlaufs. Diese Architektur reduziert den Token-Verbrauch bei längerfristigen Projektarbeiten ungefähr um die Hälfte.

Das Depct-Tool sammelt Laufzeitdaten, um Claude bei der Fehlerbehebung von Produktionsproblemen zu unterstützen.
Depct ist ein Tool, das Laufzeitinstrumentierungsdaten von Node.js-Anwendungen sammelt, daraus Graphen erstellt und diese über AWS Bedrock an Claude weiterleitet, um bei der Fehlersuche bei sporadischen Produktionsfehlern zu helfen. Es generiert auch Architekturdiagramme und Abhängigkeitskarten aus dem Laufzeitverhalten.