Sieb: Lokaler geheimer Scanner für KI-Coding-Tool-Chatverläufe

Sieve ist eine macOS-App, die durchgesickerte Geheimnisse (API-Schlüssel, Tokens, Passwörter) aus KI-Chatverläufen von Programmierassistenten erkennt. Es zielt auf einen blinden Fleck ab: Während standardmäßige Git-Scanner diese lokalen Transkriptspeicher übersehen, liest Sieve SQLite-Datenbanken und Klartextdateien, in denen Agenten ihre Aktionen aufzeichnen.
Was es durchsucht
- Claude Code (~/.claude/)
- Cursor (Application Support/Cursor/)
- VS Code Copilot (Application Support/Code/)
- VS Code Insiders (Application Support/Code - Insiders/)
- Windsurf (Application Support/Windsurf/)
- Codex (~/.codex/)
- .env-Dateien in Ihren Projektverzeichnissen
Hauptfunktionen
- 100 % lokale Überprüfung — keine Netzwerkanfragen, keine Telemetrie, kein Konto erforderlich.
- Schweregradbasierte Markierung erkannter Geheimnisse.
- Schwärzung direkt in VS Code SQLite-Chat-Datenbanken (.vscdb), mit zeitgestempelten Backups vor Änderungen.
- Vault — neue Geheimniswerte sicher im macOS-Schlüsselbund gespeichert, niemals offengelegt; Kopieren erfordert Touch ID oder Anmeldekennwort.
- MCP-Integration — ein lokaler MCP-Server für Claude Code, um offengelegte Geheimnisse zu überprüfen, Ergebnisse abzufragen und Befehle mit im Vault injizierten Anmeldedaten auszuführen, ohne die rohen Geheimniswerte preiszugeben.
- Open-Source-Kern (SieveCore).
Berechtigungsmodell
Sieve verwendet macOS-sicherheitsbereichsbezogene Lesezeichen. Beim ersten Start gewähren Sie über einen Standard-Öffnen-Dialog Lesezugriff auf den Ordner jedes Tools. Nach der ersten Gewährung erfolgen keine weiteren Aufforderungen.
Praktische Bedenken
KI-Programmierwerkzeuge lesen routinemäßig .env-Dateien als Teil des normalen Betriebs. Jedes Geheimnis, das sie berühren, wird in ihren lokalen Transkript-/Zustandsdateien eingebettet – unverschlüsselt, außerhalb von .gitignore, unbegrenzt gespeichert. Sieve füllt die Lücke, die gitleaks und detect-secrets übersehen.
Im Mac App Store für 9,99 $ erhältlich. Erfordert macOS 13.0 oder höher. Größe: 4 MB.
📖 Read the full source: HN AI Agents
👀 Siehe auch

Das Problem uniformierter Wachen: Warum Agent-Sandboxen Identität brauchen, nicht nur Richtlinien
Die Openshell-Sandbox von Nemoclaw begrenzt Sicherheitsrichtlinien auf Binärdateien, sodass Malware dieselben Binärdateien wie der Agent nutzen kann ("Live-off-the-Land"). ZeroID, eine Open-Source-Identitätsschicht für Agenten, wendet Sicherheitsrichtlinien auf Agenten an, die durch sichere Identitäten geschützt sind.

Zwei Ansätze zur Reduzierung des Datenleak-Risikos bei KI-Agenten
Ein Reddit-Beitrag beschreibt zwei Methoden für Entwickler, um zu kontrollieren, wohin ihre KI-Agenten-Daten fließen: entweder eigene API-Schlüssel direkt bei Anbietern wie OpenAI oder Anthropic verwenden, um Zwischenhändler auszuschalten, oder Open-Source-Modelle lokal mit Tools wie Ollama und OpenClaw ausführen.

Versteckte Audiosignale kapern Sprach-KI-Systeme mit 79-96% Erfolgsrate
Forschung zeigt, dass unhörbare Audio-Clips LALMs dazu zwingen können, unbefugte Befehle wie Websuchen, Dateidownloads und E-Mail-Exfiltration mit einer Erfolgsrate von 79-96 % bei 13 Modellen, darunter Mistral und Microsoft-Dienste, auszuführen.

OpenClaw-Sicherheitslücke durch Spezifikation der Agentic Power of Attorney (APOA) adressiert
Ein Entwickler hat eine offene Spezifikation namens Agentic Power of Attorney (APOA) veröffentlicht, um Sicherheitsbedenken in OpenClaw zu adressieren, wo Agenten derzeit auf Dienste wie E-Mail und Kalender nur mit natürlichen Sprachinstruktionen als Schutzmechanismen zugreifen. Die Spezifikation schlägt dienstspezifische Berechtigungen, zeitlich begrenzten Zugriff, Prüfpfade, Widerruf und Anmeldedatenisolierung vor.