Sicherheit durch Isolation
Tamer.ai basiert auf einer "Local-First"-Philosophie. Wir glauben, dass die Kontrolle über deine KI-Agenten niemals auf Kosten deines geistigen Eigentums oder sensibler Zugangsdaten gehen sollte.
1. "Air-Gapped" Geheimnisse
Deine API-Schlüssel (Anthropic, OpenAI, Google) verlassen niemals deinen Rechner. Tamer umhüllt deinen Agenten lokal, d.h. der Agent kommuniziert direkt mit den LLM-Anbietern von deinem Terminal aus. Der Tamer-Server sieht nur anonymisierte Metadaten und den Terminal-Stream.
2. Zero-Trust-Orchestrierung
Bei der Nutzung unserer Multi-Agent-Pipeline fungiert Tamer als Sicherheitsschleuse. Wenn Claude programmiert und Gemini testet, arbeiten sie in isolierten Workern. Der Master Agent synchronisiert sie, ohne ungefilterten Speicher zwischen den Modellen zu teilen.
3. Pfadschutz & Sandboxing
Tamer implementiert granulare Dateisystemregeln. Du kannst Sperrzonen definieren (wie .ssh/ oder .env), die Agenten physisch am Lesen oder Ändern gehindert werden.
4. Ende-zu-Ende-Kontrolle
Jede gefährliche Aktion (Bash-Befehl, Dateilöschung) erfordert eine menschliche Freigabe. Dein Telefon fungiert als physischer Sicherheitsschlüssel; kein Agent kann Code ausführen ohne deine ausdrückliche Bestätigung.
5. Sandbox auf Kernel-Ebene
Tamer schließt jeden Agenten-Prozess in eine vom Kernel erzwungene Sandbox ein. Der Agent kann physisch nicht auf Dateien oder Syscalls außerhalb des erlaubten Bereichs zugreifen.
Linux
- Landlock LSM — Dateisystem-Zugriffskontrolle
- seccomp-bpf — Syscall-Filterung
- bubblewrap — optionale User-Namespace-Sandbox
Windows
- Job Object — Ressourcen- & Prozesslimits
- Low Integrity Process — Token mit reduzierten Rechten
- AppContainer — Netzwerk- & Dateisystem-Isolation
Open-Source-Transparenz
Unsere CLI und unser Server sind Open Source. Du kannst jede Codezeile prüfen, um zu sehen, wie wir mit deinen Daten umgehen.
Quellcode auf GitHub ansehen →