Sicherheit durch Isolation

Tamer.ai basiert auf einer "Local-First"-Philosophie. Wir glauben, dass die Kontrolle über deine KI-Agenten niemals auf Kosten deines geistigen Eigentums oder sensibler Zugangsdaten gehen sollte.

1. "Air-Gapped" Geheimnisse

Deine API-Schlüssel (Anthropic, OpenAI, Google) verlassen niemals deinen Rechner. Tamer umhüllt deinen Agenten lokal, d.h. der Agent kommuniziert direkt mit den LLM-Anbietern von deinem Terminal aus. Der Tamer-Server sieht nur anonymisierte Metadaten und den Terminal-Stream.

2. Zero-Trust-Orchestrierung

Bei der Nutzung unserer Multi-Agent-Pipeline fungiert Tamer als Sicherheitsschleuse. Wenn Claude programmiert und Gemini testet, arbeiten sie in isolierten Workern. Der Master Agent synchronisiert sie, ohne ungefilterten Speicher zwischen den Modellen zu teilen.

3. Pfadschutz & Sandboxing

Tamer implementiert granulare Dateisystemregeln. Du kannst Sperrzonen definieren (wie .ssh/ oder .env), die Agenten physisch am Lesen oder Ändern gehindert werden.

4. Ende-zu-Ende-Kontrolle

Jede gefährliche Aktion (Bash-Befehl, Dateilöschung) erfordert eine menschliche Freigabe. Dein Telefon fungiert als physischer Sicherheitsschlüssel; kein Agent kann Code ausführen ohne deine ausdrückliche Bestätigung.

5. Sandbox auf Kernel-Ebene

Tamer schließt jeden Agenten-Prozess in eine vom Kernel erzwungene Sandbox ein. Der Agent kann physisch nicht auf Dateien oder Syscalls außerhalb des erlaubten Bereichs zugreifen.

Linux

  • Landlock LSM — Dateisystem-Zugriffskontrolle
  • seccomp-bpf — Syscall-Filterung
  • bubblewrap — optionale User-Namespace-Sandbox

Windows

  • Job Object — Ressourcen- & Prozesslimits
  • Low Integrity Process — Token mit reduzierten Rechten
  • AppContainer — Netzwerk- & Dateisystem-Isolation

Open-Source-Transparenz

Unsere CLI und unser Server sind Open Source. Du kannst jede Codezeile prüfen, um zu sehen, wie wir mit deinen Daten umgehen.

Quellcode auf GitHub ansehen →