00:00:00OpenClaw ist derzeit eines der am schnellsten wachsenden Open-Source-Projekte,
00:00:03und viele Entwickler haben bereits damit begonnen, es in ihre Workflows zu integrieren.
00:00:06Aber unser Team stieß auf Probleme, die wir allein einfach nicht lösen konnten.
00:00:10Da das Ökosystem ständig wuchs, wurde die Einrichtung immer komplexer,
00:00:13und Drittanbieter-Integrationen wurden von optional zu absolut notwendig.
00:00:16Das brachte zwei große Probleme mit sich: Sicherheit und Kosten.
00:00:19Cisco hat die Sicherheitsprobleme bereits detailliert aufgezeigt,
00:00:22und wer es länger als eine Woche nutzt, weiß, wie schnell die Kosten explodieren.
00:00:25Dabei hatten wir unseren gesamten Workflow bereits darauf aufgebaut.
00:00:28Also haben wir Wochen mit Tests verbracht und schließlich eine Lösung gefunden.
00:00:32Clawsec ist ein umfassendes Security-Toolkit für OpenClaw- und NanoClaw-Agents.
00:00:36Es wurde von Prompt Security entwickelt, einer Tochterfirma von SentinelOne,
00:00:40einem der führenden Anbieter für Cybersicherheit.
00:00:42Wie wir bereits im letzten Video erwähnt haben,
00:00:44stufte Cisco OpenClaw als einen kompletten Sicherheitsalbtraum ein
00:00:47und analysierte die Sicherheitslücken bis ins kleinste Detail.
00:00:49Die genaue Analyse dazu findet ihr auf unserem Kanal.
00:00:52Um es also sicher nutzbar zu machen, benötigen wir bestimmte Setups.
00:00:55Dies ist ein Weg, die OpenClaw-Installation gegen diese Probleme abzusichern.
00:00:58Dieses Repo enthält verschiedene Skills für System-Audits, wie Heartbeat und Soul,
00:01:04und bietet eine Demo ihres Produkts, die ihr euch selbst ansehen könnt.
00:01:07Wir wollten es unbedingt ausprobieren und haben es selbst installiert.
00:01:10Beim Ausführen des Befehls erhielten wir jedoch den Fehler “Skill Not Found”.
00:01:13Wir haben das Problem mit Claude untersucht und ein Rate-Limit im Registry festgestellt,
00:01:18weshalb ein direkter Download nicht möglich war.
00:01:20Danach wurde Git genutzt, um es zu klonen und zu installieren,
00:01:23wodurch die Skills in den Ordner “.openclaw/skills” geladen wurden,
00:01:28darunter Soul Guardian, OpenClaw Watchdog und weitere,
00:01:31die jeweils auf spezifische Sicherheitsaspekte und -prinzipien zugeschnitten sind.
00:01:36Alle vier Skills wurden im Web-Interface von OpenClaw sofort erkannt.
00:01:39Nach der Installation haben wir OpenClaw angewiesen, den Clawsec-Heartbeat auszuführen.
00:01:44Dieser Heartbeat führt Shell-Schritte aus, prüft den Feed und gleicht Skills mit CVEs ab,
00:01:49um alles zu markieren, was eine Freigabe zum Entfernen benötigt.
00:01:52Der Heartbeat lieferte uns einen sehr detaillierten Bericht.
00:01:54Er deckte alles ab, von einfachen Integritätstests bis hin zu Versionskonflikten,
00:01:59und hob alle kritischen Sicherheitslücken hervor, die im Setup gefunden wurden.
00:02:03Diese wurden nach der CVE-Skala eingestuft und als ausnutzbar markiert.
00:02:08Zudem gab es konkrete Handlungsempfehlungen, die wir ohne dieses Tool nie gefunden hätten.
00:02:11Diese Skills sind vertrauenswürdig, da sie einen Verifizierungsmechanismus besitzen.
00:02:15Sie führen Integritätsprüfungen durch und verifizieren alles per Prüfsumme.
00:02:18Sollten sie durch externe Faktoren oder Manipulationen verändert werden,
00:02:23würde der Hash nicht mehr passen und die Datei könnte keinen Schaden anrichten.
00:02:26Zudem gibt es eine Selbstheilungsfunktion: Schlägt die Integritätsprüfung fehl,
00:02:32wird automatisch die vertrauenswürdige Version aus dem Repo heruntergeladen,
00:02:36um maximale Sicherheit für das Setup zu garantieren.
00:02:38Es läuft auch eine CI/CD-Pipeline für kontinuierliche Sicherheitsüberprüfungen.
00:02:42In Anbetracht der Warnungen von Cisco ist dies für OpenClaw-Nutzer unverzichtbar.
00:02:45Das war aber nicht das einzige Tool, das wir entdeckt haben.
00:02:47Es gab noch andere Tools, die die Arbeit mit OpenClaw deutlich verbesserten.
00:02:52Antfarm ist ein Multi-Agent-System mit einer Reihe von spezialisierten Agents.
00:02:57Das Repo hat bereits 1,9k Sterne und bietet verschiedene Workflows.
00:03:01Entwickelt wurde es von Ryan Carson, dem Schöpfer von Ralph Loop und AI Dev Task.
00:03:06Antfarm lässt mehrere spezialisierte KI-Agents innerhalb von OpenClaw zusammenarbeiten.
00:03:11Zur Nutzung haben wir einfach den Installationsbefehl kopiert und ausgeführt,
00:03:14woraufhin es in den Workspace-Ordner unter “.openclaw” geklont wurde.
00:03:18Das Dashboard startete auf einem lokalen Server
00:03:20und zeigte drei Workflows mit Kanban-Boards, die den Arbeitsablauf visualisieren.
00:03:25Mit dem Befehl “Antfarm workflow list” haben wir uns alle verfügbaren Workflows anzeigen lassen.
00:03:30Als wir OpenClaw anwiesen, ein Sicherheits-Audit für ein Projekt durchzuführen,
00:03:34konnten wir auf dem Dashboard genau sehen, wie die Agents arbeiteten,
00:03:38in welchem Status sie waren und welche Schritte als Nächstes anstanden.
00:03:42Jeder Workflow verfügte über eine bestimmte Anzahl an integrierten Agents,
00:03:46die jeweils auf eine ganz spezifische Aufgabe zugeschnitten waren.
00:03:49Dies sind deterministische Workflows, die Verfahren Schritt für Schritt in fester Reihenfolge befolgen.
00:03:54Dieser deterministische Ansatz macht ihre Arbeitsweise sehr vorhersehbar
00:03:57und erleichtert die Fehlersuche im Vergleich zu unstrukturierten Systemen.
00:04:01Zudem wird jeder Agent durch einen dedizierten Verifizierungs-Agenten überprüft.
00:04:05Jeder Agent startet mit einem frischen Kontextfenster, um Kontext-Aufblähung zu vermeiden,
00:04:09und erhält einen gezielten Prompt für seine spezifische Aufgabe.
00:04:12Es gibt automatische Retries, und falls diese fehlschlagen, erhalten wir am Ende einen Bericht.
00:04:17Die Agents sind in YAML geschrieben, was durch die minimale Syntax deutlich token-effizienter ist.
00:04:23Man muss sich nicht nur auf vorgefertigte Agents verlassen; man kann auch eigene bauen.
00:04:27Fragt einfach Claude oder einen anderen Agenten, solche Workflows für euch zu erstellen.
00:04:32OpenClaw hat ein eigenes Gedächtnis, in dem es Nutzerpräferenzen speichert,
00:04:36die es im Laufe eurer Konversationen sammelt.
00:04:39Um das noch zu verbessern, kommt das MemoryLanceDB Pro Plugin ins Spiel.
00:04:44Dieses Plugin nutzt hybride Vektorsuche, Re-Ranking und weitere Speicher-Algorithmen.
00:04:49Es deckt Bereiche ab, die das native System von OpenClaw nicht unterstützt.
00:04:53LanceDB wird standardmäßig genutzt, aber dieses Plugin erweitert es um viele Funktionen.
00:04:59Wichtig ist das Re-Ranking, das die relevantesten Erinnerungen statt nur der neuesten anzeigt,
00:05:04sowie der Session-Speicher, der den Kontext über Gespräche hinweg bewahrt.
00:05:07Das Plugin wurde im Workspace unter “.openclaw/plugins” abgelegt.
00:05:12Es nutzt das GINA-Embedding-Modell, aber ihr könnt jedes Modell eurer Wahl verwenden.
00:05:18Einen API-Key für GINA bekommt man für bis zu 10.000 Token kostenlos.
00:05:22Wir haben es über die Installationsbefehle im Terminal installiert.
00:05:25Nach einem Neustart des OpenClaw-Gateways war das Plugin sofort einsatzbereit.
00:05:32Anschließend haben wir es direkt in OpenClaw getestet.
00:05:35Wir baten darum, eine Präferenz für eine bestimmte Bibliothek in unserem Backend zu speichern,
00:05:39und es führte den Speichervorgang erfolgreich aus.
00:05:42Wir wollten prüfen, ob die Daten korrekt in diesem Plugin und nicht im Standard-Speicher lagen.
00:05:49Wir fragten Claude nach den Daten, und beim Durchsuchen der Plugin-Dateien
00:05:53stellte es fest, dass die Daten binär gespeichert waren, und extrahierte sie per Skript.
00:05:59Es lieferte genau die gespeicherte Präferenz zurück – das Plugin war also korrekt konfiguriert.
00:06:04Unserer Meinung nach lohnt sich dieses Plugin bei langfristiger Nutzung von OpenClaw,
00:06:10da der eingebaute Speicher wegen seiner schwachen Struktur oft unzuverlässig ist.
00:06:18OpenClaw konnte zwar schon im Web suchen und Daten sammeln,
00:06:21aber der Open-Source-Skill UnBrowse ist ein Browser für Agents mit weit mehr Möglichkeiten.
00:06:28Anstatt Pixel zu rendern und Screenshots für die KI-Navigation zu nutzen,
00:06:34funktioniert es per Reverse-Engineering der APIs hinter den Webseiten.
00:06:41Einem Agenten Zugriff auf Netzwerkebene zu geben, klingt nach einem Sicherheitsrisiko,
00:06:45doch die Entwickler garantieren, dass der gesamte Code lokal ausgeführt wird.
00:06:51Es liest Cookies direkt aus dem Browser, wodurch es im Gegensatz zu Playwright sitzungsübergreifend arbeitet.
00:06:58Mithilfe der Cookies werden Anfragen mit den korrekten Auth-Headern gesendet.
00:07:02Für die Installation haben wir einfach den Befehl im Terminal ausgeführt.
00:07:06Configs für viele beliebte Agents wie Cline und OpenCode waren bereits enthalten.
00:07:13Wir haben uns vorerst für die Installation in OpenClaw entschieden.
00:07:16Nach der Installation und dem Gateway-Neustart wurde der Skill jedoch nicht sofort erkannt.
00:07:21Wir haben ihn dann manuell in den Skills-Ordner verschoben, was das Problem löste.
00:07:27Ab diesem Moment nutzten wir UnBrowse für alle Recherchen im Web.
00:07:33Anfangs war die Umgebung nicht ganz korrekt konfiguriert, aber OpenClaw hat das beim ersten Start selbst erledigt.
00:07:40Seitdem greift UnBrowse auf diese vorkonfigurierte Umgebung zu und arbeitet völlig autark.
00:07:48Für das Deployment von OpenClaw gibt es MultWorker, ein offizielles Repo von Cloudflare.
00:07:52Das ist ideal, wenn man OpenClaw in der Cloud nutzen möchte, ohne eigene Server zu verwalten.
00:07:57Es ist ein komplettes Setup für Cloudflare Workers, eine serverlose Plattform für Apps.
00:08:03Momentan gilt es noch als experimentell, da es noch einige Sicherheitslücken aufweist.
00:08:11MultWorker unterstützt Kanäle wie Telegram und Discord sowie ein Web-Interface.
00:08:15Das Repo erklärt die Architektur aus Sandbox-Containern, R2-Buckets und anderen Komponenten.
00:08:21Es bietet Schritt-für-Schritt-Anleitungen für die Installation per CLI sowie den Zugriff auf das Admin-Panel.
00:08:31Der KI-Anbieter kann jederzeit über das Cloudflare AI Gateway gewechselt werden.
00:08:36Der Container kommt mit vorinstallierten Skills für die Browser-Automatisierung von Cloudflare.
00:08:43Wenn euch unser Content gefällt, drückt gerne den Hype-Button, damit wir noch mehr Leute erreichen.
00:08:51Falls ihr OpenClaw-Agents und deren Metriken visualisieren wollt, gibt es dafür nun ein Dashboard.
00:08:59Es fungiert als Kommandozentrale und macht das komplexe Geflecht aus Agents und Kanälen sichtbar.
00:09:08Ohne dieses Tool müsste man jedes Log einzeln prüfen, um Kostentreiber zu identifizieren.
00:09:14Die konsolidierten Metriken erleichtern die Überwachung aktiver oder blockierter Agents enorm.
00:09:24Man kann dem Dashboard sogar direkt Fragen stellen, die dann von OpenClaw beantwortet werden.
00:09:31Auch hier haben wir zur Installation einfach den Befehl kopiert und ausgeführt.
00:09:34Das Dashboard zeigt nun Systemstatus, Kosten, Trends und alle aktiven Cron-Jobs an.
00:09:46Wie erwähnt, sind viele Skills im Community Claw Hub laut Cisco eigentlich getarnte Malware.
00:09:54Diese Skills enthielten Skripte, die heimlich Daten an externe Server sendeten.
00:09:58Der Claw Hub ist riesig und enthält über 15.000 von der Community erstellte Skills.
00:10:03Wegen der vielen Malware wurde das “Awesome OpenClaw Skills”-Repo als kuratierte Liste erstellt.
00:10:15Es filtert die 15.000 Einträge auf ca. 5.400 sichere und wirklich nützliche Skills herunter.
00:10:24Dabei werden Scams, Dubletten und schädliche Skripte auf Basis von Experten-Audits aussortiert.
00:10:31Alle Skills sind in Kategorien wie Coding oder Automatisierung unterteilt, was die Suche erleichtert.
00:10:39Das waren verschiedene Wege, OpenClaw zu optimieren. Falls ihr noch nach Anwendungsfällen sucht:
00:10:49Wir haben dazu bereits ein Video mit 10 Use Cases gemacht, das ihr jetzt am Ende sehen könnt.
00:10:53Damit sind wir am Ende des Videos angelangt.
00:10:55Wenn ihr den Kanal unterstützen wollt, könnt ihr das gerne über den Super-Thanks-Button tun.
00:11:01Danke fürs Zuschauen und bis zum nächsten Mal!