
Sally O'Malley, leitende Software-Ingenieurin bei Red Hat, verbrachte ein Wochenende damit, ein Problem zu lösen, von dem die meisten IT-Teams in Unternehmen noch nicht wissen, dass sie es haben. Das Ergebnis ist Tank OS, ein Open-Source-Tool, das OpenClaw – die brandneue Software, die den Einsatz von KI-Agenten vereinfacht – in einer sicheren, eigenständigen Umgebung verpackt und als startbereites System-Image bereitstellt, das auf jede Maschine übertragen werden kann: einen Cloud-Server, eine virtuelle Maschine oder physische Hardware.
Mit anderen Worten: Wenn Sie (oder Ihr Agent) etwas vermasseln, würde dieses Isolationsniveau den Schaden im "alles in Ordnung"-Bereich halten.
Anstatt OpenClaw manuell auf jedem Computer zu installieren und zu hoffen, dass es jemand korrekt konfiguriert hat, veröffentlichen Sie ein Image – einen vollständigen Schnappschuss des Betriebssystems plus des Agenten – und jede Maschine, die davon bootet, erhält die exakt gleiche Einrichtung. Updates funktionieren auf dieselbe Weise: Image tauschen, neu starten, fertig. Keine manuelle Patching.
Der Sicherheitsaspekt ist der Grund, warum Tank OS seinen Namen verdient. Jede OpenClaw-Instanz läuft in einem Container – einer Art abgeriegelter Box innerhalb des Computers, die nicht über ihre eigenen Grenzen hinausgreifen kann.
Entscheidend ist, dass O'Malley Podman verwendete, ein bei Red Hat entwickeltes Container-Tool, das ohne Administratorrechte läuft. Das bedeutet, selbst wenn im Container etwas schiefgeht, kann es den Rest der Maschine nicht beeinträchtigen.
API-Schlüssel – die "Passwörter", die OpenClaw mit Diensten wie E-Mail oder Slack verbinden und es Ihrer Maschine ermöglichen, mit all diesen Diensten zu kommunizieren – werden pro Instanz separat gespeichert. Ein Agent kann die Zugangsdaten eines anderen nicht sehen. Nichts innerhalb des Containers kann das Hostsystem erreichen.
O'Malley ist selbst eine OpenClaw-Maintainerin, was bedeutet, dass sie dem Schöpfer Peter Steinberger hilft zu entscheiden, welche Funktionen ausgeliefert und welche Fehler behoben werden, wobei ihr spezifischer Fokus auf Unternehmensanwendungsfällen und dem Linux-Ökosystem von Red Hat liegt. Tank OS ist kein Patch eines Drittanbieters. Es spiegelt wider, wohin die Projektinternen glauben, dass die Unternehmenshärtung tatsächlich gehen muss.
Sicherheit im Zeitalter der agentenbasierten KI ist äußerst wichtig, wenn man bedenkt, dass heutzutage fast jeder diese Tools verwendet, aber nicht viele wissen, was sie tatsächlich tun, um zu funktionieren. Dies schafft eine offene Einladung für technisch versierte Hacker und Angreifer.
So legte der Sicherheitsforscher Mav Levin von DepthFirst Ende Januar die Schwachstelle CVE-2026-25253 offen – eine Schwachstelle, die auf der von Sicherheitsforschern weltweit verwendeten Skala mit 8,8 von 10 Punkten bewertet wurde. Es handelte sich um einen Ein-Klick-Angriff: Der Besuch der falschen Webseite, während OpenClaw lief, reichte aus, um einem Angreifer Ihre Anmeldeinformationen und die volle Kontrolle über Ihren Computer zu übergeben. Der Fix wurde am 30. Januar ausgeliefert. Mehr als 17.500 exponierte Instanzen waren zuvor anfällig.
Dieses Repository richtet sich an Unternehmenskunden von Red Hat, aber die Idee, Agenten in Containern laufen zu lassen, könnte auch für Heimanwender ein guter Ratschlag sein.
"Meine Rolle innerhalb von OpenClaw ist wirklich mein Interesse daran", sagte O'Malley gegenüber TechCrunch. "Wie es aussehen wird, wenn es skaliert wird und Millionen dieser autonomen Agenten miteinander kommunizieren."
Tank OS ist jetzt unter github.com/LobsterTrap/tank-os verfügbar.