Dieses Sandbox-Tool macht Claude Code unaufhaltsam (Code On Incus)

BBetter Stack
Computing/SoftwareSmall Business/StartupsInternet Technology

Transcript

00:00:00Wenn Sie in letzter Zeit die Schlagzeilen verfolgt haben, sind Ihnen sicher die Warnungen vor
00:00:04den Gefahren autonomer KI-Agenten aufgefallen. Es kann zu versehentlichen Datenlecks oder
00:00:10schwerwiegenden Sicherheitsvorfällen wie bei OpenClaw kommen. Einem KI-Agenten vollen
00:00:15Zugriff auf das Host-Terminal zu geben, ist ziemlich riskant. Aber wir werden diese Tools ja
00:00:21nicht einfach ignorieren, oder? Wir brauchen nur eine bessere Sandbox. Da gibt es dieses
00:00:28geniale kleine Tool namens "Code on Incus", mit dem man Claude-Code in einem komplett
00:00:34isolierten Incus-Container ausführen kann. So nutzt man Coding-Agenten sicher, ohne Angst um
00:00:40SSH-Keys oder Umgebungsvariablen zu haben. Im heutigen Video schauen wir uns genau an,
00:00:46wie Code on Incus funktioniert. Danach zeige ich euch die Einrichtung, damit ihr sicher eure
00:00:51eigenen autonomen KI-Agenten starten könnt. Das wird spannend, also fangen wir direkt an.
00:00:58Zuerst einmal: Was ist Incus? Ich habe Incus bereits in einem meiner früheren Videos
00:01:07ausführlich behandelt – schaut dort rein, wenn ihr die Details wissen wollt. Kurz gesagt:
00:01:12Incus ist ein Open-Source-Systemcontainer- und VM-Manager, der es ermöglicht,
00:01:18komplette Linux-Systeme isoliert zu betreiben. Code on Incus geht noch einen Schritt weiter,
00:01:24indem es isolierte Mini-Linux-Maschinen mit vorinstalliertem Claude-Code bereitstellt,
00:01:31die man als Sandbox-Agenten nutzt. Eine coole Idee: Es gibt Claude im Grunde eine
00:01:36eigene Linux-Umgebung. Anders als im Privileged-Mode von Docker verhalten sich Incus-Container
00:01:43wie echte Linux-Rechner und sind persistent. Sessions können gestoppt und gestartet werden,
00:01:49ohne Fortschritte oder Chatverläufe zu verlieren. Ein riesiger Vorteil dieses Setups
00:01:54ist die Lösung des Berechtigungschaos. Normalerweise gehören Dateien in Containern dem Root-User,
00:02:00und man muss ständig "chown" nutzen, um Code zu bearbeiten. Incus nutzt UID-Mapping,
00:02:08wodurch das System denkt, dass alles, was Claude in der Sandbox erstellt, lokal euch gehört.
00:02:14Im letzten Video habe ich die Einrichtung unter Linux gezeigt. Diesmal zeige ich euch,
00:02:20wie ihr das Ganze auf einem Mac aufsetzt. Wir nutzen dafür ein Tool namens Colima,
00:02:26das selbst ein Container ist. Darin lassen wir Incus laufen – also ein weiterer Container.
00:02:31Und darin führen wir Claude-Code aus. Ein echtes Inception-Szenario. Stellt also zuerst
00:02:36sicher, dass ihr Colima heruntergeladen habt. Hier rechts habe ich einen Ordner namens
00:02:42"my-test-app" erstellt. Dort speichern wir alles, was Claude-Code über Incus generiert.
00:02:48Jetzt starten wir eine einfache Colima-Instanz. Wir übergeben das Mount-Flag, um
00:02:55Schreibrechte für den eben erstellten Ordner zu erhalten. Danach verbinden wir uns
00:03:00per SSH mit dem Colima-Container. Von hier aus folgen wir einfach den Anweisungen
00:03:06aus dem Code on Incus Repository. Kopiert diese Zeilen, um Incus zu installieren und
00:03:11zu konfigurieren. In der Anleitung steht, man solle den Bash-Befehl nutzen. In meinen Tests
00:03:17hat das nicht wie erwartet funktioniert. Kopiert stattdessen den Inhalt in eine
00:03:23"install.sh"-Datei und führt diese aus. Das Skript erkennt, dass Incus bereits installiert ist,
00:03:29was super ist. Wir müssen aber noch die Firewall konfigurieren. Erstmal wählen wir die 1,
00:03:35um aus dem Quellcode zu builden, und lassen das Skript arbeiten. Danach führen wir
00:03:42die Befehle für die Firewall-Konfiguration aus. Laut Anleitung wäre der nächste Schritt
00:03:47"koi build". Bei meinen Tests gab es jedoch Probleme mit der Netzwerkverbindung.
00:03:52Da Incus in der virtuellen Maschine von Colima läuft, erstellt es eine eigene virtuelle
00:03:58Netzwerkbrücke namens "incusbr0", damit die Container Internetzugriff haben. Aber hier
00:04:04wird es knifflig: Linux-Firewalls oder Docker-Netzwerkregeln können mit dieser Brücke
00:04:10konfligieren. Um das zu lösen, muss die Colima-VM den Datenverkehr zwischen der Incus-Brücke
00:04:16und der Außenwelt zulassen. Wir fügen die Brücke zur vertrauenswürdigen Firewall-Zone hinzu
00:04:22und aktivieren das IPv4-Forwarding. Wenn zweimal "Success" im Terminal erscheint,
00:04:28sind wir bereit, Code on Incus zu builden. Die Dokumentation ist hier etwas verwirrend,
00:04:34da man für den Build ein Setup-Skript im Repo ausführen muss. Am einfachsten ist es,
00:04:40das Repository direkt zu klonen, hineinzugehen und dann dort "koi build" zu starten.
00:04:46So hat es bei mir geklappt. Der Build-Prozess dauert etwa ein bis zwei Minuten. Wenn das
00:04:52erledigt ist, fängt der Spaß an. Wir können endlich unsere autonomen Claude-Agenten
00:04:59in ihren eigenen Incus-Blasen starten. Ich zeige euch das jetzt in der Praxis.
00:05:04Ich habe zwei Terminal-Fenster vorbereitet. Die erste Instanz starte ich auf Slot 1,
00:05:11übergebe den Workspace-Pfad für die Dateien und füge das "network open"-Flag hinzu.
00:05:16Das ist wichtig, damit der Agent das Internet erreicht, Abhängigkeiten laden und APIs
00:05:23ansprechen kann. Das Gleiche mache ich für Slot 2 – wie ein Tag-Team.
00:05:28Ein Agent kümmert sich nur um das Backend, der andere ist für das Frontend zuständig.
00:05:35Für die Demo sollen sie eine "Star Wars Holocron"-App bauen, die Charakterdaten von der
00:05:40SWAPI-API abruft. Um es spannender zu machen, soll der Frontend-Agent der UI einen
00:05:45flackernden blauen Hologramm-Effekt im Stil der alten Star-Wars-Terminals verpassen.
00:05:51Dann lassen wir sie einfach machen. Ein paar Minuten später sehen wir, dass beide Agenten
00:05:57erfolgreich im selben Workspace zusammengearbeitet und alles erstellt haben.
00:06:04Schauen wir uns das Ergebnis im Browser an. Okay, das sieht ziemlich gut aus.
00:06:10Wir haben diesen klassischen Hologramm-Leuchteffekt. Wenn ich nun Daten über Darth Vader
00:06:16abfrage, werden sie korrekt geladen. Das Gleiche gilt für Yoda und Luke Skywalker.
00:06:22Das ist die Stärke der sicheren Orchestrierung: Man setzt das Hauptsystem niemals
00:06:28unbekannten Abhängigkeiten oder unsauberen Codebasen aus. Hier ist noch ein Beispiel,
00:06:34wo diese Sicherheit extrem nützlich ist. Angenommen, ihr ladet eine Datei herunter,
00:06:40von der ihr vermutet, dass sie Malware enthält. Zu Demonstrationszwecken nutze ich
00:06:46eine EICAR-Testdatei, die einen Virus simuliert, ohne wirklich Schaden anzurichten.
00:06:52Sie enthält lediglich eine Malware-Signatur. Wenn ihr so eine Datei habt, sie aber
00:06:56nicht lokal entpacken wollt, könnt ihr Code on Incus dafür nutzen.
00:07:02Claude-Code kann dann eine umfassende Inhaltsanalyse durchführen. Im zweiten Beispiel
00:07:09habe ich eine neue Colima-Instanz gestartet und den Ordner mit der EICAR-Datei
00:07:14als Workspace eingebunden. Ich habe Koi erneut installiert und konfiguriert
00:07:19und einen neuen Agenten gestartet. Nun können wir in einem separaten Terminal die
00:07:25Datei auf die Incus-Instanz übertragen. Das geht mit dem Befehl "incus file push"
00:07:30unter Angabe der Container-ID. Sobald die Datei übertragen ist, lasse ich Claude-Code
00:07:37den Inhalt prüfen und einen Analysebericht erstellen. Kurze Zeit später ist Claude fertig.
00:07:41Wie erwartet wurde festgestellt, dass die Datei sicher ist, aber als EICAR-Testdatei
00:07:48erkannt wurde. Alle Details stehen im Bericht. Das ist ziemlich cool. Wenn ihr
00:07:54Sicherheitsforscher seid oder oft Dateien aus unsicheren Quellen bekommt, könnt ihr
00:08:00diesen Prozess zur sicheren Inspektion nutzen. Ihr kombiniert die Analysepower von Claude
00:08:06mit dem Schutzschild eines Incus-Containers. Das war Code on Incus im Crashkurs.
00:08:11Es gibt noch viele weitere hilfreiche Befehle, die ich im Video nicht zeigen konnte.
00:08:17Zum Beispiel eigene Images nutzen oder Snapshots und Sessions verwalten. Schaut euch
00:08:24das Projekt unbedingt genauer an. In Zeiten ständiger digitaler Bedrohungen helfen
00:08:29solche Tools enorm bei der sicheren KI-Orchestrierung. Dass es auf Incus basiert,
00:08:34gefällt mir besonders gut. Was haltet ihr von dem Tool? Habt ihr es schon probiert?
00:08:40Schreibt es uns in die Kommentare. Wenn euch das Video geholfen hat, lasst gerne
00:08:47einen Like da und abonniert den Kanal für weitere technische Breakdowns. Ich bin Andris
00:08:52von Better Stack. Wir sehen uns im nächsten Video!
00:08:57and you can manage snapshots and sessions. So do check out the full project to get a deeper dive.
00:09:03I think nowadays with so many security threats on every digital corner of the web, tools such
00:09:09as this one really helps to manage AI agent orchestration safely. And it's using Incas to do
00:09:16so which I'm a big fan of. So that gets my stamp of approval. But what do you think about this tool?
00:09:21Have you tried it? Will you use it? Let us know in the comment section down below. And folks,
00:09:26if you found this video helpful, please let me know by smashing that like button underneath the video.
00:09:31And don't forget to subscribe to our channel so you don't miss out on any other of our future
00:09:36technical breakdowns. This has been Andris from Better Stack and I will see you in the next videos.

Key Takeaway

Code on Incus bietet eine hochsichere, isolierte Sandbox-Umgebung für autonome Claude-Agenten, die lokale Systemressourcen schützt und gleichzeitig komplexe Entwicklungs- sowie Analyseaufgaben ermöglicht.

Highlights

Sicherheitsprobleme bei autonomen KI-Agenten und die Gefahr durch Zugriff auf das Host-Terminal

Einführung von "Code on Incus" als isolierte Sandbox-Umgebung für Claude Code

Vorteile von Incus gegenüber Docker

Timeline

Einführung und Sicherheitsrisiken von KI-Agenten

Der Sprecher warnt vor den Gefahren, die entstehen, wenn man autonomen KI-Agenten vollen Zugriff auf das Host-Terminal gewährt. Als Beispiele für Risiken werden Datenlecks und Sicherheitsvorfälle wie bei OpenClaw genannt, bei denen sensible Daten wie SSH-Keys gefährdet sein könnten. Um diese Tools dennoch nutzen zu können, wird eine robuste Sandbox-Lösung benötigt, die den Agenten isoliert. Hier wird "Code on Incus" als die ideale Lösung vorgestellt, um Claude Code sicher auszuführen. Dieser Abschnitt legt den Grundstein für das Verständnis, warum Isolation in der modernen KI-Entwicklung unerlässlich ist.

Was ist Incus und die technischen Vorteile

Incus wird als Open-Source-Systemcontainer- und VM-Manager definiert, der komplette Linux-Systeme isoliert betreiben kann. Im Gegensatz zu herkömmlichen Docker-Containern bieten Incus-Instanzen echte Persistenz, sodass Sessions ohne Fortschrittsverlust gestoppt und gestartet werden können. Ein technisches Highlight ist das UID-Mapping, welches das Problem der Dateiberechtigungen löst, indem es Sandbox-Dateien lokal dem Benutzer zuordnet. Dies erspart dem Entwickler mühsame manuelle Anpassungen mit Befehlen wie "chown". Somit kombiniert Incus die Sicherheit einer virtuellen Maschine mit der Effizienz von Containern.

Einrichtung auf macOS mit Colima

Die Installation auf einem Mac erfordert ein spezielles Setup namens "Inception", bei dem Incus innerhalb eines Colima-Containers läuft. Der Prozess beginnt mit dem Starten einer Colima-Instanz inklusive Mount-Flags für den lokalen Dateizugriff. Der Sprecher weist darauf hin, dass die offizielle Bash-Anleitung lückenhaft sein kann und empfiehlt die Nutzung eines eigenen Installationsskripts. Besondere Aufmerksamkeit wird der Netzwerk-Konfiguration gewidmet, da Firewall-Regeln oft den Internetzugriff der Container blockieren. Durch die Freigabe der Netzwerkbrücke "incusbr0" und die Aktivierung des IPv4-Forwardings wird eine stabile Verbindung zur Außenwelt sichergestellt.

Build-Prozess und Multi-Agenten-Orchestrierung

Nach der Konfiguration wird das Repository geklont und der Befehl "koi build" ausgeführt, um die Claude-Umgebung zu erstellen. Der Sprecher demonstriert die gleichzeitige Nutzung von zwei Agenten auf verschiedenen Slots für Backend- und Frontend-Aufgaben. Durch das "network open"-Flag können die Agenten auf externe APIs zugreifen, was für moderne Web-Apps essenziell ist. Die Agenten arbeiten synchron in demselben Workspace zusammen, was die Effizienz der KI-gestützten Entwicklung verdeutlicht. Dieser Workflow zeigt, wie komplexe Projekte durch spezialisierte, isolierte Agenten schneller umgesetzt werden können.

Praxis-Demo: Star Wars App und Malware-Analyse

In der Demo erstellen die Agenten erfolgreich eine Star Wars App mit dynamischen UI-Effekten und API-Integration. Das Ergebnis zeigt, dass der Code sauber getrennt und funktional ist, ohne das Hauptsystem zu gefährden. Ein weiteres Anwendungsbeispiel ist die Untersuchung einer potenziell gefährlichen EICAR-Testdatei in der sicheren Sandbox. Mit dem Befehl "incus file push" wird die Datei in den Container geladen, wo Claude eine detaillierte Inhaltsanalyse ohne Risiko für den Host durchführt. Dies beweist den hohen Nutzwert von Code on Incus für Sicherheitsforscher und Entwickler, die mit unbekanntem Code arbeiten.

Fazit und weiterführende Funktionen

Zum Abschluss betont der Sprecher, dass Code on Incus noch viele weitere Funktionen wie Snapshot-Verwaltung und eigene Images bietet. Er unterstreicht seine Begeisterung für das Tool, da es eine wichtige Lücke in der Sicherheit von KI-Orchestrierung schließt. Die Zuschauer werden dazu aufgerufen, ihre eigenen Erfahrungen in den Kommentaren zu teilen und den Kanal zu abonnieren. Das Video endet mit einer positiven Bewertung der Kombination aus Claude's Intelligenz und Incus' Schutzschild. Es bleibt festzuhalten, dass solche Sandbox-Tools für die Zukunft autonomer Agenten wegweisend sind.

Community Posts

View all posts