00:00:00Wenn Sie in letzter Zeit die Schlagzeilen verfolgt haben, sind Ihnen sicher die Warnungen vor
00:00:04den Gefahren autonomer KI-Agenten aufgefallen. Es kann zu versehentlichen Datenlecks oder
00:00:10schwerwiegenden Sicherheitsvorfällen wie bei OpenClaw kommen. Einem KI-Agenten vollen
00:00:15Zugriff auf das Host-Terminal zu geben, ist ziemlich riskant. Aber wir werden diese Tools ja
00:00:21nicht einfach ignorieren, oder? Wir brauchen nur eine bessere Sandbox. Da gibt es dieses
00:00:28geniale kleine Tool namens "Code on Incus", mit dem man Claude-Code in einem komplett
00:00:34isolierten Incus-Container ausführen kann. So nutzt man Coding-Agenten sicher, ohne Angst um
00:00:40SSH-Keys oder Umgebungsvariablen zu haben. Im heutigen Video schauen wir uns genau an,
00:00:46wie Code on Incus funktioniert. Danach zeige ich euch die Einrichtung, damit ihr sicher eure
00:00:51eigenen autonomen KI-Agenten starten könnt. Das wird spannend, also fangen wir direkt an.
00:00:58Zuerst einmal: Was ist Incus? Ich habe Incus bereits in einem meiner früheren Videos
00:01:07ausführlich behandelt – schaut dort rein, wenn ihr die Details wissen wollt. Kurz gesagt:
00:01:12Incus ist ein Open-Source-Systemcontainer- und VM-Manager, der es ermöglicht,
00:01:18komplette Linux-Systeme isoliert zu betreiben. Code on Incus geht noch einen Schritt weiter,
00:01:24indem es isolierte Mini-Linux-Maschinen mit vorinstalliertem Claude-Code bereitstellt,
00:01:31die man als Sandbox-Agenten nutzt. Eine coole Idee: Es gibt Claude im Grunde eine
00:01:36eigene Linux-Umgebung. Anders als im Privileged-Mode von Docker verhalten sich Incus-Container
00:01:43wie echte Linux-Rechner und sind persistent. Sessions können gestoppt und gestartet werden,
00:01:49ohne Fortschritte oder Chatverläufe zu verlieren. Ein riesiger Vorteil dieses Setups
00:01:54ist die Lösung des Berechtigungschaos. Normalerweise gehören Dateien in Containern dem Root-User,
00:02:00und man muss ständig "chown" nutzen, um Code zu bearbeiten. Incus nutzt UID-Mapping,
00:02:08wodurch das System denkt, dass alles, was Claude in der Sandbox erstellt, lokal euch gehört.
00:02:14Im letzten Video habe ich die Einrichtung unter Linux gezeigt. Diesmal zeige ich euch,
00:02:20wie ihr das Ganze auf einem Mac aufsetzt. Wir nutzen dafür ein Tool namens Colima,
00:02:26das selbst ein Container ist. Darin lassen wir Incus laufen – also ein weiterer Container.
00:02:31Und darin führen wir Claude-Code aus. Ein echtes Inception-Szenario. Stellt also zuerst
00:02:36sicher, dass ihr Colima heruntergeladen habt. Hier rechts habe ich einen Ordner namens
00:02:42"my-test-app" erstellt. Dort speichern wir alles, was Claude-Code über Incus generiert.
00:02:48Jetzt starten wir eine einfache Colima-Instanz. Wir übergeben das Mount-Flag, um
00:02:55Schreibrechte für den eben erstellten Ordner zu erhalten. Danach verbinden wir uns
00:03:00per SSH mit dem Colima-Container. Von hier aus folgen wir einfach den Anweisungen
00:03:06aus dem Code on Incus Repository. Kopiert diese Zeilen, um Incus zu installieren und
00:03:11zu konfigurieren. In der Anleitung steht, man solle den Bash-Befehl nutzen. In meinen Tests
00:03:17hat das nicht wie erwartet funktioniert. Kopiert stattdessen den Inhalt in eine
00:03:23"install.sh"-Datei und führt diese aus. Das Skript erkennt, dass Incus bereits installiert ist,
00:03:29was super ist. Wir müssen aber noch die Firewall konfigurieren. Erstmal wählen wir die 1,
00:03:35um aus dem Quellcode zu builden, und lassen das Skript arbeiten. Danach führen wir
00:03:42die Befehle für die Firewall-Konfiguration aus. Laut Anleitung wäre der nächste Schritt
00:03:47"koi build". Bei meinen Tests gab es jedoch Probleme mit der Netzwerkverbindung.
00:03:52Da Incus in der virtuellen Maschine von Colima läuft, erstellt es eine eigene virtuelle
00:03:58Netzwerkbrücke namens "incusbr0", damit die Container Internetzugriff haben. Aber hier
00:04:04wird es knifflig: Linux-Firewalls oder Docker-Netzwerkregeln können mit dieser Brücke
00:04:10konfligieren. Um das zu lösen, muss die Colima-VM den Datenverkehr zwischen der Incus-Brücke
00:04:16und der Außenwelt zulassen. Wir fügen die Brücke zur vertrauenswürdigen Firewall-Zone hinzu
00:04:22und aktivieren das IPv4-Forwarding. Wenn zweimal "Success" im Terminal erscheint,
00:04:28sind wir bereit, Code on Incus zu builden. Die Dokumentation ist hier etwas verwirrend,
00:04:34da man für den Build ein Setup-Skript im Repo ausführen muss. Am einfachsten ist es,
00:04:40das Repository direkt zu klonen, hineinzugehen und dann dort "koi build" zu starten.
00:04:46So hat es bei mir geklappt. Der Build-Prozess dauert etwa ein bis zwei Minuten. Wenn das
00:04:52erledigt ist, fängt der Spaß an. Wir können endlich unsere autonomen Claude-Agenten
00:04:59in ihren eigenen Incus-Blasen starten. Ich zeige euch das jetzt in der Praxis.
00:05:04Ich habe zwei Terminal-Fenster vorbereitet. Die erste Instanz starte ich auf Slot 1,
00:05:11übergebe den Workspace-Pfad für die Dateien und füge das "network open"-Flag hinzu.
00:05:16Das ist wichtig, damit der Agent das Internet erreicht, Abhängigkeiten laden und APIs
00:05:23ansprechen kann. Das Gleiche mache ich für Slot 2 – wie ein Tag-Team.
00:05:28Ein Agent kümmert sich nur um das Backend, der andere ist für das Frontend zuständig.
00:05:35Für die Demo sollen sie eine "Star Wars Holocron"-App bauen, die Charakterdaten von der
00:05:40SWAPI-API abruft. Um es spannender zu machen, soll der Frontend-Agent der UI einen
00:05:45flackernden blauen Hologramm-Effekt im Stil der alten Star-Wars-Terminals verpassen.
00:05:51Dann lassen wir sie einfach machen. Ein paar Minuten später sehen wir, dass beide Agenten
00:05:57erfolgreich im selben Workspace zusammengearbeitet und alles erstellt haben.
00:06:04Schauen wir uns das Ergebnis im Browser an. Okay, das sieht ziemlich gut aus.
00:06:10Wir haben diesen klassischen Hologramm-Leuchteffekt. Wenn ich nun Daten über Darth Vader
00:06:16abfrage, werden sie korrekt geladen. Das Gleiche gilt für Yoda und Luke Skywalker.
00:06:22Das ist die Stärke der sicheren Orchestrierung: Man setzt das Hauptsystem niemals
00:06:28unbekannten Abhängigkeiten oder unsauberen Codebasen aus. Hier ist noch ein Beispiel,
00:06:34wo diese Sicherheit extrem nützlich ist. Angenommen, ihr ladet eine Datei herunter,
00:06:40von der ihr vermutet, dass sie Malware enthält. Zu Demonstrationszwecken nutze ich
00:06:46eine EICAR-Testdatei, die einen Virus simuliert, ohne wirklich Schaden anzurichten.
00:06:52Sie enthält lediglich eine Malware-Signatur. Wenn ihr so eine Datei habt, sie aber
00:06:56nicht lokal entpacken wollt, könnt ihr Code on Incus dafür nutzen.
00:07:02Claude-Code kann dann eine umfassende Inhaltsanalyse durchführen. Im zweiten Beispiel
00:07:09habe ich eine neue Colima-Instanz gestartet und den Ordner mit der EICAR-Datei
00:07:14als Workspace eingebunden. Ich habe Koi erneut installiert und konfiguriert
00:07:19und einen neuen Agenten gestartet. Nun können wir in einem separaten Terminal die
00:07:25Datei auf die Incus-Instanz übertragen. Das geht mit dem Befehl "incus file push"
00:07:30unter Angabe der Container-ID. Sobald die Datei übertragen ist, lasse ich Claude-Code
00:07:37den Inhalt prüfen und einen Analysebericht erstellen. Kurze Zeit später ist Claude fertig.
00:07:41Wie erwartet wurde festgestellt, dass die Datei sicher ist, aber als EICAR-Testdatei
00:07:48erkannt wurde. Alle Details stehen im Bericht. Das ist ziemlich cool. Wenn ihr
00:07:54Sicherheitsforscher seid oder oft Dateien aus unsicheren Quellen bekommt, könnt ihr
00:08:00diesen Prozess zur sicheren Inspektion nutzen. Ihr kombiniert die Analysepower von Claude
00:08:06mit dem Schutzschild eines Incus-Containers. Das war Code on Incus im Crashkurs.
00:08:11Es gibt noch viele weitere hilfreiche Befehle, die ich im Video nicht zeigen konnte.
00:08:17Zum Beispiel eigene Images nutzen oder Snapshots und Sessions verwalten. Schaut euch
00:08:24das Projekt unbedingt genauer an. In Zeiten ständiger digitaler Bedrohungen helfen
00:08:29solche Tools enorm bei der sicheren KI-Orchestrierung. Dass es auf Incus basiert,
00:08:34gefällt mir besonders gut. Was haltet ihr von dem Tool? Habt ihr es schon probiert?
00:08:40Schreibt es uns in die Kommentare. Wenn euch das Video geholfen hat, lasst gerne
00:08:47einen Like da und abonniert den Kanal für weitere technische Breakdowns. Ich bin Andris
00:08:52von Better Stack. Wir sehen uns im nächsten Video!
00:08:57and you can manage snapshots and sessions. So do check out the full project to get a deeper dive.
00:09:03I think nowadays with so many security threats on every digital corner of the web, tools such
00:09:09as this one really helps to manage AI agent orchestration safely. And it's using Incas to do
00:09:16so which I'm a big fan of. So that gets my stamp of approval. But what do you think about this tool?
00:09:21Have you tried it? Will you use it? Let us know in the comment section down below. And folks,
00:09:26if you found this video helpful, please let me know by smashing that like button underneath the video.
00:09:31And don't forget to subscribe to our channel so you don't miss out on any other of our future
00:09:36technical breakdowns. This has been Andris from Better Stack and I will see you in the next videos.