Zum Hauptinhalt springen

Was ist E2B Sandboxed Execution und warum braucht dein KI-Agent das?

E2B Sandbox-Ausführung erklärt: wie isolierte Container die Ausführung von KI-Code sicher machen. Technischer Deep Dive.

Was ist die E2B-sandboxed Ausführung

Wenn ein KI-Agent Code generiert und ausführt, muss dieser Code irgendwo ausgeführt werden. Die Frage ist wo — und mit welchem Zugriffslevel.

E2B (kurz für “Environment to Binary”) ist eine Open-Source-Infrastruktur zum Ausführen von KI-generiertem Code in Cloud-Sandboxes. Anstatt Code auf deinem lokalen Rechner mit deinen Benutzerberechtigungen, deinen Dateien und deinem Netzwerkzugang auszuführen, startet E2B einen isolierten Cloud-Container. Der Code läuft in diesem Container. Wenn er fertig ist, wird der Container zerstört.

Das Konzept ist einfach: Behandle jede Codeausführung als untrusted. Gib ihm eine disposable Umgebung. Lass es seine Arbeit machen. Nimm die Ergebnisse. Wirf die Umgebung weg.

Das ist dasselbe Prinzip, das hinter der Funktionsweise von Cloud CI/CD-Systemen steht. GitHub Actions führt deine Build-Skripte nicht auf einem Shared Server aus, wo ein Projekt die Geheimnisse eines anderen Projekts lesen kann. Jeder Lauf erhält einen frischen Container. E2B wendet dasselbe Modell auf die Ausführung von KI-Agent-Code an.

Wie der Container-Lebenszyklus funktioniert

Der Lebenszyklus einer E2B-Sandbox folgt einem vorhersehbaren Muster.

Wenn dein KI-Agent Code ausführen muss, fordert die Plattform einen neuen Container von E2B an. Dieser Container ist eine leichte Linux-Umgebung — denk daran wie an eine minimale virtuelle Maschine, die in weniger als einer Sekunde bootet. Er hat sein eigenes Dateisystem, seinen eigenen Prozessbaum, seinen eigenen Netzwerk-Namespace.

Der Container erhält nur, was er braucht: den auszuführenden Code, die Arbeitsbereichsdateien, die für die Aufgabe relevant sind, und alle Abhängigkeiten, die in der Ausführungsanfrage angegeben sind. Er erhält keine SSH-Schlüssel. Er erhält keine .env-Dateien. Er erhält keinen Zugriff auf dein lokales Netzwerk.

Der Code wird ausgeführt. Wenn er Ausgabedateien erzeugt, werden diese extrahiert und in deinem persistenten Arbeitsbereich gespeichert. Wenn er abstürzt, stürzt er im Container ab — dein System bleibt unberührt. Wenn er versucht, eine Netzwerk-Anfrage an localhost:5432 zu senden, in der Hoffnung, deine Datenbank zu erreichen, geht diese Anfrage ins Leere.

Wenn die Ausführung abgeschlossen ist — oder wenn das Timeout abläuft — wird der Container beendet und sein Dateisystem gelöscht. Es gibt keinen residualen Zustand. Die nächste Aufgabe beginnt mit einem frischen Container, nicht mit einem recycelten, der Überbleibsel von einem vorherigen Lauf enthält.

Warum das wichtig ist: die Alternative ist schlimmer als du denkst

Um zu verstehen, warum sandboxed Ausführung wichtig ist, schau dir an, was ohne sie passiert.

OpenClaw — das Open-Source-KI-Agent-Framework, das in 10 Wochen 150.000 GitHub-Sterne erreicht hat — führt KI-generierten Code direkt auf deinem Rechner aus. Der KI-Agent hat vollen Shell-Zugriff. Er kann jede Datei lesen und schreiben, auf die dein Benutzerkonto zugreifen kann. Er kann Netzwerk-Anfragen an jeden Dienst senden, den dein Rechner erreichen kann. Er kann Pakete installieren, Systemkonfigurationen ändern und beliebige Befehle ausführen.

Die Sicherheitsforschung, die folgte, war nicht ermutigend. Snyk-Forscher dokumentierten weit verbreitete Sicherheitsprobleme im ClawHub-Marktplatz, einschließlich Malware-Verbreitung und Prompt-Injection.

Über den Marktplatz hinaus ist die Architektur selbst das Problem. Die Plattform speichert Anmeldeinformationen im Klartext, und mehrere Sicherheitsorganisationen haben Warnungen veröffentlicht über die Architektur.

Das ist kein theoretisches Risiko. Das passiert, wenn KI-generierter Code ohne Sandbox ausgeführt wird.

Was sandboxed Ausführung ermöglicht

Sobald die Codeausführung in einem Container isoliert ist, werden mehrere Dinge möglich, die zuvor zu riskant waren.

Sichere Codeausführung aus jedem Modell. Wenn dein KI-Agent ein Python-Skript schreibt, um deine Daten zu verarbeiten, musst du nicht jede Zeile überprüfen, bevor du es ausführst. Das Skript läuft in einer Sandbox. Wenn es etwas Unerwartetes tut, ist der Blast Radius null. Das ist der Unterschied zwischen “Ich hoffe, dieser Code ist sicher” und “es spielt keine Rolle, ob dieser Code sicher ist, denn er kann nichts Wichtiges erreichen.”

Datenverarbeitung ohne Leckagerisiko. Du kannst sensible Daten in eine Sandbox zur Verarbeitung übergeben — Finanzunterlagen, Kundenlisten, interne Metriken — in dem Wissen, dass die Daten nur während der Aufgabe im Container existieren. Sie werden nicht in ein Shared Dateisystem geschrieben. Sie sind für andere Benutzer auf derselben Plattform nicht zugänglich. Wenn der Container zerstört wird, sind die Daten weg.

Multi-Tenant-Isolation. Auf einer Plattform mit mehreren Benutzern bedeutet Sandboxing, dass die Codeausführung eines Benutzers die eines anderen nicht stören kann. Es gibt keinen gemeinsamen Zustand zwischen Containern. Das ist das Minimum für jede ernsthafte Cloud-Plattform, aber es fehlt völlig bei lokal-first KI-Agent-Tools.

Reproduzierbare Umgebungen. Jede Ausführung beginnt von einem bekannten Zustand. Keine “es funktioniert auf meinem Rechner”-Probleme. Kein angesammelter Zustand von vorherigen Läufen, der unerwartetes Verhalten verursacht. Wenn eine Aufgabe einmal funktioniert, funktioniert sie jedes Mal, denn die Umgebung ist jedes Mal identisch.

Für einen tieferen Einblick, warum Sandboxing die Richtung ist, in die die gesamte KI-Agenten-Industrie geht, schau dir unseren Beitrag über warum sandboxed KI-Agenten die Zukunft sind an. Und wenn du die sandboxed Ausführung in der Praxis sehen möchtest, führt der Codeausführungs-Anwendungsfall durch reale Workflows.

Leistung: Cloud-Ausführung ist nicht der Engpass, den du erwartest

Eine gängige Annahme ist, dass das Ausführen von Code in einem Remote-Container langsamer sein muss als das lokale Ausführen. Für viele Workloads ist das Gegenteil der Fall.

Dein Laptop läuft mit einem Browser, einem Chat-Client, einer IDE, Hintergrund-Synchronisierungen und allem anderen, was du geöffnet hast. Wenn ein KI-Agent ein CPU-intensives Skript lokal ausführt, konkurriert es mit all dem um Ressourcen. Ein Cloud-Container erhält dedizierte Ressourcen. Er teilt sich die CPU nicht mit deinem Spotify.

Für Aufgaben, die von Parallelität profitieren — mehrere Dateien verarbeiten, Batch-Operationen ausführen, Test-Suiten ausführen — können Cloud-Container parallel gestartet werden. Fünf Container, die fünf Datensätze gleichzeitig verarbeiten, werden schneller fertig als ein Laptop, der sie nacheinander verarbeitet.

Die Installation von Abhängigkeiten ist ein weiterer Vorteil. Ein lokales Setup erfordert, dass du Python-Pakete, Node-Module oder Systembibliotheken auf deinem Rechner installierst. Ein Cloud-Container kann ein vorgefertigtes Image mit bereits installierten gängigen Abhängigkeiten verwenden. Kein pip install Warten. Keine Versionskonflikte mit deiner bestehenden Umgebung.

Die Latenzüberhang für das Senden einer Aufgabe in die Cloud und das Empfangen der Ergebnisse ist real, wird aber typischerweise in Millisekunden bis wenigen Sekunden gemessen — vernachlässigbar im Vergleich zur Ausführungszeit der meisten bedeutenden Aufgaben.

Einschränkungen: was sandboxed Ausführung nicht kann

Ehrlich über die Grenzen zu sein, ist wichtiger als die Fähigkeit zu überverkaufen.

Systemlevel-Zugriff. Wenn deine Aufgabe das Ändern von Systemkonfigurationen, die Interaktion mit lokaler Hardware (USB-Geräte, Drucker, GPUs, die an deinem Rechner angeschlossen sind) oder das Lesen von Dateien erfordert, die nur auf deinem lokalen Dateisystem existieren und nicht hochgeladen werden können, kann eine Cloud-Sandbox nicht helfen. Diese Aufgaben erfordern definitionsgemäß eine lokale Ausführung.

Extrem latenzempfindliche Interaktionen. Für Aufgaben, die Antwortzeiten von unter einer Millisekunde oder eine enge Integration mit der Ereignisschleife einer lokalen Anwendung erfordern, fügt die Netzwerk-Roundtrip zu einem Cloud-Container eine Latenz hinzu, die möglicherweise nicht akzeptabel ist. Dies gilt für einen engen Anwendungsbereich — Echtzeit-Audioverarbeitung, Game-Engine-Scripting, Hardware-Steuerschleifen — aber es ist eine echte Einschränkung.

Persistente Systemänderungen. Wenn dein Ziel darin besteht, Software auf deinem Rechner zu installieren, deine Shell-Konfiguration zu ändern oder deine lokale Entwicklungsumgebung zu modifizieren, ist eine Sandbox, die nach der Ausführung zerstört wird, das falsche Werkzeug. Die Sandbox ist darauf ausgelegt, Ausgaben zu erzeugen, nicht den Host zu modifizieren.

Für die überwiegende Mehrheit der KI-Agenten-Aufgaben — Codeausführung, Datenverarbeitung, Dateigenerierung, API-Interaktionen, Batch-Operationen, Analysen — ist sandboxed Ausführung nicht nur ausreichend. Sie ist besser. Du erhältst die gleiche Codeausführungsfähigkeit ohne das Risiko.

Wie LikeClaw E2B nutzt

LikeClaw führt jede Codeausführungsaufgabe in einer E2B-Sandbox aus. Das ist keine optionale Sicherheitsoption. Es ist die Architektur.

Wenn dein KI-Agent Code ausführen muss, wird ein Container erstellt. Deine Arbeitsbereichsdateien werden schreibgeschützt eingebunden, es sei denn, die Aufgabe erfordert Schreibzugriff. Deine API-Schlüssel werden verschlüsselt gespeichert und zur Laufzeit als Umgebungsvariablen injiziert — niemals auf der Festplatte im Container geschrieben, niemals im Klartext gespeichert. Der Code wird ausgeführt. Die Ergebnisse kommen zurück. Der Container wird zerstört.

So erhältst du die Macht autonomer KI-Agenten — echte Codeausführung, echte Dateiverarbeitung, echte Automatisierung — ohne das Sicherheitsmodell, das Kaspersky, Cisco und Snyk dazu brachte, Warnungen auszugeben.

Sandboxed Ausführung ist kein Feature. Es ist das Fundament.

Der Sandbox-Lebenszyklus

Fünf Phasen, von der Anfrage bis zur Bereinigung. Jede Aufgabe folgt diesem Weg.

  1. 1

    Aufgabe angefordert

    Ihr AI-Agent erhält eine Aufgabe, die die Ausführung von Code erfordert — Datenverarbeitung, Skripterstellung, Dateigenerierung. Die Plattform erkennt, dass eine Sandbox benötigt wird.

  2. 2

    Container erstellt

    Ein isolierter E2B-Container startet in der Cloud. Er hat sein eigenes Dateisystem, seinen eigenen Netzwerk-Namespace und seine eigenen Ressourcenlimits. Kein Zugriff auf die Host-Maschine oder andere Container.

  3. 3

    Code wird isoliert ausgeführt

    Der KI-generierte Code läuft innerhalb des Containers mit nur den Dateien und Abhängigkeiten, die er benötigt. Wenn der Code versucht, auf etwas außerhalb des Sandboxes zuzugreifen, wird die Anfrage abgelehnt. Wenn er abstürzt, wird nichts anderes beeinträchtigt.

  4. 4

    Ergebnisse wurden an den Arbeitsbereich zurückgegeben

    Ausgabedateien, Protokolle und Ergebnisse werden aus dem Container extrahiert und in deinem persistenten Arbeitsbereich gespeichert. Du siehst die Ergebnisse. Der Sandbox sieht nichts anderes.

  5. 5

    Container zerstört

    Der Container wird beendet und sein Dateisystem wird gelöscht. Keine Restdaten, keine verbleibenden Prozesse, keine anhaltenden Netzwerkverbindungen. Die nächste Aufgabe beginnt sauber.

Vorher

Codeausführung ohne Sandboxing

  • Von KI generierte Skripte laufen mit deinen Benutzerberechtigungen.
  • Zugriff auf das gesamte Dateisystem einschließlich Anmeldeinformationen
  • Netzzugriff auf interne Dienste
  • Beständige Änderungen an deinem System

Nach

Code-Ausführung mit E2B-Sandboxing

  • Skripte werden in einem isolierten Container ohne Zugriff auf den Host ausgeführt.
  • Nur Arbeitsbereichsdateien verfügbar, Anmeldeinformationen verschlüsselt
  • Netzwerk isoliert, kein Zugriff auf deine internen Dienste
  • Container nach der Ausführung zerstört, null Persistenzrisiko

Häufige Fragen zur sandboxed Ausführung

Ist die Ausführung im Sandbox-Modus langsamer?

Für die meisten Workloads nein. Cloud-Container starten in weniger als einer Sekunde, und die Ausführung erfolgt auf dedizierter Infrastruktur — nicht auf deinem Laptop, der Ressourcen mit einem Browser, Slack und Spotify teilt. Für Aufgaben, die von Parallelität profitieren (Datenverarbeitung, Batch-Operationen, Multi-Datei-Analyse), kann die sandboxed Cloud-Ausführung deutlich schneller sein als lokal. Der Overhead wird in Millisekunden gemessen. Der Leistungsgewinn wird in den CPU-Kernen und dem Speicher gemessen, die du nicht teilst.

Können Sandbox-Container auf das Internet zugreifen?

Es hängt von der Aufgaben-Konfiguration ab. Standardmäßig ist der ausgehende Netzwerkzugang eingeschränkt. Für Aufgaben, die das Abrufen von Daten von APIs oder das Herunterladen von Paketen erfordern, kann der Netzwerkzugang selektiv mit eingeschränkten Berechtigungen aktiviert werden — der Container kann nur die spezifischen Endpunkte erreichen, die er benötigt, nicht dein gesamtes internes Netzwerk. Eingehende Verbindungen zum Container sind niemals erlaubt.

Welche Sprachen werden unterstützt?

E2B-Container unterstützen jede Sprache, die auf Linux läuft. Python, JavaScript/Node.js, Go, Rust, Java, Ruby, Shell-Skripte — wenn es in einer Linux-Umgebung kompiliert oder interpretiert wird, läuft es im Sandbox. Vorgefertigte Container-Images enthalten gängige Laufzeiten und Paketmanager, sodass die Installation von Abhängigkeiten schnell geht.

Wie groß können Sandbox-Container sein?

Container können mit unterschiedlichen CPU-, Speicher- und Festplattenspeicherungen je nach Aufgabe konfiguriert werden. Standardaufgaben laufen mit sinnvollen Voreinstellungen. Größere Arbeitslasten — Datenverarbeitung, ML-Inferenz, große Codebasen — können mehr Ressourcen bis zu den Grenzen deines Tarifplans anfordern. Der Container passt sich der Aufgabe an, nicht umgekehrt.

Ist E2B Open Source?

Ja. E2B ist eine Open-Source-Infrastruktur (github.com/e2b-dev/e2b) mit einer aktiven Entwicklergemeinschaft. Die Sandboxing-Technologie ist transparent und prüfbar. LikeClaw nutzt E2B als Ausführungsschicht und fügt unsere eigene Arbeitsbereichsverwaltung, Credential-Verschlüsselung, Multi-Modell-Orchestrierung und einen geprüften Skills-Marktplatz hinzu. Du erhältst die Sicherheitsvorteile von Open-Source-Sandboxing mit dem Komfort einer verwalteten Plattform.