🧪 EXPERIMENTAL
Willison baut Secret-Scanner in einer Session
Simon Willison hat ein Problem: Er veröffentlicht seine Claude-Code-Transkripte im Netz. Und hat Schiss, dass da ein API-Key drin steckt.
Simon Willison hat ein Problem: Er veröffentlicht seine Claude-Code-Transkripte im Netz. Und hat Schiss, dass da ein API-Key drin steckt.
Die Lösung
Ein simples Python-Tool. Ein Befehl. Fertig.
``` uvx scan-for-secrets $OPENAI_API_KEY -d logs-to-publish/ ```
Du fütterst es mit deinen Secrets, es scannt ein Verzeichnis. Findet es was, schlägt es Alarm. Findet es nichts, kannst du publishen.
✅ Pro
- Löst ein echtes Problem für alle, die mit KI-Logs arbeiten
- Zero Config — ein Einzeiler reicht
- Open Source, als `uvx`-Tool sofort nutzbar
❌ Con
- Du musst deine Secrets selbst angeben — kein Auto-Detect
- Version 0.1 — Funktionsumfang noch minimal
- Hilft nur gegen bekannte Secrets, nicht gegen unbekannte Leaks
💡 Was das bedeutet
KI-Coding-Tools wie Claude Code produzieren massiv Logfiles. Wer damit transparent umgeht und Sessions veröffentlicht, riskiert versehentlich Credentials zu leaken. Das Tool ist simpel, aber es schließt eine Lücke, die mit der Verbreitung von AI-Coding-Agents nur größer wird.
🤖 NERDMAN-URTEIL
Kein Hexenwerk, aber genau das Tool, das in sechs Monaten jeder in seiner CI-Pipeline hat — weil der erste geleakte API-Key richtig wehtut.
Quelle: Simon Willison
War dieser Artikel hilfreich?
Dein Feedback hilft uns, bessere Artikel zu liefern.