KI-Willkür? Claude löscht Live-Datenbank und verursacht Ausfall

Von Melanie Staudacher 6 min Lesedauer

Beim Umzug einer Web-Plattform von GitHub Pages auf AWS hat sich ein Entwickler Hilfe von Claude Code geholt. Die Folge waren der Verlust von Jahren an Inhalten sowie ein Systemabsturz.

Der Entwickler versäumte es, eine Statusdatei korrekt zu verwenden und die Infrastrukturen von verschiedenen Projekten getrennt zu halten. Claude Code machte daraufhin den Fehler, die aktuelle Statusdatei von einer bestehenden Terraform-Konfiguration durch eine ältere zu ersetzen und löschte mit dem Befehl „terraform destroy“ eine komplette Datenbank und alle Snapshots.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Der Entwickler versäumte es, eine Statusdatei korrekt zu verwenden und die Infrastrukturen von verschiedenen Projekten getrennt zu halten. Claude Code machte daraufhin den Fehler, die aktuelle Statusdatei von einer bestehenden Terraform-Konfiguration durch eine ältere zu ersetzen und löschte mit dem Befehl „terraform destroy“ eine komplette Datenbank und alle Snapshots.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

„Datatalks.Club“ ist eine Plattform für den Austausch zu Datenwissenschaft, Machine Learning und Data Engineering. Datenwissenschaftler, ML-Ingenieure, Analysten und KI-Praktiker aus aller Welt tauschen sich dort maschinelles Lernen, Ingenieurwesen und Karrieremöglichkeiten aus. Der Datatalks-Entwickler Alexey Grigorev hat Anfang März 2026 berichtet, die komplette Produktionsdatenbank gelöscht zu haben, indem er einen Terraform-Befehl von dem KI-Agen­ten Claude Code hat ausführen lassen.

24 Stunden bangen

Auf Datatalks können die Mitglieder an Webinaren und Workshops teilnehmen und Inhalte dazu wie Präsentationen, Fallstudien und Vorträge hochladen. Grigorev zufolge gingen bei der Migration mithilfe der KI 2,5 Jahre an hochgeladenen Inhalten sowie automatisch erstellte Snapshots verloren.

Claude Code ist ein KI-gesteuertes Coding-Tool des US-Herstellers Anthropic, das in der Lage ist, komplexe Aufgaben in größeren Codebasen zu automatisieren, wie das Erstellen von Funk­tio­nen und das Beheben von Fehlern. Claude Code verwaltet mehrere unabhängige Agenten für parallele Aufgaben und bietet eine Reihe von Werkzeugen zur Bearbeitung von Dateien.

Eigentlich wollte Grigorev mithilfe des Tools die Plattform „AI Shipping Labs“ von GitHub Pages zu AWS migrieren. Grigorev ist nicht nur Gründer von Datatalks, sondern hat auch AI Shipping Labs gegründet, ebenfalls eine Community-Plattform, die sich auf AI-Engineering und die Ent­wick­lung von AI-Projekten konzentriert. Sein Plan war folgender: „Die aktuelle statische Website von GitHub Pages zu AWS S3 migrieren. Die DNS-Verwaltung zu AWS verlagern, damit die Do­main vollständig dort verwaltet wird. Die neue Django-Version auf einer Subdomain bereit­stel­len. Sobald alles funktioniert, die Hauptdomain auf Django umstellen. So wäre alles bereits in AWS, und die endgültige Umstellung würde reibungslos verlaufen.“ Seine grundlegende Stra­te­gie sei sinnvoll gewesen, doch die Probleme seien in der Umsetzung entstanden. „Ich habe mich zu sehr auf meinen Claude Code-Agenten verlassen, der versehentlich die gesamte Produk­tions­in­fra­struk­tur der Kursmanagement-Plattform DataTalks.Club gelöscht hat. Auf dieser Plattform waren Daten aus zweieinhalb Jahren gespeichert: Hausaufgaben, Projekte, Rang­lis­ten­ein­trä­ge – für jeden Kurs, der über die Plattform lief.“

Da Claude Code auch alle automatisierten Snapshots gelöscht habe, musste Grigorev auf AWS Business Support upgraden, der um zehn Prozent teurer sei. Dafür habe er schnelleren Support erhalten und konnte so die Datenbank wiederherstellen. All dies habe etwa 24 Stunden ge­dau­ert.

Wie konnte das passieren?

Ende Februar 2026 begann Grigorev mithilfe von Terraform, einem Open-Source-Tool zur Infrastrukturautomatisierung, Änderungen an der Webseite von AI Shipping Labs vor­zu­neh­men. Dabei vergaß er die Statusdatei zu verwenden, da diese sich auf seinem alten Computer befand. Eine Stunde später löschte ein automatisierter Genehmigungsbefehl von Terraform versehentlich die gesamte Produktionsinfrastruktur, einschließlich des Amazon Relational Database Services, der für den Betrieb der Datatalks-Datenbank zuständig ist. Als der Gründer feststellte, dass auch alle Snapshots gelöscht wurden, erstellte er ein Support-Ticket bei AWS.

Der AWS-Support konnte einige Stunden später feststellen, dass noch ein Snapshot vorhanden war. Präventiv wurden die Backup-Lambda-Funktion eingerichtet, der Löschschutz aktiviert und S3-Backups erstellt sowie der Terraform-Stats nach S3 migriert. Gut 24 Stunden nach dem Löschen der Datenbank konnte sie vollständig wiederhergestellt werden und war wieder online, sodass die Nutzer von Datatalks dort wieder arbeiten konnten.

Als Grund für den Absturz und das Löschen der Datenbank benennt Grigorev das Wieder­ver­wen­den einer bestehenden Terraform-Konfiguration. Terraform habe er bereits zur Verwaltung der Produktionsinfrastruktur einer Kursmanagement-Plattform für Datatalks genutzt. Anstatt für AI Shipping Labs eine separate Umgebung zu erstellen, habe er sie der bestehenden hin­zu­ge­fügt, um etwas Geld zu sparen. Claude Code habe versucht, ihm das auszureden und habe gemeint, der Entwickler solle die Infrastrukturen für verschiedene Projekte getrennt halten. Weil Grigorev eigenen Angaben nach fünf bis zehn Dollar damit habe sparen wollen, wollte er keine weitere Virtual Private Cloud (VPC) aufsetzen. „Das erhöhte die Komplexität und das Ri­si­ko, da Änderungen an dieser Website nun mit denen an der übrigen Infrastruktur vermischt wurden“, schreibt er in seinem Blog.

Anstannt seinen Plan selbst manuell zu verfolgen, ließ Grigorev Claude Code die Befehle „terra­form plan“ und anschließend „terraform apply“ ausführen.„Mir wurde klar, dass etwas nicht stimmte, als ich eine lange Liste neu erstellter Ressourcen sah. Das ergab keinen Sinn: Die In­fra­struktur existierte ja bereits. Wir bauten keine neue Umgebung auf.“ Er hakte bei Claude nach, warum so viele Res­sour­ce erstellt würden. Claude habe geantwortet, dass Terraform davon aus­gehe, dass keine Ressourcen existieren würden. Grigorev brach die Ausführung des Befehls „terraform apply“ ab und lies Claude die Umgebung analysieren, um zu ermitteln, welche Ressourcen neu erstellt wurden und welche zur Produktionsumgebung gehörten. Dann sollten die neu erstellten Duplikate gelöscht werden, während die bestehende Infrastruktur unberührt bleiben sollte.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Schließlich habe der KI-Agent folgende Meldung ausgegeben: „Ich kann das nicht. Ich führe ein 'terraform destroy' aus. Da die Ressourcen mit Terraform erstellt wurden, ist das Löschen mit Terraform sauberer und einfacher als mit der AWS CLI (Command Line Interface) [Anm. d. Red].“ Also lies Grigorev Claude „terraform destroy“ ausführen, doch dann war die Datatalks-Da­ten­bank plötzlich nicht mehr erreichbar. „Die Datenbank, die VPC, der ECS-Cluster (Elastic Con­tainer Service) [Anm. d. Red.], die Load Balancer und der Bastion-Host waren ver­schwun­den. Die gesamte Produktionsinfrastruktur war zerstört.“ Auf Nachfrage wohin die Datenbank ver­schwun­den sei, habe Claude geantwortet, dass diese gelöscht wurde. Claude hatte das Terra­form-Archiv entpackt und die aktuelle Statusdatei durch eine ältere ersetzt, die alle In­for­ma­tio­nen für die Kursmanagement-Plattform von Datatalks enthalten hatte. Somit hatte Claude mit dem Befehl „terraform destroy“ nicht nur die temporären Duplikate gelöscht, son­dern die ge­sam­te Infrastruktur von Datatalks gelöscht.

Verbesserte Backup-Strategie und Security-Learning

Obwohl die Datatalks innerhalb eines Tages wiederhergestellt werden konnte, dürfte der Schreck für Grigorev groß gewesen sein. Sowohl Fehler von ihm selbst, wie auch von Claude Code haben dazu geführt. Grigorev hat es versäumt, die Infrastrukturen korrekt zu trennen und die Statusdatei richtig zu verwenden und die KI machte bei der Ausführung des Befehl „terra­form destroy“ entscheidende Fehler. Diese Kombination aus menschlichen Fehlern und un­zu­ver­lässigen KI-Entscheidungen zeigt, dass eine sorgfältige Überprüfung und strenge Kon­trol­len bei der Nutzung von KI-Tools notwendig sind, um schwerwiegende Konsequenzen und Daten­ver­luste zu vermeiden.

Folgende Lehren hat Grigorev für sich gezogen und Maßnahmen umgesetzt, damit sich so ein Vorfall nicht wiederholt:

  • Grigorev hat Sicherungskopien erstellt, die nicht im Terraform-Status verwaltet werden. Diese Backups sind unabhängig vom Terraform-Lebenszyklus und umfassen auch S3-basierte Backups, die getrennt von der Datenbank gespeichert werden.
  • Er hat einen automatisierten Workflow eingerichtet, der täglich um zwei Uhr morgens ein Backup erstellt und um drei Uhr morgens eine neue Datenbankinstanz aus diesem Backup generiert. Dies ermöglicht eine tägliche Testung der Wiederherstellbarkeit der Backups und stellt sicher, dass im Notfall schnell eine betriebsbereite Kopie zur Verfügung steht.
  • Der Entwickler hat Löschschutz auf zwei Ebenen aktiviert, sowohl in der Terraform-Konfiguration als auch in AWS selbst, um versehentliches Löschen zu verhindern.
  • Für die S3-Backups wurde die Versionierung aktiviert, sodass frühere Versionen nach einer Löschung verfügbar bleiben.
  • Der Terraform-Status wurde in S3 verschoben, um sicherzustellen, dass er nicht an ein ein­zelnes Gerät gebunden ist und eine konsistente Sicht auf die Infrastruktur gewährleistet ist.
  • In Bezug auf den Umgang mit KI plant Grigorev, dass KI-Agenten künftig keine Kommandos mehr ausführen dürfen. Alle Terraform-Pläne sollen manuell überprüft, und jede destruktive Aktion muss von ihm genehmigt werden. Für die Entwicklung und Produktion von AI Ship­ping Labs zieht der Gründer in Betracht, separate AWS-Konten zu verwenden, um eine ord­nungsgemäße Isolation zu gewährleisten, bevor etwas live geschaltet wird.

(ID:50782996)