PII- & Secret-Entferner — sensible Daten lokal schwärzen, bevor das LLM sie sieht
Schwärze API-Schlüssel, Tokens, Passwörter und E-Mails aus jedem Text — sofort und vollständig im Browser.
Code or text to clean
Redacted output
So funktioniert es
Füge Code oder Text in den Editor ein. Der Entferner führt Dutzende Erkennungsmuster aus — AWS-Schlüssel, OpenAI- und Anthropic-Tokens, JWTs, private Schlüssel, E-Mails, IP-Adressen — vollständig in deinem Browser. Erkannte Secrets werden sofort maskiert; kopiere die bereinigte Ausgabe und füge sie ohne Leak-Risiko in jedes LLM ein.
Warum Secrets vor dem LLM-Prompt entfernen?
Code oder Logs in einen Chatbot zu kopieren ist bequem — aber ein einziger AWS-Schlüssel, ein Datenbank-Passwort oder eine Kunden-E-Mail darin landet in einem Drittanbieter-Prompt, womöglich protokolliert oder fürs Training genutzt. Lokales Schwärzen zuerst lässt dich die Hilfe des Modells nutzen, ohne je aktive Zugangsdaten preiszugeben. Jedes Secret wird durch einen klaren Platzhalter ersetzt, sodass das LLM den Code oder Text weiterhin versteht.
FAQ
- Wird mein Code oder Text auf einen Server geladen?
- Nein. Jedes Erkennungsmuster läuft lokal im Browser in JavaScript — dein Code und deine Secrets verlassen das Gerät nie. Die Seite sendet nur einen anonymen Nutzungszähler (Tool-Name und Eingabegröße), nie den Text selbst.
- Welche Secrets werden erkannt?
- AWS-Zugriffsschlüssel, API-Keys von OpenAI, Anthropic, GitHub, Google und Stripe, JWTs, private Schlüsselblöcke, Bearer-Tokens, generische Schlüssel=Wert-Zuweisungen, E-Mails und IPv4-Adressen.
- Gibt es ein Größenlimit?
- Nur dein Gerätespeicher. Ohne Server kannst du große Dateien prüfen; die Schwärzung dauert selbst bei Tausenden Codezeilen Millisekunden.
- Bricht das Schwärzen meinen Prompt?
- Nein. Secrets werden durch klare Platzhalter wie [AWS_ACCESS_KEY_REDACTED] ersetzt, sodass das LLM Struktur und Kontext behält, ohne je den echten Wert zu sehen.