RAXE – Das Open‑Source Tool für KI‑Bedrohungserkennung
RAXE ist ein quelloffenes, lokal laufendes Tool zur Erkennung von Bedrohungen in Prompt‑Inhalten von großen Sprachmodellen (LLMs). Es funktioniert ähnlich wie «Snort» für KI‑Modelle und schützt die Privatsphäre vollständig.
Key Takeaway
RAXE erkennt Bedrohungen lokal, ohne Daten an die Cloud zu senden, und bietet 460+ Regeln für 7 Bedrohungsfamilien.
Features
- 460+ Erkennungsregeln für 7 Bedrohungsfamilien: Prompt‑Injection, Jailbreaks, PII‑Lecks, Encoding‑Tricks, Command‑Injection, schädlicher Inhalt, RAG‑Angriffe.
- Dual‑Layer‑Detection: L1 (Pattern‑Matching) + L2 (ML‑Klasse) für maximale Genauigkeit.
- <10 ms P95‑Latenz – Echtzeit‑Schutz.
- 100 % lokaler Betrieb – Prompts bleiben auf dem Gerät.
- Kompatibel mit Python 3.10+ und pip installierbar (pip install raxe).
Installation & Schnellstart
pip install raxe
raxe scan "Prompttext"
Beispiel: from raxe import Raxe
raxe = Raxe()
result = raxe.scan("Ignore all previous instructions")
Lizenz & Kosten
Community Edition, kostenlos, ohne Zeitlimits. Lizenzdetails im Repo unter LICENSE.
Dokumentation & Ressourcen
- Docs: https://docs.raxe.ai
- Quick‑Start‑Guide: https://github.com/raxe-ai/raxe-ce/blob/main/QUICKSTART.md
- Beispiel‑Policies, Schemas, Tests und CI‑Templates im Repo.
Kompatibilität & Integration
Drop‑in‑Wrapper für OpenAI‑API empfohlen. Alternativen: Decorator‑Pattern oder manuelle Scans. Befehl raxe doctor prüft Setup.
Privatsphäre & Sicherheit
Alles lokal: keine Übertragung von Prompt‑Daten in die Cloud. Erkannt Bedrohungen lokal gespeichert und anonymisiert für Community‑Beiträge genutzt.
Community & Weiterentwicklung
Offenes Projekt mit Fork‑ und Issue‑Tracking bei GitHub. Aktives Community‑Feedback zur Weiterentwicklung.
Fragen und Antworten
Wie kann ich eigene Regeln für RAXE erstellen und im Repository einpflegen?
Welche Auswirkungen hat die Dual‑Layer‑Detection auf die Performance bei großen Prompt‑Längen?
Ist es möglich, RAXE in einer Docker‑Umgebung ohne Internetzugang auszuführen?
