Ein Support-Agent verbrannte 10.000 $ in 72 Stunden

2026-03-15·ClawFirewall·5 Minuten

Montag 8:17 Uhr, San Francisco. Jake, CTO eines 12-Personen-SaaS-Startups, öffnet seine E-Mails. Ihm sinkt der Magen.

Am Wochenende – 72 Stunden offline, Wandern mit dem Partner – hatte ihr Support-Agent 10.237 $ an API-Aufrufen verbrannt. Zehntausend. Drei Tage. Für ein Tool, das Supportkosten senken sollte.

Ich war am Mittwoch beim Post-Mortem dabei. Kein Fahrlässigkeit. Sie hatten ein Monatsbudget. Über OpenRouter hatten sie ein „kosteneffektives“ Modell gewählt. Sie hatten Ratenlimits gesetzt. Der Agent umging alle Kontrollen. Als jemand hinschaute, war es zu spät.

Wer Agents baut oder skaliert, kennt das. Es ist die Regel. Ohne passende Schutzmaßnahmen ist es nur eine Frage des Wann, nicht des Ob.

Was tatsächlich passierte

Jakes Team hatte den Support-Agent mit AutoGPT gebaut, OpenClaw für Routing und OpenRouter für den API-Zugriff. Er sortierte Tickets, holte Bestelldaten aus Shopify, erzeugte Troubleshooting-Guides und eskalierte komplexe Fälle.

500 $ Monatsbudget in OpenRouter, 10 Wiederholungen pro Tool-Aufruf. Theoretisch abgesichert.

Sie übersahen eine Lücke: Die Limits galten pro Aufruf, nicht pro Workflow.

Eine Bestellung zeigte „geliefert“, kam aber nie an. Der Agent holte Bestelldaten von Shopify. Die API lief in ein Timeout. Der Agent wiederholte 10 Mal wie konfiguriert. Alle fehlgeschlagen. Statt zu eskalieren, startete er den gesamten Workflow neu.

Diese Schleife lief alle 8 Sekunden, 72 Stunden lang. 1,2 Millionen Tokens. 147.000 API-Aufrufe. 10.000 $. 99,8 % dieser Aufrufe brachten nichts. Der Agent schloss nicht ein einziges Ticket.

Warum Agent-Kosten schwerer zu kontrollieren sind

Ein Chatbot hat vorhersehbare Tokens pro Anfrage und klaren Start/Ende. Agents entscheiden selbst. Sie rufen Tools auf, starten verschachtelte Workflows, wiederholen ohne Rückfrage. Diese Autonomie ist der Kern – und das Risiko.

Drei Gründe, warum Standard-Budget-Tools bei Agents versagen:

Retry-Logik umgeht Ratenlimits

Agents wiederholen fehlgeschlagene Tool-Aufrufe. Gut für Zuverlässigkeit. Ohne harte Limits pro Aktion, Workflow und Stunde wird daraus eine Endlosschleife. Jakes Team limitierte Wiederholungen pro Aufruf, nicht pro Workflow. Alle 10 fehlgeschlagenen Versuche startete der Agent neu. Niemand hatte diese Absicherung ergänzt.

Verschachtelte Aufrufe verdecken die echten Kosten

Eine Nutzeranfrage kann viele Aufrufe auslösen: Klassifizieren → Daten holen → Generieren → Prüfen → Antworten. Mit verschachtelten Agents hat jeder eigene Aufrufe und Wiederholungen. Einfache Kosten-Tools erfassen oder steuern die ganze Kaskade oft nicht.

Außerhalb der Bürozeiten bleibt alles ungeprüft

Die meisten Ausreißer passieren, wenn niemand hinschaut. Nachts, am Wochenende. Jakes Team hatte keine Echtzeit-Warnungen. Sie bekamen eine E-Mail bei 50 % des Monatsbudgets – da hatte die Schleife schon 7.000 $ verbrannt.

Vier Lücken, die die meisten Teams übersehen

1. Unbegrenzte Tool-Nutzung

Jedes Tool kann eine Schleife auslösen. Datenbankabfrage, API, Dateilesen – kann der Agent es unbegrenzt aufrufen, reicht ein Fehler für eine Spirale. Lösung: Harte Limits pro Workflow, Stunde und Tag. Keine Ausnahmen.

2. Keine Circuit Breaker

Ein Circuit Breaker stoppt einen Workflow, wenn ein Schwellenwert überschritten wird – Fehler, Wiederholungen, Ausgaben. Beispiel: 5 fehlgeschlagene Versuche → Workflow stoppt, Eskalation an Mensch. Kaum ein Team nutzt das für Agents. Sollten sie.

3. Keine Budgetlimits pro Workflow

Ein einziges Monatslimit hilft wenig. Eine Schleife kann es in Stunden leeren. Sie brauchen Limits pro Workflow, Agent und Nutzer. Z.B. Support-Agent: max. 50 $/Tag. Lead-Gen: 100 $/Woche. Einzelnes Ticket: max. 0,50 $. So kann ein fehlgeschlagener Workflow nicht das gesamte Budget aufbrauchen.

4. Keine Echtzeit-Anomalie-Erkennung

Eine Schleife stoppen heißt, sie beim Start zu erwischen. Wenn Sie normalerweise 10 Aufrufe/Minute haben und plötzlich 100, sollte das System das melden, alarmieren und optional pausieren. Monatsberichte kommen zu spät.


Teil 2: Fünf Schritte zur Absicherung Ihrer Agents →