ヴィタリック・ブテリンの安全なローカルLLM構築へのアプローチ

ヴィタリック・ブテリンは、AIエージェントのセキュリティとデータプライバシーに関する懸念の高まりに対処する、プライベートで安全かつ自己主権的なLLMセットアップの構築方法について説明しています。
対処されるセキュリティ上の懸念
ブテリンは、軽減しようとしているいくつかの具体的なプライバシーとセキュリティの問題を特定しています:
- プライバシー(LLM): 後で使用または販売される可能性のある個人データを受け取るリモートモデル
- プライバシー(その他): インターネット検索クエリやその他のオンラインAPIを通じた非LLMデータの漏洩
- LLMジェイルブレイク: ユーザーの利益に反して行動するようLLMを「ハッキング」するリモートコンテンツ
- LLM事故: LLMが誤って個人データを間違ったチャネルに送信すること
- LLMバックドア: 作成者の利益のために動作を引き起こすようにLLMに組み込まれた隠れた仕組み
- ソフトウェアのバグとバックドア: AIが書いた特注コードによるサードパーティプログラムへの依存の低減
現在のAIセキュリティの状況
この記事は、ローカルのオープンソースAIを含む主流のAIには、適切なプライバシーとセキュリティの考慮がしばしば欠けていると指摘しています。ブテリンは、OpenClawエージェントに対する具体的なセキュリティ批判を参照しています:
- エージェントは人間の確認なしに重要な設定を変更できる
- 悪意のある外部入力を解析すると、インスタンスの乗っ取りにつながる可能性がある
- あるデモンストレーションでは、研究者がOpenClawにウェブページを要約するよう指示し、その中にはエージェントにシェルスクリプトをダウンロードして実行するよう命令する悪意のあるページが含まれていた
- 一部のスキルには、サイレントデータ流出を容易にする悪意のある指示が含まれている
- 分析されたスキルの約15%に悪意のある指示が含まれていた
核となる原則
ブテリンのセットアップは、以下の主要な原則に従っています:
- すべてのLLM推論はまずローカルで行う
- すべてのファイルはローカルでホストする
- すべてをサンドボックス化する
- 外部インターネットの脅威に対して偏執的になる
このアプローチは、一部の同僚が使用する物理的に隔離されたセットアップほど極端ではありませんが、プライバシーとセキュリティに関しては厳格な立場を取っています。
📖 Read the full source: HN LLM Tools
👀 See Also

セキュリティ監査により、OpenClawスキルエコシステムに脆弱性が発見されました
OpenClawのセキュリティ監査により、任意コード実行や認証情報窃取の脆弱性を含む8つの文書化されたCVEが発見されました。さらに、共有ライブラリ内のスキルの15%が不審なネットワーク動作を示しています。監査担当者は、より優れた分離性を実現するため、Ollamaを使用した最小限のRustベースのランタイムに移行しました。

AIが2つの脆弱性文化を崩壊させる:調整された開示とLinuxの「バグはバグ」
Jeff Kaufmanは、AIによる脆弱性発見が、調整された開示とLinuxの静かな修正文化の両方をどのように崩壊させているかを、最近のCopy Fail (ESP)脆弱性を事例に分析しています。

A2Aセキュア:開発者がオープンクロー・エージェント間の暗号通信を構築した方法
新しいプロトコルにより、OpenClawエージェントは共有APIキーなしでEd25519署名を使用して安全に通信できるようになりました。

OpenClawインスタンスのための5つの必須セキュリティ手順
Redditの投稿では、OpenClawをデフォルト設定で実行すると重大なセキュリティリスクが生じると警告し、5つの緊急対策を提示しています:デフォルトポートの変更、プライベートアクセスのためのTailscaleの使用、ファイアウォールの設定、エージェント用の別アカウントの作成、スキルインストール前のスキャンです。