Два подхода к снижению риска утечки данных при использовании ИИ-агентов

Обсуждение на r/LocalLLaMA поднимает вопросы конфиденциальности данных при использовании сторонних платформ для запуска ИИ-агентов и предлагает две конкретные стратегии для их решения.
Вариант 1: Используйте собственные API-ключи
В источнике говорится, что многие платформы для агентов выступают в роли посредников, подключая пользователей к провайдерам, таким как OpenAI или Anthropic, при этом взимая наценку и потенциально получая доступ к пользовательским данным. Чтобы обойти это:
- Создайте аккаунт на platform.openai.com или console.anthropic.com
- Сгенерируйте новый API-ключ
- Вставьте этот ключ напрямую в ваш инструмент для агента вместо использования подписки на платформе
Этот подход исключает доступ дополнительной платформы к вашим данным и убирает их наценку, хотя данные всё равно отправляются компании-разработчику ИИ (OpenAI, Anthropic, Minimax и т.д.).
Вариант 2: Запускайте всё локально
Для максимальной конфиденциальности, особенно при работе с конфиденциальной информацией клиентов, вы можете запускать модели ИИ полностью на своём компьютере.
- Используйте Ollama для загрузки и запуска моделей ИИ с открытым исходным кодом на собственном оборудовании. В источнике отмечается, что с этим справится даже MacBook Air 2018 года.
- Соедините модель с фреймворком для агентов, таким как OpenClaw (теперь принадлежит OpenAI), чтобы обеспечить выполнение многошаговых задач, использование инструментов (браузер, файлы, API), контекстную память и автоматизацию.
Рекомендуемые практики настройки
В посте предлагается контейнеризировать ваш стек с помощью Docker Compose, чтобы упаковать всю настройку (модель ИИ, фреймворк агента, уровень памяти, такой как Redis или векторная база данных, и опциональный обратный прокси) для удобного развёртывания и обслуживания.
Также подчёркивается важность ограничения возможностей агента путём разделения задач по уровням доверия:
- Безопасные: чтение, суммирование, составление черновиков
- Ограниченные: отправка сообщений, доступ к файлам
- Рискованные: любые действия, которые что-то изменяют или удаляют
Ничего из категории «рискованные» не должно выполняться без предварительного ручного подтверждения. Как только этот фундамент будет надёжно установлен, вы сможете добавлять инструменты, такие как веб-сёрфинг, Telegram, электронная почта и запланированные рабочие процессы.
📖 Read the full source: r/LocalLLaMA
👀 Смотрите также

Пользователь сообщает, что Claude Code продолжает вести журнал сеансов после отзыва, служба поддержки молчит 2 недели
Пользователь Claude Code сообщает, что журналы сеансов продолжали появляться после отзыва доступа, а служба поддержки Anthropic не отвечала в течение двух недель. Журналы включали такие области, как user:file_upload, user:ccr_inference и user:sessions:claude_code.

Открытая площадка для тестирования на проникновение ИИ-агентов с опубликованными уязвимостями.
Fabraix открыла исходный код живой среды для стресс-тестирования защит ИИ-агентов с помощью состязательных испытаний. Каждое испытание разворачивает живого агента с реальными инструментами и опубликованными системными промптами, а выигрышные транскрипты диалогов и логи защитных механизмов документируются публично.

AI-чатботы утекают реальные номера телефонов: проблема утечки PII
Чат-боты, такие как Gemini, ChatGPT и Claude, раскрывают реальные личные номера телефонов из-за содержания PII в обучающих данных. DeleteMe сообщает о 400%-ном увеличении запросов на конфиденциальность, связанных с ИИ, за семь месяцев.

ThornGuard: Прокси-шлюз для защиты подключений к серверам MCP от инъекций в промпты
ThornGuard — это прокси, который располагается между клиентами MCP и вышестоящими серверами, сканирует трафик на наличие шаблонов внедрения, удаляет персональные данные и ведёт логирование в панели управления. Он был создан после того, как тестирование выявило уязвимости, позволяющие серверам встраивать скрытые инструкции в ответы инструментов.