ผู้ร่วมก่อตั้ง Ethereum วิตาลิก บูเทอริน ได้ย้ายออกจากบริการคลาวด์สำหรับ AI ทั้งหมดแล้ว และได้ลงรายละเอียดชุดติดตั้ง AI แบบแยกเดี่ยว (sandbox) ที่ทำงานในเครื่องทั้งหมดของเขาอย่างครบถ้วน ในโพสต์บล็อกที่เผยแพร่ในสัปดาห์นี้
ประเด็นสำคัญ:
บูเทอรินได้อธิบายระบบนี้ว่า “self-sovereign / local / private / secure” และกล่าวว่ามันถูกสร้างขึ้นโดยตรงเพื่อตอบสนองต่อสิ่งที่เขามองว่าเป็นความล้มเหลวด้านความปลอดภัยและความเป็นส่วนตัวที่ร้ายแรง ซึ่งกำลังแพร่กระจายอยู่ในวงการเอเจนต์ AI เขาชี้ไปที่งานวิจัยซึ่งแสดงว่าโดยประมาณ 15% ของทักษะของเอเจนต์ หรือเครื่องมือปลั๊กอิน มีคำสั่งที่เป็นอันตราย Hiddenlayer แสดงให้เห็นว่าการประมวลผลหน้าเว็บที่เป็นอันตรายเพียงหน้าเดียวสามารถทำให้อินสแตนซ์ Openclaw ถูกโจมตีได้อย่างสมบูรณ์ ทำให้มันดาวน์โหลดและเรียกสคริปต์เชลล์ได้โดยที่ผู้ใช้ไม่ทันรู้ตัว
“ผมมาจากมุมมองที่เต็มไปด้วยความหวาดกลัวอย่างลึกซึ้งว่า ในขณะที่เรากำลังทำก้าวไปข้างหน้าในเรื่องความเป็นส่วนตัวด้วยการทำให้การเข้ารหัสแบบ end-to-end เป็นกระแสหลัก และทำให้ซอฟต์แวร์ที่เน้นทำในเครื่องเป็นอันดับแรกมีมากขึ้นเรื่อย ๆ นั้น เรากำลังจะถอยหลังไปสิบก้าว” บูเทอรินเขียนไว้
ฮาร์ดแวร์ที่เขาเลือกคือแล็ปท็อปที่ใช้ GPU Nvidia 5090 พร้อมหน่วยความจำวิดีโอ 24 GB เมื่อรันโมเดล Qwen3.5:35B แบบน้ำหนักที่เปิดเผยจาก Alibaba ผ่าน llama-server การตั้งค่าดังกล่าวทำได้ 90 โทเค็นต่อวินาที ซึ่งบูเทอรินเรียกว่าเป้าหมายสำหรับการใช้งานในชีวิตประจำวันอย่างสบาย ๆ เขาทดสอบ AMD Ryzen AI Max Pro ที่มีหน่วยความจำแบบ unified 128 GB ซึ่งทำได้ 51 โทเค็นต่อวินาที และ DGX Spark ซึ่งทำได้ 60 โทเค็นต่อวินาที
เขากล่าวว่า DGX Spark ซึ่งวางตลาดเป็นซูเปอร์คอมพิวเตอร์ AI สำหรับเดสก์ท็อป นั้นไม่น่าประทับใจเมื่อพิจารณาจากต้นทุนและประสิทธิภาพการทำงานที่ต่ำกว่าเมื่อเทียบกับ GPU แล็ปท็อปที่ดี สำหรับระบบปฏิบัติการของเขา บูเทอรินเปลี่ยนจาก Arch Linux ไปเป็น NixOS ซึ่งทำให้ผู้ใช้สามารถกำหนดค่าคอนฟิกทั้งระบบของตนได้ในไฟล์แบบ declarative ไฟล์เดียว เขาใช้ llama-server เป็น background daemon ที่เปิดพอร์ตภายในเครื่องซึ่งแอปพลิเคชันใด ๆ สามารถเชื่อมต่อได้
เขาเสริมว่า Claude Code สามารถชี้ไปยังอินสแตนซ์ llama-server ในเครื่องแทนที่จะเป็นเซิร์ฟเวอร์ของ Anthropic การแยกเดี่ยว (sandboxing) คือหัวใจของโมเดลความปลอดภัยของเขา เขาใช้ bubblewrap เพื่อสร้างสภาพแวดล้อมที่แยกออกจากไดเรกทอรีใดก็ได้ด้วยคำสั่งเดียว กระบวนการที่ทำงานอยู่ภายใน sandbox เหล่านี้สามารถเข้าถึงไฟล์ได้เฉพาะที่ได้รับอนุญาตและควบคุมไว้โดยชัดเจนเท่านั้น รวมถึงพอร์ตเครือข่ายที่กำหนดไว้ บูเทอรินได้เปิดซอร์สเดมอนสำหรับส่งข้อความที่ github.com/vbuterin/messaging-daemon ซึ่งห่อหุ้ม signal-cli และอีเมล
เขาระบุว่าเดมอนสามารถอ่านข้อความได้อย่างอิสระและส่งข้อความถึงตัวเองได้โดยไม่ต้องยืนยัน การส่งข้อความขาออกไปยังบุคคลที่สามต้องได้รับการอนุมัติจากมนุษย์อย่างชัดเจน เขาเรียกสิ่งนี้ว่าโมเดล “human + LLM 2-of-2” และกล่าวว่าเหตุผลเดียวกันนี้ใช้ได้กับวอลเล็ตของ Ethereum ด้วย เขาแนะนำทีมที่กำลังสร้างเครื่องมือวอลเล็ตที่เชื่อมต่อกับ AI ให้จำกัดธุรกรรมแบบอัตโนมัติไว้ที่ $100 ต่อวัน และต้องให้มีการยืนยันจากมนุษย์สำหรับทุกสิ่งที่สูงกว่านั้น หรือสำหรับธุรกรรมใด ๆ ที่มี calldata ซึ่งอาจนำไปสู่การดึงข้อมูลออกไปได้
สำหรับงานวิจัย บูเทอรินเปรียบเทียบเครื่องมือในเครื่อง Local Deep Research กับการตั้งค่าของเขาเอง โดยใช้เฟรมเวิร์ก pi agent ร่วมกับ SearXNG ซึ่งเป็นเมตาเสิร์ชเอนจินเพื่อความเป็นส่วนตัวที่โฮสต์เองได้ เขากล่าวว่า pi plus SearXNG ให้คำตอบที่มีคุณภาพดีกว่า เขาเก็บ Wikipedia เวอร์ชันดาวน์โหลดมาไว้ในเครื่องประมาณ 1 terabyte พร้อมเอกสารทางเทคนิค เพื่อลดการพึ่งพาคำค้นหาจากภายนอก ซึ่งเขามองว่าเป็นช่องรั่วไหลด้านความเป็นส่วนตัว
เขายังเผยแพร่เดมอนสำหรับการถอดเสียงออดิโอแบบในเครื่องที่ github.com/vbuterin/stt-daemon เครื่องมือนี้ทำงานโดยไม่ต้องใช้ GPU สำหรับการใช้งานพื้นฐาน และป้อนผลลัพธ์ไปยัง LLM เพื่อการแก้ไขและการสรุป สำหรับการบูรณาการกับ Ethereum บูเทอรินกล่าวว่าเอเจนต์ AI ไม่ควรถือครองสิทธิ์การเข้าถึงวอลเล็ตแบบไม่จำกัด เขาแนะนำให้มอง “มนุษย์” และ “LLM” เป็นปัจจัยการยืนยันสองแบบที่แยกกัน ซึ่งแต่ละอย่างจะตรวจจับโหมดความล้มเหลวที่แตกต่างกัน
ในกรณีที่โมเดลแบบในเครื่องยังทำได้ไม่เพียงพอ บูเทอรินได้วางแนวทางเพื่อการอนุมานจากระยะไกลที่รักษาความเป็นส่วนตัว เขาชี้ไปที่ข้อเสนอ ZK-API ของเขาเองร่วมกับนักวิจัย Davide โปรเจกต์ Openanonymity และการใช้ mixnets เพื่อป้องกันไม่ให้เซิร์ฟเวอร์เชื่อมโยงคำขอที่ต่อเนื่องกันด้วยที่อยู่ IP เขายังอ้างถึง trusted execution environments เป็นวิธีลดการรั่วไหลของข้อมูลจากการอนุมานระยะไกลในระยะเวลาอันใกล้ ขณะเดียวกันก็ยอมรับว่า fully homomorphic encryption สำหรับการอนุมานในคลาวด์ส่วนตัวยังคงช้าเกินไปที่จะนำมาใช้ได้จริงในปัจจุบัน
บูเทอรินปิดท้ายด้วยหมายเหตุว่าโพสต์นี้บรรยายจุดเริ่มต้น ไม่ใช่ผลิตภัณฑ์ที่ทำเสร็จแล้ว และเตือนผู้อ่านไม่ให้คัดลอกเครื่องมือของเขาแบบตรง ๆ และสันนิษฐานว่ามันปลอดภัย