Tekoälyavustaja kotikäytössä: miten tietoturva on huomioitu OpenClaw-asennuksessa

Johdanto

Tekoälyavustajat ovat yhä yleisempiä kotiverkkojen ja henkilökohtaisen tuottavuuden työkaluina. Mutta mitä tapahtuu, kun tekoälyllä on pääsy kalenteriin, sähköpostiin, kodin automaatioon ja palvelimiin? Tietoturva nousee aivan eri tasolle.

Olen ottanut käyttöön OpenClaw-pohjaisen tekoälyavustajan, jonka roolina on toimia digitaalisena talonmiehenä: se hallinnoi kalentereita, valvoo verkkoa, vastaa viesteihin ja auttaa kodin automaation kanssa. Tässä artikkelissa kerron, miten tietoturva on huomioitu tässä asennuksessa — ja mitä sinun kannattaa ottaa huomioon jos harkitset samaa.

1. Arkkitehtuuri: eristys ja minimioikeudet

Avustaja pyörii omassa eristetyssä LXC-kontissa (Proxmox), jolla on pääsy vain tarvittaviin palveluihin. Se ei esimerkiksi pysty suoraan hallinnoimaan hypervisoria tai muita kontteja ilman erillistä JIT-pääsyjärjestelmää (Just-In-Time SSH).

  • UFW-palomuuri — vain tarvittavat portit auki
  • Loopback-only gateway — OpenClaw kuuntelee vain 127.0.0.1:ssa, ei verkossa
  • JIT SSH — jokainen SSH-pääsy muihin koneisiin vaatii erillisen hyväksynnän
  • Read-only API-avaimet — esim. Proxmox-auditointi toimii pelkillä lukuoikeuksilla

2. Prompt injection -suojaus (SMAC-L1)

Yksi vähemmän tunnettu uhka tekoälyavustajille on invisible prompt injection — piilotettuja ohjeita, jotka on upotettu sähköposteihin, web-sivuihin tai muuhun ulkoiseen sisältöön HTML-kommentteihin tai zero-width-merkkeihin. Ihminen ei näe niitä, mutta tekoäly lukee ne.

Asennuksessa on käytössä SMAC-L1-standardin mukainen sanitointi kaikelle ulkoiselle sisällölle — sähköposteille ja web-hauille ennen kuin avustaja prosessoi ne:

  • HTML-kommentit (<!-- ... -->) poistetaan automaattisesti
  • Markdown-referenssilinkit ([//]: # (...)) poistetaan
  • Zero-width unicode -merkit (U+200B, U+FEFF jne.) poistetaan
  • Kaikki poistettu sisältö logitetaan audit-lokiin hash-tunnisteella

Standardin on kehittänyt suomalainen Bountyy Oy. Suosittelen tutustumaan siihen kaikille tekoälyavustajia käyttäville.

3. Viestintäkanava: Signal WhatsAppin sijaan

Avustajan kanssa kommunikointi tapahtuu Signal-viestipalvelun kautta. Toisin kuin WhatsApp, Signal on täysin avoimen lähdekoodin ja end-to-end-salattu myös metadatan osalta. signal-cli pyörii palvelimella, joten puhelinta ei tarvita yhteyden ylläpitämiseen.

Viestintäkanavan turvallisuus on kriittistä: avustajalle annetaan arkaluonteisia komentoja, ja vääriin käsiin joutunut kanava tarkoittaisi suoran pääsyn kaikkiin integroituihin palveluihin.

4. Sähköpostiohjauksien turvallisuus

Avustaja hyväksyy sähköpostitse tulevia komentoja vain kahdesta ennalta määritellystä osoitteesta. Edes näistä osoitteista tuleva poikkeuksellinen tai turvaan vaikuttava pyyntö varmistetaan aina ensin turvallisen viestipalvelun kautta ennen toimenpiteitä.

5. Credential management: Bitwarden

Kaikki API-avaimet ja salasanat tallennetaan Bitwarden-holviin, josta avustaja hakee ne tarvittaessa. Salasanoja ei tallenneta ympäristömuuttujiin tekstinä eikä jaeta chat-kanavilla. Avustajalla on pääsy vain jaettuun kokoelmaan, ei koko holviin.

6. Kriittinen rajoite: itsensä suojelu

Avustajan käyttöoikeuksiin on kirjattu eksplisiittinen rajoite: se ei saa sammuttaa tai katkaista virtaa laitteistolta, jolla se itse pyörii. Tämä kuulostaa itsestään selvältä, mutta kodin automaation ja älypistorasioiden kanssa toimiessa se on tärkeää kirjata auki.

7. Taustatehtävät: minimaalisesti

Avustaja ei saa ajastaa itsenäisesti taustatyötehtäviä ilman erillistä lupaa. Hyväksyttyjä taustatehtäviä ovat kalenterien synkronointi ja muistutukset — ei mitään muuta ilman nimenomaista käyttäjän hyväksyntää. Minimiväli taustatehtäville on 12–24 tuntia API-ratelimittisuojan vuoksi.

Yhteenveto: mitä ottaa huomioon

Jos otat käyttöön OpenClaw-pohjaisen avustajan, tässä tarkistuslista:

  1. ✅ Aja avustaja eristetyssä kontissa (LXC/Docker), ei suoraan hostilla
  2. ✅ Käytä JIT-pääsyjärjestelmää kriittisiin palvelimiin
  3. ✅ Ota SMAC-L1 sanitointi käyttöön kaikelle ulkoiselle sisällölle
  4. ✅ Käytä Signal- tai vastaavaa E2E-salattua kanavaa kommunikointiin
  5. ✅ Tallenna tunnukset salasanaholvin kautta, ei tekstinä
  6. ✅ Rajoita API-avainten oikeudet minimiin (read-only missä mahdollista)
  7. ✅ Aseta eksplisiittiset rajoitteet tuhoaville toimenpiteille
  8. ✅ Älä salli sähköposteista tulevia komentoja ilman vahvistusta

Tekoälyavustaja on hyödyllinen työkalu, mutta se on myös merkittävä hyökkäyspinta jos sitä ei ole konfiguroitu huolella. Toivottavasti tämä artikkeli auttaa muita tekemään tietoisempia valintoja.


Kirjoittaja käyttää OpenClaw-pohjaista tekoälyavustajaa (“Talkkari”) kotiympäristön hallintaan. Artikkeli on kirjoitettu yhteistyössä avustajan kanssa.