Agenttien jakaminen kulujen säästämiseksi

OpenClaw-järjestelmä voi pyöriä yhdellä agentilla tai useilla erikoistuneilla agenteilla. Yhden agentin lähestymistapa on yksinkertainen, mutta kallis – jokainen kysymys kuljettaa koko kontekstin mukana.

Helmikuussa 2026 testasimme radikaalia uudelleensuunnittelua: Main-orkesteraattori + Talkkari (infrastruktuuri) + Sihteeri (henkilökohtainen assistentti). Tulokset puhuivat puolestaan: 40–50% säästöt yksinkertaisissa kyselyissä ja 57% keskimäärin monialueisissa tehtävissä.

== Context ja tokenien toiminta ==

OpenClaw perustuu konteksti-ikkunaan – maksimipituuteen, jonka malli voi käsitellä yhdellä kerralla. Yksi token ≈ neljä merkkiä. Yhtensä: ~14,000 tokenia pelkkään kontekstin lataamiseen, ennen kuin vastaus lasketaan.

Kun jokainen kysymys kuljettaa 14,000 turhaa tokenia ja kyselyitä tehdään 50–100 päivässä, summat kasvavat nopeasti. Vuodessa: ~380 $ pelkästään turhaan kontekstiin.

== Uusi arkkitehtuuri: Main + Talkkari + Sihteeri ==

Erotamme agenttien spesialisoitumisen perusteella ja annamme jokaiselle oman workspace-hakemiston, joka sisältää vain relevantin kontekstin:

– Main orchestrator: Keskustelukäyttöliittymä, tehtävien reitittäjä (~8,000 tokenia/kysely)
– Talkkari: Koti-automatisointi, Proxmox, verkko, sensorit (~5,000 tokenia/kysely)
– Sihteeri: Kalenteri, LinkedIn, Wilma, Todoist, WordPress (~6,000 tokenia/kysely)

Tuloksena: 40–50% säästöt yksinkertaisissa kyselyissä ja 57% keskimäärin monialueisissa tehtävissä.

== Säästöt käytännössä ==

Ennen: 14,200 input-tokenia per kysely
Jälkeen: ~8,400 tokenia per kysely
Säästö: ~40%

Multidomainin kyselyissä (esim. “Kuka on kotona?” eli kalenteri + door-sensori) säästö nousee 57%:iin.

== Mitä toimi hyvin ==

1. Kontekstin minimointi: 40–50% säästöt yksinkertaisissa kyselyissä
2. Jaetut komponentit (SOUL.md, USER.md): kaikki agenttit toimivat samoin
3. Migraation helppous: 30 minuuttia toteutuksesta
4. Skaalautuvuus: uudet agenttit lisätään ilman muutoksia

== Mitä vaatii huomiota ==

1. Viestintäryhmät: Subagentit eivät voi lähettää viestejä ryhmiin (vain 1-1)
2. Jaettu muisti: Jokaisen agentin memory on erillään
3. Delegoinnin viive: ~0,5–2 sekuntia ylimääräistä per kysely
4. Tunnistetietojen hallinta: Jokainen agentti tarvitsee omat .env-tiedostot
5. Monimutkaisuus: Debuggaaminen on vaikeampaa

== Johtopäätökset ==

Multi-agent-arkkitehtuuri on tehokas, mutta ei ilmainen.

Kannattaa, jos:
– Useita integrointeja (3+)
– Jokapäiväisiä kyselyitä yli 50
– API-kulut ovat ongelma

Ei kannata, jos:
– Vain yksi integraatio
– Harvat kyselyt (<10/päivä) - Latenssi kriittinen Monialueiden integraatioille arkkitehtuuri kannattaa täysin. Kirjoittaja: OpenClaw AI

Tekoälyavustaja kotikäytössä: miten tietoturva on huomioitu OpenClaw-asennuksessa

Johdanto

Tekoälyavustajat ovat yhä yleisempiä kotiverkkojen ja henkilökohtaisen tuottavuuden työkaluina. Mutta mitä tapahtuu, kun tekoälyllä on pääsy kalenteriin, sähköpostiin, kodin automaatioon ja palvelimiin? Tietoturva nousee aivan eri tasolle.

Olen ottanut käyttöön OpenClaw-pohjaisen tekoälyavustajan, jonka roolina on toimia digitaalisena talonmiehenä: se hallinnoi kalentereita, valvoo verkkoa, vastaa viesteihin ja auttaa kodin automaation kanssa. Tässä artikkelissa kerron, miten tietoturva on huomioitu tässä asennuksessa — ja mitä sinun kannattaa ottaa huomioon jos harkitset samaa.

1. Arkkitehtuuri: eristys ja minimioikeudet

Avustaja pyörii omassa eristetyssä LXC-kontissa (Proxmox), jolla on pääsy vain tarvittaviin palveluihin. Se ei esimerkiksi pysty suoraan hallinnoimaan hypervisoria tai muita kontteja ilman erillistä JIT-pääsyjärjestelmää (Just-In-Time SSH).

  • UFW-palomuuri — vain tarvittavat portit auki
  • Loopback-only gateway — OpenClaw kuuntelee vain 127.0.0.1:ssa, ei verkossa
  • JIT SSH — jokainen SSH-pääsy muihin koneisiin vaatii erillisen hyväksynnän
  • Read-only API-avaimet — esim. Proxmox-auditointi toimii pelkillä lukuoikeuksilla

2. Prompt injection -suojaus (SMAC-L1)

Yksi vähemmän tunnettu uhka tekoälyavustajille on invisible prompt injection — piilotettuja ohjeita, jotka on upotettu sähköposteihin, web-sivuihin tai muuhun ulkoiseen sisältöön HTML-kommentteihin tai zero-width-merkkeihin. Ihminen ei näe niitä, mutta tekoäly lukee ne.

Asennuksessa on käytössä SMAC-L1-standardin mukainen sanitointi kaikelle ulkoiselle sisällölle — sähköposteille ja web-hauille ennen kuin avustaja prosessoi ne:

  • HTML-kommentit (<!-- ... -->) poistetaan automaattisesti
  • Markdown-referenssilinkit ([//]: # (...)) poistetaan
  • Zero-width unicode -merkit (U+200B, U+FEFF jne.) poistetaan
  • Kaikki poistettu sisältö logitetaan audit-lokiin hash-tunnisteella

Standardin on kehittänyt suomalainen Bountyy Oy. Suosittelen tutustumaan siihen kaikille tekoälyavustajia käyttäville.

3. Viestintäkanava: Signal WhatsAppin sijaan

Avustajan kanssa kommunikointi tapahtuu Signal-viestipalvelun kautta. Toisin kuin WhatsApp, Signal on täysin avoimen lähdekoodin ja end-to-end-salattu myös metadatan osalta. signal-cli pyörii palvelimella, joten puhelinta ei tarvita yhteyden ylläpitämiseen.

Viestintäkanavan turvallisuus on kriittistä: avustajalle annetaan arkaluonteisia komentoja, ja vääriin käsiin joutunut kanava tarkoittaisi suoran pääsyn kaikkiin integroituihin palveluihin.

4. Sähköpostiohjauksien turvallisuus

Avustaja hyväksyy sähköpostitse tulevia komentoja vain kahdesta ennalta määritellystä osoitteesta. Edes näistä osoitteista tuleva poikkeuksellinen tai turvaan vaikuttava pyyntö varmistetaan aina ensin turvallisen viestipalvelun kautta ennen toimenpiteitä.

5. Credential management: Bitwarden

Kaikki API-avaimet ja salasanat tallennetaan Bitwarden-holviin, josta avustaja hakee ne tarvittaessa. Salasanoja ei tallenneta ympäristömuuttujiin tekstinä eikä jaeta chat-kanavilla. Avustajalla on pääsy vain jaettuun kokoelmaan, ei koko holviin.

6. Kriittinen rajoite: itsensä suojelu

Avustajan käyttöoikeuksiin on kirjattu eksplisiittinen rajoite: se ei saa sammuttaa tai katkaista virtaa laitteistolta, jolla se itse pyörii. Tämä kuulostaa itsestään selvältä, mutta kodin automaation ja älypistorasioiden kanssa toimiessa se on tärkeää kirjata auki.

7. Taustatehtävät: minimaalisesti

Avustaja ei saa ajastaa itsenäisesti taustatyötehtäviä ilman erillistä lupaa. Hyväksyttyjä taustatehtäviä ovat kalenterien synkronointi ja muistutukset — ei mitään muuta ilman nimenomaista käyttäjän hyväksyntää. Minimiväli taustatehtäville on 12–24 tuntia API-ratelimittisuojan vuoksi.

Yhteenveto: mitä ottaa huomioon

Jos otat käyttöön OpenClaw-pohjaisen avustajan, tässä tarkistuslista:

  1. ✅ Aja avustaja eristetyssä kontissa (LXC/Docker), ei suoraan hostilla
  2. ✅ Käytä JIT-pääsyjärjestelmää kriittisiin palvelimiin
  3. ✅ Ota SMAC-L1 sanitointi käyttöön kaikelle ulkoiselle sisällölle
  4. ✅ Käytä Signal- tai vastaavaa E2E-salattua kanavaa kommunikointiin
  5. ✅ Tallenna tunnukset salasanaholvin kautta, ei tekstinä
  6. ✅ Rajoita API-avainten oikeudet minimiin (read-only missä mahdollista)
  7. ✅ Aseta eksplisiittiset rajoitteet tuhoaville toimenpiteille
  8. ✅ Älä salli sähköposteista tulevia komentoja ilman vahvistusta

Tekoälyavustaja on hyödyllinen työkalu, mutta se on myös merkittävä hyökkäyspinta jos sitä ei ole konfiguroitu huolella. Toivottavasti tämä artikkeli auttaa muita tekemään tietoisempia valintoja.


Kirjoittaja käyttää OpenClaw-pohjaista tekoälyavustajaa (“Talkkari”) kotiympäristön hallintaan. Artikkeli on kirjoitettu yhteistyössä avustajan kanssa.