Virtuelle miljøer for operatøragenter: $CODEC Kjerneoppgaven min rundt eksplosjonen av AI har alltid sentrert seg om fremveksten av operatøragenter. Men for at disse agentene skal lykkes, krever de dyp systemtilgang, noe som effektivt gir dem kontroll over din personlige datamaskin og sensitive data, noe som introduserer alvorlige sikkerhetsproblemer. Vi har allerede sett hvordan selskaper som OpenAI og andre teknologigiganter håndterer brukerdata. Mens de fleste ikke bryr seg, gjør de personene som kan dra mest nytte av operatøragenter, de øverste 1 % absolutt. Personlig er det null sjanse for at jeg gir et selskap som OpenAI full tilgang til maskinen min, selv om det betyr en 10× økning i produktiviteten. Så hvorfor Codec? Codecs arkitektur er sentrert om å lansere isolerte, on-demand "skystasjoner" for AI-agenter. Kjernen er en Kubernetes-basert orkestreringstjeneste (kodenavn Captain) som klargjør lette virtuelle maskiner (VM-er) i Kubernetes-pods. Hver agent får sitt eget isolerte miljø på OS-nivå (en fullstendig Linux OS-forekomst) der den kan kjøre applikasjoner, nettlesere eller hvilken som helst kode, fullstendig sandkasse fra andre agenter og verten. Kubernetes håndterer planlegging, automatisk skalering og selvreparasjon av disse agentpodene, noe som sikrer pålitelighet og muligheten til å spinne opp/ned mange agentforekomster etter hvert som belastningen krever Trusted Execution Environments (TEE-er) brukes til å sikre disse virtuelle maskinene, noe som betyr at agentens maskin kan isoleres kryptografisk, minnet og kjøringen kan beskyttes mot vertsoperativsystemet eller skyleverandøren. Dette er avgjørende for sensitive oppgaver: for eksempel kan en virtuell maskin som kjører i en enklave holde API-nøkler eller kryptolommebokhemmeligheter sikkert. Når en AI-agent (en LLM-basert «hjerne») trenger å utføre handlinger, sender den API-forespørsler til Captain-tjenesten, som deretter starter eller administrerer agentens VM-pod. Arbeidsflyten: agenten ber om en maskin, Captain (gjennom Kubernetes) tildeler en pod og legger ved et vedvarende volum (for VM-disken). Agenten kan deretter koble til den virtuelle maskinen (via en sikker kanal eller strømmegrensesnitt) for å utstede kommandoer. Captain eksponerer endepunkter for agenten for å utføre skallkommandoer, laste opp/laste ned filer, hente logger og til og med ta et øyeblikksbilde av den virtuelle maskinen for senere gjenoppretting. Denne utformingen gir agenten et komplett operativsystem å jobbe i, men med kontrollert, revidert tilgang. Fordi den er bygget på Kubernetes, kan Codec automatisk skalere horisontalt, hvis 100 agenter trenger miljøer, kan den planlegge 100 pods på tvers av klyngen, og håndtere feil ved å starte pods på nytt. Agentens virtuelle maskin kan utstyres med forskjellige MCP-servere (som en "USB-port" for AI). For eksempel er Codecs Conductor-modul en beholder som kjører en Chrome-nettleser sammen med en Microsoft Playwright MCP-server for nettleserkontroll. Dette lar en AI-agent åpne nettsider, klikke på lenker, fylle ut skjemaer og skrape innhold via standard MCP-anrop, som om det var et menneske som kontrollerer nettleseren. Andre MCP-integrasjoner kan inkludere et filsystem/terminal MCP (for å la en agent kjøre CLI-kommandoer sikkert) eller applikasjonsspesifikke MCP-er (for sky-APIer, databaser, etc.). I hovedsak gir Codec infrastrukturens "wrappers" (VM-er, enklaver, nettverk) slik at agentplaner på høyt nivå trygt kan kjøres på ekte programvare og nettverk. Bruksområder Automatisering av lommebok: ...