4 pontos por GN⁺ 2025-11-07 | 1 comentários | Compartilhar no WhatsApp
  • OpenPCC é um framework verificável de inferência de IA com privacidade inspirado no Private Cloud Compute da Apple, oferecido de forma totalmente open source
  • Garante a proteção de dados pessoais por meio de streaming criptografado, atestação de hardware e solicitações não vinculáveis, sem expor prompts, saídas ou logs
  • Qualquer pessoa pode executar modelos de IA abertos ou personalizados em sua própria infraestrutura, com uma arquitetura projetada para ser transparente e auditável
  • A Confident Security está desenvolvendo o serviço gerenciado CONFSEC com base no padrão OpenPCC
  • O objetivo é evoluir para um padrão orientado pela comunidade para privacidade de dados em IA

Visão geral do OpenPCC

  • OpenPCC é um framework open source que possibilita inferência de IA com privacidade garantida
    • Baseado no conceito de Private Cloud Compute da Apple, mas implementado de forma totalmente aberta, auditável e auto-hospedável
    • Os usuários podem executar modelos de IA sem que prompts, saídas ou logs sejam expostos externamente
  • A proteção de dados é reforçada por streaming criptografado, atestação de hardware (hardware attestation) e solicitações não vinculáveis (unlinkable requests)
  • O objetivo é estabelecer um padrão de privacidade de dados para IA transparente e mantido pela comunidade

Serviço gerenciado: CONFSEC

  • A Confident Security está desenvolvendo o serviço totalmente gerenciado CONFSEC com base no padrão OpenPCC
    • Informações relacionadas e cadastro estão disponíveis no site confident.security
  • O CONFSEC ajuda a usar com facilidade a tecnologia do OpenPCC em ambientes comerciais

Estrutura do cliente OpenPCC

  • O repositório inclui código de cliente em Go e uma biblioteca em C, que servem de base para os clientes em Python e JavaScript
  • Também são fornecidos serviços em memória (in-memory services) para testar o cliente
  • A implementação do Compute Node correspondente pode ser vista em um repositório separado (confidentsecurity/confidentcompute)

Exemplo de uso em Go

  • O arquivo cmd/test-client/main.go inclui um exemplo para desenvolvimento local
  • Ao se conectar a um serviço de produção, o cliente é criado por meio de openpcc.NewFromConfig e realiza solicitações à API
    • No exemplo, são usados o modelo "qwen3:1.7b" e o prompt "why is the sky blue?"
    • O cabeçalho da solicitação "X-Confsec-Node-Tags" é usado para encaminhar para um compute node que esteja executando um modelo específico
  • O exemplo de código segue o formato generate da API da OpenAI

Desenvolvimento e testes

  • Os comandos de desenvolvimento usam a ferramenta de build baseada em Go mage
    • Pode ser executada com go tool mage [cmd] ou go install github.com/magefile/mage@latest
    • O comando mage exibe a lista de comandos disponíveis e eles estão definidos no diretório /magefiles/*
  • Para testar a biblioteca durante o desenvolvimento, execute os serviços OpenPCC em memória com mage runMemServices e faça solicitações de teste com mage runClient

Materiais de referência

1 comentários

 
GN⁺ 2025-11-07
Comentários do Hacker News
  • Pelo conteúdo do white paper, parece que o inference provider ainda tem acesso ao texto em claro dos prompts e das respostas
    Ainda assim, esse modelo impede que terceiros como um roteador de API vejam o texto em claro, e também oculta a identidade do cliente para que ela não seja vinculada à requisição
    Seria bom resumir claramente no README esse escopo das garantias de privacidade
    Levando isso em conta, fico curioso sobre qual é a vantagem dessa arquitetura em relação a simplesmente o usuário

    • enviar a requisição diretamente ao inference provider, sem roteadores intermediários

    • pagar com criptomoeda anônima

    • ocultar o IP com VPN

    • Sou engineering lead na confident.security e fiquei feliz em ver esse projeto ser publicado
      Fico na dúvida sobre o que exatamente significa inference provider aqui
      Na prática, mesmo depois da descriptografia, a carga de trabalho não sai para um serviço externo (como OpenAI etc.), e sim é executada diretamente na máquina de computação com um modelo open source carregado
      Essas máquinas atestam criptograficamente (attestation) o software em execução e garantem que não podem vazar informações sensíveis para fora
      O PCC da Apple funciona com o mesmo princípio, e o cliente não envia requisições para nós que não forneçam essas garantias
      Ou seja, a garantia central de privacidade é que nem mesmo o operador do hardware consegue ver o prompt

    • Muita gente subestima o problema de o provedor ter acesso ao texto em claro do prompt
      O BYOK resolve boa parte disso, mas ainda existe risco no momento em que a chave é fornecida
      Sistemas como o Private Cloud Compute da Apple e o Nitro Enclaves da AWS tentam resolver essa etapa final
      Na validação feita pela NCC Group sobre a AWS, foi confirmado que não existe API administrativa que permita a funcionários fazer login no host ou acessar dados de clientes
      Esse tipo de arquitetura é extremamente incomum em termos de transparência e segurança
      Também vale a pena ver o blog de pesquisa de segurança do PCC da Apple

    • Nesse caso, parece mais simples rodar você mesmo um modelo local, mesmo com um pouco menos de desempenho

    • Na UE, provavelmente é ilegal para empresas aceitar pagamentos anônimos com criptomoedas
      Por causa das regras de prevenção à lavagem de dinheiro, só são permitidos pagamentos rastreáveis
      Mas não está claro até que ponto isso é proibido na prática
      Artigo relacionado: EU to ban trading of privacy coins from 2027

  • Eu também estive em uma equipe fazendo algo parecido
    É um serviço pago, mas oferece código-fonte aberto e attestation significativa
    Serviço: privatemode.ai
    Código: github.com/edgelesssys/privatemode-public

    • O OpenPCC usa licença Apache 2.0 e evita rugpull sem CLA
      Já a edgeless usa BSL
    • O ponto central é a attestation
      O diferencial é impedir que o inference provider veja o prompt,
      e o Privatemode faz isso por meio de uma cadeia código-fonte → build reproduzível → relatório de attestation de TEE
      Além disso, reforça a segurança com tecnologias de isolamento como Kata/CoCo e políticas de runtime
  • Dizem que é “provably private”, mas com acesso físico e um pouco de equipamento ainda seria possível analisar o barramento de memória
    Discussão relacionada: HN thread

    • A GCP faz live migration de confidential VMs
      Em qual das dezenas de milhares de máquinas você colocaria o analisador?
    • Além disso, esse tipo de ataque exige tempo ilimitado e acesso físico
  • Trabalho muito legal. Também é impressionante que tenham liberado como open source
    Estamos pesquisando desafios parecidos com o problema de criptografia homomórfica (homomorphic encryption), e fiquei curioso se o OpenPCC poderia ajudar
    Por exemplo, quando dispositivos vestíveis (como óculos de AR) registram dados visuais em logs, surgem problemas de privacidade
    O OpenPCC poderia ser usado para anonimizar esses dados para depuração por desenvolvedores?

    • Sim. Dá para executar uma carga de trabalho de anonimização dentro de um nó OpenPCC
      Basicamente, o OpenPCC é um servidor HTTP atestado cujo interior não pode ser inspecionado
      Se o wearable enviar os dados ao OpenPCC, é possível rodar ali dentro um processo de anonimização
      Claro, anonimizar no próprio dispositivo é mais simples
      E vale lembrar que criptografia homomórfica ainda não é prática
  • Lançamento realmente muito legal
    Espero que mais empresas usem isso para reforçar a privacidade dos usuários

  • Fiquei feliz em ver Go aparecer
    Na minha opinião, Go vai superar Python na área de IA

  • Parece semelhante ao Confidential AI Inference da Azure
    Link de referência: Azure AI Confidential Inferencing Deep Dive

    • Mas eu não consigo encontrar o código-fonte deles
      Isso parece importante do ponto de vista de transparência; alguém por acaso já viu?
  • Na teoria é legal, mas na prática não entendo bem o que daria para rodar
    Tirando spammers, que casos de uso isso teria?
    O que me vem à cabeça é federated learning ou sistemas de treinamento distribuído como FlowerLLM, mas não para inferência
    Gosto da tentativa de sair do software fechado, mas tenho curiosidade sobre exemplos reais de uso

    • Seria bom mostrar exemplos concretos
      Por exemplo, parece possível rodar o OpenAI Whisper no /e/OS como um proxy anônimo para STT
      Mas isso também já dá para fazer localmente, então ainda estou tentando encontrar um caso de uso claro
  • Gostaria de saber onde está o código-fonte do nó de computação