- OpenPCC é um framework verificável de inferência de IA com privacidade inspirado no Private Cloud Compute da Apple, oferecido de forma totalmente open source
- Garante a proteção de dados pessoais por meio de streaming criptografado, atestação de hardware e solicitações não vinculáveis, sem expor prompts, saídas ou logs
- Qualquer pessoa pode executar modelos de IA abertos ou personalizados em sua própria infraestrutura, com uma arquitetura projetada para ser transparente e auditável
- A Confident Security está desenvolvendo o serviço gerenciado CONFSEC com base no padrão OpenPCC
- O objetivo é evoluir para um padrão orientado pela comunidade para privacidade de dados em IA
Visão geral do OpenPCC
- OpenPCC é um framework open source que possibilita inferência de IA com privacidade garantida
- Baseado no conceito de Private Cloud Compute da Apple, mas implementado de forma totalmente aberta, auditável e auto-hospedável
- Os usuários podem executar modelos de IA sem que prompts, saídas ou logs sejam expostos externamente
- A proteção de dados é reforçada por streaming criptografado, atestação de hardware (hardware attestation) e solicitações não vinculáveis (unlinkable requests)
- O objetivo é estabelecer um padrão de privacidade de dados para IA transparente e mantido pela comunidade
Serviço gerenciado: CONFSEC
- A Confident Security está desenvolvendo o serviço totalmente gerenciado CONFSEC com base no padrão OpenPCC
- Informações relacionadas e cadastro estão disponíveis no site confident.security
- O CONFSEC ajuda a usar com facilidade a tecnologia do OpenPCC em ambientes comerciais
Estrutura do cliente OpenPCC
- O repositório inclui código de cliente em Go e uma biblioteca em C, que servem de base para os clientes em Python e JavaScript
- Também são fornecidos serviços em memória (in-memory services) para testar o cliente
- A implementação do Compute Node correspondente pode ser vista em um repositório separado (confidentsecurity/confidentcompute)
Exemplo de uso em Go
- O arquivo
cmd/test-client/main.go inclui um exemplo para desenvolvimento local
- Ao se conectar a um serviço de produção, o cliente é criado por meio de
openpcc.NewFromConfig e realiza solicitações à API
- No exemplo, são usados o modelo
"qwen3:1.7b" e o prompt "why is the sky blue?"
- O cabeçalho da solicitação
"X-Confsec-Node-Tags" é usado para encaminhar para um compute node que esteja executando um modelo específico
- O exemplo de código segue o formato generate da API da OpenAI
Desenvolvimento e testes
- Os comandos de desenvolvimento usam a ferramenta de build baseada em Go mage
- Pode ser executada com
go tool mage [cmd] ou go install github.com/magefile/mage@latest
- O comando
mage exibe a lista de comandos disponíveis e eles estão definidos no diretório /magefiles/*
- Para testar a biblioteca durante o desenvolvimento, execute os serviços OpenPCC em memória com
mage runMemServices e faça solicitações de teste com mage runClient
Materiais de referência
- Os detalhes técnicos do OpenPCC podem ser consultados no whitepaper
1 comentários
Comentários do Hacker News
Pelo conteúdo do white paper, parece que o inference provider ainda tem acesso ao texto em claro dos prompts e das respostas
Ainda assim, esse modelo impede que terceiros como um roteador de API vejam o texto em claro, e também oculta a identidade do cliente para que ela não seja vinculada à requisição
Seria bom resumir claramente no README esse escopo das garantias de privacidade
Levando isso em conta, fico curioso sobre qual é a vantagem dessa arquitetura em relação a simplesmente o usuário
enviar a requisição diretamente ao inference provider, sem roteadores intermediários
pagar com criptomoeda anônima
ocultar o IP com VPN
Sou engineering lead na confident.security e fiquei feliz em ver esse projeto ser publicado
Fico na dúvida sobre o que exatamente significa inference provider aqui
Na prática, mesmo depois da descriptografia, a carga de trabalho não sai para um serviço externo (como OpenAI etc.), e sim é executada diretamente na máquina de computação com um modelo open source carregado
Essas máquinas atestam criptograficamente (attestation) o software em execução e garantem que não podem vazar informações sensíveis para fora
O PCC da Apple funciona com o mesmo princípio, e o cliente não envia requisições para nós que não forneçam essas garantias
Ou seja, a garantia central de privacidade é que nem mesmo o operador do hardware consegue ver o prompt
Muita gente subestima o problema de o provedor ter acesso ao texto em claro do prompt
O BYOK resolve boa parte disso, mas ainda existe risco no momento em que a chave é fornecida
Sistemas como o Private Cloud Compute da Apple e o Nitro Enclaves da AWS tentam resolver essa etapa final
Na validação feita pela NCC Group sobre a AWS, foi confirmado que não existe API administrativa que permita a funcionários fazer login no host ou acessar dados de clientes
Esse tipo de arquitetura é extremamente incomum em termos de transparência e segurança
Também vale a pena ver o blog de pesquisa de segurança do PCC da Apple
Nesse caso, parece mais simples rodar você mesmo um modelo local, mesmo com um pouco menos de desempenho
Na UE, provavelmente é ilegal para empresas aceitar pagamentos anônimos com criptomoedas
Por causa das regras de prevenção à lavagem de dinheiro, só são permitidos pagamentos rastreáveis
Mas não está claro até que ponto isso é proibido na prática
Artigo relacionado: EU to ban trading of privacy coins from 2027
Eu também estive em uma equipe fazendo algo parecido
É um serviço pago, mas oferece código-fonte aberto e attestation significativa
Serviço: privatemode.ai
Código: github.com/edgelesssys/privatemode-public
Já a edgeless usa BSL
O diferencial é impedir que o inference provider veja o prompt,
e o Privatemode faz isso por meio de uma cadeia código-fonte → build reproduzível → relatório de attestation de TEE
Além disso, reforça a segurança com tecnologias de isolamento como Kata/CoCo e políticas de runtime
Dizem que é “provably private”, mas com acesso físico e um pouco de equipamento ainda seria possível analisar o barramento de memória
Discussão relacionada: HN thread
Em qual das dezenas de milhares de máquinas você colocaria o analisador?
Trabalho muito legal. Também é impressionante que tenham liberado como open source
Estamos pesquisando desafios parecidos com o problema de criptografia homomórfica (homomorphic encryption), e fiquei curioso se o OpenPCC poderia ajudar
Por exemplo, quando dispositivos vestíveis (como óculos de AR) registram dados visuais em logs, surgem problemas de privacidade
O OpenPCC poderia ser usado para anonimizar esses dados para depuração por desenvolvedores?
Basicamente, o OpenPCC é um servidor HTTP atestado cujo interior não pode ser inspecionado
Se o wearable enviar os dados ao OpenPCC, é possível rodar ali dentro um processo de anonimização
Claro, anonimizar no próprio dispositivo é mais simples
E vale lembrar que criptografia homomórfica ainda não é prática
Lançamento realmente muito legal
Espero que mais empresas usem isso para reforçar a privacidade dos usuários
Fiquei feliz em ver Go aparecer
Na minha opinião, Go vai superar Python na área de IA
Parece semelhante ao Confidential AI Inference da Azure
Link de referência: Azure AI Confidential Inferencing Deep Dive
Isso parece importante do ponto de vista de transparência; alguém por acaso já viu?
Na teoria é legal, mas na prática não entendo bem o que daria para rodar
Tirando spammers, que casos de uso isso teria?
O que me vem à cabeça é federated learning ou sistemas de treinamento distribuído como FlowerLLM, mas não para inferência
Gosto da tentativa de sair do software fechado, mas tenho curiosidade sobre exemplos reais de uso
Por exemplo, parece possível rodar o OpenAI Whisper no /e/OS como um proxy anônimo para STT
Mas isso também já dá para fazer localmente, então ainda estou tentando encontrar um caso de uso claro
Gostaria de saber onde está o código-fonte do nó de computação