- OpenPCC es un framework verificable de inferencia de IA con privacidad inspirado en Private Cloud Compute de Apple, y se ofrece como software completamente open source
- Garantiza la protección de la privacidad mediante streaming cifrado, attestación de hardware y solicitudes no vinculables, sin exponer prompts, salidas ni logs
- Cualquiera puede ejecutar modelos de IA abiertos o personalizados en su propia infraestructura, con un diseño transparente y auditable
- Confident Security está desarrollando CONFSEC, un servicio administrado basado en el estándar OpenPCC
- El objetivo es hacerlo evolucionar como un estándar impulsado por la comunidad para la privacidad de datos en IA
Resumen de OpenPCC
- OpenPCC es un framework open source que permite inferencia de IA con privacidad garantizada
- Está basado en el concepto de Private Cloud Compute de Apple, pero implementado de forma totalmente abierta, auditable y autodesplegable
- Los usuarios pueden ejecutar modelos de IA sin que sus prompts, salidas ni logs queden expuestos al exterior
- Refuerza la protección de datos mediante streaming cifrado, attestación de hardware (hardware attestation) y solicitudes no vinculables (unlinkable requests)
- Su meta es establecer un estándar transparente y gestionado por la comunidad para la privacidad de datos en IA
Servicio administrado: CONFSEC
- Confident Security está desarrollando CONFSEC, un servicio totalmente administrado basado en el estándar OpenPCC
- La información relacionada y el registro están disponibles en el sitio web de confident.security
- CONFSEC facilita el uso de la tecnología de OpenPCC en entornos comerciales
Composición del cliente OpenPCC
- El repositorio incluye código de cliente en Go y una librería en C, que sirven como base para los clientes de Python y JavaScript
- También se proporcionan servicios en memoria (in-memory services) para probar el cliente
- La implementación del Compute Node correspondiente puede consultarse en un repositorio separado (
confidentsecurity/confidentcompute)
Ejemplo de uso en Go
- El archivo
cmd/test-client/main.go incluye un ejemplo para desarrollo local
- Al conectarse a un servicio en producción, se crea el cliente mediante
openpcc.NewFromConfig y luego se realizan solicitudes a la API
- En el ejemplo se usan el modelo
"qwen3:1.7b" y el prompt "why is the sky blue?"
- El header de solicitud
"X-Confsec-Node-Tags" permite enrutar hacia un nodo de cómputo que esté ejecutando un modelo específico
- El ejemplo de código sigue el formato generate de la API de OpenAI
Desarrollo y pruebas
- Los comandos de desarrollo usan mage, una herramienta de build basada en Go
- Puede ejecutarse con
go tool mage [cmd] o go install github.com/magefile/mage@latest
- El comando
mage muestra la lista de comandos disponibles, definidos en el directorio /magefiles/*
- Para probar la librería durante el desarrollo, se puede iniciar el servicio OpenPCC en memoria con
mage runMemServices y luego hacer una solicitud de prueba con mage runClient
Material de referencia
- Los detalles técnicos de OpenPCC pueden consultarse en el whitepaper
1 comentarios
Opiniones en Hacker News
Al leer el libro blanco, parece que el inference provider todavía tiene una estructura en la que puede acceder al texto plano de los prompts y las respuestas
Aun así, este enfoque evita que terceros como un router de API vean el texto plano, y además oculta la identidad del cliente para que no quede vinculada a la solicitud
Estaría bien que el README resumiera claramente este alcance de las garantías de privacidad
Teniendo esto en cuenta, me pregunto qué ventaja tiene esta arquitectura frente a simplemente
enviar solicitudes directamente al inference provider sin un router intermedio
pagar con criptomonedas anónimas
ocultar la IP con una VPN
Soy el líder de ingeniería de confident.security, y me alegra ver que este proyecto se haya publicado
Me gustaría saber a qué se refieren exactamente aquí con inference provider
En la práctica, incluso después del descifrado, la carga de trabajo no sale hacia un servicio externo (como OpenAI), sino que se ejecuta directamente en una máquina de cómputo con un modelo open source cargado
Estas máquinas ofrecen una prueba criptográfica (attestation) del software que están ejecutando y garantizan que no pueden filtrar información sensible al exterior
El PCC de Apple funciona con el mismo principio, y el cliente no envía solicitudes a nodos que no ofrezcan estas garantías
Es decir, la garantía central de privacidad es que ni siquiera el operador del hardware puede ver el prompt
Mucha gente subestima el hecho de que el proveedor pueda acceder al prompt en texto plano
BYOK resuelve gran parte del problema, pero sigue habiendo riesgo en el momento en que entregas la clave
Sistemas como Private Cloud Compute de Apple o Nitro Enclaves de AWS intentan resolver ese último paso
NCC Group verificó AWS y confirmó que no existe una API administrativa que permita a empleados iniciar sesión en el host o acceder a datos de clientes
Este tipo de arquitectura es muy inusual en términos de transparencia y seguridad
También vale la pena revisar el blog de investigación de seguridad de PCC de Apple
En ese caso, parece más simple ejecutar directamente un modelo local, aunque tenga un poco menos de rendimiento
En la UE, probablemente sea ilegal que una empresa acepte pagos anónimos con criptomonedas
Por las normas contra el lavado de dinero, solo se permiten pagos rastreables
Aun así, no está claro exactamente hasta qué nivel llega la prohibición
Artículo relacionado: EU to ban trading of privacy coins from 2027
Yo también estuve en un equipo que hace algo parecido
Es un servicio de pago, pero ofrece código fuente abierto y attestation significativa
Servicio: privatemode.ai
Código: github.com/edgelesssys/privatemode-public
En cambio, edgeless usa BSL
El USP es que el inference provider no pueda ver el prompt,
y Privatemode lo logra mediante una cadena de código fuente → build reproducible → reporte de attestation de TEE
Además, refuerza la seguridad con tecnologías de aislamiento como Kata/CoCo y políticas de runtime
Dicen que es “provably private”, pero con acceso físico y algo de equipo todavía se podría analizar el bus de memoria
Discusión relacionada: HN thread
¿A cuál de decenas de miles de máquinas le vas a conectar el analizador?
Es un gran trabajo. También impresiona que lo hayan publicado como open source
Estamos investigando desafíos parecidos al problema de la cifrado homomórfico (homomorphic encryption), y me pregunto si OpenPCC podría ayudar
Por ejemplo, cuando dispositivos wearables (como gafas AR) registran datos visuales, surgen problemas de privacidad
¿Podría usarse OpenPCC para anonimizar esos datos con fines de debugging para desarrolladores?
Básicamente, OpenPCC es un servidor HTTP atestiguado cuyo interior no se puede inspeccionar
Si el wearable envía los datos a OpenPCC, ahí dentro se puede ejecutar el proceso de anonimización
Claro, hacerlo en el propio dispositivo sería más simple
Y por cierto, el cifrado homomórfico todavía no está en una etapa práctica
De verdad es un lanzamiento muy bueno
Ojalá más empresas lo aprovechen para reforzar la privacidad de los usuarios
Qué gusto ver que apareció Go
En mi opinión, Go va a superar a Python en el campo de la IA
Se parece a Confidential AI Inference de Azure
Enlace de referencia: Azure AI Confidential Inferencing Deep Dive
Es una parte importante desde el punto de vista de la transparencia; me pregunto si alguien lo ha visto
En teoría suena genial, pero en la práctica no tengo claro qué se podría ejecutar
Salvo para spammers, ¿qué casos de uso habría?
Lo que me viene a la mente son sistemas de aprendizaje distribuido como federated learning o FlowerLLM, pero no eran para inference
Me gusta que intenten salir del software cerrado, pero me gustaría ver ejemplos de uso reales
Por ejemplo, parece posible ejecutar OpenAI Whisper en /e/OS como un proxy anónimo para un servicio STT
Pero algo así también se puede hacer localmente sin problema, así que sigo sin encontrar un uso claro
Me pregunto dónde está el código fuente del nodo de cómputo