4 puntos por GN⁺ 2025-11-07 | 1 comentarios | Compartir por WhatsApp
  • OpenPCC es un framework verificable de inferencia de IA con privacidad inspirado en Private Cloud Compute de Apple, y se ofrece como software completamente open source
  • Garantiza la protección de la privacidad mediante streaming cifrado, attestación de hardware y solicitudes no vinculables, sin exponer prompts, salidas ni logs
  • Cualquiera puede ejecutar modelos de IA abiertos o personalizados en su propia infraestructura, con un diseño transparente y auditable
  • Confident Security está desarrollando CONFSEC, un servicio administrado basado en el estándar OpenPCC
  • El objetivo es hacerlo evolucionar como un estándar impulsado por la comunidad para la privacidad de datos en IA

Resumen de OpenPCC

  • OpenPCC es un framework open source que permite inferencia de IA con privacidad garantizada
    • Está basado en el concepto de Private Cloud Compute de Apple, pero implementado de forma totalmente abierta, auditable y autodesplegable
    • Los usuarios pueden ejecutar modelos de IA sin que sus prompts, salidas ni logs queden expuestos al exterior
  • Refuerza la protección de datos mediante streaming cifrado, attestación de hardware (hardware attestation) y solicitudes no vinculables (unlinkable requests)
  • Su meta es establecer un estándar transparente y gestionado por la comunidad para la privacidad de datos en IA

Servicio administrado: CONFSEC

  • Confident Security está desarrollando CONFSEC, un servicio totalmente administrado basado en el estándar OpenPCC
    • La información relacionada y el registro están disponibles en el sitio web de confident.security
  • CONFSEC facilita el uso de la tecnología de OpenPCC en entornos comerciales

Composición del cliente OpenPCC

  • El repositorio incluye código de cliente en Go y una librería en C, que sirven como base para los clientes de Python y JavaScript
  • También se proporcionan servicios en memoria (in-memory services) para probar el cliente
  • La implementación del Compute Node correspondiente puede consultarse en un repositorio separado (confidentsecurity/confidentcompute)

Ejemplo de uso en Go

  • El archivo cmd/test-client/main.go incluye un ejemplo para desarrollo local
  • Al conectarse a un servicio en producción, se crea el cliente mediante openpcc.NewFromConfig y luego se realizan solicitudes a la API
    • En el ejemplo se usan el modelo "qwen3:1.7b" y el prompt "why is the sky blue?"
    • El header de solicitud "X-Confsec-Node-Tags" permite enrutar hacia un nodo de cómputo que esté ejecutando un modelo específico
  • El ejemplo de código sigue el formato generate de la API de OpenAI

Desarrollo y pruebas

  • Los comandos de desarrollo usan mage, una herramienta de build basada en Go
    • Puede ejecutarse con go tool mage [cmd] o go install github.com/magefile/mage@latest
    • El comando mage muestra la lista de comandos disponibles, definidos en el directorio /magefiles/*
  • Para probar la librería durante el desarrollo, se puede iniciar el servicio OpenPCC en memoria con mage runMemServices y luego hacer una solicitud de prueba con mage runClient

Material de referencia

1 comentarios

 
GN⁺ 2025-11-07
Opiniones en Hacker News
  • Al leer el libro blanco, parece que el inference provider todavía tiene una estructura en la que puede acceder al texto plano de los prompts y las respuestas
    Aun así, este enfoque evita que terceros como un router de API vean el texto plano, y además oculta la identidad del cliente para que no quede vinculada a la solicitud
    Estaría bien que el README resumiera claramente este alcance de las garantías de privacidad
    Teniendo esto en cuenta, me pregunto qué ventaja tiene esta arquitectura frente a simplemente

    • enviar solicitudes directamente al inference provider sin un router intermedio

    • pagar con criptomonedas anónimas

    • ocultar la IP con una VPN

    • Soy el líder de ingeniería de confident.security, y me alegra ver que este proyecto se haya publicado
      Me gustaría saber a qué se refieren exactamente aquí con inference provider
      En la práctica, incluso después del descifrado, la carga de trabajo no sale hacia un servicio externo (como OpenAI), sino que se ejecuta directamente en una máquina de cómputo con un modelo open source cargado
      Estas máquinas ofrecen una prueba criptográfica (attestation) del software que están ejecutando y garantizan que no pueden filtrar información sensible al exterior
      El PCC de Apple funciona con el mismo principio, y el cliente no envía solicitudes a nodos que no ofrezcan estas garantías
      Es decir, la garantía central de privacidad es que ni siquiera el operador del hardware puede ver el prompt

    • Mucha gente subestima el hecho de que el proveedor pueda acceder al prompt en texto plano
      BYOK resuelve gran parte del problema, pero sigue habiendo riesgo en el momento en que entregas la clave
      Sistemas como Private Cloud Compute de Apple o Nitro Enclaves de AWS intentan resolver ese último paso
      NCC Group verificó AWS y confirmó que no existe una API administrativa que permita a empleados iniciar sesión en el host o acceder a datos de clientes
      Este tipo de arquitectura es muy inusual en términos de transparencia y seguridad
      También vale la pena revisar el blog de investigación de seguridad de PCC de Apple

    • En ese caso, parece más simple ejecutar directamente un modelo local, aunque tenga un poco menos de rendimiento

    • En la UE, probablemente sea ilegal que una empresa acepte pagos anónimos con criptomonedas
      Por las normas contra el lavado de dinero, solo se permiten pagos rastreables
      Aun así, no está claro exactamente hasta qué nivel llega la prohibición
      Artículo relacionado: EU to ban trading of privacy coins from 2027

  • Yo también estuve en un equipo que hace algo parecido
    Es un servicio de pago, pero ofrece código fuente abierto y attestation significativa
    Servicio: privatemode.ai
    Código: github.com/edgelesssys/privatemode-public

    • OpenPCC tiene licencia Apache 2.0 y evita un rugpull sin CLA
      En cambio, edgeless usa BSL
    • La clave es la attestation
      El USP es que el inference provider no pueda ver el prompt,
      y Privatemode lo logra mediante una cadena de código fuente → build reproducible → reporte de attestation de TEE
      Además, refuerza la seguridad con tecnologías de aislamiento como Kata/CoCo y políticas de runtime
  • Dicen que es “provably private”, pero con acceso físico y algo de equipo todavía se podría analizar el bus de memoria
    Discusión relacionada: HN thread

    • GCP hace migración en vivo de confidential VM
      ¿A cuál de decenas de miles de máquinas le vas a conectar el analizador?
    • Además, ese tipo de ataque requiere tiempo infinito y acceso físico
  • Es un gran trabajo. También impresiona que lo hayan publicado como open source
    Estamos investigando desafíos parecidos al problema de la cifrado homomórfico (homomorphic encryption), y me pregunto si OpenPCC podría ayudar
    Por ejemplo, cuando dispositivos wearables (como gafas AR) registran datos visuales, surgen problemas de privacidad
    ¿Podría usarse OpenPCC para anonimizar esos datos con fines de debugging para desarrolladores?

    • Sí, se puede. Es posible ejecutar una carga de trabajo de anonimización dentro de un nodo de OpenPCC
      Básicamente, OpenPCC es un servidor HTTP atestiguado cuyo interior no se puede inspeccionar
      Si el wearable envía los datos a OpenPCC, ahí dentro se puede ejecutar el proceso de anonimización
      Claro, hacerlo en el propio dispositivo sería más simple
      Y por cierto, el cifrado homomórfico todavía no está en una etapa práctica
  • De verdad es un lanzamiento muy bueno
    Ojalá más empresas lo aprovechen para reforzar la privacidad de los usuarios

  • Qué gusto ver que apareció Go
    En mi opinión, Go va a superar a Python en el campo de la IA

  • Se parece a Confidential AI Inference de Azure
    Enlace de referencia: Azure AI Confidential Inferencing Deep Dive

    • Pero no logro encontrar su código fuente
      Es una parte importante desde el punto de vista de la transparencia; me pregunto si alguien lo ha visto
  • En teoría suena genial, pero en la práctica no tengo claro qué se podría ejecutar
    Salvo para spammers, ¿qué casos de uso habría?
    Lo que me viene a la mente son sistemas de aprendizaje distribuido como federated learning o FlowerLLM, pero no eran para inference
    Me gusta que intenten salir del software cerrado, pero me gustaría ver ejemplos de uso reales

    • Estaría bien que dieran ejemplos concretos
      Por ejemplo, parece posible ejecutar OpenAI Whisper en /e/OS como un proxy anónimo para un servicio STT
      Pero algo así también se puede hacer localmente sin problema, así que sigo sin encontrar un uso claro
  • Me pregunto dónde está el código fuente del nodo de cómputo