Segurança por arquitetura, não por promessa. Cada camada projetada para proteger privacidade e resistir a ataques.
Tarefas simples rodam inteiramente na sua máquina. Seu código-fonte nunca é enviado para nenhum servidor externo. A rede só recebe prompts quando você solicita consenso distribuído explicitamente.
Cada nó gera um par de chaves único na primeira execução. Chave privada armazenada com acesso restrito. Identidade é criptográfica, não baseada em conta.
O feedback de melhoria armazena apenas hashes dos prompts por padrão. Não seu código real. Registro completo requer opt-in explícito nas configurações.
Segurança não é uma camada adicionada depois.
Ela emerge da arquitetura.
Um atacante rodando 1000 processos com a mesma identidade conta como 1 voto. O custo de atacar escala linearmente com o número de identidades REAIS mantidas.
Identidade criptográfica: Par de chaves por nó. Deduplicação por identidade do respondente.
Reputação do zero: Chaves novas começam com confiança 0.3. Precisam ganhar peso através de consenso validado.
Custo econômico: Custo de requisição > recompensa de uptime. Não é possível lucrar fazendo requisições para si mesmo.
Desafio-resposta: Tarefas periódicas com resposta conhecida verificam honestidade. Falha = decaimento de reputação.
Durante testes, 2 workers na mesma máquina compartilharam um arquivo de identidade. A rede contou como 1 nó, rejeitando a resposta "duplicada".
O sistema se protegeu contra replay sem programação explícita. A segurança emergiu da arquitetura.
"O bug virou feature. A falha virou defesa."
A diferença entre divergência honesta (0.90+) e output desonesto (<0.50) é grande o suficiente para detecção confiável sem falsos positivos.
Taxa de acordo: 60-80%
Score semântico: >0.90
Divergência natural de hardware é esperada e tolerada.
Taxa de acordo: <20%
Score semântico: <0.50
Não conseguem se esconder atrás de "divergência natural". A diferença é grande demais.
A camada de execução roda código gerado por IA para verificar corretude. Esse código nunca é confiável.
Encerramento forçado após 5 segundos
os, subprocess, shutil, eval, exec bloqueados
Somente leitura via sandbox
Rede desabilitada impede exfiltração
Análise estática completa de todos os módulos Rust + TypeScript. Sprint 8 dedicada inteiramente a hardening de segurança.
Confiança é verificada.
Nunca assumida.
Em vez de resolver puzzles de hash (PoW) ou apostar capital (PoS), nós provam contribuição processando tarefas reais de IA e tendo outputs validados pela rede.
O sistema começou a apresentar
comportamentos emergentes.
As melhores propriedades de segurança emergiram da arquitetura, não de programação explícita.
A guarda de replay virou defesa anti-Sybil. Mesma chave = mesmo nó = um voto. O bug virou feature.
CPUs diferentes produzem assinaturas matemáticas diferentes. A divergência virou identidade. Nós maliciosos não conseguem imitar o padrão.
Nós rápidos dominam consenso. Nós lentos viram auditores. Ninguém programou papéis. Eles emergiram.
Um nó degradou de 80s para 507s. A rede não quebrou. O quórum o excluiu. Auto-reparação sem intervenção.
Alguns limites existem por escolha. Eles definem o que o protocolo é e o que ele se recusa a se tornar.
Tarefas simples nunca saem da sua máquina. A rede é opt-in, não padrão. Privacidade é estrutural.
0.5B–7B. Roda em hardware comum. Sem H100 necessário. Acessibilidade acima de performance bruta.
Aceitamos diversidade de hardware como feature. CPUs diferentes produzem bytes diferentes, mas lógica equivalente. O protocolo valida significado, não bits.
AGIChoir é infraestrutura gratuita. Sem créditos, sem tokens, sem escassez artificial. Contribuição é voluntária, acesso é ilimitado.
Não é pump de cripto ou token especulativo
Não substitui OpenAI nem compete em escala
Não é hype de AGI ou marketing de singularidade
Não é computação anônima para malware
Não é wrapper de API de terceiros
Protocolo de inferência distribuída verificável
Infraestrutura de IA mantida pela comunidade
Privacidade local-first com rede quando necessário
Protocolo guiado por pesquisa e experimentos documentados
Construído sobre padrões abertos e protocolos verificáveis