Confer: o fundador do Signal lança assistente de IA com criptografia ponta a ponta — o que muda para engenheiros

A
AI Engineering News
· · Atualizado em 20 de janeiro de 2026 · 8 min de leitura
Confer: o fundador do Signal lança assistente de IA com criptografia ponta a ponta — o que muda para engenheiros

O criador do protocolo de criptografia por trás do Signal e do WhatsApp acaba de lançar um novo produto que pode redefinir o que significa privacidade em assistentes de IA. Moxie Marlinspike apresentou o Confer, um chatbot que promete algo que nenhum concorrente oferece: criptografia ponta a ponta real para inferência de modelos de linguagem.

O timing não é coincidência. Com a crescente preocupação sobre como empresas de IA utilizam dados de conversas para treinamento e publicidade direcionada, o Confer surge como a primeira alternativa mainstream que aborda o problema na camada de infraestrutura, não apenas em políticas de privacidade.

Para engenheiros de IA, a arquitetura por trás do Confer é particularmente interessante: ela demonstra como combinar Trusted Execution Environments (TEEs), Noise Protocol e remote attestation para criar um pipeline de inferência onde o próprio provedor do serviço não tem acesso aos dados em texto claro.

O QUE FOI ANUNCIADO

  • Quem: Moxie Marlinspike, co-fundador do Signal e criador do protocolo Signal usado no WhatsApp
  • O quê: Confer, um assistente de IA com interface similar ao ChatGPT/Claude, mas com criptografia ponta a ponta
  • Quando: Janeiro de 2026
  • Onde: Disponível para macOS, iOS e Android nativamente; Windows e Linux requerem autenticadores de terceiros

O produto ataca diretamente um problema que Marlinspike considera crítico: "É uma forma de tecnologia que ativamente convida à confissão", disse ele ao TIME. "Interfaces de chat como o ChatGPT sabem mais sobre as pessoas do que qualquer outra tecnologia antes. Quando você combina isso com publicidade, é como alguém pagando seu terapeuta para te convencer a comprar algo."

Modelo de negócio

  • Tier gratuito: 20 mensagens por dia, 5 chats ativos, modelo base
  • Tier pago: $35/mês para acesso ilimitado, modelos avançados e personalização

VISÃO TÉCNICA SIMPLIFICADA

O Confer não é apenas "mais um wrapper de API com políticas de privacidade melhores". A arquitetura implementa criptografia ponta a ponta para inferência de LLMs — algo que até recentemente parecia impraticável.

Trusted Execution Environments (TEEs)

No coração do sistema está uma VM confidencial que roda em hardware com isolamento imposto por hardware. O conceito é simples: a máquina host fornece CPU, memória e energia, mas não consegue acessar a memória ou o estado de execução da TEE.

Pense em uma TEE como um "cofre computacional": dados entram criptografados, são processados dentro do cofre, e saem criptografados novamente. Nem mesmo os administradores do servidor conseguem ver o que acontece lá dentro.

O Protocolo Noise e Criptografia de Sessão

Quando você abre o Confer e inicia uma conversa, acontece o seguinte:

  1. Seu cliente inicia um Noise handshake com o endpoint de inferência
  2. A TEE responde com sua attestation quote embutida no handshake
  3. Seu cliente verifica a assinatura da quote, confirmando que veio de hardware TEE genuíno
  4. O cliente checa que a chave pública na quote corresponde à usada no handshake — isso vincula o canal criptografado à TEE
  5. O cliente extrai as "measurements" e confirma que correspondem a uma release no log de transparência

Após verificação bem-sucedida, chaves de sessão efêmeras fornecem forward secrecy: mesmo que uma chave de longo prazo seja comprometida depois, conversas passadas permanecem protegidas.

Remote Attestation: Verificação Criptográfica

A remote attestation é o diferencial técnico mais importante. Quando a VM confidencial inicializa, o hardware gera uma quote criptográfica contendo hashes (chamados "measurements") do:

  • Kernel
  • initrd
  • Command line

O Confer vai além implementando dm-verity, que constrói uma merkle tree sobre todo o sistema de arquivos root, embarcando o merkle root hash na command line do kernel.

Builds Reproduzíveis e Transparency Logs

Tanto o proxy quanto a imagem do sistema são construídos usando nix e mkosi para reprodutibilidade bit-a-bit. Isso significa que qualquer pessoa pode reconstruir as mesmas measurements independentemente.

Releases assinadas são publicadas em um transparency log pesquisável, prevenindo distribuição oculta de builds modificadas.

Gerenciamento de Chaves com Passkeys

O Confer usa passkeys (FIDO2/WebAuthn) para gerar pares de chaves robustos e específicos por serviço, cuja parte privada é armazenada em hardware protegido do dispositivo do usuário — não nos servidores do Confer.

O QUE MUDA NA PRÁTICA PARA ENGENHEIROS DE IA

🚀 Performance

  • Latência adicional devido ao overhead de criptografia e TEE, embora LLMs sejam naturalmente adequados para esse modelo por serem stateless
  • Qualidade de output ainda em estágio inicial — alguns reviewers notaram "características reconhecíveis de respostas do ChatGPT inicial"

💸 Custos

  • $35/mês é competitivo com ChatGPT Plus ($20/mês) considerando as garantias de privacidade
  • Para empresas, o modelo pode ser mais caro que APIs diretas, mas elimina riscos de compliance

🏗️ Arquitetura

  • Demonstra que inferência E2E criptografada é viável em produção
  • Combinação de TEE + Noise Protocol + remote attestation pode se tornar padrão para aplicações sensíveis
  • Builds reproduzíveis com nix/mkosi como best practice para transparência

🔐 Riscos

  • Dependência de hardware específico para TEEs (potencial vendor lock-in)
  • Remote attestation depende da confiança no fabricante do hardware
  • Modelo de ameaça não cobre ataques side-channel avançados em TEEs

🧪 Maturidade

  • Produto novo, ainda em validação de mercado
  • Qualidade de respostas inferior aos líderes de mercado
  • Suporte limitado a Windows/Linux

CASOS DE USO REAIS E POTENCIAIS

Onde faz sentido usar agora

  • Healthcare e Telemedicina: Profissionais de saúde usando IA para análise de casos sem expor dados de pacientes
  • Jurídico: Advogados analisando contratos e casos sem vazamento de informações confidenciais de clientes
  • Finanças pessoais: Planejamento financeiro com IA sem que dados sensíveis alimentem modelos de terceiros
  • Jornalismo investigativo: Análise de documentos sensíveis sem deixar rastros

Potencial para empresas

  • Compliance-first AI: Empresas em setores regulados (LGPD, HIPAA, GDPR) podem usar como base para assistentes internos
  • White-label privacy AI: O código é open-source, permitindo que empresas construam suas próprias versões

O que pode surgir a partir disso

  • APIs de inferência privada: Se o modelo se provar, APIs enterprise com as mesmas garantias
  • Padrão de mercado: Pressão sobre OpenAI e Anthropic para oferecerem opções similares

LIMITAÇÕES, RISCOS E PONTOS DE ATENÇÃO

Limitações técnicas

  • Qualidade de output: Reviews iniciais indicam que respostas ainda não estão no nível do GPT-4 ou Claude
  • Plataformas: Windows e Linux requerem workarounds com autenticadores de terceiros
  • Modelos disponíveis: Usa modelos open-source, limitando capabilities comparado a modelos proprietários de ponta

Dependências e riscos

  • Hardware TEE: Depende de chips com suporte a TEE (Intel SGX, AMD SEV, etc.)
  • Trust no hardware: Remote attestation assume que o fabricante do chip não é malicioso
  • Ataques side-channel: TEEs têm histórico de vulnerabilidades (Spectre, Meltdown, etc.)

Hype vs realidade

O Confer resolve um problema real de privacidade, mas não é uma solução mágica:

  • Não protege contra engenharia social ou phishing
  • Não impede que você compartilhe informações sensíveis voluntariamente
  • A privacidade local ainda depende da segurança do seu dispositivo

Considerações de negócio

  • $35/mês pode ser barreira para adoção massiva
  • Competindo contra produtos com bilhões em investimento de grandes empresas

O QUE OBSERVAR NOS PRÓXIMOS MESES

  1. Adoção enterprise: Se grandes empresas em setores regulados adotarem, valida o modelo de negócio

  2. Resposta dos incumbentes: OpenAI e Anthropic podem ser forçados a oferecer tiers com garantias similares de privacidade

  3. Evolução da qualidade: O gap de qualidade em relação ao GPT-4/Claude precisa diminuir para competir seriamente

  4. Expansão de plataformas: Suporte nativo a Windows e Linux será crucial para adoção corporativa

  5. Forks e derivados: Como é open-source, empresas podem criar versões customizadas — observe se surgem "Confers corporativos"

  6. Padrões de mercado: Se TEE + remote attestation se tornar esperado pelo mercado, pode forçar mudanças em toda a indústria

CONEXÃO COM APRENDIZADO

Para quem quer se aprofundar em como arquitetar sistemas que aproveitam esse tipo de abordagem — como pipelines de inferência segura, protocolos de privacidade e arquiteturas de sistemas de IA em produção — esse tema faz parte dos estudos da AI Engineering Academy.


🚀 Faça parte da comunidade AI Engineering

Quer receber as principais notícias de AI Engineering em primeira mão e trocar ideias com outros profissionais? Entre no nosso grupo no WhatsApp!

👉 Entrar no grupo do WhatsApp


Termos relacionados: Confer, Moxie Marlinspike, Signal, criptografia ponta a ponta, E2E encryption, Trusted Execution Environment, TEE, remote attestation, Noise Protocol, privacidade em IA, inferência privada, LLM privacy, passkeys, FIDO2, transparency logs, confidential computing

Compartilhar:

Quer ir além das notícias?

Aprenda a construir aplicações com IA na AI Engineering Academy.

Conhecer a Academy

Fique por dentro das novidades

Receba as últimas notícias sobre AI Engineering diretamente no seu email. Sem spam, prometemos.

Ao se inscrever, você concorda com nossa política de privacidade .

Artigos Relacionados