Ambientes Virtuais para Agentes Operadores: $CODEC Minha tese central em torno da explosão da IA sempre se centrou na ascensão dos agentes operadores. Mas para que esses agentes tenham sucesso, eles precisam de acesso profundo ao sistema, concedendo-lhes efetivamente controle sobre seu computador pessoal e dados confidenciais, o que introduz sérias preocupações de segurança. Já vimos como empresas como a OpenAI e outros gigantes da tecnologia lidam com os dados dos usuários. Enquanto a maioria das pessoas não se importa, os indivíduos que mais se beneficiam dos agentes operadores, o 1% mais rico absolutamente se importa. Pessoalmente, não há nenhuma chance de eu estar dando a uma empresa como a OpenAI acesso total à minha máquina, mesmo que isso signifique um aumento de 10× na produtividade. Então, por que Codec? A arquitetura da Codec está centrada no lançamento de "desktops em nuvem" isolados e sob demanda para agentes de IA. Em seu núcleo está um serviço de orquestração baseado em Kubernetes (codinome Captain) que provisiona máquinas virtuais (VMs) leves dentro de pods do Kubernetes. Cada agente obtém seu próprio ambiente isolado no nível do sistema operacional (uma instância completa do sistema operacional Linux) onde pode executar aplicativos, navegadores ou qualquer código, completamente em área restrita de outros agentes e do host. O Kubernetes lida com agendamento, dimensionamento automático e autorrecuperação desses pods de agente, garantindo confiabilidade e a capacidade de girar para cima/para baixo muitas instâncias do agente conforme as demandas de carga Os Ambientes de Execução Confiáveis (TEEs) são usados para proteger essas VMs, o que significa que a máquina do agente pode ser isolada criptograficamente, sua memória e execução podem ser protegidas do sistema operacional host ou do provedor de nuvem. Isso é crucial para tarefas confidenciais: por exemplo, uma VM em execução em um enclave pode conter chaves de API ou segredos de carteira de criptografia com segurança. Quando um agente de IA (um "cérebro" baseado em LLM) precisa executar ações, ele envia solicitações de API para o serviço Captain, que então inicia ou gerencia o pod de VM do agente. O fluxo de trabalho: o agente solicita uma máquina, o Captain (através do Kubernetes) aloca um pod e anexa um volume persistente (para o disco da VM). O agente pode então se conectar à sua VM (por meio de um canal seguro ou interface de streaming) para emitir comandos. O Captain expõe pontos de extremidade para que o agente execute comandos shell, carregue/baixe arquivos, recupere logs e até crie instantâneos da VM para restauração posterior. Esse design dá ao agente um sistema operacional completo para trabalhar, mas com acesso controlado e auditado. Como é construído no Kubernetes, o Codec pode dimensionar automaticamente horizontalmente, se 100 agentes precisarem de ambientes, ele pode agendar 100 pods em todo o cluster e lidar com falhas reiniciando pods. A VM do agente pode ser equipada com vários servidores MCP (como uma "porta USB" para IA). Por exemplo, o módulo Conductor do Codec é um contêiner que executa um navegador Chrome junto com um servidor Microsoft Playwright MCP para controle do navegador. Isso permite que um agente de IA abra páginas da web, clique em links, preencha formulários e raspe conteúdo por meio de chamadas MCP padrão, como se fosse um humano controlando o navegador. Outras integrações MCP podem incluir um MCP de sistema de arquivos/terminal (para permitir que um agente execute comandos da CLI com segurança) ou MCPs específicos do aplicativo (para APIs de nuvem, bancos de dados, etc.). Essencialmente, o Codec fornece os "wrappers" de infraestrutura (VMs, enclaves, rede) para que os planos de agentes de alto nível possam ser executados com segurança em software e redes reais. Casos de uso Automação da carteira: ...