TAO é Elon Musk, que investiu na OpenAI, e Subnet é Sam Altman
Autor: Momir, IOSG
A lógica otimista da TAO exige que você acredite que um milagre da teoria dos jogos possa ocorrer. No entanto, já ocorreram milagres desse tipo no setor de criptomoedas anteriormente.
A Bittensor apresenta uma das visões mais elegantes do setor de criptomoedas: um mercado descentralizado de inteligência artificial, no qual o mecanismo de mercado aloca recursos para as pesquisas mais influentes. O TAO é a camada de coordenação, a sub-rede é o laboratório e o mercado é o comitê de financiamento.
Ao ir além da narrativa, você encontrará algo ainda mais perturbador.
O Bittensor é um programa de financiamento no qual especuladores de criptomoedas fornecem recursos para pesquisas em IA — enquanto os beneficiários não têm nenhuma obrigação de retribuir à TAO.
Você pode pensar na TAO como Elon Musk — ele foi o primeiro investidor da OpenAI, uma organização “sem fins lucrativos”. As sub-redes são como Sam Altman: são os desenvolvedores que recebem financiamento e lançam produtos, mas não têm nenhuma obrigação contratual de compartilhar os lucros. No fim das contas, eles podem optar por privatizar os lucros sem devolver qualquer valor à fonte original de financiamento.
A Bittensor distribuirá tokens TAO aos operadores de sub-redes e mineradores com base no preço dos tokens das sub-redes. Uma vez que uma sub-rede receba uma alocação de TAO, não existe nenhum mecanismo de imposição que exija que os modelos de IA, conjuntos de dados ou serviços por ela gerados permaneçam dentro do ecossistema Bittensor. Os operadores de sub-redes podem usar os incentivos TAO da Bittensor para explorar o sistema e, em seguida, transferir os produtos reais para outro lugar — para servidores em nuvem centralizados, empacotados como APIs independentes ou vendidos diretamente sob uma estrutura SaaS.
A TAO não possui participações acionárias nem contratos de licenciamento. O único fator determinante é o token da sub-rede — o preço do token deve se manter estável para garantir o acesso aos recursos. Mas isso só funciona antes que a sub-rede tenha "se dissolvido": assim que o produto estiver robusto o suficiente para funcionar de forma independente fora do sistema Bittensor, essa ligação é cortada. A relação entre a Bittensor e a sub-rede se assemelha mais ao financiamento de pesquisa do que ao capital de risco — fornecendo capital inicial, mas sem adquirir nenhuma participação acionária.
Para ser franco, o Bittensor é, essencialmente, uma transferência de riqueza: dos bolsos dos especuladores de tokens para as contas dos pesquisadores de IA — ou, em termos mais diretos, dos inexperientes para os “mineradores” que entendem da tecnologia.
O princípio é simples:
Os investidores da TAO estão arcando com os custos de todo o ecossistema. Eles compram e mantêm TAO para sustentar o preço do token, e o próprio preço do token é o canal pelo qual os fundos fluem para o sistema de incentivos da sub-rede.
Os operadores de sub-redes ganham recompensas de inflação do TAO ao “demonstrar desempenho” — mas, na realidade, “demonstrar desempenho” significa, em grande parte, manter o preço do token da sub-rede em alta.
Os produtos de IA desenvolvidos com esse financiamento podem sair do ar a qualquer momento — a única restrição é que eles precisam continuar a adquirir recursos de rede.
Esse é o pesadelo que os investidores de capital de risco mais temem: você investe o dinheiro, eles criam o produto, mas não lhe devem nada. O que resta é um cronograma de emissão de tokens, além de uma esperança.
I. Interpretação otimista
Agora vamos analisar isso sob um ângulo diferente. A visão otimista assenta em dois pilares:
A demanda contínua por recursos faz com que as empresas de IA enfrentem constantemente problemas de falta de financiamento. Os custos com tecnologia da informação, dados e pessoal qualificado são elevados. Se a Bittensor conseguir fornecer esses recursos de forma confiável e em grande escala, as sub-redes terão um incentivo razoável para permanecer — não porque estejam presas a um sistema, mas porque sair significaria perder o acesso aos canais de fornecimento de recursos. Há um argumento lógico de fundo: a demanda por recursos em IA é infinita, e a escala que a TAO pode oferecer é inatingível apenas com recursos próprios. Seguindo essa lógica, as equipes das sub-redes manterão ativamente o valor de seus tokens sem a necessidade de mecanismos de imposição, permitindo que a economia da TAO forme espontaneamente um ciclo de retroalimentação positiva.
A criptomoeda se destaca na agregação de recursos. O Bitcoin conseguiu reunir um enorme poder de computação exclusivamente por meio de incentivos baseados em tokens. O mecanismo de prova de trabalho do Ethereum também obteve grande sucesso, tornando-se um poderoso polo de atração para recursos computacionais. A Bittensor está aplicando a mesma estratégia ao campo da IA. O “mecanismo de fiscalização” é o próprio jogo de tokens — enquanto o TAO tiver valor, a motivação para participar continuará a crescer.
Se simularmos o futuro do Bittensor 1.000 vezes, a distribuição dos resultados será extremamente assimétrica.
Na maioria das simulações, o Bittensor continuará sendo um projeto de financiamento de nicho. Os resultados em IA alcançados pelas sub-redes serão insignificantes. As sub-redes com melhor desempenho receberão grande atenção, obterão recompensas e, em seguida, passarão a adotar um modelo de código fechado, não deixando nenhum valor para a TAO. Quando a emissão de tokens exceder o valor criado, os tokens TAO sofrerão desvalorização.
Em algumas simulações, algo realmente decola. Uma sub-rede cria um serviço de IA genuinamente competitivo, e os efeitos de rede começam a se multiplicar. A TAO torna-se a verdadeira camada de coordenação da infraestrutura de IA descentralizada — não capturando valor por meio de restrições coercitivas, mas sim pela atração gravitacional de ser um ativo de reserva em uma economia operacional de IA.
Em casos muito raros, o TAO se torna o elemento que define uma classe de ativos totalmente nova.
II. Onde podem surgir problemas
A lógica pessimista é simples:
Sem pegajosidade. Quando uma sub-rede não precisar mais dos incentivos do token TAO, ela sairá. O Bittensor é uma fase de transição, não um destino final.
A IA centralizada possui uma vantagem esmagadora. Empresas como a OpenAI, o Google e a Anthropic possuem uma capacidade computacional e reservas de talentos muito superiores. A TAO não consegue competir com a força considerável dos mercados de capital de risco e de private equity. Portanto, os melhores profissionais optarão por percursos de desenvolvimento tradicionais.
A emissão é tributação. O plano de emissão da TAO subsidia as sub-redes por meio da diluição dos detentores. Se o valor gerado pela sub-rede não corresponder a esse nível de diluição, trata-se de uma perda crônica disfarçada de “mecanismo de crescimento”.
O cenário otimista, para ser franco, parece mais uma ilusão do que um caminho genuinamente viável para o sucesso.
III. Conclusão
A maior parte do capital investido na TAO acabará por financiar atividades de desenvolvimento que não geram retorno para os detentores de tokens. No entanto, a criptografia tem demonstrado repetidamente que jogos de coordenação baseados em incentivos por meio de tokens podem produzir resultados que nenhum modelo racional consegue prever. O Bitcoin não deveria ter dado certo, mas deu — embora esse argumento por si só não seja suficiente, o setor o tem usado para endossar muitos projetos que não resistem a uma análise minuciosa com base nos princípios fundamentais.
A questão central em relação ao TAO não é se existem mecanismos de aplicação — eles não existem, e os esforços do dTAO não alteraram essa situação. A questão central é se os incentivos da teoria dos jogos são suficientemente fortes para manter as sub-redes de maior qualidade em pleno funcionamento. Comprar TAO é apostar que uma “garantia implícita” pode resistir a uma realidade difícil.
Isso é ingenuidade ou visão de futuro.
Você também pode gostar

Encontrei uma “meme coin” que disparou em poucos dias. Alguma dica?

A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar

Última entrevista com Arthur Hayes: Como os investidores de varejo devem lidar com o conflito no Irã?

Há pouco, Sam Altman foi atacado novamente, desta vez a tiros

Straits Blockade, Stablecoin Recap | Rewire Notícias Edição da manhã

Governador da Califórnia Assina Ordem para Banir Insider Trading em Mercados de Previsão
O Governador da Califórnia, Gavin Newsom, assinou uma ordem executiva para coibir o uso de informações privilegiadas em…

De altas expectativas a reviravolta controversa, o Airdrop da Genius desencadeia reação negativa da comunidade

