Ir para o conteúdo
SYMMACHY federation — K₇ constellationSeven nodes connected pairwise by twenty-one edges, no centre. Each node protects every other. The empty interior of the figure is the common ground that the federation defends.

A aliança, não o dono.

The alliance, not the owner.

A SYMMACHY é infraestrutura autônoma de segurança organizada como uma aliança horizontal entre iguais, ligados por um juramento de defesa mútua. Sem comando central. Sem escudo único. Cada nó protege os demais, com proveniência criptográfica do sensor ao tribunal.

O que somos

Uma infraestrutura para os sistemas que não podem falhar.

Infraestrutura crítica. Empresas AI-nativas. Operadores adjacentes à soberania. A SYMMACHY desenha, constrói e opera — em software, hardware e operações — o envelope de proteção para ambientes onde a falha cai em cascata sobre pessoas, capital ou soberania.

A superfície de ameaça funde o cibernético e o físico. A resposta é medida em segundos, não horas. A evidência se sustenta diante de um regulador, um auditor e uma corte de inquérito. A arquitetura, a Carta e as recusas publicadas são registro público.

O que não somos

  • ×Uma empresa de vigilantes por staffing.
  • ×Um integrador de CCTV ou câmeras.
  • ×Um MSP genérico que envolve ferramentas de commodity.
  • ×Uma consultoria que vende entregáveis.
  • ×Um fornecedor de vigilância contra civis.
  • ×Um contratante exclusivo de um único comprador.

O texto completo dessas recusas está na Carta — Artigo II.

Os quatro planos operacionais

Vinculados na camada ontológica. Soberanos no fio.

ai

Segurança de IA

Guardrails em runtime. Avaliações de fronteira. Modelos que não podem ser virados contra você.

Cada modelo em produção roda atrás de uma política OPA assinada que delimita seu domínio de entrada, esquema de saída, orçamento de latência e comportamento de recusa. Cada saída carrega proveniência criptográfica — id de modelo, versão, hash de entrada, hash de saída, hash de política. Alucinações e jailbreaks são classificados como eventos de segurança, não como bugs de engenharia.

σύμβολον — o token partido, metade segurada por cada par, que prova identidade ao se reunir

physical

Segurança Física

Fusão de sensores. Inteligência de perímetro. Acesso físico ciente de identidade.

Telemetria de câmera, lidar, infravermelho, RF e radar é fundida em um único grafo de ativos e ameaças. A verificação cruzada por modalidade é exigida por design, de modo que um adversário não possa spoofar um sensor e passar nos demais. Cada decisão de acesso físico está vinculada a uma identidade SPIFFE, assinada e replayável diante de um auditor.

φύλαξ — o vigia que responde à lei, não ao senhor

fleet

Frota Robótica

Patrulha autônoma. IA na borda. Coordenação sem comando.

Quadrúpedes, drones, veículos terrestres, gateways de IA na borda. Cada unidade carrega uma identidade SPIFFE provisionada na fábrica; o firmware é atestado com Cosign; cada missão é delimitada por política e reversível. A frota opera como uma federação de pares, não como cadeia de comando — quando um detecta, todos respondem.

σύνταξις — a ordenação dos iguais em ação sem um general

operations

Operações + Resiliência

Resposta a incidentes. AI SOC. Drills, evidência, recusa.

Um centro de operações de segurança 24×7 funciona como par do time do cliente, nunca acima dele. Os runbooks são versionados, testáveis e assinados. Drills de restauração trimestrais, kill-switches testados semanalmente, comandantes de incidente rotacionados por escala. Cada ação cai em uma cadeia de evidência que o cliente pode entregar a um regulador sem nossa cooperação.

εὐταξία — a boa ordem que sobrevive ao turno noturno

Grau-evidência ou não embarca

Por doutrina: cada ação assinada, cada assinatura ancorada, cada afirmação verificável publicamente.

O substrato: Sigstore Cosign keyless · Rekor (registro público de transparência) · proveniência SLSA Nível 3 · identidades SPIFFE para workloads e dispositivos. O auditor de um cliente verifica nossas afirmações contra rekor.sigstore.dev sem nossa cooperação.

O stream ao lado deste parágrafo é ilustrativo — gerado do lado do cliente a partir de uma semente determinística e não ancora nada. O mecanismo que ele representa não é ilustrativo.

Ler as notas de pesquisa

Cadeia de evidência · log de transparência

Entrada Rekor #91,408,220

    Illustrative stream. In production, every artefact deployed by SYMMACHY is Cosign-keyless-signed and anchored to the public Rekor log; auditors verify against rekor.sigstore.dev directly.

    Artigo II — o que recusaremos

    Uma federação que não pode ser comprada é a única à qual vale a pena se juntar.

    Sem deploy de projeção autônoma de força contra populações civis sob policiamento não-conflito.

    Sem suporte para vigilância de migrantes fora de canais legais formais de asilo ou fronteira.

    Sem tecnologia para supressão de protesto ou assembleia.

    Sem vigilância em massa de populações sob regimes autocráticos.

    Sem acordo de exclusividade que comprometa a soberania.

    Sem modelo que não possamos desligar.

    Sem deploy sem uma Autoridade de Uso assinada pelo cliente.

    Sem cliente único acima de 35% do ARR dos últimos doze meses.

    Ler a Carta completa

    Iniciar uma conversa

    Você peticiona pela federação. Nós não solicitamos.

    A SYMMACHY é construída deliberadamente para filtrar compradores que já entendem a doutrina. Se você opera um sistema cuja falha cai em cascata sobre pessoas, capital ou soberania — e leu a Carta e não encontrou uma cláusula que nos pediria para enfraquecer — escreva-nos. Os fundadores leem cada mensagem.

    [email protected]

    Para divulgações sensíveis de segurança: [email protected] — Chave PGP exigida. Política de divulgação →

    Para parcerias: [email protected]

    Para carreira: [email protected]