A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100
Em 25 de fevereiro, uma equipe chamada Nous Research lançou discretamente a versão v0.1.0 no GitHub. Inicialmente, o modelo Hermes contava apenas com um comando de instalação de uma linha e uma descrição de posicionamento do produto de uma linha: "Um agente que cresce com você."
Naquela época, poucas pessoas prestaram atenção a isso, embora a Nous Research já tivesse uma certa reputação no circle-87">meio dos modelos, e seus modelos da série Hermes já tivessem acumulado 33 milhões de downloads no HuggingFace. No entanto, toda a atenção da comunidade de desenvolvedores estava voltada para o venerado OpenClaw "Lobster". Superando o React em apenas 33 dias, o "Lobster" tornou-se o projeto com o crescimento mais rápido em estrelas na história do GitHub, com um pico de 710 estrelas por hora. No entanto, foi nesse período que um pesquisador de segurança continuou a divulgar vulnerabilidades a uma taxa média de 2,2 CVEs por dia, acumulando 138 vulnerabilidades de segurança em 63 dias. Toda a comunidade começou a repensar uma questão: Será que isso realmente pode ser usado em um ambiente de produção?
Nesse contexto, a Hermes Agent, como concorrente, finalmente encontrou uma oportunidade e deu início ao seu primeiro período de rápido crescimento.
A Hermes incorporou uma ferramenta em seu código para permitir a migração com um clique a partir do OpenClaw. Os desenvolvedores que deixaram o OpenClaw precisavam de um novo lar, e o Hermes Agent tornou-se uma opção amplamente recomendada.

Assim, a partir do início de março, o Hermes Agent entrou com tudo no GitHub Trending, chegando a ocupar a 11ª posição, com mais de 2.200 estrelas. A AwesomeAgents a apelidou de "o lançamento de agente de código aberto mais ambicioso até hoje". Atualmente, o repositório do Hermes no GitHub tem 69,9 mil estrelas e 9 mil forks.
Hoje, a Rhythm BlcokBeats vai falar com todos sobre o que diferencia esse Agente.
O que é o Hermes Agent?
O Hermes Agent é um agente de IA com capacidade de autoaprendizagem desenvolvido pela Nous Research e é, atualmente, o único agente com um ciclo de aprendizagem integrado.
Ele é capaz de criar habilidades automaticamente a partir da experiência de uso, aprimorar continuamente essas habilidades durante o uso, consolidar proativamente o conhecimento em recursos reutilizáveis, recuperar seu próprio histórico de conversas e aprofundar sua compreensão sobre você como usuário ao longo de várias sessões.
Então, em termos simples, a maior vantagem do Hermes Agent é: quanto mais você o usa, mais inteligente e prático ele se torna.
Seu posicionamento não é o de um assistente de programação integrado a um IDE, nem o de um wrapper de chat para uma única API, mas sim o de um agente verdadeiramente autônomo em seu servidor, capaz de reter o que aprendeu, com suas capacidades se tornando cada vez mais robustas ao longo do tempo.
A Nous Research posicionou-se, desde o início, como um laboratório de IA descentralizado e voltado para o código aberto, com o objetivo de desenvolver IA controlada pelos usuários, em vez de concentrar a inteligência nas mãos de poucas empresas fechadas. Seus primeiros trabalhos concentraram-se na série de modelos Hermes, com investimentos significativos em infraestrutura e em trabalhos no nível do sistema. Eles também exploraram a tecnologia DisTrO para o treinamento de modelos utilizando GPUs de uso doméstico distribuídas globalmente, bem como ambientes de simulação para interações entre múltiplos agentes e comportamentos de longo prazo, como o WorldSim e o Doomscroll.
A equipe da Hermes Agent é o mesmo grupo responsável pelas séries de modelos Nomos e Psyche.
Quais são as ferramentas úteis?
O mecanismo central do Hermes Agent é o seu sistema de memória e o seu sistema de habilidades. O Agente mantém dois arquivos principais concisos: O arquivo MEMORY.md armazena informações sobre o ambiente, convenções e resumos de experiências de tarefas anteriores; o arquivo USER.md armazena suas preferências e seu estilo de comunicação. Esses dois arquivos são automaticamente inseridos nos prompts do sistema no início de cada sessão, atuando como a "memória de trabalho de longo prazo" do Agente. Além disso, todas as sessões históricas são armazenadas em um banco de dados SQLite com pesquisa de texto completo, permitindo que o Agente recupere conversas de semanas atrás.

No que diz respeito ao sistema de habilidades, sempre que uma tarefa complexa é concluída (geralmente envolvendo mais de 5 chamadas de ferramentas), o Agente cria de forma autônoma um “documento de habilidade” estruturado em Markdown, registrando as etapas da operação, o conteúdo conhecido e os métodos de verificação para reutilização futura. Os arquivos de habilidades seguem um padrão de divulgação progressiva: por padrão, o Agente exibe apenas o nome e a descrição da habilidade (cerca de 3.000 tokens), carregando o conteúdo completo de uma habilidade somente quando necessário, a fim de controlar o consumo de tokens.
No que diz respeito às ferramentas, o Hermes Agent oferece suporte integrado a mais de 40 ferramentas, abrangendo tarefas como web scraping, automação de navegadores, visão computacional, geração de imagens, conversão de texto em fala e até mesmo programação em linguagem natural para tarefas de automação, como geração de relatórios, backups de dados, monitoramento de sistemas e muito mais.
Entre essas ferramentas, as mais populares — aquelas mais utilizadas pela comunidade, com grande número de comentários e alinhadas com a arquitetura do Hermes e as necessidades da comunidade de desenvolvedores — são:
Atualmente, o Hindsight é a ferramenta independente mais popular do ecossistema, sendo o plugin de memória de longo prazo recomendado pelo Hermes. Ele recupera automaticamente informações contextuais relevantes antes de cada chamada à memória de longa duração (LLM), oferece suporte à implantação local do PostgreSQL ou na nuvem e foi integrado nativamente como Provedor de Memória no Hermes.
O Anthropic-Cybersecurity-Skills é o conjunto de competências mais bem avaliado do ecossistema, com mais de 753 competências estruturadas em segurança cibernética que se alinham diretamente ao modelo MITRE ATT&CK, tornando-o adequado para cenários de pesquisa em segurança e testes de penetração.
O Mission-Control é o painel de orquestração de agentes mais popular do ecossistema, oferecendo suporte à gestão de frotas de agentes, distribuição de tarefas, acompanhamento de custos e fluxos de trabalho colaborativos entre múltiplos agentes, sendo altamente recomendado pela comunidade como o padrão para implantações em produção.
O Hermes Agent Self-Evolution é uma tecnologia de autoaperfeiçoamento evolutivo que utiliza DSPy + GEPA para otimizar habilidades, sugestões e código.
O Hermes Workspace é o ambiente de trabalho nativo do Hermes, que integra uma interface de chat, um terminal e um gerenciador de habilidades, funcionando como o ponto de acesso gráfico mais popular.
Além disso, ele pode gerar agentes filhos individuais, cada um com seu próprio contexto de conversa, terminal independente e scripts RPC em Python, permitindo pipelines paralelos sem custo de troca de contexto.
Em termos de flexibilidade de infraestrutura, ele oferece suporte a seis back-ends de terminal: local, Docker, SSH remoto, Daytona sem servidor, contêiner Singularity e funções em nuvem Modal. O Daytona e o Modal entram em modo de suspensão quando estão inativos, gerando custos mínimos. Você pode executá-lo em um VPS de US$ 5 ou em um cluster de GPUs, emitir comandos pelo Telegram e fazê-lo funcionar em servidores na nuvem nos quais você nunca se conecta diretamente via SSH.
Atualmente, o Hermes Agent mantém a relação competitiva mais direta com o OpenClaw; ambos são frameworks de agentes de código aberto destinados a desenvolvedores.
As filosofias arquitetônicas deles são muito diferentes: O núcleo do projeto do OpenClaw é um “plano de controle”, um processo unificado de longa duração responsável por gerenciar sessões, roteamento, execução de ferramentas e estado, com tudo passando por esse controlador central. Já o Hermes coloca o próprio ciclo de execução do agente no centro, construindo-se em torno desse ciclo iterativo de “fazer, aprender, melhorar” com componentes como gateways, um agendador de tarefas e um ambiente de execução de ferramentas.
A diferença entre os sistemas de habilidades deles é particularmente significativa: As habilidades do OpenClaw são, em sua maioria, criadas manualmente e carregadas a partir de diferentes níveis, como o espaço de trabalho, o perfil pessoal, os recursos compartilhados ou os plug-ins; o Hermes, por outro lado, visa fazer com que o Agente gere habilidades a partir da experiência, formando um verdadeiro ciclo de aprendizagem autônomo.
Como instalar e usar
Começar é extremamente simples. Com um único comando "curl -fsSL https://raw.githubusercontent.com/NousResearch/hermes-agent/main/scripts/install.sh | bash", você pode concluir a instalação. É compatível com Linux, macOS e WSL2. O Hermes Agent cuidará automaticamente de todas as configurações, sem necessidade de intervenção manual.

Site da Hermes
Assim que a instalação do Hermes Agent estiver concluída, execute o comando "hermes setup" para iniciar o assistente de configuração. Escolha seu provedor de modelo (compatível com o Nous Portal, OpenRouter, OpenAI ou qualquer endpoint personalizado), conecte-se à sua plataforma de mensagens (Telegram, Discord, Slack ou WhatsApp) e, em seguida, inicie sua primeira conversa. Desde a primeira interação, o Hermes Agent entra imediatamente em modo de aprendizagem, começando a construir sua memória, a desenvolver habilidades e a se tornar mais capaz a cada sessão.
Os comandos essenciais para o uso diário incluem:
hermes (iniciar uma conversa),
modelo Hermes (selecione um provedor de LLM e um modelo),
ferramentas do Hermes (configurar quais ferramentas estão ativadas),
Hermes Gateway (gateway de mensagens, com integração com plataformas como Telegram e Discord),
configuração do Hermes (executar o assistente de configuração completo, configurando todo o conteúdo de uma só vez),
migração do Hermes Claw (migração do OpenClaw),
atualização do Hermes (atualização para a versão mais recente),
médico da Hermes (diagnosticar problemas);
O Hermes Agent é adequado para cenários como: um assistente de IA geral que precisa lembrar o contexto entre sessões e melhorar continuamente; um fluxo de trabalho personalizado do Agent que combine ferramentas, plug-ins, servidores MCP, navegadores ou shells; a implantação do Agent em hardware local, máquinas virtuais na nuvem ou infraestrutura sem servidor de baixo custo; e cenários que exijam um assistente persistente para manter um histórico de conversas pesquisável e habilidades aprendidas em todas as plataformas.
Mais especificamente, ele pode ser usado para conversar com ele no Telegram enquanto ele executa tarefas em uma máquina virtual na nuvem, configura automações e envia relatórios para qualquer plataforma, ou para que ele assuma tarefas periódicas; integrá-lo ao Slack ou ao Discord para oferecer suporte de colaboração com IA para toda a equipe; ou utilizar seu recurso de exportação de rastreamento para gerar dados de treinamento para o treinamento de RL do modelo de chamada de ferramentas de última geração.
Você também pode gostar

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar

Última entrevista com Arthur Hayes: Como os investidores de varejo devem lidar com o conflito no Irã?

Há pouco, Sam Altman foi atacado novamente, desta vez a tiros

Straits Blockade, Stablecoin Recap | Rewire Notícias Edição da manhã

Governador da Califórnia Assina Ordem para Banir Insider Trading em Mercados de Previsão
O Governador da Califórnia, Gavin Newsom, assinou uma ordem executiva para coibir o uso de informações privilegiadas em…

De altas expectativas a reviravolta controversa, o Airdrop da Genius desencadeia reação negativa da comunidade

A fábrica de veículos elétricos da Xiaomi no distrito de Daxing, em Pequim, tornou-se a nova Jerusalém para a elite americana

Equipamento leve, habilidade avançada: A verdadeira fonte de um aumento de 100 vezes na produtividade com IA

Ultraman não tem medo de sua mansão ser atacada; ele tem uma fortaleza.

Negociações entre EUA e Irã fracassam; Bitcoin enfrenta batalha para defender a marca de US$ 70.000
Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?
1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares
Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?
Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.
