En desarrollo activo · testnet
Borrador v0

Borrador de trabajo — secciones marcadas como TBA necesitan input del fundador; los valores PROPOSED necesitan validación.

Descargar .md

Libro blanco

Una Red de IA Personal

Arquitectura, protocolo abierto, economía del token, gobernanza y el plan por fases hasta mainnet. Generado desde los repositorios fuente — todo aquello para lo que aún no tenemos respuesta queda marcado claramente.

SPACE OS — Una red de IA personal

Libro blanco · v0 BORRADOR Mayo de 2026

Estado: borrador de trabajo v0. Las secciones de arquitectura, protocolo y producto se basan en el código publicado del monorepo de SPACE OS (mayo de 2026). Las secciones marcadas como TBA requieren la aportación del fundador antes de su publicación. Las secciones marcadas como PROPOSED son posiciones o cifras que creemos correctas; necesitan validación por parte del equipo. El análisis comparativo (§20) y los modelos de amenazas (§18) están deliberadamente delimitados para v1.


Abstract

SPACE OS es una red verticalmente integrada para IA personal. Combina un protocolo abierto de nodos, una malla descentralizada de inferencia GPU, un runtime de agente personal que vive en los dispositivos del usuario y una blockchain de doble capa (cadena nativa basada en Antelope más una EVM embebida con chain ID 800000) que gestiona staking, gobernanza, pagos y DeFi on-chain. La inferencia se enruta a través de SpaceRouter, una pasarela compatible con OpenAI que selecciona entre una red de proveedores GPU con stake; el agente ("Aether") ejecuta el bucle de razonamiento, la memoria y el dispatch de herramientas en el hardware del usuario. La misma arquitectura se despliega air-gapped para clientes soberanos sin cambios en el protocolo.

Este documento especifica el protocolo, describe la arquitectura del sistema, define el token SPACE y su economía, y expone las fases de implementación. Está dirigido a posibles operadores de nodos, desarrolladores de aplicaciones, socios institucionales e inversores.


1. Introducción

1.1 El cambio de plataforma

Los chatbots en la nube son una forma temprana de la IA. El destino —el agente que te conoce, se ejecuta en todos tus dispositivos y actúa en tu nombre— tiene requisitos arquitectónicos distintos: memoria persistente bajo el control del usuario, presencia multidispositivo, ejecución local de baja latencia y acceso a herramientas y sensores especializados. El chat centralizado servido por hyperscalers encaja mal en los cuatro aspectos.

Tres fuerzas se combinan:

  1. Los modelos abiertos están alcanzando. Llama 3.1, DeepSeek V3, Qwen 2.5, Mixtral 8x22B y otros operan ya a una distancia útil de los modelos cerrados de frontera. La razón para pagar tokens de API cerradas se está reduciendo.
  2. El suministro de GPU está fragmentado. El mayor pool de capacidad GPU infrautilizada está en hogares, pequeñas oficinas y laboratorios —no en centros de datos. Un protocolo que monetiza esta capacidad aborda directamente el desequilibrio de oferta.
  3. La soberanía no es opcional. Los gobiernos, los ejércitos, los family offices y las industrias reguladas no pueden ejecutar IA en nubes de terceros. Necesitan un protocolo abierto que puedan auditar y operar por sí mismos.

SPACE OS es la plataforma para esas tres fuerzas.

1.2 Objetivos de diseño

  1. Agente local-first. La memoria, el razonamiento y el dispatch de herramientas se ejecutan en el hardware del usuario. Solo la inferencia (multiplicaciones de matrices ligadas a GPU) se enruta.
  2. Protocolo abierto. Cada formato de mensaje, capacidad y acción económica está especificado en NODE_PROTOCOL.md y es auditable. Sin lock-in de proveedor.
  3. Mismo protocolo, todo despliegue. La instalación de consumo, el on-prem empresarial y los despliegues soberanos air-gapped utilizan los mismos caminos de código.
  4. Alineación criptoeconómica. Los proveedores hacen stake para servir; los usuarios pagan por uso; el protocolo cobra una comisión; los malos actores son slasheados.
  5. Sin asunciones de confianza de bridge dentro de nuestra red. La EVM se ejecuta de forma determinista dentro del consenso de Antelope en lugar de como una cadena separada.

2. Arquitectura del sistema

2.1 Cinco capas

┌─────────────────────────────────────────────────────────────────────┐
│  APPS                                                               │
│  Aether (desktop / mobile / web) · Web portal · Marketing           │
├─────────────────────────────────────────────────────────────────────┤
│  BACKEND SERVICES                                                   │
│  app-api · fiat-service · KIS (key custody)                         │
├─────────────────────────────────────────────────────────────────────┤
│  NETWORK & COORDINATION                                             │
│  Aether coordinator · SpaceRouter · WireGuard relay · hostd         │
├─────────────────────────────────────────────────────────────────────┤
│  BLOCKCHAIN                                                         │
│  Antelope/Spring native chain · embedded EVM (800000) · explorers   │
├─────────────────────────────────────────────────────────────────────┤
│  SMART CONTRACTS                                                    │
│  System contracts (token, staking, DAO, GPU, bridge, EVM runtime)   │
│  Solidity (vault, insurance, RWA, identity, faucet, bridge tokens)  │
└─────────────────────────────────────────────────────────────────────┘

2.2 Topología en un párrafo

Un dispositivo de usuario se empareja con la red firmando un desafío de wallet. Una vez emparejado, el runtime local del agente Aether en el dispositivo compone prompts a partir del registro de memoria del usuario formado por operaciones firmadas, llama a SpaceRouter para la inferencia, que descubre los proveedores GPU elegibles desde la cadena (filtrados por VRAM, descartados si el heartbeat está obsoleto) y enruta la petición a través de una subred de túnel WireGuard (10.100.0.0/24) hasta el :8080 del proveedor elegido. Los tokens se transmiten de vuelta; la liquidación carga la wallet proxy del usuario en el lado EVM; las recompensas se reparten según la fórmula de §9.

2.3 Estructura de repositorios

La implementación vive en 22 repositorios activos. Los más estructurales se enumeran abajo; el inventario completo está en el árbol de fuentes.

Componente Repo Stack
Cadena nativa spaceos-core C++20, Spring v1.2.2
Nodo nativo + heartbeat GPU spaceos-node Bash + Docker + K8s
Contratos de sistema system-contracts C++ (Antelope CDT), WASM
Contrato runtime EVM evm-contract C++17 + Silkworm embebido
Nodo RPC EVM space-os-evm-node C++ (Silkworm), MDBX
Contratos Solidity space-os-evm-contracts Solidity 0.8.19, Foundry
Bridge EVM + tx-wrapper space-os-evm-bridge Node.js, ethers v6
Coordinador space-os-aether Node.js, WS, ioredis, PG
Router de inferencia space-router Python, LiteLLM, FastAPI
Relay WireGuard space-os-relay Node.js, WG bindings
Daemon de dispositivo hostd Rust, Tokio
API central space-os-app-api Node.js, Mongo, Redis
Onramp fiat space-os-fiat-service Node.js, Mongo, Stripe + Wise
Custodia de claves space-os-kis Rust, axum, Postgres
Agente desktop / mobile space-os-aether-app Electron + Expo
Portal web space-os-app Next.js 16

3. El protocolo de nodos

NODE_PROTOCOL.md (en space-os-aether-app/docs/) es la especificación de referencia. Esta sección lo resume.

3.1 Roles

Un participante de la red declara uno o más roles:

Rol Función
identity Autenticación de wallet, registro de dispositivos, emisión de JWT, facturación
client Aloja el runtime del agente; capacidades de usuario/dispositivo
coordinator Presencia, sincronización de memoria, enrutamiento de turnos, registro de relays
inference.router Pasarela compatible con OpenAI (SpaceRouter)
inference.gpu Sirve modelos en GPUs propiedad de los usuarios
compute.cpu Cómputo en sandbox (nodelets)
storage Almacenamiento direccionado por contenido con replicación
relay Travesía NAT con WireGuard
chain.node / chain.client Participación en Antelope y EVM

3.2 Manifiesto de capacidades

Cada nodo, al unirse, declara sus capacidades:

{
  "node_id": "phone-abc123",
  "wallet_addr": "0x...",
  "platform": "android|ios|desktop|web|headless",
  "roles": ["client", "storage"],
  "tier": "runtime|special|shizuku|device_owner|root",
  "capabilities": { "infer.small": {...}, "user.fetch": {...} },
  "limits": { "max_concurrent_tools": 3, "max_blob_size_mb": 10 }
}

El coordinador anuncia una capacidad solo si al menos un nodo accesible la soporta.

3.3 Escala de tiers

Las capacidades están limitadas por un tier a nivel de OS. La mayoría de los usuarios viven en runtime. Android sideloaded, desktop y hardware dedicado pueden alcanzar tiers superiores.

Tier Desbloqueo Añade
runtime Permisos estándar Cámara, mic, ubicación, VPN con consentimiento, WebView
special Toggles en ajustes (Android) Accesibilidad, MANAGE_EXTERNAL_STORAGE, overlay
shizuku Emparejamiento ADB del usuario Instalación silenciosa, wifi silencioso, captura de pantalla
device_owner Provisioning DPC VPN siempre activa, concesión silenciosa, configuración entre apps
root Magisk / desktop / servidor Sistema de archivos completo, cross-sandbox

3.4 Scopes de capacidad

Las herramientas declaran un scope para que el coordinador pueda enrutar al nodo más adecuado para ejecutarlas. Así es como funcionan las llamadas a herramientas entre dispositivos (buscar desde tu portátil usando la IP residencial de tu móvil).

Scope Proveedor típico
anonymous Cualquier nodo, fetch limpio
residential_ip IP doméstica o móvil
user_authenticated Nodo donde el usuario ha iniciado sesión
geolocated(country) Jurisdicción específica (usado para enrutamiento soberano)

3.5 Niveles de estado

Estado Significado
foreground UI activa
foreground_service Daemon en ejecución continua
bg_ephemeral Recientemente en segundo plano
suspended Accesible solo mediante wake por push
offline Sin transporte

El enrutamiento de turnos prefiere foreground y luego foreground_service, recurriendo a rutas de wake-up.

3.6 Protocolo de cable

El transporte es WebSocket (Aether) y HTTP compatible con OpenAI (SpaceRouter). Los tipos de mensaje incluyen node_join, heartbeat, user_turn / dispatch_turn / token / turn_complete, presence_claim / presence_subscribe / presence_state, tool_request / tool_result, job_start / job_progress / job_needs_input / job_complete, memory_delta / memory_sync / memory_catchup, wake, y ping / pong. La gramática completa está en NODE_PROTOCOL.md.

3.7 Peer-RPC

Los dispositivos pueden llamarse entre sí sin pasar por el LLM. Plano de control: health, describe_self, describe_tools, describe_topics. Plano de datos: agent_query, topic_get, topic_subscribe, tool_invoke. tool_invoke está restringido por una lista blanca explícita por herramienta y por peer.


4. Aether — el agente

Aether es el runtime que convierte un conjunto emparejado de dispositivos en un único agente. El usuario tiene un agente, una identidad, una memoria — instanciados allí donde los necesite.

4.1 Bucle ReAct

El runtime es un bucle ReAct en TypeScript compartido entre desktop, mobile y web. En cada turno del usuario: compone una porción de prompt a partir de memoria, awareness y personalidad; despacha al modelo a través de SpaceRouter; transmite tokens; invoca cualquier herramienta que el modelo solicite; itera hasta que el turno se completa; persiste el resultado en el registro de memoria de operaciones firmadas.

4.2 Memoria

La memoria es un registro append-only de operaciones firmadas —conversaciones, hechos, adjuntos, preferencias, entidades, tareas, jobs. Cada operación está firmada por el dispositivo que la produjo. Los scopes dan al usuario el control:

  • synced — replicado a los otros dispositivos del usuario.
  • local — solo en el nodo, nunca sale de la máquina.
  • session — efímero, no persistido.
  • subagent:{job_id} — visible solo para un sub-agente.
  • private — cifrado en el cliente antes de llegar al coordinador.

El cifrado y la gestión de claves del scope private son TBA — la implementación actual usa cifrado simétrico con una clave guardada en el dispositivo; la especificación debe indicar el algoritmo y la historia de rotación de claves.

Porción por turno = hechos pinneados + recuperación por embeddings + expansión de entidades + turnos recientes. Stores: better-sqlite3 en desktop, expo-sqlite en mobile, IndexedDB en web.

4.3 Awareness

Un segundo grafo se ejecuta junto a la memoria: Awareness. Donde la memoria es un log cronológico de operaciones, awareness es un grafo estructurado de entidades —personas, proyectos, lugares, temas, cosas— construido en segundo plano por un watcher follow-along que etiqueta menciones en las conversaciones y propone nuevas entidades. Cada entidad tiene INDEX.md (frontmatter + resumen), notes.md (observaciones con marca de tiempo) y media adjunta.

Awareness es local-first; la sincronización es opt-in por entidad. Herramientas: awareness.relevant(), awareness.get(id), awareness.search(), awareness.create(), awareness.attach(). Los ajustes exponen un panel de almacenamiento con políticas de auto-limpieza.

4.4 Personalidad

Una persona estructurada controla cómo responde el modelo. Sliders por rasgo (0–100) más un campo libre de identidad "Soul" de 1000 caracteres más carácter de voz más seis plantillas predefinidas. El system prompt se compone en el momento del turno, no se fija estáticamente. La personalidad se sincroniza entre los dispositivos del usuario como una operación pref.set.

Conjunto de rasgos: calidez, verbosidad, humor, asertividad, creatividad, formalidad, proactividad, IQ emocional.

4.5 Herramientas

Más de 50 herramientas en familias: fetch & navegación, mensajería, sensores, información personal, sistema de archivos, plano de almacenamiento, cómputo, automatización entre apps, redes, identidad, comodidades de memoria. Las herramientas se enrutan vía scope de capacidad al nodo más capaz de ejecutarlas.

4.6 Modo servicio

El desktop ejecuta el agente como daemon en segundo plano (systemd-user / Windows SCM / launchd). Cerrar la UI no detiene al agente. El Task Bus rastrea trabajo recurrente con una proyección de coste anual y auto-pausa en sobrepaso. El Event Bus (anillo de ~50k eventos) registra "cosas que han ocurrido y que pueden importarle al usuario." agent.askOneShot expone RPC one-shot para cargas headless (resumen de noticias, polling, investigación automatizada).

4.7 Voz

La voz es opt-in y se enruta según preferencia del usuario. Tres fuentes de voz:

  • Device — Whisper STT en dispositivo y TTS en dispositivo (XTTS-v2 como fallback). La voz nunca abandona la máquina.
  • Hub — STT + TTS en la nube (PROPOSED por defecto: Deepgram Nova-2 + ElevenLabs streaming) para uso de consumo de baja latencia.
  • Off — voz suprimida.

Para los despliegues soberanos, solo se permite la ruta Device. La ruta hub está documentada pero nunca por defecto para clientes privados / gubernamentales / militares.


5. Red de inferencia

5.1 SpaceRouter

spacerouter.ai es una pasarela de inferencia compatible con OpenAI construida sobre LiteLLM. Endpoints: /v1/chat/completions, /v1/completions, /v1/embeddings. Autenticación: API key. Los mismos SDKs que OpenAI — solo cambia la base URL.

from openai import OpenAI
client = OpenAI(
    base_url="https://spacerouter.ai/v1",
    api_key=os.environ["SPACEROUTER_API_KEY"],
)

5.2 Descubrimiento de proveedores

SpaceRouter consulta la cadena cada 60 segundos (SPACEOS_REFRESH_INTERVAL) para obtener los proveedores activos en la tabla gpuresource de eosio. Los proveedores cuyo heartbeat esté obsoleto (SPACEOS_HEARTBEAT_TIMEOUT = 600s) son descartados. El router mantiene metadatos por proveedor sobre VRAM y soporte de modelos; en cada petición filtra a los proveedores que pueden servir el modelo solicitado y elige uno según la estrategia de enrutamiento (por defecto: el más barato, con cadena de fallback).

5.3 Estrategias de enrutamiento

Estrategia Comportamiento
auto Proveedor elegible más barato; failover ante error
parallel Carrera entre dos proveedores; gana el primero en completar
handoff Fijado a un dispositivo; handoff manual
failover Lista ordenada estricta con auto-recuperación
custom Cadena definida por el usuario

Las estrategias se exponen a usuarios avanzados en el panel Ajustes → Developer.

5.4 Tiers de proveedor

Tier Stake Prioridad de enrutamiento Multiplicador de recompensa
Free 0 Overflow 1.0×
Basic 1.000 SPACE Normal PROPOSED 1.25×
Pro 10.000 SPACE Alta PROPOSED 1.5×
Enterprise 100.000 SPACE Máxima, voto en gobernanza PROPOSED 2.0×

El tier Free sirve inmediatamente y gana de las comisiones de inferencia. El tier Basic gana un multiplicador de 1.25× y APY sobre el SPACE en stake. El tier Pro gana 1.5× y se prefiere para usuarios premium. El tier Enterprise gana el máximo de 2.0×, vota en la DAO y obtiene acceso anticipado a nuevos despliegues de modelos. Cada GPU registrada también deposita un pequeño bond por dispositivo en SpaceProviderBond (slasheable por mal uptime, devuelto al deregistrarse); el bond es independiente del stake de wallet y solo el bond está en riesgo por incidencias a nivel de dispositivo.

5.5 Economía del proveedor — ilustrativa

Ganancias PROPOSED, mensuales indicativas en el tier Free asumiendo 80%+ de uptime:

Clase de hardware Mensual
RTX 3090 / 4090 (24 GB) $120 – $260
A6000 / L40S (48 GB) $320 – $680
A100 / H100 (80 GB) $900 – $1,800

Estas cifras necesitan validación empírica frente al tráfico de testnet y la mezcla de demanda. TBA: benchmark publicado a partir de un informe mensual de muestra una vez que el tráfico de mainnet se estabilice.

5.6 Modelos

Actualmente enrutados a través de SpaceRouter (testnet, mayo de 2026):

  • Llama 3.1 8B / 70B / 405B
  • Mistral 7B, Mixtral 8x7B, Mixtral 8x22B
  • DeepSeek V3, DeepSeek-Coder V2 16B
  • Qwen 2.5 72B
  • Gemma 2 27B
  • Phi-3 Mini 3.8B
  • CodeLlama 34B
  • LLaVA 1.6 34B (visión)
  • BGE Large (embeddings)

Los modelos se añaden por solicitud y bajo demanda. El router expone GET /api/router/models para una lista en vivo.


6. Cadena nativa

6.1 Fork de Spring

La cadena nativa es un fork de Spring v1.2.2 —el motor de consenso Antelope modernizado mantenido por la EOS Network Foundation. SPACE OS utiliza el tooling estándar de Antelope (nodeos, cleos, keosd) con 22/22 protocol features activadas, incluyendo BLS, WebAuthn y parámetros de blockchain configurables en runtime.

  • Token SPACE: nativo de 4 decimales, suministro máximo 1.000.000.000,0000, emisión inicial de 100M a eosio.
  • Tiempo de bloque: ~0,5 s.
  • Génesis: bootstrap de testnet con un único productor. Conjunto de productores de mainnet: TBA.

6.2 Heartbeat GPU

Los proveedores ejecutan spaceos-node (nodeos dockerizado más un bucle de heartbeat). Cada cinco minutos el bucle llama a gpuheartbeat en el contrato de sistema, registrando las especificaciones de GPU del proveedor (modelo, VRAM, núcleos CUDA, TFLOPS) y afirmando liveness. La distribución de recompensas por tier de stake y la emisión por inflación (gpudistrib, gpuminflate) ocurren on-chain en el mismo contrato.

6.3 Contratos de sistema

system-contracts/ despliega más de 18 contratos en la cadena nativa. Los más estructurales para un lector de este documento:

Contrato Rol
eosio.token Saldo de SPACE + tokens bridgeados
eosio.system Recursos (RAM, CPU, NET), staking, voto
eosio.evm Intérprete EVM (ver §7)
spaceos.prov Staking de proveedor, heartbeat, distribución de recompensas
spaceos.dao Gobernanza (fase 1: solo cambios de parámetros)
spaceos.bridge Lógica del bridge nativo ↔ EVM
spaceos.bank Primitivas de liquidez / préstamo
spaceos.vest Vesting de tokens
spaceos.emit Emisión e inflación

7. EVM embebida

7.1 Diseño

SPACE OS ejecuta una EVM dentro de un contrato WASM de Antelope en lugar de como cadena separada. El intérprete es un fork de Silkworm compilado a WASM y desplegado como eosio.evm. Cada transacción EVM se envuelve en una acción Antelope (pushtx) por el servicio tx-wrapper, se liquida atómicamente y es reproducida por space-os-evm-node (una segunda build de Silkworm que consume el estado de Antelope vía el protocolo SHiP y expone Ethereum JSON-RPC en :8545).

El beneficio: semántica EVM completa con el consenso y la finalidad de Antelope, sin bridge de cliente ligero entre dos cadenas, sin un conjunto de validadores separado.

7.2 Detalles de red

Campo Testnet Mainnet
Chain ID 800000 800000
RPC https://testnet.evm.spaceos.com https://evm.spaceos.com
TX wrapper https://testnet.evm.spaceos.com/tx https://evm.spaceos.com/tx
Explorer https://testnet.evm-explorer.spaceos.com https://evm-explorer.spaceos.com
Gas token SPACE (18 decimales) SPACE (18 decimales)
Gas price 150 Gwei 150 Gwei
Tiempo de bloque ~0,5 s ~0,5 s

Las transacciones son solo legacy (tipo 0) — EIP-1559 no está soportado (PUSH0 deshabilitado, EVM Shanghai). Solidity ≤ 0.8.19.

7.3 Contratos en lado EVM (selección)

Contrato Dirección (testnet) Rol
BridgeTokenFactory 0x23E73f0468eFB3c54e3104e844013cC039Fea18D Mintea/quema ERC-20s bridgeados
USD.s 0xab4B7e7511Fd16aC57Ee3fdff820f140BAd38e62 Stablecoin USD de SPACE OS
USDT.s 0x038CeB66ec0Ca64F0a657b0d7819dA311f5b4EFe Tether bridgeado
USDC.s 0x498c006a4850F358da4106616a4972468e1F3E39 USDC bridgeado
SpaceVault 0xb8015595b868767E8f501740EbAF6d79D2eC9294 Lending auto-colateralizado (§12)
SpaceInsurance 0x8f19eF01973e1E9Ca478210B20eAf873F6e39A5B Herencia de vault (§13)
SpaceIdentityRegistry 0xdac13CD9f9d152577f58B864b9efB61A7F110374 Niveles KYC/AML
SpaceRWAFactory 0x92A425d8A690c27b34e9A3023284e78df972F46f Tokens RWA con cumplimiento normativo
SpaceFaucet (solo testnet) 100 SPACE / cooldown de 24h
SpaceStaking (en producción) 12,5% APY, unstake a 7 días

8. Bridges

8.1 Nativo ↔ EVM

Token SPACE nativo → EVM:

  1. Transferir SPACE a eosio.evm con memo 0xEVMAddress.
  2. SPACE acreditado como gas token nativo en EVM (conversión decimal ×10^14: 4 → 18).

Stablecoin nativo → EVM:

  1. El usuario transfiere USD a spaceos.brdg con memo 0xEVMAddress.
  2. spaceos.brdg bloquea los tokens, llama a eosio.evm::call.
  3. BridgeTokenFactory.mint(token, to, amount) en EVM.
  4. El usuario recibe USD.s ERC-20.

EVM → nativo:

  1. El usuario llama a BridgeTokenFactory.bridgeToNative(token, amount, nativeAccount).
  2. La factory quema los tokens .s, envía bridgeMsgV0 a una dirección reservada.
  3. eosio.evm::onbridgemsg entrega a spaceos.brdg.
  4. spaceos.brdg libera los tokens nativos.

Conversión decimal en la frontera: 4 ↔ 18 para SPACE / USD, 4 ↔ 6 para tokens bridgeados legacy USDT/USDC.

8.2 Fiat ↔ stablecoin (USD.s, EUR.s, GBP.s)

space-os-fiat-service es el servicio operativo. Cada stablecoin fiat en circulación está respaldado 1:1 por fiat real en una cuenta bancaria.

Token Respaldo Autoridad de mint Origen
USD.s USD en banco / Stripe FiatStablecoinFactory (firmante de tesorería) Stripe, Wise USD, transferencia bancaria
EUR.s EUR en banco FiatStablecoinFactory Wise EUR, SEPA
GBP.s GBP en banco FiatStablecoinFactory Wise GBP, banco UK
USDT.s USDT bloqueado en bridge BridgeTokenFactory Ethereum, Polygon, etc.
USDC.s USDC bloqueado en bridge BridgeTokenFactory Ethereum, Polygon, etc.

Cron de reconciliación se ejecuta cada 6 horas: compara el totalSupply() on-chain con los saldos bancarios. El superávit (banco − supply) debe ser ≥ 0. Auto-pausa el minteo si el déficit supera el 1%. Las operaciones de mint y burn se escriben en una colección inmutable MintBurnLog. Las retiradas requieren revisión por administrador para importes superiores a un umbral configurable.

Límites de seguridad de tesorería: $500 máximo por transacción individual, $5.000 de salida diaria, guardia de idempotencia en cada transferencia.

8.3 Bridges de cadenas externas

El diseño actual soporta EVM → SPACE OS (lock-and-mint de USDT y USDC en USDT.s y USDC.s). Un bridge BTC nativo y un soporte más amplio de bridges EVM externos están en la hoja de ruta según documents/planning-specifications/bridges.md. TBA: cronograma y modelo de seguridad para el bridge BTC.


9. Economía del token SPACE

Estado: §9 es la sección que necesita más expansión antes de su publicación. Las cifras de abajo proceden de documents/planning-specifications/tokenomics.md —forman un modelo v0 coherente pero carecen de una curva de emisión, un calendario de unlocks plurianual y diagramas explícitos de aplicación on-chain. Los puntos de expansión están marcados como TBA.

9.1 Utilidad

SPACE es el token de utilidad de la red. Los holders lo usan para:

  1. Pago de inferencia. Los cargos por token (o créditos de suscripción) se liquidan en USD.s en la EVM, con SPACE como alternativa.
  2. Staking de proveedor. Los tiers Basic / Pro / Enterprise requieren un stake mínimo de SPACE a nivel de wallet (1.000 / 10.000 / 100.000) para el multiplicador de ganancias; además, cada GPU registrada deposita un pequeño bond por dispositivo en SpaceProviderBond como colateral de slashing.
  3. Gobernanza. Peso de voto en propuestas de la DAO (cuadrático — ver §15).
  4. Acceso a recursos. Asignación de CPU / NET en la cadena nativa bajo la mecánica estándar de Antelope.

9.2 Suministro

  • Suministro total: 1.000.000.000 SPACE.
  • Inflación: 2% por año, minteado al pool de recompensas.
  • Deflación: se queman el 20% de todas las comisiones del protocolo.
  • TBA: curva anual de emisión hasta el año 10; calendario de reservas para el pool de recompensas; aplicación on-chain de los topes.

9.3 Distribución

Asignación % Vesting
Proveedores / Edge 40 Lineal en 3 años
Becas a desarrolladores 20 Basado en hitos
Tesorería / DAO 20 Voto de gobernanza
Equipo / Ecosistema 10 Cliff de 4 años
Liquidez 10 Inmediato

TBA: cadencia detallada de unlocks (tramos mensuales, fechas de cliff, quién controla el multisig que libera cada uno); una dirección publicada del contrato de vesting; la fecha del token generation event.

9.4 Rendimiento de staking

yield = base_apr + (inferences * 0.001 / stake)

Parámetros PROPOSED: base_apr = 5%, el componente de uso otorga 0,001 SPACE por inferencia servida, normalizado por unidad de stake. El resultado es un suelo de rendimiento del 5% con upside para proveedores de alta utilización. Los multiplicadores de tier (Staked 1.5×, Pro 2.0×) se componen encima.

9.5 Reparto de recompensas

Por comisión de inferencia, antes de quemas:

Receptor Proporción
Proveedor 60%
Propietario del modelo 20%
Oráculos 10%
Tesorería 10%

El 20% de la parte de tesorería se quema; el resto se acumula en la wallet de tesorería controlada por la DAO para becas, auditorías y operaciones.

9.6 Slashing

Disparador Penalización
Incumplimiento de uptime (>5% heartbeats perdidos por época) 10% del stake
Envío de prueba incorrecta (oráculo / inferencia / pin) 50% del stake

TBA: el mecanismo de testigo (quién atestigua el downtime — oráculos de heartbeat según oracle-spec.md); la vía de disputa más allá del voto DAO de 24h; la acción on-chain que ejecuta el slash.

9.7 Comisión de protocolo

1% sobre cómputo. Interpretación PROPOSED: el 1% es aditivo al precio del modelo por token publicado en /pricing. Los tiers de suscripción pre-pagan la comisión de protocolo dentro del bundle. Vale la pena confirmar con el equipo antes de publicación.


10. Primitivas DeFi sobre la EVM

10.1 SpaceVault — lending auto-colateralizado

El vault es una primitiva de lending sin liquidación. Los usuarios depositan un stablecoin y piden prestado contra él en el mismo activo.

Parámetro Valor
LTV stable 95% (USD.s, USDT.s, USDC.s)
Comisión de protocolo 0,5% sobre préstamos
Liquidación Ninguna
Same-asset Depositar USD.s → pedir USD.s

El mecanismo es directo: como el depósito y la deuda están denominados en el mismo activo estable, no se necesita oráculo y no puede ocurrir liquidación por shock de precio. El vault cobra una comisión de origen del 0,5% sobre los préstamos. El producto está pensado para usuarios que quieren utilidad de depósitos de stablecoins ociosos sin asumir riesgo de liquidación.

PROPOSED: la restricción same-asset es el diferenciador y debería ser el titular de cualquier marketing del vault. Los diseños cross-asset están explícitamente fuera del alcance para conservar la propiedad de no liquidación.

10.2 SpaceInsurance — protección de vault

Producto opcional de seguro para depositantes del vault y otros casos de uso de tipo beneficiario.

Característica Valor
Cobertura base Gratis — establecer beneficiario + timeout de inactividad
Cobertura de pool Prima opcional por payout adicional
Disparadores de claim Timeout de inactividad O override de 3-de-N guardianes
Dead man switch Configurable de 30 días a 10 años

El diseño dead-man-switch está pensado para casos de uso de planificación patrimonial y family office (segmento privado).

10.3 RWA — activos del mundo real

SpaceRWAFactory despliega activos del mundo real tokenizados con cumplimiento normativo. Jurisdicción: BVI / Cayman.

Característica Valor
Niveles KYC Retail, Acreditado, Institucional, Exento
Restricciones de transferencia Solo inversores verificados pueden mantener/transferir
Transferencia forzada Órdenes judiciales vía agente de transferencia
Dividendos Distribución proporcional on-chain
Registro de documentos CIDs de IPFS para prospecto, escrituras, auditorías
Clases de activo Inmobiliario, materias primas, valores, arte

La verificación KYC la realiza SpaceIdentityRegistry. El hook de transferencia de un token consulta el registro en cada movimiento; las direcciones no verificadas son rechazadas.


11. Identidad y custodia de claves

11.1 Autenticación

La autenticación es solo por firma de wallet —sin contraseñas. Desafío de nonce EIP-191 estándar:

  1. GET /api/auth/nonce?address=0x... → mensaje.
  2. El usuario firma el mensaje con su wallet.
  3. POST /api/auth/verify → JWT (caducidad de 7 días).

El primer dispositivo se empareja por firma de wallet. Los dispositivos posteriores se emparejan con un código de 6 dígitos generado por un dispositivo ya emparejado. La recuperación es la reimportación de la wallet.

Cada usuario autenticado recibe tres wallets:

  • Wallet conectada — EOA externa (MetaMask, Coinbase, Phantom, Exodus, Trust, Rainbow).
  • Wallet proxy — wallet EVM gestionada por el servidor en la cadena SPACE OS. Usada para pagos de protocolo y tokens custodiados.
  • Cuenta nativa — cuenta Antelope para staking, voto y gobernanza.

11.2 KIS — Servicio de Emisión de Claves

Las claves privadas proxy y nativa están bajo un servicio de custodia con dominio de confianza separado en Rust (space-os-kis). KIS utiliza ChaCha20-Poly1305 AEAD para cifrado de envoltorio con una clave maestra envuelta vía scrypt. App-api nunca descifra; la firma ocurre dentro de KIS en una closure que mantiene la clave durante milisegundos y luego devuelve raw_signed_tx.

El flujo de firma en producción:

[User JWT] → app-api → [HMAC + mTLS] → KIS → [signs in sealed closure] → raw_signed_tx

KIS expone /sign-evm, /rotate (sweep + intercambio de claves tanto para nativo como ERC-20), y /admin/import (restringido, para migraciones). El log de auditoría es JSON estructurado a stdout, en un namespace distinto de app-api. Keystore cifrado respaldado por Postgres con un PVC de 5 GiB; backend HSM planificado para una fase futura.

KIS está desplegado en testnet. El hardening de producción —provisionamiento de secretos con Vault-Agent, terminación mTLS, lockdown multisig, ceremonia de exportación endurecida, swap-in de HSM— está en el roadmap contra la checklist estándar de pre-lanzamiento de custodia. TBA: informe de auditoría de lanzamiento de producción y vía de divulgación de seguridad.

11.3 KYC y registro de identidad

SpaceIdentityRegistry es el registro KYC on-chain. Registra cuatro niveles: Retail, Acreditado, Institucional, Exento. Los contratos RWA y otros productos sujetos a cumplimiento consultan el registro en la transferencia. Los proveedores de KYC se integran off-chain por app-api; el estado verificado se escribe on-chain por el rol verificador. TBA: la lista de proveedores KYC activos y la política de almacenamiento de evidencias.


12. Gobernanza

spaceos.dao es el contrato de gobernanza on-chain. El marco se establece en dao-constitution.md.

12.1 Poder de voto

  • Los holders del token votan con voto cuadrático (1 SPACE = 1 voto, raíz cuadrada en el conteo).
  • Tres consejos elegidos trimestralmente: Proveedor, Desarrollador, Usuario.
  • Control de tesorería: multisig 3-de-5 del consejo + quórum del 10% de holders del token.

12.2 Tipos de propuesta

Tipo Quórum Duración Retraso de ejec.
Cambios de parámetros 5% 7 días 1 día
Upgrades 20% 14 días 7 días
Gasto de tesorería 10% 7 días 3 días
Pausa de emergencia 1% 24 h Inmediato

12.3 Fases

  • v1 (hoy): solo cambios de parámetros — tasas de comisión, umbrales de slashing, mínimos de tier.
  • v2: control completo de tesorería + upgrades.

Mecanismos anti-captura: timelocks en cada ejecutable; topes de delegación que evitan la concentración; la pausa de emergencia requiere solo un quórum del 1% para detener la red en un incidente de seguridad, pero no puede usarse para cambiar nada — solo para detener.

TBA: la lista precisa de parámetros mutables en v1, la ABI de la acción on-chain propose / vote / execute, y la dirección del contrato una vez finalizada.


13. Privacidad

13.1 Hoy

  • Las operaciones de memoria están firmadas por el dispositivo productor.
  • El scope de memoria private está cifrado en el cliente antes de llegar al coordinador. Cifrado: TBA — debe especificarse el algoritmo (AES-GCM 256 propuesto), la derivación de claves y la política de rotación de claves antes de la publicación.
  • App-api y KIS se ejecutan en dominios de confianza separados.
  • Los despliegues soberanos operan el coordinador on-prem; ningún tráfico abandona el perímetro del cliente.

13.2 Roadmap — ZK + FHE (fase 3)

zk-fhe-privacy.md esboza el diseño de la fase 3:

Encrypted input → FHE enclave compute → ZK proof → Verified output

El usuario cifra las entradas con FHE; el proveedor GPU computa dentro de un enclave sobre la entrada cifrada; una prueba ZK atestigua la ejecución correcta sin revelar entradas ni salidas.

TBA: esquema FHE concreto (¿CKKS / TFHE / BFV?), sistema de pruebas (¿Groth16 / Halo2 / Plonk?), hardware de enclave (TEE: ¿SGX / TDX / Nitro?), presupuesto de latencia end-to-end, modelo de coste (la inferencia FHE es actualmente 100–1000× más lenta que en plano — necesita guía explícita sobre a qué cargas se aplica).

13.3 Seguridad de IA

Filtros pre y post inferencia para toxicidad e intentos de jailbreak. Listas negras gestionadas por la DAO. Comportamiento del modelo monitorizado por oráculos. TBA: implementación de filtros, objetivo de tasa de falsos positivos, vía de apelación.


14. Oráculos

spaceos.oracle es una red descentralizada de oráculos al estilo Chainlink para pruebas de hardware, SLA de uptime, estado de pin de IPFS y precios. Los nodos oráculo hacen stake de SPACE; los datos incorrectos se slashean al 50%. Agregación: mediana + firmas de umbral + pruebas ZK. Umbral honesto: 51%. Ventana de disputa: 24 h vía voto DAO.

Tipo de prueba Datos Verificación
Hardware Modelo de GPU, VRAM Benchmark ZK (sin VM)
Uptime SLA del 99% Oráculos de heartbeat
Estado de pin Disponibilidad de CID en IPFS Test de fetch multinodo
Precios Tasas de mercado Feeds DEX + ofertas

Recompensa de oráculo: 5% APY + porción de las comisiones de inferencia. TBA: la dirección del contrato de oráculo on-chain, la ABI de envío de pruebas, y el conjunto bootstrap de operadores de oráculo.


15. Almacenamiento

Almacenamiento direccionado por contenido con replicación. Herramientas: storage.put / .get / .has / .pin / .unpin. TBA: backend elegido (con inclinación hacia IPFS según los documentos de planificación, pero no finalizado), factor de replicación, estructura de incentivos para pinning, y economía del rol de proveedor de almacenamiento. La superficie del protocolo está definida; la capa operativa, no.


16. Hardware

16.1 Dispositivos SPACE OS-ready

La Store vende tres tiers de hardware de referencia:

Tier Clase Rol
Aether Mini Mini PC, 16 GB RAM Host siempre encendido, servicio de agente, nodo ligero
Aether Studio RTX 4090, 64 GB RAM Inferencia local clase 70B, proveedor Free / Basic
Aether Workstation H100, 128 GB RAM, 10 GbE Proveedor Pro / Enterprise, expansión multi-GPU

Más hardware complementario (superficie de voz Aether Orb, Companion Display) y merch usando el set de iconos AetherMark. La Store está actualmente en pre-lanzamiento con captura de email; el checkout abre con mainnet.

16.2 Hardware soberano

Para los despliegues privados / gubernamentales / militares, el hardware es a medida y air-gapped: un nodo clase Workstation con el coordinador on-prem, sin dependencia de la nube, con solo la ruta de voz Device activada. TBA: socios de hardware nombrados y documentos de arquitectura de referencia.


17. Modelos de despliegue

La misma arquitectura se despliega en cuatro perfiles de cliente sin cambios en el protocolo —solo configuración.

Cliente Coordinador Inferencia Scope de memoria Voz KYC
Consumidor Cloud (*.spaceos.com) Malla SpaceRouter synced por defecto Hub o Device Ninguno
Empresa Cloud o on-prem SpaceRouter o autoalojado Por equipo, a menudo local Device por defecto Gestionado por la org
Privado On-prem (residencia) Local + red opt-in private por defecto Solo Device Family office
Gobierno / Militar On-prem (nacional / táctico) Malla soberana private + cifrado on-prem Solo Device Soberano

Los scopes de capacidad (§3.4) hacen del enrutamiento jurisdiccional una cuestión de primer nivel, no una idea tardía.


18. Modelo de amenazas

TBA: §18 está deliberadamente delimitada para v1. Cada perfil de cliente en §17 tiene un modelo de amenazas distinto y necesita una sub-sección separada. A continuación se ofrece el esqueleto estructural.

Para cada perfil deberíamos especificar:

  1. Modelo de adversario. Quién ataca, cuáles son sus capacidades.
  2. Fronteras de confianza. Qué componentes deben ser confiables, cuáles pueden comprometerse sin romper la propiedad.
  3. Propiedades preservadas. Confidencialidad, integridad, disponibilidad, corrección de facturación, solidez de gobernanza.
  4. Mitigaciones y riesgo residual.

Primera pasada PROPOSED: el perfil consumidor asume un proveedor curioso y un coordinador curioso; el perfil privado asume un coordinador comprometido (mitigado por on-prem); el perfil soberano asume un adversario estado-nación con capacidades de red y de cadena de suministro (mitigado por air-gap, atestación de hardware y auditoría de protocolo).


19. Estado de implementación

Según implementation-plan.md, un plan por fases de 36 semanas con security gates (auditoría ≥ 80/100 por fase, ≥ 95/100 final). Presupuesto indicativo de $240K hasta mainnet.

Fase Duración Objetivos Estado
0 — Cimientos 6 sem Fork de Spring, contratos oracle/DAO, baseline Testnet en producción
1 — Staking principal 6 sem Staking GPU/TEE En producción (spaceos.prov, UI de tier en la app)
2 — Aether edge 8 sem P2P/orquestación de dispositivos, streams de sensores En producción (coordinador + app desktop)
3 — Gobernanza DAO 8 sem Voto cuadrático + incentivos Fase 1 en producción (solo parámetros); v2 en curso
4 — Mainnet 8 sem Dashboard de KPIs, auditoría completa, onboarding Pendiente

Objetivos KPI de mainnet: TVL $10M+, 1M de inferencias/día, 10k proveedores, churn <5%, latencia p95 <100 ms.

TBA: fecha objetivo de mainnet, firma auditora y fechas de informe, y la hoja de ruta post-mainnet.


20. Análisis comparativo

TBA: §20 está reservada para v1. Una sección comparativa real necesita afirmaciones cuidadosas y es la sección con más probabilidades de atraer escrutinio —no merece la pena publicarla con prisas.

La estructura prevista:

Proyecto Red de inferencia Agente personal Pagos on-chain Protocolo abierto Despliegue soberano
Bittensor ✓ (subnets) parcial parcial parcial
Akash ✓ (cómputo general) parcial
io.net parcial
OpenRouter ✓ (centralizado)
SPACE OS

Cada fila necesita un párrafo de comentario citando fuentes públicas. PROPOSED: el diferenciador con el que lideramos es la combinación agente personal + despliegue on-prem + protocolo abierto —ninguno de los comparadores cubre los tres. Validar esta afirmación frente al estado actual de las subnets de Bittensor TAO y Akash antes de la publicación.


21. Conclusión

SPACE OS opera sobre una tesis: que la IA personal es el próximo cambio de plataforma, que la inferencia descentralizada es la estructura de oferta correcta, y que un protocolo abierto con arquitectura desplegable de forma soberana es la forma adecuada para la próxima década de uso de IA regulado y sensible a la seguridad. La tesis está implementada en 22 repositorios activos con testnet desplegado y un plan por fases hacia mainnet.

Para los consumidores: Aether es tu agente de IA en tus dispositivos. Para los desarrolladores: SpaceRouter es inferencia compatible con OpenAI a menor coste. Para los proveedores: gana SPACE con tu GPU ociosa. Para operadores privados, gubernamentales y militares: la arquitectura se despliega air-gapped sin cambios en el protocolo.

El trabajo restante está bien delimitado: profundidad en tokenomics, especificidades de ZK/FHE, análisis comparativo, modelos de amenazas por segmento, y el security gate de auditoría de mainnet en producción. Ninguno de ellos es un problema de investigación; todos son trabajo de documentación y operaciones contra una base de código madura.


Apéndice A — Glosario

  • Aether — el runtime del agente de IA personal que vive en los dispositivos del usuario.
  • Aether coordinator — el servicio en cloud (u on-prem) space-os-aether que gestiona presencia, sincronización de memoria, enrutamiento de turnos.
  • Antelope / Spring — el motor de consenso de la cadena nativa (fork de Spring v1.2.2).
  • Manifiesto de capacidades — declaración JSON que cada nodo envía al unirse.
  • Scope de capacidad — anotación en una herramienta que permite al coordinador enrutar la ejecución al nodo adecuado.
  • EVM embebida — la EVM basada en Silkworm que se ejecuta dentro de un contrato WASM de Antelope (eosio.evm).
  • KIS — Servicio de Emisión de Claves. Servicio de custodia en Rust, dominio de confianza separado.
  • Nodelet — un runtime local en sandbox (Python o Node) supervisado por hostd.
  • Peer-RPC — mensajería tipada dispositivo-a-dispositivo que evita el LLM.
  • SpaceRouter — la pasarela de inferencia compatible con OpenAI.
  • Modo servicio — el agente desktop ejecutándose como daemon en segundo plano.
  • Tier (operador) — Free (0) / Basic (1k SPACE) / Pro (10k SPACE) / Enterprise (100k SPACE) — prioridad de enrutamiento del proveedor y multiplicador de ganancias (1.0× / 1.25× / 1.5× / 2.0×). Independiente del bond por dispositivo depositado en SpaceProviderBond.
  • Tier (capacidad) — runtime / special / shizuku / device_owner / root — techo de permisos a nivel de OS.
  • USD.s, EUR.s, GBP.s — stablecoins respaldados por fiat en la EVM, respaldo bancario 1:1.
  • USDT.s, USDC.s — stablecoins bridgeados, respaldados por tokens bloqueados.

Apéndice B — Endpoints (testnet)

Servicio URL
Portal web https://test.app.spaceos.com
App API https://test.app-api.spaceos.com
EVM RPC https://testnet.evm.spaceos.com
EVM Explorer https://testnet.evm-explorer.spaceos.com
Antelope explorer https://testnet.explorer.spaceos.com
Faucet https://testnet.faucet.spaceos.com
Router de inferencia https://spacerouter.ai/v1
Registro de relay https://test.relay.spaceos.com
Coordinador (Aether) wss://test.aether.spaceos.com (PROPOSED — confirmar hostname)

Apéndice C — Cuestiones abiertas para v1

  1. Tokenomics: curva de emisión, cadencia de unlocks plurianual, aplicación on-chain.
  2. Privacidad: cifrado explícito para el scope de memoria private; esquema de fase 3 ZK/FHE + sistema de pruebas + TEE.
  3. Slashing: mecanismo de testigo, vía de disputa más allá del voto de la DAO.
  4. Bridges: cronograma y modelo de seguridad del bridge BTC.
  5. Almacenamiento: backend elegido, replicación, incentivos de pinning.
  6. Modelos de amenazas por segmento de cliente.
  7. Análisis comparativo frente a Bittensor, Akash, io.net, OpenRouter.
  8. Fecha de mainnet, firma auditora, hoja de ruta post-lanzamiento.
  9. Política de ruta de voz para los despliegues soberanos (por defecto solo Device — confirmar).
  10. Auditoría de producción de KIS y vía de divulgación.

Apéndice D — Referencias

  • Código fuente: gitlab.64b.net/SPACE_OS/*
  • Open Node Protocol: space-os-aether-app/docs/NODE_PROTOCOL.md
  • Especificaciones de planificación: documents/planning-specifications/*.md
  • Integración EVM: documents/planning-specifications/evm-integration.md
  • Tokenomics: documents/planning-specifications/tokenomics.md
  • Constitución de la DAO: documents/planning-specifications/dao-constitution.md
  • Plan de implementación: documents/planning-specifications/implementation-plan.md
  • Plan de stablecoin fiat: documents/fiat-stablecoin-plan.md
  • Revisiones anteriores: website/docs/aether-app-review.md, aether-desktop-review.md, spaceos-fullstack-review.md

Fin del borrador v0. v1 a continuación tras la revisión por el fundador de los puntos TBA / PROPOSED.