Honestidade sobre datas.
Este roadmap separa o que está em produção hoje do que é promessa futura. Se algo não estiver nesta página como AGORA, não existe em mainnet — é plano. Nós prometemos pouco e entregamos o prometido.
Todas as camadas abaixo estão rodando em mainnet ou infraestrutura pública — você pode verificar agora mesmo.
Contratos V7.4.0 em mainnet
AGORA2026-04-08
CTXToken · TrustSealNFT · ValidatorRegistry · ContentRegistry · PreservationVault · DisputeResolution. Todos open-source verificáveis. Consulta pública via qualquer RPC público da blockchain.
PreservationVault: 0x40F1…2852
IPFS pinning ativo
AGORA2026-04-23
Cada mídia selada recebe CID v1 determinístico. Arquivos pinados em IPFS e espelhados em CDN para latência. Servidos por qualquer gateway público (ipfs.io, dweb.link, Cloudflare, w3s.link).
Sem depender do cøntextTrust para preservação — a descentralização é no protocolo IPFS.
PreservationVault com pinMedia()
AGORAV7.5.0 · 2026-04-14
Função pinMedia() + evento MediaPinned +getMediaCIDs(). Ancoragem on-chain do CID IPFS, visível em /verify.
Safe multisig como governance
AGORA2026-04-15
Timelock (48h) + Safe 3-of-N. Zero administrator key sobre os contratos. Upgrades precisam passar por proposta pública → delay → execução.
LGPD fail-closed
AGORAF-14 · 2026-04-20
BiometricConsentGate — nenhum dado biométrico é processado sem consentimento explícito. Se o formulário falhar, processamento é bloqueado. Política completa.
Compliance-BR soberano
AGORAmcp-brasil · 2026-04-20
Verificação de CPF/CNPJ via BrasilAPI + BACen + IBGE + TCU (CEIS/CNEP). Custo R$ 0, sem dependência de Serpro Datavalid. Aparece no KYC como tier govbr (score 95%).
Estas camadas estão declaradas no design canônico. Datas são estimativas; o código real entra em mainnet quando estiver pronto.
Aurora 1.0 go-public
EM BREVEanúncio público · 2026-05-18
O técnico está LIVE desde 23/abr. O anúncio público (landing pública + imprensa) foi adiado para segunda-feira 18 de maio de 2026, 14h BRT — escolha consciente de priorizar honestidade narrativa sobre cronograma.
Âncora Ethereum L1 semanal
EM BREVED+14 pós-launch · ~2026-06-01
Merkle root da amostra semanal publicada no Ethereum mainnet (~$5–15 por âncora). Esperada no design multi-chain; o site só afirma "Ethereum ancorado" depois da primeira transação real.
Âncora Solana 24h
EM BREVED+30 · ~2026-06-17
Âncora veloz diária em Solana (~$0,01 por tx). Cobre janela de curto prazo.
Âncora Bloxberg acadêmica
EM BREVED+45 · ~2026-07-02
Merkle root diária em Bloxberg — rede acadêmica mantida por Max Planck, MIT e UCL. Carimbo acadêmico como moat narrativo. Zero custo.
Âncora Aeternity quinzenal
EM BREVED+60 · ~2026-07-17
Aeternity usa Cuckoo-Cycle + oráculos nativos; casa bem com ML-DSA quando Aurora 2.0 entrar. ~$0,05 por âncora quinzenal.
Batching ContentRegistry
ROADMAPgatilho por volume · ~6-8 semanas pós-anúncio
Hoje cada selo passa por PreservationVault.pinMedia() individualmente. Quando o protocolo processar ~100 selos/dia sustentados, o batching via ContentRegistry.anchorBatch() agrega N selos num único Merkle root — 1 tx em vez de N. Ativação depende de volume justificar o overhead operacional (cron + key management + decisão Safe).
Até lá, o card §IX.8 "Âncora on-chain" em /verify/[id] mostra "Batching ainda inativo" e aponta para o cartão Vault IPFS como fonte de ancoragem.
Criptografia pós-quântica.
horizonte estimado · 3 a 6 meses · sem data firme
Aurora 2.0 adiciona quatro contratos pós-quânticos que reforçam o selo contra computadores quânticos suficientemente grandes:
- CTXOwnership — prova de posse PQ via ML-DSA-65
- WOTSFailsafe — Winternitz OTS como camada de fallback
- MirrorAnchor — ancoragem espelhada multi-chain
- PQGuard — guardião de transição clássico → PQ
Hoje esses contratos existem apenas no whitepaper. Solidity real em 3 a 6 meses, com auditoria externa antes de mainnet. Enquanto isso, o produto não promete proteção PQ — Ed25519 + BLAKE3 é o que temos e o que afirmamos. Qualquer menção a "post-quantum ready" no site foi removida em 2026-04-24.
Eleições brasileiras.
Pela primeira vez, a desinformação computacional chega em escala industrial nas eleições brasileiras. TSE Res. 23.748 exige rotulagem de conteúdo gerado por IA, mas não prescreve verificação. Esse é o vazio que o protocolo preenche.
Cada vídeo selado antes da publicação é um ponto que não pode ser manipulado depois. Jornalistas, ativistas, candidatos, cidadãos — qualquer pessoa com conta pode selar em menos de dois segundos. Verificação gratuita para todos.