a16z: 6 mal-entendidos sobre a privacidade na Blockchain

Autor: David Sverdlov & Aiden Slavin

Compilado por: Shenchao TechFlow

A emergência de novas tecnologias - desde o telégrafo, telefone até a internet - sempre vem acompanhada de ansiedades sobre a iminente extinção da privacidade. E a tecnologia blockchain não é exceção, as discussões sobre a privacidade na blockchain muitas vezes estão repletas de mal-entendidos: ou se acredita que ela trará uma transparência excessiva, ameaçando a privacidade pessoal; ou se considera que se torna um terreno fértil para o crime.

Mas o verdadeiro desafio não está em escolher entre privacidade e segurança, mas sim em como construir ferramentas que apoiem tanto a privacidade quanto garantam a segurança — seja no nível técnico ou legal. Desde sistemas de prova de zero conhecimento até técnicas de criptografia avançada, as soluções de proteção de privacidade estão se expandindo gradualmente. A privacidade na blockchain vai muito além do domínio financeiro, também abre portas para aplicações em vários campos, como autenticação, jogos, inteligência artificial, beneficiando realmente os usuários.

Com a assinatura oficial da legislação de stablecoins nos Estados Unidos, a demanda por privacidade em blockchain tornou-se mais urgente do que nunca. As stablecoins trouxeram a oportunidade de trazer um bilhão de pessoas para o mercado de criptomoedas. No entanto, para que os usuários estejam dispostos a usar criptomoedas para pagamentos do dia a dia — desde café até contas médicas — eles precisam ter a certeza de que suas atividades na blockchain são privadas. Agora não é o momento para criar mal-entendidos, mas sim para agir e construir soluções.

A discussão sobre a privacidade é antiga e a resposta não é nova: é necessário manter a inovação, rejeitar mal-entendidos e confusões para moldar o futuro da privacidade.

Mal-entendido 1: A internet é o grande culpado do "problema da privacidade" moderno.

A verdade: muito antes da internet surgir, a revolução das comunicações no final do século XIX impulsionou o desenvolvimento do direito à privacidade nos Estados Unidos. Empreendedores desenvolveram muitas tecnologias que permitiram a transmissão de informações de maneira sem precedentes, incluindo o primeiro telégrafo comercial, telefone, máquina de escrever comercial, microfone e outros meios. O surgimento dessas tecnologias provocou uma enorme mudança na forma como a informação é disseminada. A historiadora e professora Sarah Igo aponta que os conflitos de privacidade nos Estados Unidos evoluíram juntamente com os novos meios de comunicação, o que gerou muitas novas questões de privacidade: os meios de comunicação podem usar o nome, imagem ou fotografia de outra pessoa para fins comerciais? As autoridades policiais podem escutar linhas telefônicas para monitorar conversas ou usar tecnologia de fotografia e impressão digital para criar registros permanentes ou registros de identificação de criminosos?

Pouco depois do surgimento dessas tecnologias, acadêmicos do direito começaram a lidar com os desafios de privacidade que elas trouxeram. Em 1890, o futuro juiz da Suprema Corte dos Estados Unidos, Louis D. Brandeis, e o advogado Samuel D. Warren publicaram o artigo "O Direito à Privacidade" na Harvard Law Review. A partir daí, as leis de privacidade foram gradualmente desenvolvidas no século XX através de legislações, direito de responsabilidade civil e constituições. No entanto, mais de um século após a publicação do artigo de Brandeis e Warren, em 1993, o primeiro navegador comercial amplamente disponível, o Mosaic, foi lançado, e as questões de privacidade relacionadas à internet aumentaram rapidamente.

Equívoco dois: A Internet pode funcionar normalmente sem privacidade.

A verdade: A falta de proteção de privacidade nos primórdios da Internet dificultou seriamente a sua adoção mais ampla. De modo geral, antes do surgimento da Internet, as pessoas desfrutavam de um grau maior de privacidade. Como Simon Singh descreve em "O Livro das Códigos" (The Code Book), o pioneiro da pesquisa em criptografia Whitfield Diffie apontou que, quando a Declaração de Direitos foi aprovada, "qualquer duas pessoas poderiam ter uma conversa absolutamente privada, indo a alguns metros para o lado da estrada e confirmando que ninguém estava escondido nos arbustos - um nível de privacidade que ninguém no mundo de hoje pode desfrutar." Da mesma forma, as pessoas podiam realizar transações financeiras com bens ou dinheiro, desfrutando da privacidade e anonimato que faltam na maioria das transações digitais hoje.

Os avanços na pesquisa em criptografia aliviaram as preocupações com a privacidade, dando origem a novas tecnologias que podem facilitar a troca de informações digitais confidenciais e garantir a proteção de dados. Criptógrafos como Diffie previram que muitos usuários exigiriam proteção básica da privacidade nas atividades digitais, então começaram a buscar novas soluções que pudessem fornecer essa proteção — ou seja, a tecnologia de criptografia assimétrica com chave pública. As novas ferramentas de criptografia desenvolvidas por Diffie e outros pesquisadores tornaram-se a base do comércio eletrônico e da proteção de dados. Essas ferramentas também abriram caminho para a troca de outras informações digitais confidenciais, cujas tecnologias agora também são aplicadas no campo da blockchain.

O desenvolvimento do Protocolo Seguro de Transferência de Hipertexto (HyperText Transfer Protocol Secure, HTTPS) é um exemplo típico, pois atua como uma ferramenta de privacidade que impulsionou a prosperidade da Internet. Nos primeiros dias da Internet, os usuários (isto é, os clientes) se comunicavam com os servidores web através do Protocolo de Transferência de Hipertexto (HTTP). Este protocolo permitia a transferência de dados para os servidores web, mas apresentava uma falha significativa: não havia criptografia durante a transferência de dados. Assim, agentes maliciosos podiam ler qualquer informação sensível que os usuários enviassem para o site. Alguns anos depois, a Netscape desenvolveu o protocolo HTTPS para seu navegador, que adicionou uma camada de proteção criptográfica, podendo proteger a transferência de informações sensíveis. Como resultado, os usuários puderam enviar informações de cartões de crédito de forma segura pela Internet e realizar comunicações privadas de maneira mais ampla.

Com ferramentas de criptografia como o HTTPS, os usuários da internet estão mais dispostos a fornecer informações pessoais de identificação através de portais online, como nome, data de nascimento, endereço e número de segurança social. Esse aumento na sensação de segurança faz com que os pagamentos digitais sejam uma das formas de pagamento mais utilizadas nos Estados Unidos atualmente. Ao mesmo tempo, as empresas também aceitaram os riscos associados ao recebimento e proteção desse tipo de informação.

Essas mudanças nas ações e processos deram origem a muitas novas aplicações, desde comunicação instantânea até bancos online e comércio eletrônico. Hoje em dia, as atividades na internet tornaram-se uma parte importante da economia moderna, trazendo experiências sem precedentes em comunicação, entretenimento, redes sociais e outras.

Mal-entendido três: transações em blockchain pública são anônimas

A verdade: as transações em blockchain públicas são registradas de forma transparente em um livro digital compartilhado, o que as torna "pseudo-anônimas", e não verdadeiramente anônimas. Essa diferença é crucial. A prática de pseudo-anonimato remonta a vários séculos atrás e desempenhou um papel importante na história inicial dos Estados Unidos: Benjamin Franklin publicou suas primeiras obras no New-England Courant sob o pseudônimo "Silence Dogood", enquanto Alexander Hamilton, John Jay e James Madison usaram "Publius" como assinatura nos Federalist Papers (Hamilton utilizou vários pseudônimos em suas obras).

Os usuários de blockchain realizam transações através de endereços de carteira, que são compostos por uma série de caracteres alfanuméricos únicos gerados por algoritmos (ou seja, chaves), em vez de usar diretamente nomes reais ou informações de identidade. Compreender a diferença entre pseudônimo e anônimo é crucial para entender as características de transparência do blockchain: embora os caracteres alfanuméricos do endereço da carteira não possam ser imediatamente associados às informações de identidade de um usuário específico, o nível de proteção de privacidade do detentor da chave é muito menor do que as pessoas imaginam, quanto mais falar em anonimato. A função de um endereço criptográfico é semelhante a um nome de usuário, endereço de e-mail, número de telefone ou conta bancária. Uma vez que um usuário interage com outra pessoa ou entidade, essa parte pode associar o endereço de carteira pseudônimo a um usuário específico, expondo todo o histórico de transações do usuário na cadeia e possivelmente revelando sua identidade pessoal. Por exemplo, se uma loja aceita pagamentos em criptomoeda dos clientes, o caixa da loja pode ver o histórico de compras anteriores desses clientes em outros lugares, bem como sua situação de posse de criptomoeda (pelo menos o saldo da carteira na rede blockchain para aquela transação específica, enquanto usuários experientes de criptomoeda geralmente possuem várias carteiras e ferramentas). Isso é semelhante a tornar sua história de uso de cartão de crédito pública.

O white paper do Bitcoin mencionou inicialmente esse risco, indicando que "se a identidade do proprietário da chave for revelada, a correlação pode expor outras transações pertencentes ao mesmo proprietário." Vitalik Buterin, cofundador do Ethereum, também escreveu sobre os desafios de "tornar uma grande parte da vida pública para qualquer um ver e analisar" e propôs soluções como "piscinas de privacidade" (privacy pools) - utilizando provas de conhecimento zero (Zero-Knowledge Proofs), onde os usuários podem provar a legitimidade da origem dos fundos sem revelar todo o histórico de transações. Por isso, várias empresas estão desenvolvendo soluções nesta área, não apenas para proteger a privacidade, mas também na esperança de criar novos cenários de aplicação que combinem privacidade com as propriedades únicas da blockchain.

Equívoco quatro: A privacidade da blockchain promove o aumento do crime.

A verdade: Dados do governo dos EUA e de empresas de análise de blockchain mostram que a proporção de atividades financeiras ilegais realizadas com criptomoedas ainda é inferior à das moedas fiduciárias e de outros métodos financeiros tradicionais, e as atividades ilegais representam apenas uma pequena parte do total de atividades na blockchain (dados relacionados podem ser encontrados aqui, discutiremos isso em detalhes a seguir). Esses dados se mantêm consistentes ao longo dos anos. De fato, com o contínuo desenvolvimento da tecnologia blockchain, a proporção de atividades ilegais na cadeia tem mostrado uma tendência de queda.

Não há dúvida de que atividades ilegais representaram uma parte considerável na fase inicial da rede Bitcoin. Como apontado por David Carlisle, citando a observação da pesquisadora Sarah Meickeljohn, "houve um tempo em que o endereço principal de Bitcoin usado pela 'Silk Road' continha 5% de todos os Bitcoins existentes, e o site representou um terço das transações de Bitcoin em 2012."

Mas depois disso, o ecossistema de criptomoedas conseguiu introduzir mecanismos eficazes para reduzir atividades financeiras ilegais, resultando em um aumento significativo nas atividades legais. De acordo com o relatório mais recente da TRM Labs, estima-se que em 2024 e 2023 o volume de transações ilegais corresponda a menos de 1% do total de transações de criptomoedas (com base no valor em dólares dos fundos roubados por hackers de criptomoedas, bem como no valor em dólares que flui para endereços de blockchain associados a entidades ilegais). A Chainalysis e outras empresas de análise de blockchain também publicaram dados de estimativas semelhantes (incluindo dados de anos anteriores).

Da mesma forma, os relatórios do governo, especialmente os relatórios do Departamento do Tesouro do governo Biden, também revelaram as vantagens das criptomoedas em relação aos riscos financeiros ilegais em comparação com atividades off-chain. Na verdade, os relatórios recentes do Departamento do Tesouro que discutem criptomoedas - incluindo sua "Avaliação Nacional de Risco 2024" (2024 National Risk Assessments), "Avaliação de Risco de Financiamento Ilegal em Finanças Descentralizadas" (Illicit Finance Risk Assessment on Decentralized Finance) e "Avaliação de Risco de Financiamento Ilegal de Tokens Não Fungíveis" (Illicit Finance Risk Assessment of Non-Fungible Tokens) - apontam que, em termos de volume de transações e montantes transacionados, a maioria da lavagem de dinheiro, financiamento ao terrorismo e financiamento de proliferação ainda ocorre em moeda fiduciária ou por meio de métodos financeiros mais tradicionais.

Além disso, a transparência de muitas blockchains (como aquelas discutidas na terceira confusão) torna mais fácil para as autoridades prenderem criminosos. Como o fluxo de fundos ilícitos é visível em redes de blockchain públicas, as agências de aplicação da lei conseguem rastrear o fluxo de dinheiro até os "pontos de retirada" (ou seja, os nós onde criptomoedas são trocadas por dinheiro) e os endereços de carteiras de blockchain associados a indivíduos criminosos. A tecnologia de rastreamento de blockchain desempenhou um papel importante na luta contra mercados ilegais, incluindo o fechamento de plataformas ilícitas como "Silk Road", Alpha Bay e BTC-e.

Devido a isso, muitos criminosos perceberam os riscos potenciais de usar a blockchain para transferir fundos ilegais e, por isso, optaram por continuar a utilizar métodos mais tradicionais. Embora o aumento da privacidade da blockchain possa, em alguns casos, tornar mais desafiador para as autoridades de aplicação da lei combater atividades criminosas na cadeia, novas tecnologias criptográficas estão em constante desenvolvimento, essas tecnologias podem proteger a privacidade e atender às necessidades de aplicação da lei.

Mal-entendido cinco: Combater a fraude financeira e proteger a privacidade do usuário não podem coexistir.

A verdade: as tecnologias modernas de criptografia podem satisfazer simultaneamente as necessidades de privacidade dos usuários e as informações e necessidades de segurança nacional de órgãos reguladores e de aplicação da lei. Essas tecnologias incluem provas de conhecimento zero, criptografia homomórfica, computação multipartidária e privacidade diferencial. Dentre elas, os sistemas de prova de conhecimento zero podem ter o maior potencial para alcançar esse equilíbrio. Esses métodos podem ser aplicados em várias áreas, tanto para combater o crime e aplicar sanções econômicas, quanto para prevenir a vigilância dos cidadãos e o uso de ecossistemas de blockchain para roubo ou lavagem de dinheiro.

A prova de conhecimento nulo é uma técnica de criptografia que permite que uma parte (o provador) prove a outra parte (o verificador) que uma declaração é verdadeira, sem revelar nenhuma informação além da veracidade dessa declaração. Por exemplo, para provar que alguém é cidadão americano, usando a prova de conhecimento nulo, uma pessoa pode provar isso a outra sem precisar mostrar carteira de motorista, passaporte, certidão de nascimento ou outras informações. Através da prova de conhecimento nulo, este fato pode ser confirmado, ao mesmo tempo evitando a exposição de informações específicas ou adicionais - como endereço, data de nascimento ou dicas de senha indiretas - protegendo assim a privacidade.

Dada essas características, as soluções de prova de zero conhecimento são uma das melhores ferramentas para ajudar a detectar e conter atividades ilegais, ao mesmo tempo que protegem a privacidade do usuário. Pesquisas atuais mostram que produtos e serviços que aumentam a privacidade podem reduzir riscos de várias maneiras, incluindo:

Verificação de depósitos: impedir depósitos de ativos de indivíduos ou carteiras sancionados;

Verificação de saques: prevenir saques de endereços sancionados ou de endereços relacionados a atividades ilegais;

Desanonimização seletiva voluntária: oferece opções para indivíduos que acreditam ter sido incorretamente adicionados a uma lista de sanções, permitindo-lhes divulgar detalhes de transações a uma parte designada ou selecionada;

Desanonimização seletiva involuntária: envolve um entidade de gateway (como uma organização sem fins lucrativos ou outra entidade de confiança) e um arranjo de compartilhamento de chaves privadas com o governo, onde a entidade de gateway é responsável por avaliar os pedidos de uso de chaves privadas apresentados pelo governo, a fim de desanonimizar endereços de carteira.

Sob o conceito de "piscinas de privacidade" (privacy pools), Vitalik Buterin e outros apoiadores também defendem o uso de provas de conhecimento zero, permitindo que os usuários provem que seus fundos não provêm de canais ilegais conhecidos, sem precisar divulgar todo o histórico da transação. Se os usuários puderem fornecer essa prova ao converter criptomoedas em moeda fiduciária, então os nós de troca (como bolsas ou outras instituições centralizadas) podem assegurar, de forma razoável, que essas criptomoedas não são produtos de crime, enquanto os usuários também podem manter a privacidade das transações na blockchain.

Embora os críticos tenham frequentemente questionado a escalabilidade de tecnologias de privacidade criptográficas, como as provas de conhecimento zero, os recentes avanços tecnológicos tornaram-nas mais práticas para implementação em larga escala. Ao reduzir a sobrecarga computacional, as soluções de escalabilidade estão aumentando a eficiência das provas de conhecimento zero. Criptógrafos, engenheiros e empreendedores continuam a melhorar a escalabilidade e a usabilidade das provas de conhecimento zero, tornando-as uma ferramenta eficaz para atender às necessidades de aplicação da lei, ao mesmo tempo que protegem a privacidade individual.

Mal-entendido seis: A privacidade da blockchain aplica-se apenas a transações financeiras

Verdade: A tecnologia de blockchain que protege a privacidade pode desbloquear uma ampla gama de cenários de aplicação financeira e não financeira. Essas capacidades destacam como a tecnologia de blockchain focada na privacidade pode, fundamentalmente, expandir o alcance das interações digitais seguras e inovadoras, abrangendo múltiplos cenários de aplicação. Abaixo estão exemplos específicos:

Identidade digital: As transações privadas melhoraram a funcionalidade de verificação de identidade digital, permitindo que os indivíduos divulguem atributos como idade ou cidadania de forma seletiva e verificável, sem expor dados pessoais desnecessários. Ao mesmo tempo, na aplicação médica, a identidade digital também pode ajudar os pacientes a proteger a confidencialidade de informações sensíveis, enquanto transmitem de forma precisa dados como resultados de testes apropriados aos médicos.

Jogos: A tecnologia de criptografia permite que os desenvolvedores criem experiências de jogo mais atraentes, como desbloquear certos itens ou níveis ocultos após os jogadores realizarem operações específicas. Sem ferramentas de privacidade, o mundo virtual baseado em blockchain será completamente transparente para os usuários, enfraquecendo sua imersão; quando os jogadores conhecem tudo sobre o mundo digital, sua motivação para explorar também diminui.

Inteligência Artificial: Ferramentas de blockchain focadas na proteção da privacidade abriram novas possibilidades para a inteligência artificial, permitindo o compartilhamento de dados criptografados e métodos de validação de modelos, sem revelar informações sensíveis.

Finanças: No setor financeiro, a tecnologia de criptografia permite que as aplicações de finanças descentralizadas (DeFi) ofereçam serviços mais diversificados, mantendo ao mesmo tempo a privacidade e a segurança. O novo design de bolsas de valores descentralizadas pode utilizar a tecnologia de criptografia para melhorar a eficiência e a equidade do mercado.

Votação: Na organização autónoma descentralizada (DAO), a privacidade do voto em cadeia é crucial, pois pode evitar os impactos negativos de apoiar propostas impopulares ou evitar o pensamento de grupo que pode resultar da imitação do comportamento de voto de indivíduos específicos.

Estes são apenas alguns cenários de aplicação óbvios das tecnologias de proteção de privacidade; assim como no desenvolvimento da internet, uma vez que as funcionalidades de proteção de privacidade sejam implementadas, esperamos ver surgir mais aplicações inovadoras.

A discussão sobre privacidade - quem controla a privacidade, como protegê-la e quando abrir mão dela - existe há pelo menos um século, muito antes da era digital. Cada nova tecnologia, no momento de seu surgimento, gerou um pânico semelhante: o telégrafo e o telefone, a câmera e a máquina de escrever, todos provocaram discussões que impactaram gerações da sociedade.

Acreditar que a blockchain só ameaça a privacidade ou que é particularmente fácil de ser usada como uma arma ilegal é um mal-entendido da história e da tecnologia. Assim como as tecnologias de criptografia e os protocolos de segurança tornaram a comunicação e os negócios online seguros, tecnologias emergentes de proteção da privacidade, como provas de conhecimento zero e criptografia avançada, também podem fornecer soluções práticas para alcançar objetivos de conformidade e combater as finanças ilegais, ao mesmo tempo que protegem a privacidade.

A verdadeira questão não é se a nova tecnologia irá reconfigurar a privacidade, mas se os especialistas em tecnologia e a sociedade serão capazes de enfrentar o desafio, implementando novas soluções e práticas para lidar com a mudança. A privacidade não é perdida ou comprometida, mas sim adaptada às necessidades pragmáticas mais amplas da sociedade. Esta revolução tecnológica, assim como as revoluções anteriores, a verdadeira questão é como realizar essa adaptação.

Para a citação completa do artigo, consulte aqui.

BTC-1.3%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)