Desde os telegramas, telefones até à Internet, novas tecnologias sempre suscitam preocupações sobre a iminente extinção da privacidade. A blockchain não é exceção, e a privacidade na blockchain é frequentemente mal interpretada como a criação de uma transparência perigosa ou um refúgio para o crime.
Mas o verdadeiro desafio não está em escolher entre privacidade e segurança, mas em construir ferramentas que possam suportar ambas - tanto a nível técnico como legal. Desde sistemas de prova de zero conhecimento até técnicas de criptografia avançadas, as soluções de proteção de privacidade estão em constante expansão. A privacidade na blockchain vai muito além do setor financeiro, abrindo portas para autenticação, jogos, inteligência artificial e muitas outras aplicações que beneficiam os usuários.
Com a recente assinatura e entrada em vigor da legislação sobre stablecoins nos Estados Unidos, a demanda por privacidade em blockchain é mais urgente do que nunca. As stablecoins representam uma oportunidade para bilhões de pessoas participarem das criptomoedas. Mas para que os usuários possam utilizar pagamentos em criptomoedas com confiança, para tudo, desde café até contas médicas, eles precisam garantir que suas atividades na cadeia sejam privadas. Não é hora de criar mitos, mas sim de construir.
O debate sobre a privacidade não é novo, e a resposta também é a mesma: a inovação, e não mitos e equívocos, moldará o futuro da privacidade.
Mal-entendido 1: A Internet é a principal culpada pelos "problemas de privacidade" modernos
A verdade: Quase um século antes do surgimento da internet, a revolução das comunicações no final do século XIX impulsionou o desenvolvimento dos direitos de privacidade nos Estados Unidos. As tecnologias desenvolvidas por empreendedores elevaram a forma de transmissão de informações (notícias, textos, imagens e outros meios) a alturas sem precedentes, incluindo o primeiro telégrafo comercial, telefone, máquina de escrever comercial, microfone, entre outros. A historiadora e professora Sarah Igo observa que, na América da época, "os conflitos de privacidade surgiram com os novos modos de comunicação" e levantaram novas questões de privacidade: os meios de comunicação podem usar nomes, imagens ou fotos de outras pessoas para fins comerciais? As autoridades podem grampear linhas telefônicas para escutar conversas, ou usar fotografia e reconhecimento de impressões digitais para estabelecer registros ou cadastros permanentes para identificar criminosos?
Pouco depois do lançamento dessas tecnologias, os acadêmicos de direito começaram a lidar com os desafios de privacidade que elas trouxeram. Em 1890, o futuro juiz da Suprema Corte Louis D. Brandeis e o advogado Samuel D. Warren publicaram um artigo intitulado "O Direito à Privacidade" na Harvard Law Review. Desde então, o direito à privacidade desenvolveu-se de forma constante nas áreas de legislação, responsabilidade civil e constitucional ao longo do século XX. Mais de um século após Brandeis e Warren publicarem seu artigo de revisão legal, em 1993, foi lançado o primeiro navegador comercial amplamente utilizado na Internet, o Mosaic, e as questões de privacidade relacionadas à Internet aumentaram.
Erro Dois: A internet pode funcionar normalmente sem privacidade
Verdade: A falta de proteção de privacidade na internet inicial dificultou seriamente sua adoção mais ampla. De maneira geral, antes do surgimento da internet, as pessoas tinham uma maior proteção de privacidade. Como Simon Singh descreve em "O Código", o pioneiro da criptografia Whitfield Diffie apontou que, quando a Declaração de Direitos foi aprovada, "qualquer duas pessoas, bastando caminhar alguns metros na rua e verificar se alguém está escondido nos arbustos, poderiam ter uma conversa privada - algo que de forma alguma é possível no mundo de hoje." Da mesma forma, as pessoas podiam realizar transações financeiras baseadas em mercadorias ou dinheiro, e tinham a privacidade e anonimato que a maioria das bolsas digitais de hoje não oferecem.
O avanço da pesquisa em criptografia reduziu as preocupações das pessoas com a privacidade e deu origem a novas tecnologias que podem facilitar a troca de informações digitais confidenciais e garantir a proteção confiável de dados. Criptógrafos como Diffie previram que muitos usuários exigiriam proteção básica de privacidade para suas atividades digitais, e assim buscaram novas soluções que pudessem fornecer essa proteção - a criptografia de chave pública assimétrica. Diffie e outros desenvolveram novas ferramentas de criptografia que hoje são a base do comércio eletrônico e da proteção de dados. Essas ferramentas também pavimentaram o caminho para outras trocas de informações digitais confidenciais, que agora também se aplicam ao blockchain.
O protocolo de transferência de hipertexto (HTTPS) é apenas um exemplo de uma ferramenta de privacidade que impulsionou o desenvolvimento robusto da internet. Nos primórdios da internet, os usuários (ou seja, clientes) comunicavam-se com servidores Web usando o protocolo de transferência de hipertexto (HTTP). Este protocolo Web permitia a transferência de dados para servidores Web, mas tinha uma desvantagem óbvia: não criptografava os dados durante a transferência. Assim, agentes maliciosos podiam ler qualquer informação sensível que os usuários enviassem para os sites. Anos depois, a Netscape desenvolveu o HTTPS para seu navegador, que adicionou uma camada de criptografia para proteger informações sensíveis. Assim, os usuários podiam enviar informações de cartão de crédito pela internet e realizar comunicações privadas de forma mais ampla.
Com ferramentas de criptografia como o HTTPS, os usuários da internet estão mais dispostos a fornecer informações de identificação pessoal - nome, data de nascimento, endereço e número de segurança social - através de portais online. Isso tornou os pagamentos digitais o método de pagamento mais utilizado nos Estados Unidos hoje em dia. As empresas também assumem o risco de receber e proteger tais informações.
Essas mudanças nos comportamentos e processos geraram uma série de novas aplicações, desde comunicações instantâneas até banca online e comércio eletrónico. As atividades na internet tornaram-se uma parte importante da economia atual, trazendo comunicações, entretenimento, redes sociais e outras experiências sem precedentes.
Mal-entendido três: as transações de blockchain pública são anónimas
Verdade: As transações em cadeias públicas são registradas de forma transparente em um livro de registros digitais abertos e compartilhados, portanto, as transações são pseudônimas, e não anônimas — essa é uma diferença importante. O pseudônimo, como uma prática com centenas de anos de história, desempenhou um papel importante mesmo no início da América: Benjamin Franklin publicou suas primeiras obras no "New England Courant" sob o pseudônimo "Silence Dogood", enquanto Alexander Hamilton, John Jay e James Madison usaram "Publius" para indicar suas contribuições para "The Federalist Papers" (Hamilton usou vários pseudônimos em suas obras).
Os usuários de blockchain realizam transações por meio de endereços de carteira associados a caracteres alfanuméricos únicos gerados por uma série de algoritmos (ou seja, chaves), em vez de usar seus nomes reais ou identidades. A distinção entre pseudônimos e anonimato é crucial para entender a transparência da blockchain: embora os caracteres alfanuméricos do endereço da carteira não possam ser imediatamente associados às informações de identidade de um usuário específico, o nível de proteção da privacidade dos detentores de chaves é muito menor do que as pessoas imaginam, sem mencionar o anonimato. A função do endereço criptográfico é semelhante a um nome de usuário, endereço de e-mail, número de telefone ou número de conta bancária. Assim que um usuário interage com outra pessoa ou entidade, a contraparte pode associar o endereço de carteira pseudônimo a um usuário específico, expondo todo o histórico de transações na cadeia do usuário e potencialmente revelando sua identidade pessoal. Por exemplo, se uma loja aceitar pagamentos de clientes em criptomoeda, o caixa poderá ver as compras anteriores desses clientes em outras lojas e sua posse de criptomoeda (pelo menos em relação à carteira da rede blockchain utilizada para a transação, uma vez que usuários experientes de criptomoeda possuem várias carteiras e ferramentas). Isso equivale a tornar públicos seus registros de uso de cartão de crédito.
O documento original do Bitcoin discute este risco, apontando que "se a identidade do proprietário da chave for revelada, as associações podem expor outras transações do mesmo proprietário". Vitalik Buterin, co-fundador da Ethereum, também escreveu sobre os desafios de "tornar uma grande parte das informações da sua vida pública, disponível para qualquer um ver e analisar", e propôs soluções como "piscinas de privacidade" - as provas de conhecimento zero permitem que os usuários provem a legitimidade dos fundos e suas origens sem revelar todo o histórico de transações. Assim, algumas empresas também estão pesquisando soluções nesta área, não apenas para proteger a privacidade, mas também para desenvolver novas aplicações que combinem a privacidade com outras propriedades únicas da blockchain.
Mal-entendido quatro: A privacidade da blockchain leva ao aumento do crime
A verdade: Dados do governo dos Estados Unidos e de empresas de análise de blockchain mostram que a proporção de criptomoedas usadas para financiamento ilegal ainda é inferior à das moedas fiduciárias e outras fontes tradicionais, com atividades ilegais representando apenas uma pequena parte de todas as atividades na blockchain. Esses dados têm permanecido consistentes ao longo dos anos. De fato, à medida que a tecnologia blockchain continua a evoluir, a taxa de atividades ilegais na cadeia tem diminuído.
É bem conhecido que, nos primeiros dias da rede Bitcoin, atividades ilegais representavam uma grande parte de toda a sua atividade. Como observado por David Carlisle ao citar a pesquisadora Sarah Meickeljohn: “O principal endereço de Bitcoin utilizado pela Silk Road chegou a representar 5% do total de Bitcoin na época, e o site representou um terço do total de transações de Bitcoin em 2012.”
Mas desde então, o ecossistema de criptomoedas integrou com sucesso mecanismos eficazes para conter o financiamento ilegal, e o volume total de atividades legais também aumentou. Um relatório recente da TRM Labs estima que, em 2024 e 2023, o volume de transações ilegais representou menos de 1% do volume total de transações de criptomoedas (com base no valor em dólares dos fundos roubados em ataques a criptomoedas e no valor em dólares transferido para endereços de blockchain relacionados a entidades ilegais). A Chainalysis e outras empresas de análise de blockchain também divulgaram estimativas semelhantes (incluindo dados dos anos anteriores).
Da mesma forma, os relatórios do governo, especialmente os relatórios do Departamento do Tesouro do governo Biden, também revelam que o risco de financiamento ilegal de criptomoedas é menor em comparação com as atividades off-chain. De fato, o recente relatório do Departamento do Tesouro dos EUA sobre criptomoedas - incluindo sua "Avaliação Nacional de Risco de 2024", "Avaliação de Risco de Financiamento Ilegal em Finanças Descentralizadas" e "Avaliação de Risco de Financiamento Ilegal de Tokens Não Fungíveis" - reconhece que, em termos de volume de transações e montantes transacionados, a maioria da lavagem de dinheiro, financiamento do terrorismo e financiamento de proliferação é feita em moeda fiduciária ou de maneira mais tradicional.
Além disso, muitas das características de transparência das blockchains (como as discutidas no equívoco 3) tornam mais fácil para as autoridades de aplicação da lei prenderem criminosos. Como o fluxo de fundos ilegais é claramente visível nas redes de blockchain públicas, as autoridades podem rastrear o fluxo de dinheiro até os "pontos de retirada" (ou seja, os pontos de conversão de criptomoedas) e os endereços de wallets de blockchain associados a indivíduos criminosos. A tecnologia de rastreamento de blockchain desempenhou um papel importante no combate a mercados ilegais (incluindo Silk Road, Alpha Bay e BTC-e).
É precisamente por essas razões que muitos criminosos percebem os riscos potenciais de usar a blockchain para transferir fundos ilegais, optando por métodos mais tradicionais. Embora, em alguns casos, a melhoria da privacidade na blockchain possa tornar a supervisão das atividades criminosas na cadeia mais desafiadora para as autoridades, novas tecnologias criptográficas estão sendo desenvolvidas, que podem proteger a privacidade e ao mesmo tempo atender às necessidades das autoridades.
Equívoco cinco: Você pode escolher entre combater o financiamento ilegal e proteger a privacidade do usuário, mas não pode atender a ambos.
A verdade: A tecnologia de criptografia moderna pode coordenar as necessidades de privacidade dos usuários com as informações e as necessidades de segurança nacional de órgãos reguladores e de aplicação da lei. Essas tecnologias incluem provas de conhecimento zero, criptografia homomórfica, computação multipartidária e privacidade diferencial. Os sistemas de prova de conhecimento zero podem ser os mais propensos a ajudar a alcançar esse equilíbrio. Esses métodos podem ser aplicados de várias maneiras para conter o crime e implementar sanções econômicas, ao mesmo tempo em que previnem a vigilância de cidadãos americanos ou o uso do ecossistema blockchain para roubo ou lavagem de dinheiro.
A prova de conhecimento zero é um processo criptográfico que permite que uma parte (o provador) convença outra parte (o verificador) de que uma afirmação é verdadeira, sem revelar informações adicionais além do fato de que a afirmação é verdadeira. Por exemplo, para provar se alguém é um cidadão americano. Usando a prova de conhecimento zero, uma pessoa pode provar a veracidade dessa afirmação a outra, sem divulgar sua carteira de motorista, passaporte, certidão de nascimento ou outras informações. A prova de conhecimento zero permite confirmar a veracidade da afirmação sem expor informações específicas ou adicionais que possam comprometer a privacidade (sejam elas endereço, data de nascimento ou dicas de senha indiretas).
Dada essas características, as soluções de prova de conhecimento zero são uma das melhores ferramentas para ajudar a detectar e impedir atividades ilegais, ao mesmo tempo que protegem a privacidade dos usuários. Pesquisas atuais mostram que produtos e serviços que melhoram a privacidade podem reduzir riscos de várias maneiras, incluindo:
Filtragem de depósitos para evitar a entrada de ativos de indivíduos ou carteiras sancionados;
Filtragem de saques para prevenir retiradas de endereços sancionados ou endereços relacionados a atividades ilegais;
Desanonimização voluntária e seletiva, ou seja, oferecer a escolha àqueles que acreditam ter sido incluídos erroneamente na lista de sanções, desanonimizando os detalhes de suas transações e fornecendo-os a partes selecionadas ou designadas;
Desanonimização seletiva não voluntária, envolvendo arranjos de compartilhamento de chaves privadas entre entidades guardiãs (como organizações sem fins lucrativos ou outras organizações de confiança) e o governo, onde a entidade guardiã avalia os pedidos do governo para desanonimizar endereços de carteira usando a chave privada.
Aproveitando o conceito de "pool de privacidade", Vitalik e outros defendem o uso de provas de conhecimento zero, de modo que os usuários possam provar que seus fundos não vêm de fontes ilegais conhecidas - sem ter que divulgar todo o seu histórico de transações. Se os usuários puderem fornecer tais provas ao converter criptomoedas em moeda fiduciária, então os pontos de retirada (ou seja, as exchanges ou outras instituições centralizadas) terão garantias razoáveis de que essas criptomoedas não vêm de rendimentos criminosos, ao mesmo tempo que os usuários podem proteger a privacidade de suas transações na blockchain.
Embora os críticos tenham sempre expressado preocupações sobre a escalabilidade de tecnologias de privacidade criptográfica, como as provas de zero conhecimento, os avanços recentes tornaram-nas mais adequadas para a implementação em larga escala. Ao reduzir a sobrecarga computacional, soluções escaláveis estão aumentando a eficiência das provas de zero conhecimento. Criptógrafos, engenheiros e empreendedores estão continuamente aprimorando a escalabilidade e a usabilidade das provas de zero conhecimento, tornando-as uma ferramenta eficaz para atender às necessidades das autoridades, enquanto protegem a privacidade individual.
Mal-entendido seis: A privacidade da blockchain só se aplica a transações financeiras
Verdade: A blockchain de proteção de privacidade pode desbloquear uma variedade de casos de uso financeiros e não financeiros. Essas funcionalidades destacam como a tecnologia de blockchain de proteção de privacidade pode expandir fundamentalmente o alcance de interações digitais seguras e inovadoras entre casos de uso. Exemplos incluem:
Identidade digital: As transações privadas melhoraram a verificação de identidade digital, permitindo que os indivíduos divulguem de forma seletiva (e verificável) atributos como idade ou cidadania, sem expor dados pessoais desnecessários. Da mesma forma, a identidade digital pode ajudar os pacientes a aumentar a confidencialidade de informações sensíveis, ao mesmo tempo que transmite de forma precisa informações como resultados de testes aos médicos.
Jogos: A tecnologia de criptografia permite que os desenvolvedores ocultem partes do mundo digital (como itens especiais ou níveis secretos) até que os jogadores os desbloqueiem por conta própria, criando uma experiência de jogo mais emocionante. Sem ferramentas de privacidade, o mundo virtual baseado em blockchain seria transparente para os usuários, diminuindo assim sua imersão; jogadores que conhecem bem o mundo digital carecerão de motivação para explorar.
Inteligência Artificial: As ferramentas de blockchain com proteção de privacidade também abriram novas possibilidades para a inteligência artificial, permitindo o compartilhamento de dados criptografados e métodos de validação de modelos, sem revelar informações sensíveis.
Finanças: No campo financeiro, a tecnologia de criptografia permite que as aplicações de finanças descentralizadas ofereçam serviços mais amplos, garantindo privacidade e segurança ao mesmo tempo. O design inovador de bolsas descentralizadas pode utilizar a tecnologia de criptografia para aumentar a eficiência de mercado e a equidade.
Votação: Dentro da DAO, as pessoas expressam um forte desejo de realizar votações em cadeias privadas, a fim de evitar as consequências que podem surgir do apoio a medidas impopulares ou do comportamento de pensamento de grupo que pode resultar da imitação do comportamento de votação de indivíduos específicos.
Estes são apenas alguns aplicativos óbvios; assim como na Internet, assim que as funcionalidades de proteção da privacidade forem adicionadas, esperamos ver muitas aplicações novas.
Conclusão
A discussão sobre privacidade - quem controla a privacidade, como protegê-la e quando ela é retirada - existe há pelo menos um século, antes da chegada da era digital. Cada nova tecnologia provocou, na época, pânico semelhante: o telégrafo e o telefone, a câmera e a máquina de escrever, todos geraram debates que afetaram a sociedade por gerações.
Acreditar que a blockchain apenas compromete a privacidade, ou que a blockchain é especialmente suscetível a ser utilizada como uma arma ilegal, é um mal-entendido da história e da tecnologia. Assim como a criptografia e os protocolos criptográficos possibilitaram comunicações e negócios online seguros, tecnologias emergentes de proteção da privacidade, como provas de conhecimento zero e criptografia avançada, podem fornecer métodos viáveis para proteger a privacidade, ao mesmo tempo que atendem a objetivos de conformidade e combatem o financiamento ilegal.
A verdadeira questão não é se novas inovações irão reconfigurar a privacidade, mas sim se os especialistas em tecnologia e a sociedade serão capazes de enfrentar os desafios através da implementação de novas soluções e práticas. A privacidade não será perdida ou danificada; ela continuará a se ajustar para atender às necessidades mais amplas e pragmáticas da sociedade. Para esta revolução tecnológica, assim como em revoluções anteriores, a questão é como implementá-la.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
a16z: 6 mal-entendidos sobre a privacidade do Blockchain
Fonte: a16zcrypto; Compilação: AIMan@Jinse Caijing
Desde os telegramas, telefones até à Internet, novas tecnologias sempre suscitam preocupações sobre a iminente extinção da privacidade. A blockchain não é exceção, e a privacidade na blockchain é frequentemente mal interpretada como a criação de uma transparência perigosa ou um refúgio para o crime.
Mas o verdadeiro desafio não está em escolher entre privacidade e segurança, mas em construir ferramentas que possam suportar ambas - tanto a nível técnico como legal. Desde sistemas de prova de zero conhecimento até técnicas de criptografia avançadas, as soluções de proteção de privacidade estão em constante expansão. A privacidade na blockchain vai muito além do setor financeiro, abrindo portas para autenticação, jogos, inteligência artificial e muitas outras aplicações que beneficiam os usuários.
Com a recente assinatura e entrada em vigor da legislação sobre stablecoins nos Estados Unidos, a demanda por privacidade em blockchain é mais urgente do que nunca. As stablecoins representam uma oportunidade para bilhões de pessoas participarem das criptomoedas. Mas para que os usuários possam utilizar pagamentos em criptomoedas com confiança, para tudo, desde café até contas médicas, eles precisam garantir que suas atividades na cadeia sejam privadas. Não é hora de criar mitos, mas sim de construir.
O debate sobre a privacidade não é novo, e a resposta também é a mesma: a inovação, e não mitos e equívocos, moldará o futuro da privacidade.
Mal-entendido 1: A Internet é a principal culpada pelos "problemas de privacidade" modernos
A verdade: Quase um século antes do surgimento da internet, a revolução das comunicações no final do século XIX impulsionou o desenvolvimento dos direitos de privacidade nos Estados Unidos. As tecnologias desenvolvidas por empreendedores elevaram a forma de transmissão de informações (notícias, textos, imagens e outros meios) a alturas sem precedentes, incluindo o primeiro telégrafo comercial, telefone, máquina de escrever comercial, microfone, entre outros. A historiadora e professora Sarah Igo observa que, na América da época, "os conflitos de privacidade surgiram com os novos modos de comunicação" e levantaram novas questões de privacidade: os meios de comunicação podem usar nomes, imagens ou fotos de outras pessoas para fins comerciais? As autoridades podem grampear linhas telefônicas para escutar conversas, ou usar fotografia e reconhecimento de impressões digitais para estabelecer registros ou cadastros permanentes para identificar criminosos?
Pouco depois do lançamento dessas tecnologias, os acadêmicos de direito começaram a lidar com os desafios de privacidade que elas trouxeram. Em 1890, o futuro juiz da Suprema Corte Louis D. Brandeis e o advogado Samuel D. Warren publicaram um artigo intitulado "O Direito à Privacidade" na Harvard Law Review. Desde então, o direito à privacidade desenvolveu-se de forma constante nas áreas de legislação, responsabilidade civil e constitucional ao longo do século XX. Mais de um século após Brandeis e Warren publicarem seu artigo de revisão legal, em 1993, foi lançado o primeiro navegador comercial amplamente utilizado na Internet, o Mosaic, e as questões de privacidade relacionadas à Internet aumentaram.
Erro Dois: A internet pode funcionar normalmente sem privacidade
Verdade: A falta de proteção de privacidade na internet inicial dificultou seriamente sua adoção mais ampla. De maneira geral, antes do surgimento da internet, as pessoas tinham uma maior proteção de privacidade. Como Simon Singh descreve em "O Código", o pioneiro da criptografia Whitfield Diffie apontou que, quando a Declaração de Direitos foi aprovada, "qualquer duas pessoas, bastando caminhar alguns metros na rua e verificar se alguém está escondido nos arbustos, poderiam ter uma conversa privada - algo que de forma alguma é possível no mundo de hoje." Da mesma forma, as pessoas podiam realizar transações financeiras baseadas em mercadorias ou dinheiro, e tinham a privacidade e anonimato que a maioria das bolsas digitais de hoje não oferecem.
O avanço da pesquisa em criptografia reduziu as preocupações das pessoas com a privacidade e deu origem a novas tecnologias que podem facilitar a troca de informações digitais confidenciais e garantir a proteção confiável de dados. Criptógrafos como Diffie previram que muitos usuários exigiriam proteção básica de privacidade para suas atividades digitais, e assim buscaram novas soluções que pudessem fornecer essa proteção - a criptografia de chave pública assimétrica. Diffie e outros desenvolveram novas ferramentas de criptografia que hoje são a base do comércio eletrônico e da proteção de dados. Essas ferramentas também pavimentaram o caminho para outras trocas de informações digitais confidenciais, que agora também se aplicam ao blockchain.
O protocolo de transferência de hipertexto (HTTPS) é apenas um exemplo de uma ferramenta de privacidade que impulsionou o desenvolvimento robusto da internet. Nos primórdios da internet, os usuários (ou seja, clientes) comunicavam-se com servidores Web usando o protocolo de transferência de hipertexto (HTTP). Este protocolo Web permitia a transferência de dados para servidores Web, mas tinha uma desvantagem óbvia: não criptografava os dados durante a transferência. Assim, agentes maliciosos podiam ler qualquer informação sensível que os usuários enviassem para os sites. Anos depois, a Netscape desenvolveu o HTTPS para seu navegador, que adicionou uma camada de criptografia para proteger informações sensíveis. Assim, os usuários podiam enviar informações de cartão de crédito pela internet e realizar comunicações privadas de forma mais ampla.
Com ferramentas de criptografia como o HTTPS, os usuários da internet estão mais dispostos a fornecer informações de identificação pessoal - nome, data de nascimento, endereço e número de segurança social - através de portais online. Isso tornou os pagamentos digitais o método de pagamento mais utilizado nos Estados Unidos hoje em dia. As empresas também assumem o risco de receber e proteger tais informações.
Essas mudanças nos comportamentos e processos geraram uma série de novas aplicações, desde comunicações instantâneas até banca online e comércio eletrónico. As atividades na internet tornaram-se uma parte importante da economia atual, trazendo comunicações, entretenimento, redes sociais e outras experiências sem precedentes.
Mal-entendido três: as transações de blockchain pública são anónimas
Verdade: As transações em cadeias públicas são registradas de forma transparente em um livro de registros digitais abertos e compartilhados, portanto, as transações são pseudônimas, e não anônimas — essa é uma diferença importante. O pseudônimo, como uma prática com centenas de anos de história, desempenhou um papel importante mesmo no início da América: Benjamin Franklin publicou suas primeiras obras no "New England Courant" sob o pseudônimo "Silence Dogood", enquanto Alexander Hamilton, John Jay e James Madison usaram "Publius" para indicar suas contribuições para "The Federalist Papers" (Hamilton usou vários pseudônimos em suas obras).
Os usuários de blockchain realizam transações por meio de endereços de carteira associados a caracteres alfanuméricos únicos gerados por uma série de algoritmos (ou seja, chaves), em vez de usar seus nomes reais ou identidades. A distinção entre pseudônimos e anonimato é crucial para entender a transparência da blockchain: embora os caracteres alfanuméricos do endereço da carteira não possam ser imediatamente associados às informações de identidade de um usuário específico, o nível de proteção da privacidade dos detentores de chaves é muito menor do que as pessoas imaginam, sem mencionar o anonimato. A função do endereço criptográfico é semelhante a um nome de usuário, endereço de e-mail, número de telefone ou número de conta bancária. Assim que um usuário interage com outra pessoa ou entidade, a contraparte pode associar o endereço de carteira pseudônimo a um usuário específico, expondo todo o histórico de transações na cadeia do usuário e potencialmente revelando sua identidade pessoal. Por exemplo, se uma loja aceitar pagamentos de clientes em criptomoeda, o caixa poderá ver as compras anteriores desses clientes em outras lojas e sua posse de criptomoeda (pelo menos em relação à carteira da rede blockchain utilizada para a transação, uma vez que usuários experientes de criptomoeda possuem várias carteiras e ferramentas). Isso equivale a tornar públicos seus registros de uso de cartão de crédito.
O documento original do Bitcoin discute este risco, apontando que "se a identidade do proprietário da chave for revelada, as associações podem expor outras transações do mesmo proprietário". Vitalik Buterin, co-fundador da Ethereum, também escreveu sobre os desafios de "tornar uma grande parte das informações da sua vida pública, disponível para qualquer um ver e analisar", e propôs soluções como "piscinas de privacidade" - as provas de conhecimento zero permitem que os usuários provem a legitimidade dos fundos e suas origens sem revelar todo o histórico de transações. Assim, algumas empresas também estão pesquisando soluções nesta área, não apenas para proteger a privacidade, mas também para desenvolver novas aplicações que combinem a privacidade com outras propriedades únicas da blockchain.
Mal-entendido quatro: A privacidade da blockchain leva ao aumento do crime
A verdade: Dados do governo dos Estados Unidos e de empresas de análise de blockchain mostram que a proporção de criptomoedas usadas para financiamento ilegal ainda é inferior à das moedas fiduciárias e outras fontes tradicionais, com atividades ilegais representando apenas uma pequena parte de todas as atividades na blockchain. Esses dados têm permanecido consistentes ao longo dos anos. De fato, à medida que a tecnologia blockchain continua a evoluir, a taxa de atividades ilegais na cadeia tem diminuído.
É bem conhecido que, nos primeiros dias da rede Bitcoin, atividades ilegais representavam uma grande parte de toda a sua atividade. Como observado por David Carlisle ao citar a pesquisadora Sarah Meickeljohn: “O principal endereço de Bitcoin utilizado pela Silk Road chegou a representar 5% do total de Bitcoin na época, e o site representou um terço do total de transações de Bitcoin em 2012.”
Mas desde então, o ecossistema de criptomoedas integrou com sucesso mecanismos eficazes para conter o financiamento ilegal, e o volume total de atividades legais também aumentou. Um relatório recente da TRM Labs estima que, em 2024 e 2023, o volume de transações ilegais representou menos de 1% do volume total de transações de criptomoedas (com base no valor em dólares dos fundos roubados em ataques a criptomoedas e no valor em dólares transferido para endereços de blockchain relacionados a entidades ilegais). A Chainalysis e outras empresas de análise de blockchain também divulgaram estimativas semelhantes (incluindo dados dos anos anteriores).
Da mesma forma, os relatórios do governo, especialmente os relatórios do Departamento do Tesouro do governo Biden, também revelam que o risco de financiamento ilegal de criptomoedas é menor em comparação com as atividades off-chain. De fato, o recente relatório do Departamento do Tesouro dos EUA sobre criptomoedas - incluindo sua "Avaliação Nacional de Risco de 2024", "Avaliação de Risco de Financiamento Ilegal em Finanças Descentralizadas" e "Avaliação de Risco de Financiamento Ilegal de Tokens Não Fungíveis" - reconhece que, em termos de volume de transações e montantes transacionados, a maioria da lavagem de dinheiro, financiamento do terrorismo e financiamento de proliferação é feita em moeda fiduciária ou de maneira mais tradicional.
Além disso, muitas das características de transparência das blockchains (como as discutidas no equívoco 3) tornam mais fácil para as autoridades de aplicação da lei prenderem criminosos. Como o fluxo de fundos ilegais é claramente visível nas redes de blockchain públicas, as autoridades podem rastrear o fluxo de dinheiro até os "pontos de retirada" (ou seja, os pontos de conversão de criptomoedas) e os endereços de wallets de blockchain associados a indivíduos criminosos. A tecnologia de rastreamento de blockchain desempenhou um papel importante no combate a mercados ilegais (incluindo Silk Road, Alpha Bay e BTC-e).
É precisamente por essas razões que muitos criminosos percebem os riscos potenciais de usar a blockchain para transferir fundos ilegais, optando por métodos mais tradicionais. Embora, em alguns casos, a melhoria da privacidade na blockchain possa tornar a supervisão das atividades criminosas na cadeia mais desafiadora para as autoridades, novas tecnologias criptográficas estão sendo desenvolvidas, que podem proteger a privacidade e ao mesmo tempo atender às necessidades das autoridades.
Equívoco cinco: Você pode escolher entre combater o financiamento ilegal e proteger a privacidade do usuário, mas não pode atender a ambos.
A verdade: A tecnologia de criptografia moderna pode coordenar as necessidades de privacidade dos usuários com as informações e as necessidades de segurança nacional de órgãos reguladores e de aplicação da lei. Essas tecnologias incluem provas de conhecimento zero, criptografia homomórfica, computação multipartidária e privacidade diferencial. Os sistemas de prova de conhecimento zero podem ser os mais propensos a ajudar a alcançar esse equilíbrio. Esses métodos podem ser aplicados de várias maneiras para conter o crime e implementar sanções econômicas, ao mesmo tempo em que previnem a vigilância de cidadãos americanos ou o uso do ecossistema blockchain para roubo ou lavagem de dinheiro.
A prova de conhecimento zero é um processo criptográfico que permite que uma parte (o provador) convença outra parte (o verificador) de que uma afirmação é verdadeira, sem revelar informações adicionais além do fato de que a afirmação é verdadeira. Por exemplo, para provar se alguém é um cidadão americano. Usando a prova de conhecimento zero, uma pessoa pode provar a veracidade dessa afirmação a outra, sem divulgar sua carteira de motorista, passaporte, certidão de nascimento ou outras informações. A prova de conhecimento zero permite confirmar a veracidade da afirmação sem expor informações específicas ou adicionais que possam comprometer a privacidade (sejam elas endereço, data de nascimento ou dicas de senha indiretas).
Dada essas características, as soluções de prova de conhecimento zero são uma das melhores ferramentas para ajudar a detectar e impedir atividades ilegais, ao mesmo tempo que protegem a privacidade dos usuários. Pesquisas atuais mostram que produtos e serviços que melhoram a privacidade podem reduzir riscos de várias maneiras, incluindo:
Aproveitando o conceito de "pool de privacidade", Vitalik e outros defendem o uso de provas de conhecimento zero, de modo que os usuários possam provar que seus fundos não vêm de fontes ilegais conhecidas - sem ter que divulgar todo o seu histórico de transações. Se os usuários puderem fornecer tais provas ao converter criptomoedas em moeda fiduciária, então os pontos de retirada (ou seja, as exchanges ou outras instituições centralizadas) terão garantias razoáveis de que essas criptomoedas não vêm de rendimentos criminosos, ao mesmo tempo que os usuários podem proteger a privacidade de suas transações na blockchain.
Embora os críticos tenham sempre expressado preocupações sobre a escalabilidade de tecnologias de privacidade criptográfica, como as provas de zero conhecimento, os avanços recentes tornaram-nas mais adequadas para a implementação em larga escala. Ao reduzir a sobrecarga computacional, soluções escaláveis estão aumentando a eficiência das provas de zero conhecimento. Criptógrafos, engenheiros e empreendedores estão continuamente aprimorando a escalabilidade e a usabilidade das provas de zero conhecimento, tornando-as uma ferramenta eficaz para atender às necessidades das autoridades, enquanto protegem a privacidade individual.
Mal-entendido seis: A privacidade da blockchain só se aplica a transações financeiras
Verdade: A blockchain de proteção de privacidade pode desbloquear uma variedade de casos de uso financeiros e não financeiros. Essas funcionalidades destacam como a tecnologia de blockchain de proteção de privacidade pode expandir fundamentalmente o alcance de interações digitais seguras e inovadoras entre casos de uso. Exemplos incluem:
Estes são apenas alguns aplicativos óbvios; assim como na Internet, assim que as funcionalidades de proteção da privacidade forem adicionadas, esperamos ver muitas aplicações novas.
Conclusão
A discussão sobre privacidade - quem controla a privacidade, como protegê-la e quando ela é retirada - existe há pelo menos um século, antes da chegada da era digital. Cada nova tecnologia provocou, na época, pânico semelhante: o telégrafo e o telefone, a câmera e a máquina de escrever, todos geraram debates que afetaram a sociedade por gerações.
Acreditar que a blockchain apenas compromete a privacidade, ou que a blockchain é especialmente suscetível a ser utilizada como uma arma ilegal, é um mal-entendido da história e da tecnologia. Assim como a criptografia e os protocolos criptográficos possibilitaram comunicações e negócios online seguros, tecnologias emergentes de proteção da privacidade, como provas de conhecimento zero e criptografia avançada, podem fornecer métodos viáveis para proteger a privacidade, ao mesmo tempo que atendem a objetivos de conformidade e combatem o financiamento ilegal.
A verdadeira questão não é se novas inovações irão reconfigurar a privacidade, mas sim se os especialistas em tecnologia e a sociedade serão capazes de enfrentar os desafios através da implementação de novas soluções e práticas. A privacidade não será perdida ou danificada; ela continuará a se ajustar para atender às necessidades mais amplas e pragmáticas da sociedade. Para esta revolução tecnológica, assim como em revoluções anteriores, a questão é como implementá-la.