Recentemente, a rápida valorização de ativos relacionados com a privacidade tem levado fundos e comunidades a investirem massivamente em títulos rotulados como “privacidade”. Focar apenas nos números dos gráficos pode fazer-nos perder de vista uma transformação tecnológica mais fundamental. Na Ethereum Developer Conference de 2025, realizada na Argentina, Vitalik Buterin apresentou um roadmap de cerca de 30 minutos, redefinindo a privacidade como uma infraestrutura central da Ethereum. Ao contrário do ciclo anterior, o foco do mercado está a mudar de “apostar em cadeias de privacidade específicas” para “quem está a construir a infraestrutura de privacidade verdadeira”.
A verdadeira natureza da “privacidade” na cadeia
A privacidade no dia a dia e a privacidade na blockchain são completamente diferentes. Na cadeia, uma vez que a informação é registada, ela fica visível para todos por padrão.
A privacidade aqui refere-se principalmente a quatro camadas:
Primeiro, rastreabilidade de ativos e transações. Quais endereços detêm quais ativos, quanto e com que frequência enviam e recebem, tudo pode ser rastreado completamente através de exploradores de blockchain.
Segundo, identidade. É bastante possível inferir que múltiplos endereços pertencem ao mesmo utilizador, com base em padrões de transação e na linha do tempo. Assim, surge um “círculo social na cadeia”.
Terceiro, padrões de comportamento e preferências. Dados de ações como horários de transação, protocolos utilizados, histórico de participação em airdrops são acumulados.
Quarto, camada de rede. Endereços IP, localização, impressões digitais de dispositivos são recolhidos e, ao serem ligados a endereços na cadeia, a anonimidade desaparece rapidamente.
De “Don’t Be Evil” para “Evil Cannot Happen”
O lema inicial das empresas de internet, “Don’t be evil” (Não sejas mau), pressupõe que as empresas não cometerão atos malévolos por motivos morais. Mas o objetivo da blockchain é fundamentalmente diferente.
O que a Ethereum busca é um estado de “Evil Cannot Happen” (Não é possível que o mal aconteça). Combinando tecnologia criptográfica e mecanismos de consenso, pretende-se criar um sistema onde atos maliciosos são difíceis de ocorrer, independentemente da intenção dos participantes.
No entanto, há uma contradição aqui. A transparência total impede o desvio de ativos. Mas, ao tornar toda a informação visível, os dados passam a estar numa posição de “vantagem informacional esmagadora” para entidades com capacidades analíticas avançadas, podendo transformar-se numa nova base de poder para profiling, segmentação, censura e vigilância.
Para realizar verdadeiramente o “Don’t Be Evil”, é necessário impor limites de ambos os lados. Impedir a manipulação de ativos e evitar a concentração excessiva de informação e poder. Aqui, a privacidade não funciona como uma oposição à transparência, mas como um meio de estabelecer limites à mesma. Ou seja, apenas as informações que devem ser divulgadas são reveladas, mantendo o princípio do “mínimo de divulgação”.
As limitações estruturais da Ethereum e o diagnóstico de Vitalik
Vitalik categoricamente distinguiu as áreas em que a blockchain é forte e fraca.
Áreas fortes: pagamentos e aplicações financeiras, DAOs e governança, identidade descentralizada, publicação de conteúdo resistente à censura, prova de autenticidade e raridade.
Áreas fracas: privacidade, computação de altíssima taxa de throughput e baixa latência, reconhecimento direto do mundo real.
O importante é entender que o problema de privacidade não é uma falha ao nível de DApps, mas uma limitação explicitamente incorporada na arquitetura. Ou seja, não se resolve apenas com a adição de sidechains, mas requer uma combinação de ferramentas criptográficas multilayered e protocolos.
Design de uma infraestrutura de privacidade em múltiplas camadas
Componentes como Swarm e Waku, mencionados no roadmap, oferecem armazenamento descentralizado e funcionalidades de mensagens, reforçadas por provas de conhecimento zero e criptografia homomórfica — “criptografia programável”. São ferramentas universais, não específicas de projetos.
O objetivo é permitir um design de privacidade mais sofisticado sem comprometer a transparência da rede principal. O futuro da Ethereum tenderá a uma combinação de “camada de pagamento totalmente pública” e “camada de privacidade programável”, em vez de uma dicotomia entre “totalmente aberta” e “completamente fechada”.
Lean Ethereum: uma base de “comprovação e confidencialidade”
A visão de longo prazo proposta é o “Lean Ethereum”. Para aproximar os componentes da Ethereum de uma forma teoricamente ótima, o foco está em máquinas virtuais e funções hash compatíveis com provas de conhecimento zero.
Atualmente, operar sistemas ZK complexos na Ethereum é dispendioso, pois o design base não considera a facilidade de prova. O Lean Ethereum visa otimizar o conjunto de instruções, estruturas de dados de estado e algoritmos hash, transformando a capacidade de provar a legalidade sem revelar tudo, de uma tarefa de alta complexidade para operações diárias de baixo custo.
Além disso, há ênfase em criptografia quântica resistente e verificação formal. Como uma violação de privacidade, uma vez ocorrida, é difícil de recuperar na essência. Com um design preparado para ameaças quânticas, pretende-se garantir limites de segurança para contratos de privacidade e rollups no futuro.
Perigos invisíveis para os utilizadores: o problema da assinatura às cegas
Reformas no protocolo e melhorias na experiência do utilizador e segurança são igualmente essenciais. Por exemplo, a assinatura de carteiras exibe uma sequência de caracteres hexadecimais e endereços de contratos que os utilizadores não compreendem. Eles não sabem que permissões estão a conceder ou que informações podem ser expostas, e acabam por clicar em “confirmar” sem perceber.
Isto cria dois riscos. Do ponto de vista de segurança, os utilizadores podem inadvertidamente conceder permissões de retirada total de ativos. Quanto à privacidade, os dados de comportamento expostos por assinaturas podem ser recolhidos, analisados e utilizados para profiling ou phishing, sem que o utilizador tenha consciência.
Apenas aumentar a consciência de segurança não é suficiente. É necessário reformar a nível de padrão. Uniformizar especificações de carteiras, exibir transações de forma legível, encapsular trocas de dados complexas em provas e canais criptografados. Com clientes leves, abstração de contas e evolução na privacidade do RPC, as operações na cadeia poderão evitar a exposição total, mantendo a auditabilidade e rastreabilidade.
O mapa de forças na infraestrutura de privacidade: cadeia ou ecossistema?
A mudança de ciclos de mercado indica uma maior diversidade de opções. Por um lado, há redes de privacidade dedicadas baseadas em provas de conhecimento zero, com ativos de privacidade, buscando “total confidencialidade na cadeia”. Por outro, há uma infraestrutura de privacidade de pilha completa construída dentro do ecossistema Ethereum, incluindo ZKRollups, middleware de privacidade, carteiras compatíveis e frontends seguros para interações contratuais.
O que Vitalik sugere é que a Ethereum valoriza uma “transparência controlada” e “divulgação mínima”, não uma “caixa preta intransparente”. A camada de pagamento será aberta, a lógica de validação protegida por criptografia e smart contracts, e os dados de negócio protegidos por provas de conhecimento zero, comunicação criptografada e controle de acesso, formando camadas de proteção conforme a necessidade.
Na próxima fase de ciclos de privacidade, a decisão de investimento não será apenas apostar em “cadeias de privacidade”, mas sim em protocolos capazes de implementar uma infraestrutura de privacidade “controlável e verificável”.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
O ponto de viragem na narrativa da privacidade: o futuro da construção de infraestruturas mostrado pelo Ethereum
O que o mercado está a ignorar
Recentemente, a rápida valorização de ativos relacionados com a privacidade tem levado fundos e comunidades a investirem massivamente em títulos rotulados como “privacidade”. Focar apenas nos números dos gráficos pode fazer-nos perder de vista uma transformação tecnológica mais fundamental. Na Ethereum Developer Conference de 2025, realizada na Argentina, Vitalik Buterin apresentou um roadmap de cerca de 30 minutos, redefinindo a privacidade como uma infraestrutura central da Ethereum. Ao contrário do ciclo anterior, o foco do mercado está a mudar de “apostar em cadeias de privacidade específicas” para “quem está a construir a infraestrutura de privacidade verdadeira”.
A verdadeira natureza da “privacidade” na cadeia
A privacidade no dia a dia e a privacidade na blockchain são completamente diferentes. Na cadeia, uma vez que a informação é registada, ela fica visível para todos por padrão.
A privacidade aqui refere-se principalmente a quatro camadas:
Primeiro, rastreabilidade de ativos e transações. Quais endereços detêm quais ativos, quanto e com que frequência enviam e recebem, tudo pode ser rastreado completamente através de exploradores de blockchain.
Segundo, identidade. É bastante possível inferir que múltiplos endereços pertencem ao mesmo utilizador, com base em padrões de transação e na linha do tempo. Assim, surge um “círculo social na cadeia”.
Terceiro, padrões de comportamento e preferências. Dados de ações como horários de transação, protocolos utilizados, histórico de participação em airdrops são acumulados.
Quarto, camada de rede. Endereços IP, localização, impressões digitais de dispositivos são recolhidos e, ao serem ligados a endereços na cadeia, a anonimidade desaparece rapidamente.
De “Don’t Be Evil” para “Evil Cannot Happen”
O lema inicial das empresas de internet, “Don’t be evil” (Não sejas mau), pressupõe que as empresas não cometerão atos malévolos por motivos morais. Mas o objetivo da blockchain é fundamentalmente diferente.
O que a Ethereum busca é um estado de “Evil Cannot Happen” (Não é possível que o mal aconteça). Combinando tecnologia criptográfica e mecanismos de consenso, pretende-se criar um sistema onde atos maliciosos são difíceis de ocorrer, independentemente da intenção dos participantes.
No entanto, há uma contradição aqui. A transparência total impede o desvio de ativos. Mas, ao tornar toda a informação visível, os dados passam a estar numa posição de “vantagem informacional esmagadora” para entidades com capacidades analíticas avançadas, podendo transformar-se numa nova base de poder para profiling, segmentação, censura e vigilância.
Para realizar verdadeiramente o “Don’t Be Evil”, é necessário impor limites de ambos os lados. Impedir a manipulação de ativos e evitar a concentração excessiva de informação e poder. Aqui, a privacidade não funciona como uma oposição à transparência, mas como um meio de estabelecer limites à mesma. Ou seja, apenas as informações que devem ser divulgadas são reveladas, mantendo o princípio do “mínimo de divulgação”.
As limitações estruturais da Ethereum e o diagnóstico de Vitalik
Vitalik categoricamente distinguiu as áreas em que a blockchain é forte e fraca.
Áreas fortes: pagamentos e aplicações financeiras, DAOs e governança, identidade descentralizada, publicação de conteúdo resistente à censura, prova de autenticidade e raridade.
Áreas fracas: privacidade, computação de altíssima taxa de throughput e baixa latência, reconhecimento direto do mundo real.
O importante é entender que o problema de privacidade não é uma falha ao nível de DApps, mas uma limitação explicitamente incorporada na arquitetura. Ou seja, não se resolve apenas com a adição de sidechains, mas requer uma combinação de ferramentas criptográficas multilayered e protocolos.
Design de uma infraestrutura de privacidade em múltiplas camadas
Componentes como Swarm e Waku, mencionados no roadmap, oferecem armazenamento descentralizado e funcionalidades de mensagens, reforçadas por provas de conhecimento zero e criptografia homomórfica — “criptografia programável”. São ferramentas universais, não específicas de projetos.
O objetivo é permitir um design de privacidade mais sofisticado sem comprometer a transparência da rede principal. O futuro da Ethereum tenderá a uma combinação de “camada de pagamento totalmente pública” e “camada de privacidade programável”, em vez de uma dicotomia entre “totalmente aberta” e “completamente fechada”.
Lean Ethereum: uma base de “comprovação e confidencialidade”
A visão de longo prazo proposta é o “Lean Ethereum”. Para aproximar os componentes da Ethereum de uma forma teoricamente ótima, o foco está em máquinas virtuais e funções hash compatíveis com provas de conhecimento zero.
Atualmente, operar sistemas ZK complexos na Ethereum é dispendioso, pois o design base não considera a facilidade de prova. O Lean Ethereum visa otimizar o conjunto de instruções, estruturas de dados de estado e algoritmos hash, transformando a capacidade de provar a legalidade sem revelar tudo, de uma tarefa de alta complexidade para operações diárias de baixo custo.
Além disso, há ênfase em criptografia quântica resistente e verificação formal. Como uma violação de privacidade, uma vez ocorrida, é difícil de recuperar na essência. Com um design preparado para ameaças quânticas, pretende-se garantir limites de segurança para contratos de privacidade e rollups no futuro.
Perigos invisíveis para os utilizadores: o problema da assinatura às cegas
Reformas no protocolo e melhorias na experiência do utilizador e segurança são igualmente essenciais. Por exemplo, a assinatura de carteiras exibe uma sequência de caracteres hexadecimais e endereços de contratos que os utilizadores não compreendem. Eles não sabem que permissões estão a conceder ou que informações podem ser expostas, e acabam por clicar em “confirmar” sem perceber.
Isto cria dois riscos. Do ponto de vista de segurança, os utilizadores podem inadvertidamente conceder permissões de retirada total de ativos. Quanto à privacidade, os dados de comportamento expostos por assinaturas podem ser recolhidos, analisados e utilizados para profiling ou phishing, sem que o utilizador tenha consciência.
Apenas aumentar a consciência de segurança não é suficiente. É necessário reformar a nível de padrão. Uniformizar especificações de carteiras, exibir transações de forma legível, encapsular trocas de dados complexas em provas e canais criptografados. Com clientes leves, abstração de contas e evolução na privacidade do RPC, as operações na cadeia poderão evitar a exposição total, mantendo a auditabilidade e rastreabilidade.
O mapa de forças na infraestrutura de privacidade: cadeia ou ecossistema?
A mudança de ciclos de mercado indica uma maior diversidade de opções. Por um lado, há redes de privacidade dedicadas baseadas em provas de conhecimento zero, com ativos de privacidade, buscando “total confidencialidade na cadeia”. Por outro, há uma infraestrutura de privacidade de pilha completa construída dentro do ecossistema Ethereum, incluindo ZKRollups, middleware de privacidade, carteiras compatíveis e frontends seguros para interações contratuais.
O que Vitalik sugere é que a Ethereum valoriza uma “transparência controlada” e “divulgação mínima”, não uma “caixa preta intransparente”. A camada de pagamento será aberta, a lógica de validação protegida por criptografia e smart contracts, e os dados de negócio protegidos por provas de conhecimento zero, comunicação criptografada e controle de acesso, formando camadas de proteção conforme a necessidade.
Na próxima fase de ciclos de privacidade, a decisão de investimento não será apenas apostar em “cadeias de privacidade”, mas sim em protocolos capazes de implementar uma infraestrutura de privacidade “controlável e verificável”.