Com o preço do setor de privacidade em alta, a “narrativa de privacidade” voltou a ser destacada no mercado. Os fundos estão buscando ativos com o rótulo “privacy” nos gráficos, e a comunidade está discutindo se a privacidade pode se tornar o próximo tema principal. No entanto, se a perspectiva se limitar apenas às flutuações de uma determinada blockchain de privacidade ou de uma única moeda, é fácil perder um ponto de mudança mais crucial. Durante a Conferência de Desenvolvedores de Ethereum na Argentina em 2025, o fundador do Ethereum, Vitalik Buterin, apresentou um discurso de cerca de trinta minutos sobre o roteiro, reintegrando a privacidade na estrutura técnica e de governança futura do Ethereum.
O que significa exatamente “privacidade”?
Na vida cotidiana, quando se fala de privacidade, geralmente se refere a “não deixar que os outros vejam minhas conversas, salário, endereço”. Em uma blockchain pública como a Ethereum, a situação é exatamente o oposto, a configuração padrão é: uma vez na cadeia, é público para todos.
A privacidade cotidiana e a privacidade no contexto do Ethereum são dois ramos de uma mesma árvore, sendo que o último é desmembrado de maneira mais detalhada e técnica. Discutir a privacidade no contexto da blockchain, na verdade, trata-se principalmente de lidar com algumas categorias de informações muito específicas.
Primeiro, são os registros de ativos e transações. Quais endereços você possui, quais ativos há em cada endereço, quanto dinheiro foi transferido entre esses endereços e com que frequência, tudo isso está claramente visível na blockchain. Qualquer pessoa que abra um explorador de blockchain pode ver isso.
Em segundo lugar, identidade e relacionamentos. Um único endereço parece uma string aleatória, mas através das relações de transação e padrões temporais, a parte que analisa muitas vezes consegue inferir quais endereços pertencem ao mesmo usuário, quais endereços interagem a longo prazo com o mesmo grupo de contrapartes, reconstruindo assim seu “círculo social na blockchain” e o caminho dos seus fundos.
Três são os comportamentos de trajetória e preferência. Em que período de tempo você costuma interagir, quais protocolos você usa com mais frequência, você prefere produtos de alto risco, com que frequência participa de novas ofertas ou airdrops, tudo isso se transforma em um “currículo comportamental”. Quem pode usar esse currículo e para que fins, é uma questão real.
Quarto, informações sobre a rede e dispositivos. Durante o funcionamento, carteiras, navegadores e serviços RPC podem ter acesso ao seu endereço IP, localização geográfica aproximada e impressão digital do dispositivo. Se esses dados forem vinculados a um endereço na blockchain, eles não serão apenas “endereços anônimos”, mas pistas de identidade que se aproximam gradualmente do mundo real.
De “não fazer o mal” para “não poder fazer o mal”
Na palestra desta conferência, Vitalik mais uma vez resumiu o objetivo do Ethereum usando uma comparação familiar. Ele mencionou que, como as exchanges centralizadas como a FTX, a forma de operação é essencialmente “as pessoas confiam em uma pessoa ou empresa”, mas o livro razão e a exposição ao risco são invisíveis para o exterior. Um dos slogans frequentemente utilizados pelos grandes nomes da internet no início era “Don’t be evil”, o que significa que a empresa se compromete a não agir de maneira maliciosa.
O objetivo da blockchain é diferente. O que o Ethereum pretende é “Can't be evil”, através da criptografia e do mecanismo de consenso, desenhar o sistema de tal forma que, mesmo que alguns participantes tenham a intenção de fazer o mal, é muito difícil que isso realmente aconteça.
Neste contexto, a “transparência” aborda a primeira parte do problema. Um livro-razão público e um estado verificável podem impedir que os ativos sejam desviados sem que ninguém saiba, o que é um dos valores mais enfatizados da blockchain. No entanto, se toda a informação for levada a uma transparência extrema, outro tipo de risco surgirá: nas mãos de uma parte que possui todos os dados de comportamento e a capacidade de análise, esses dados podem se transformar em uma vantagem de informação esmagadora, usada para caracterização, estratificação, tratamento diferenciado, e até mesmo para criar novos centros de poder em termos de supervisão e regulação.
Portanto, o verdadeiro sentido de “não fazer o mal” deve ser limitado em ambas as extremidades. De um lado, os ativos e estados não podem ser alterados silenciosamente; do outro lado, as informações e permissões não podem ser concentradas indefinidamente em poucos sujeitos. A privacidade é, de fato, a ferramenta chave da segunda parte. Não é oposta à transparência, mas sim adiciona limites à transparência: o que deve ser público deve ser torná-lo público, mantendo a informação restante dentro do escopo da “divulgação mínima necessária”.
Vitalik: A privacidade é o ponto fraco do Ethereum
Vitalik, ao analisar o que a blockchain “é adequada para fazer e o que não é adequada para fazer”, mencionou claramente a privacidade como algo que não é apropriado.
Para ele, as vantagens do Ethereum são muito claras. Por exemplo, aplicações de pagamento e financeiras, DAO e governança, ENS e identidade descentralizada, publicação de conteúdo resistente à censura, e a capacidade de provar que algo aconteceu realmente em um determinado momento ou tem escassez.
Ao mesmo tempo, as limitações também são claras: falta de privacidade, dificuldade em suportar computações de altíssima taxa de transferência e latência extremamente baixa, e incapacidade de perceber diretamente informações do mundo real, entre outras. O problema da privacidade não é uma falha de experiência de DApps individuais, mas sim uma limitação escrita em termos claros na camada de arquitetura atual.
Isso significa que, na narrativa do roteiro oficial do Ethereum, a privacidade não é mais uma funcionalidade avançada empilhada no topo, mas sim uma das falhas conhecidas dessa arquitetura. A solução para esse problema não é simplesmente adicionar uma sidechain de privacidade. Vitalik descreve um caminho diferente. Utilizando uma combinação mais diversificada de ferramentas e protocolos criptográficos, a privacidade é abstraída como uma capacidade fundamental.
Na palestra, os componentes mencionados, como Swarm e Waku, desempenham papéis de armazenamento descentralizado e transmissão de mensagens, somados a módulos de “criptografia programável” como provas de conhecimento zero e criptografia homomórfica. Esses quebra-cabeças não servem a um projeto isolado, mas são uma caixa de ferramentas voltada para todos os desenvolvedores. O objetivo é deixar espaço para um design de privacidade mais refinado, sem sacrificar a propriedade de liquidação pública da mainnet.
Pode ser resumido como: o futuro do Ethereum, mais próximo de uma combinação de “camada de liquidação transparente + camada de privacidade programável”, em vez de oscilar simplesmente entre a total transparência e o total opacidade.
LeanEthereum: lançando as bases para “provável e ocultável”
Em um planejamento de longo prazo, Vitalik propôs o conceito de “Lean Ethereum”, esperando ajustar os componentes de várias camadas do Ethereum para uma forma mais compacta e mais próxima do ótimo teórico através de uma série de substituições e simplificações, onde há várias partes diretamente relacionadas à privacidade.
A primeira é uma máquina virtual e uma função hash amigáveis a provas de conhecimento zero. Atualmente, implantar sistemas ZK complexos na Ethereum é caro e não é fácil, uma razão importante para isso é que a máquina virtual subjacente e a estrutura de estado não foram projetadas com a premissa de “ser amigável a provas”, é um pouco como correr com um caminhão de carga pesado em uma estrada comum. A Lean Ethereum tenta ajustar elementos básicos como o conjunto de instruções, a estrutura de dados de estado e o algoritmo de hash, permitindo que a capacidade de “provar que algo é legítimo, mas não revelar todos os detalhes” se torne uma operação diária com custos controláveis, em vez de ser um privilégio caro que apenas alguns protocolos podem suportar.
O segundo é a criptografia quântica resistente e a verificação formal. Uma vez que um sistema de privacidade é comprometido, geralmente é difícil “corrigir” isso depois do fato. Por exemplo, se um determinado esquema de criptografia amplamente utilizado for quebrado por computação quântica no futuro, os dados históricos podem perder proteção em um curto espaço de tempo. O Ethereum considera antecipadamente as ameaças quânticas em seu roteiro de longo prazo e promove a verificação formal de componentes críticos, essencialmente reservando limites de segurança para futuros contratos de privacidade, Rollups de privacidade e infraestrutura de privacidade.
Privacidade do lado do usuário: a assinatura cega é tanto um problema de segurança quanto um problema de privacidade.
Para além da camada de protocolo e da camada de arquitetura, outro foco que a Fundação Ethereum tem constantemente enfatizado neste roteiro e nas agendas relacionadas é a experiência do usuário e a segurança. E esta área está altamente relacionada com a privacidade.
Na palestra Trillion Dollar Security, a equipe de segurança da fundação e a instituição de auditoria chamaram diretamente o fenômeno comum de “assinatura cega” de “peste”. Quando os usuários iniciam uma operação em suas carteiras, uma janela de assinatura aparece, contendo uma longa string de dados hexadecimais de difícil compreensão e um endereço de contrato. Os usuários têm dificuldade em avaliar quais permissões essa assinatura realmente concederá e quais informações serão expostas, mas se desejarem concluir a operação, acabam por pressionar “confirmar”. Isso toca em duas minas terrestres: segurança e privacidade.
No que diz respeito à segurança, os usuários podem, em uma interação aparentemente comum, conceder permissão para “retirar todos os ativos a qualquer momento” a um contrato desconhecido, sem se dar conta disso. Em termos de privacidade, os usuários não têm clareza sobre quais dados comportamentais serão expostos por esta assinatura, não sabem qual parte está coletando, armazenando e analisando esses dados, e não têm como saber se esses dados serão usados para perfis, gestão de risco ou até mesmo phishing direcionado. Para os usuários, é como entregar um token de acesso dentro de uma caixa-preta; para a parte que controla a infraestrutura, as ações relacionadas são extremamente transparentes.
É difícil mitigar completamente esse tipo de problema apenas com “aumento da conscientização sobre segurança”. Um caminho mais realista é promover a reforma a partir dos padrões e do nível do produto. Por exemplo, através de normas unificadas de carteira e interfaces de contrato, para que as consequências das transações sejam apresentadas de forma legível para humanos; dados de troca mais complexos devem ser encapsulados em provas ou canais criptografados, em vez de exigir que os usuários exponham detalhes diretamente. Além disso, com a evolução em direções como clientes leves, abstração de contas, proteção de privacidade na rede e na camada RPC, as interações on-chain podem manter a segurança auditável e responsabilizável sob a premissa de “não expor completamente”.
Fora do mercado: o foco da narrativa de privacidade está a mudar
Do ponto de vista do mercado, a subida faseada de ativos relacionados com a privacidade indica que o rótulo “privacidade” ainda possui uma narrativa suficiente. No entanto, em comparação com o ciclo anterior, o foco na área da privacidade está a mover-se lentamente de “apostar em uma determinada cadeia de privacidade” para “apostar em quem está a construir infraestruturas de privacidade de forma sólida.”
De um lado, estão as redes de privacidade especializadas e ativos de privacidade, com tecnologias como provas de conhecimento zero no núcleo, seguindo o caminho de “esconder os detalhes das transações no nível da cadeia o máximo possível”; do outro lado, está todo um conjunto de infraestrutura e ferramentas construídas em torno da privacidade dentro do ecossistema Ethereum, incluindo ZKRollup, middleware de privacidade, carteiras amigáveis à privacidade e interfaces de interação de contratos mais seguras, entre outros.
No roteiro de Vitalik, o Ethereum não tenta transformar tudo em uma “caixa preta não rastreável”, mas enfatiza a “transparência controlada” e a “divulgação mínima necessária”. A camada de liquidação permanece pública, a lógica de validação é garantida pela criptografia e contratos, e os dados de negócios específicos são protegidos em diferentes camadas, dependendo do cenário, através de provas de zero conhecimento, comunicação criptografada e controle de acesso.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Vitalik "não fazer o mal" roteiro: nova posição da privacidade na narrativa do Ethereum
Redação: Sanqing, Foresight News
Com o preço do setor de privacidade em alta, a “narrativa de privacidade” voltou a ser destacada no mercado. Os fundos estão buscando ativos com o rótulo “privacy” nos gráficos, e a comunidade está discutindo se a privacidade pode se tornar o próximo tema principal. No entanto, se a perspectiva se limitar apenas às flutuações de uma determinada blockchain de privacidade ou de uma única moeda, é fácil perder um ponto de mudança mais crucial. Durante a Conferência de Desenvolvedores de Ethereum na Argentina em 2025, o fundador do Ethereum, Vitalik Buterin, apresentou um discurso de cerca de trinta minutos sobre o roteiro, reintegrando a privacidade na estrutura técnica e de governança futura do Ethereum.
O que significa exatamente “privacidade”?
Na vida cotidiana, quando se fala de privacidade, geralmente se refere a “não deixar que os outros vejam minhas conversas, salário, endereço”. Em uma blockchain pública como a Ethereum, a situação é exatamente o oposto, a configuração padrão é: uma vez na cadeia, é público para todos.
A privacidade cotidiana e a privacidade no contexto do Ethereum são dois ramos de uma mesma árvore, sendo que o último é desmembrado de maneira mais detalhada e técnica. Discutir a privacidade no contexto da blockchain, na verdade, trata-se principalmente de lidar com algumas categorias de informações muito específicas.
Primeiro, são os registros de ativos e transações. Quais endereços você possui, quais ativos há em cada endereço, quanto dinheiro foi transferido entre esses endereços e com que frequência, tudo isso está claramente visível na blockchain. Qualquer pessoa que abra um explorador de blockchain pode ver isso.
Em segundo lugar, identidade e relacionamentos. Um único endereço parece uma string aleatória, mas através das relações de transação e padrões temporais, a parte que analisa muitas vezes consegue inferir quais endereços pertencem ao mesmo usuário, quais endereços interagem a longo prazo com o mesmo grupo de contrapartes, reconstruindo assim seu “círculo social na blockchain” e o caminho dos seus fundos.
Três são os comportamentos de trajetória e preferência. Em que período de tempo você costuma interagir, quais protocolos você usa com mais frequência, você prefere produtos de alto risco, com que frequência participa de novas ofertas ou airdrops, tudo isso se transforma em um “currículo comportamental”. Quem pode usar esse currículo e para que fins, é uma questão real.
Quarto, informações sobre a rede e dispositivos. Durante o funcionamento, carteiras, navegadores e serviços RPC podem ter acesso ao seu endereço IP, localização geográfica aproximada e impressão digital do dispositivo. Se esses dados forem vinculados a um endereço na blockchain, eles não serão apenas “endereços anônimos”, mas pistas de identidade que se aproximam gradualmente do mundo real.
De “não fazer o mal” para “não poder fazer o mal”
Na palestra desta conferência, Vitalik mais uma vez resumiu o objetivo do Ethereum usando uma comparação familiar. Ele mencionou que, como as exchanges centralizadas como a FTX, a forma de operação é essencialmente “as pessoas confiam em uma pessoa ou empresa”, mas o livro razão e a exposição ao risco são invisíveis para o exterior. Um dos slogans frequentemente utilizados pelos grandes nomes da internet no início era “Don’t be evil”, o que significa que a empresa se compromete a não agir de maneira maliciosa.
O objetivo da blockchain é diferente. O que o Ethereum pretende é “Can't be evil”, através da criptografia e do mecanismo de consenso, desenhar o sistema de tal forma que, mesmo que alguns participantes tenham a intenção de fazer o mal, é muito difícil que isso realmente aconteça.
Neste contexto, a “transparência” aborda a primeira parte do problema. Um livro-razão público e um estado verificável podem impedir que os ativos sejam desviados sem que ninguém saiba, o que é um dos valores mais enfatizados da blockchain. No entanto, se toda a informação for levada a uma transparência extrema, outro tipo de risco surgirá: nas mãos de uma parte que possui todos os dados de comportamento e a capacidade de análise, esses dados podem se transformar em uma vantagem de informação esmagadora, usada para caracterização, estratificação, tratamento diferenciado, e até mesmo para criar novos centros de poder em termos de supervisão e regulação.
Portanto, o verdadeiro sentido de “não fazer o mal” deve ser limitado em ambas as extremidades. De um lado, os ativos e estados não podem ser alterados silenciosamente; do outro lado, as informações e permissões não podem ser concentradas indefinidamente em poucos sujeitos. A privacidade é, de fato, a ferramenta chave da segunda parte. Não é oposta à transparência, mas sim adiciona limites à transparência: o que deve ser público deve ser torná-lo público, mantendo a informação restante dentro do escopo da “divulgação mínima necessária”.
Vitalik: A privacidade é o ponto fraco do Ethereum
Vitalik, ao analisar o que a blockchain “é adequada para fazer e o que não é adequada para fazer”, mencionou claramente a privacidade como algo que não é apropriado.
Para ele, as vantagens do Ethereum são muito claras. Por exemplo, aplicações de pagamento e financeiras, DAO e governança, ENS e identidade descentralizada, publicação de conteúdo resistente à censura, e a capacidade de provar que algo aconteceu realmente em um determinado momento ou tem escassez.
Ao mesmo tempo, as limitações também são claras: falta de privacidade, dificuldade em suportar computações de altíssima taxa de transferência e latência extremamente baixa, e incapacidade de perceber diretamente informações do mundo real, entre outras. O problema da privacidade não é uma falha de experiência de DApps individuais, mas sim uma limitação escrita em termos claros na camada de arquitetura atual.
Isso significa que, na narrativa do roteiro oficial do Ethereum, a privacidade não é mais uma funcionalidade avançada empilhada no topo, mas sim uma das falhas conhecidas dessa arquitetura. A solução para esse problema não é simplesmente adicionar uma sidechain de privacidade. Vitalik descreve um caminho diferente. Utilizando uma combinação mais diversificada de ferramentas e protocolos criptográficos, a privacidade é abstraída como uma capacidade fundamental.
Na palestra, os componentes mencionados, como Swarm e Waku, desempenham papéis de armazenamento descentralizado e transmissão de mensagens, somados a módulos de “criptografia programável” como provas de conhecimento zero e criptografia homomórfica. Esses quebra-cabeças não servem a um projeto isolado, mas são uma caixa de ferramentas voltada para todos os desenvolvedores. O objetivo é deixar espaço para um design de privacidade mais refinado, sem sacrificar a propriedade de liquidação pública da mainnet.
Pode ser resumido como: o futuro do Ethereum, mais próximo de uma combinação de “camada de liquidação transparente + camada de privacidade programável”, em vez de oscilar simplesmente entre a total transparência e o total opacidade.
LeanEthereum: lançando as bases para “provável e ocultável”
Em um planejamento de longo prazo, Vitalik propôs o conceito de “Lean Ethereum”, esperando ajustar os componentes de várias camadas do Ethereum para uma forma mais compacta e mais próxima do ótimo teórico através de uma série de substituições e simplificações, onde há várias partes diretamente relacionadas à privacidade.
A primeira é uma máquina virtual e uma função hash amigáveis a provas de conhecimento zero. Atualmente, implantar sistemas ZK complexos na Ethereum é caro e não é fácil, uma razão importante para isso é que a máquina virtual subjacente e a estrutura de estado não foram projetadas com a premissa de “ser amigável a provas”, é um pouco como correr com um caminhão de carga pesado em uma estrada comum. A Lean Ethereum tenta ajustar elementos básicos como o conjunto de instruções, a estrutura de dados de estado e o algoritmo de hash, permitindo que a capacidade de “provar que algo é legítimo, mas não revelar todos os detalhes” se torne uma operação diária com custos controláveis, em vez de ser um privilégio caro que apenas alguns protocolos podem suportar.
O segundo é a criptografia quântica resistente e a verificação formal. Uma vez que um sistema de privacidade é comprometido, geralmente é difícil “corrigir” isso depois do fato. Por exemplo, se um determinado esquema de criptografia amplamente utilizado for quebrado por computação quântica no futuro, os dados históricos podem perder proteção em um curto espaço de tempo. O Ethereum considera antecipadamente as ameaças quânticas em seu roteiro de longo prazo e promove a verificação formal de componentes críticos, essencialmente reservando limites de segurança para futuros contratos de privacidade, Rollups de privacidade e infraestrutura de privacidade.
Privacidade do lado do usuário: a assinatura cega é tanto um problema de segurança quanto um problema de privacidade.
Para além da camada de protocolo e da camada de arquitetura, outro foco que a Fundação Ethereum tem constantemente enfatizado neste roteiro e nas agendas relacionadas é a experiência do usuário e a segurança. E esta área está altamente relacionada com a privacidade.
Na palestra Trillion Dollar Security, a equipe de segurança da fundação e a instituição de auditoria chamaram diretamente o fenômeno comum de “assinatura cega” de “peste”. Quando os usuários iniciam uma operação em suas carteiras, uma janela de assinatura aparece, contendo uma longa string de dados hexadecimais de difícil compreensão e um endereço de contrato. Os usuários têm dificuldade em avaliar quais permissões essa assinatura realmente concederá e quais informações serão expostas, mas se desejarem concluir a operação, acabam por pressionar “confirmar”. Isso toca em duas minas terrestres: segurança e privacidade.
No que diz respeito à segurança, os usuários podem, em uma interação aparentemente comum, conceder permissão para “retirar todos os ativos a qualquer momento” a um contrato desconhecido, sem se dar conta disso. Em termos de privacidade, os usuários não têm clareza sobre quais dados comportamentais serão expostos por esta assinatura, não sabem qual parte está coletando, armazenando e analisando esses dados, e não têm como saber se esses dados serão usados para perfis, gestão de risco ou até mesmo phishing direcionado. Para os usuários, é como entregar um token de acesso dentro de uma caixa-preta; para a parte que controla a infraestrutura, as ações relacionadas são extremamente transparentes.
É difícil mitigar completamente esse tipo de problema apenas com “aumento da conscientização sobre segurança”. Um caminho mais realista é promover a reforma a partir dos padrões e do nível do produto. Por exemplo, através de normas unificadas de carteira e interfaces de contrato, para que as consequências das transações sejam apresentadas de forma legível para humanos; dados de troca mais complexos devem ser encapsulados em provas ou canais criptografados, em vez de exigir que os usuários exponham detalhes diretamente. Além disso, com a evolução em direções como clientes leves, abstração de contas, proteção de privacidade na rede e na camada RPC, as interações on-chain podem manter a segurança auditável e responsabilizável sob a premissa de “não expor completamente”.
Fora do mercado: o foco da narrativa de privacidade está a mudar
Do ponto de vista do mercado, a subida faseada de ativos relacionados com a privacidade indica que o rótulo “privacidade” ainda possui uma narrativa suficiente. No entanto, em comparação com o ciclo anterior, o foco na área da privacidade está a mover-se lentamente de “apostar em uma determinada cadeia de privacidade” para “apostar em quem está a construir infraestruturas de privacidade de forma sólida.”
De um lado, estão as redes de privacidade especializadas e ativos de privacidade, com tecnologias como provas de conhecimento zero no núcleo, seguindo o caminho de “esconder os detalhes das transações no nível da cadeia o máximo possível”; do outro lado, está todo um conjunto de infraestrutura e ferramentas construídas em torno da privacidade dentro do ecossistema Ethereum, incluindo ZKRollup, middleware de privacidade, carteiras amigáveis à privacidade e interfaces de interação de contratos mais seguras, entre outros.
No roteiro de Vitalik, o Ethereum não tenta transformar tudo em uma “caixa preta não rastreável”, mas enfatiza a “transparência controlada” e a “divulgação mínima necessária”. A camada de liquidação permanece pública, a lógica de validação é garantida pela criptografia e contratos, e os dados de negócios específicos são protegidos em diferentes camadas, dependendo do cenário, através de provas de zero conhecimento, comunicação criptografada e controle de acesso.