Seis mitos sobre a privacidade nas blockchains

8/22/2025, 11:22:13 AM
Intermediário
Blockchain
Este artigo expõe seis equívocos recorrentes sobre privacidade no setor da blockchain, esclarecendo preconceitos associados à tecnologia, às aplicações e à regulação, com o objetivo de proporcionar aos leitores uma visão mais completa sobre a relevância da privacidade e da conformidade no contexto da era Web3.

Ao longo da história, novas tecnologias — do telégrafo e telefone até à internet — suscitaram inquietações sobre o futuro da privacidade. No universo blockchain, as preocupações repetem-se: muitos confundem privacidade em cadeia com excesso de transparência ou campos férteis para a criminalidade.

O verdadeiro desafio não é escolher entre privacidade e segurança, mas criar soluções técnicas e jurídicas que possam garantir ambas. Já estão a surgir sistemas baseados em provas de conhecimento zero e criptografia avançada capazes de escalar a proteção da privacidade. A privacidade em blockchain está longe de se limitar às finanças: permite aplicações inovadoras na verificação de identidade, jogos, inteligência artificial e tantas outras áreas de utilidade para os utilizadores.

Num contexto de recente promulgação de leis sobre stablecoins nos EUA, a privacidade em blockchain tornou-se uma urgência. As stablecoins podem ser o acesso a mil milhões de novos utilizadores no ecossistema de criptomoeda. Para aderirem plenamente e realizarem pagamentos do quotidiano — de cafés a despesas médicas — os utilizadores têm de confiar na proteção da sua privacidade em cadeia. Este é o momento de construir, não de alimentar mitos.

O dilema da privacidade não é novo, e a resposta também não muda: é a inovação — não os equívocos nem os mitos — que determina o futuro.

Mito 1: A internet está na origem dos “problemas de privacidade” da modernidade

Verdade: Quase cem anos antes da internet, as revoluções das comunicações do XIX impulsionaram a criação dos direitos de privacidade nos EUA. Empreendedores inventaram tecnologias que permitiram difundir informação — notícias, palavras, imagens e outros meios — como o primeiro telégrafo comercial, o telefone, a máquina de escrever, o microfone, entre outros. A historiadora Sarah Igo notou que “os conflitos sobre privacidade cresceram com os novos modos de comunicação”, levantando questões inéditas: poderiam os media usar nomes, retratos ou fotos de terceiros em negócios? Seria legítimo às autoridades instalar escutas telefónicas ou recorrer à fotografia e impressões digitais para criar registos e cadastros criminais?

Pouco depois da entrada das tecnologias, juristas começaram a debater os desafios criados. Em 1890, Louis D. Brandeis — futuro juiz do Supremo — e Samuel D. Warren publicaram “The Right to Privacy” na Harvard Law Review. As leis de privacidade foram sendo consolidadas ao longo do século XX, quer em legislação, responsabilidade civil ou direito constitucional. Só mais de cem anos depois, em 1993, com a chegada do primeiro browser comercial — o Mosaic — as questões específicas da privacidade online começaram a intensificar-se.

Mito 2: A internet funciona perfeitamente sem privacidade

Verdade: A ausência de privacidade prejudicou a adoção massiva inicial da internet. De um modo geral, a privacidade era mais robusta na era pré-digital. Como Simon Singh cita em The Code Book, Whitfield Diffie referiu que “duas pessoas podiam conversar privadamente com garantias que hoje ninguém tem, bastando andar alguns metros e certificar-se de que não havia ouvintes.” Transações financeiras, feitas em numerário ou mercadorias, tinham níveis de privacidade e anonimato inexistentes nas operações digitais atuais.

A investigação em criptografia permitiu resolver parte destas preocupações, criando tecnologias que permitem a troca segura de dados confidenciais e a proteção efetiva de informação. Prevendo que os utilizadores exigiriam minimamente garantias de privacidade digital, cryptographers como Diffie desenvolveram soluções — sobretudo a criptografia assimétrica de chave pública. Estas ferramentas hoje suportam comércio eletrónico e proteção de dados e abriram portas para novas trocas confidenciais, como acontece atualmente em blockchain.

O HyperText Transfer Protocol Secure (HTTPS) é exemplo paradigmático de como ferramentas de privacidade permitiram à internet prosperar. Inicialmente, a comunicação do cliente com o servidor web usava HTTP, protocolo que transmitia dados sem encriptação — qualquer informação sensível ficava vulnerável. Uns anos depois, a Netscape criou o HTTPS, acrescentando encriptação — protegendo dados bancários e comunicações privadas.

Com a garantia de ferramentas como o HTTPS, os utilizadores estão mais dispostos a fornecer dados pessoais — como nomes, datas de nascimento ou números de segurança social — em plataformas online. Esta mudança contribuiu para tornar os pagamentos digitais no método de pagamento mais utilizado nos EUA. As empresas também aceitam os riscos associados à recolha e proteção destes dados.

Estas mudanças de comportamento despoletaram novas aplicações — da comunicação à banca digital, passando pelo comércio eletrónico. As atividades online são hoje núcleo da economia, gerando comunicações, entretenimento, redes sociais e experiências inéditas.

Mito 3: As transações públicas em blockchain são anónimas

Verdade: As transações em blockchain são registadas num livro-razão digital (registo distribuído) aberto e partilhado, o que as torna pseudónimas, não anónimas — distinção crucial. O pseudonimato é antigo: Benjamin Franklin usou “Silence Dogood” para publicar textos no New-England Courant; Hamilton, Jay e Madison assinaram os Federalist Papers como “Publius”.

Os intervenientes de blockchain realizam transações por meio de endereços de carteira, compostos por sequências exclusivas de caracteres alfanuméricos gerados por algoritmos (as chaves), e não com nomes reais. A diferença entre pseudonimato e anonimato é essencial: embora o endereço não revele de imediato o titular, este tem menos proteção do que se imagina. O endereço funciona como um username, email, telefone ou conta bancária. Ao interagir, a contraparte pode associar o endereço ao utilizador, expondo todo o histórico e até revelando a identidade. Por exemplo, se uma loja aceita criptomoeda, o funcionário pode ver onde o cliente gastou e o saldo da carteira (ao menos na rede dessa transação; utilizadores mais avançados têm várias carteiras e ferramentas). É como tornar público o histórico do cartão de crédito.

O documento fundador do Bitcoin abordou este risco: “se o titular da chave for revelado, pode-se ligar outras transações ao mesmo titular”. Vitalik Buterin, cofundador da Ethereum, também refletiu sobre o desafio de “tornar parte substancial da vida pública e disponível para terceiros”, tendo proposto soluções como “privacy pools” — utilizando provas de conhecimento zero para provar legitimidade dos fundos sem expor todo o histórico. Por isso, várias empresas desenvolvem soluções que não só protegem a privacidade, como permitem novas aplicações aliando-a a propriedades únicas das blockchains.

Mito 4: A privacidade em blockchain promove a criminalidade

Verdade: Dados oficiais e de empresas de análise de blockchain demonstram que o uso de criptomoeda para fins ilícitos é inferior ao das moedas tradicionais e representa apenas fração residual das operações em cadeia (aqui e aqui; detalhes infra). Esta tendência é estável há anos. Exemplo: com o desenvolvimento da tecnologia, a percentagem de atividade criminosa online diminuiu.

É consensual que nos primeiros tempos do Bitcoin a atividade criminosa tinha peso relevante. Como David Carlisle refere (citando Sarah Meickeljohn ), “chegou a haver um endereço da Silk Road com 5% dos bitcoins em circulação, sendo responsável por até um terço das transações em 2012”.

O ecossistema de criptomoeda evoluiu; foram integrados mecanismos de combate ao crime e cresceu o volume de operações lícitas. A TRM Labs estima que em 2024 e 2023 o volume ilícito ficou abaixo de 1% do total (medido em USD furtados em hacks e transferências para carteiras ligadas a atividades ilícitas). Chainalysis e outros publicaram números semelhantes para anos anteriores.

Também os relatórios do Tesouro dos EUA destacam riscos inferiores nas criptomoedas, comparados com atividades fora de cadeia. Incluem-se a Avaliação Nacional de Riscos 2024, Avaliação de Riscos de Finanças Descentralizadas, e Avaliação de Riscos de Non-Fungible Tokens, reconhecendo que o volume e valor do branqueamento, financiamento terrorista e proliferação ocorre maioritariamente em moeda tradicional ou métodos convencionais.

Além disso, a transparência das blockchains (ver Mito 3) facilita a atuação policial. Os movimentos de fundos ilícitos são visíveis em redes públicas, permitindo rastreio até pontos de saída ou mecanismos de conversão para moeda fiduciária (“off-ramps”) e carteiras associadas a infratores. O rastreio blockchain foi decisivo em operações contra Silk Road, Alpha Bay e BTC-e.

É por isso que muitos criminosos preferem continuar a usar métodos tradicionais. Embora o reforço da privacidade possa dificultar a atuação policial em determinados casos, estão a ser desenvolvidas novas técnicas criptográficas que garantem privacidade e permitem responder às necessidades das autoridades.

Mito 5: Só é possível escolher entre combater crime financeiro ou proteger a privacidade — não dá para conciliar

Verdade: Técnicas criptográficas modernas conciliam privacidade dos utilizadores e exigências regulatórias — incluindo segurança nacional. Destacam-se provas de conhecimento zero, encriptação homomórfica, computação multipartidária e privacidade diferencial. Os sistemas de prova de conhecimento zero têm potencial para atingir um equilíbrio eficaz. Estes métodos podem ser usados para dissuadir crime, aplicar sanções económicas e evitar a vigilância excessiva dos cidadãos ou abusos do ecossistema blockchain.

Provas de conhecimento zero são processos criptográficos que permitem a uma parte provar algo a outra sem revelar informação sensível — só se prova que uma afirmação é verdadeira. Por exemplo, para provar cidadania dos EUA, basta a prova sem expor carta, passaporte, data de nascimento ou dados adicionais. Na prática, confirma-se o facto sem comprometer privacidade através de revelação de dados como morada, aniversário ou pistas para palavras-passe.

Por esta razão, soluções de prova de conhecimento zero são das melhores ferramentas para deter atividade ilícita e preservar privacidade. A investigação sugere vários métodos para mitigar riscos, incluindo:

  1. filtragem de depósitos — impede entrada de ativos de carteiras ou pessoas sancionadas;
  2. filtragem de levantamentos — bloqueia saídas para endereços sancionados ou ligados a crime;
  3. levantamento do anonimato seletivo voluntário — permite que quem seja indevidamente sancionado revele detalhes da transação apenas a entidades selecionadas;
  4. levantamento do anonimato seletivo involuntário — envolve partilha privada de chaves entre guardião (por exemplo, uma associação ou entidade de confiança) e o Estado; o guardião avalia pedidos de levantamento do anonimato para cooperar com as autoridades.

No conceito dos privacy pools, Vitalik Buterin e outros defendem provas de conhecimento zero para que o utilizador possa provar origem lícita dos fundos sem revelar o histórico total. Se forem capazes de apresentar prova quando trocam criptomoeda por moeda fiduciária, as bolsas ou intermediários centrais têm garantias razoáveis de que os fundos não provêm de crime — e preserva-se a privacidade dos utilizadores.

Embora a escalabilidade destas técnicas tenha suscitado dúvidas, avanços recentes tornam-nas exequíveis em larga escala. Ao reduzir a carga computacional, as soluções tornam as provas de conhecimento zero mais eficientes. Criptógrafos, engenheiros e empreendedores aperfeiçoam constantemente a escalabilidade e usabilidade, tornando-as ferramentas eficazes para responder às necessidades das autoridades sem sacrificar a privacidade individual.

Mito 6: A privacidade em blockchain só serve para operações financeiras

Verdade: Blockchains com privacidade desbloqueiam vastos cenários de uso financeiros e não financeiros. Estas capacidades ampliam o universo de interações digitais seguras e inovadoras. Exemplos:

ID digital: As transações privadas potenciam a verificação de identidade digital, permitindo que os indivíduos revelem atributos — como idade ou cidadania — de forma seletiva e comprovada, sem expor dados desnecessários. Da mesma forma, pacientes podem proteger informação sensível e transmitir apenas resultados específicos aos médicos.

Jogos: A encriptação permite aos criadores esconder partes dos universos digitais — como itens especiais ou níveis secretos — até que o jogador os descubra pela sua ação. Sem privacidade, os mundos virtuais seriam transparentes e menos motivadores para explorar.

IA (inteligência artificial): Ferramentas de privacidade em blockchain abrem novas possibilidades em IA, como partilha encriptada de dados e verificação de modelos sem comprometer informação confidencial.

Finanças: Na área financeira, a encriptação permite às aplicações descentralizadas disponibilizar serviços mais amplos, com privacidade e segurança reforçadas — por exemplo, bolsas descentralizadas podem usar encriptação para melhorar eficiência e equidade de mercado.

Votação: Nas Organizações Autónomas Descentralizadas (DAOs), há procura por voto privado em cadeia para evitar represálias por votos impopulares ou fenómenos de efeito manada.

Estes exemplos são apenas ilustrativos; tal como ocorreu na internet, com privacidade surgirão aplicações inovadoras.

O debate sobre privacidade — controlo, proteção e renúncia — antecede a era digital em pelo menos cem anos. Cada tecnologia nova trouxe inquietações semelhantes: o telégrafo, o telefone, a câmara e a máquina de escrever suscitaram debates que influenciaram gerações.

Não é verdade que só as blockchains ameaçam a privacidade ou que são únicas no seu potencial de abuso: a história e a tecnologia mostram o contrário. Tal como a encriptação e os protocolos criptográficos permitiram comunicações e comércio seguros, as novas tecnologias de privacidade — como provas de conhecimento zero e métodos de encriptação avançados — podem viabilizar a preservação da privacidade com cumprimento regulatório e combate ao crime financeiro.

A verdadeira questão não é se a inovação transforma a privacidade, mas sim se tecnólogos e sociedade saberão responder ao desafio, adotando novas práticas e soluções. A privacidade não desaparece nem se degrada; ajusta-se às exigências pragmáticas da sociedade. Tal como nas revoluções tecnológicas anteriores, o desafio é saber como fazê-lo.

(Consulte o artigo completo com todas as citações aqui.)

David Sverdlov é Regulatory Counsel Partner na a16z crypto. Antes de integrar a empresa, foi associado na Baker McKenzie e Jones Day. É licenciado em Direito pela Cornell Law School e tem formação académica (BA) pela University of California, Berkeley.

Aiden Slavin é Sócio de Políticas na a16z crypto, impulsionando os objetivos globais de política web3 da empresa. Antes, liderou iniciativas de política de criptomoeda em entidades públicas e privadas no World Economic Forum, com foco em Organizações Autónomas Descentralizadas (DAOs), identidade descentralizada e metaverso. Anteriormente, geriu o desenvolvimento de padrões e governança de ID descentralizada.

As opiniões aqui apresentadas são da autoria dos colaboradores da AH Capital Management, L.L.C. (“a16z”) citados, não representando necessariamente as da a16z ou suas afiliadas. Parte da informação aqui contida foi recolhida de fontes externas, incluindo empresas dos fundos geridos pela a16z. Embora consideradas fiáveis, não foram independentemente verificadas e a a16z não garante a exatidão, pertinência ou atualização da informação. Este conteúdo pode conter publicidade de terceiros não revista nem endossada pela a16z.

Este conteúdo é apenas informativo e não constitui aconselhamento legal, empresarial, de investimento ou fiscal. Consulte sempre os seus próprios consultores especializados. As referências a valores mobiliários ou ativos digitais são apenas ilustrativas, não constituem qualquer recomendação de investimento ou oferta de serviços de consultoria. Este conteúdo não se destina nem pode ser utilizado por investidores ou potenciais investidores, nem serve de critério para investir em fundos da a16z. (A oferta para investir em fundos da a16z só é formalizada através do private placement memorandum, contrato de subscrição e demais documentação relevante, que devem ser lidos na íntegra.) Os investimentos referidos ou descritos não representam todos os investimentos dos veículos geridos pela a16z, não sendo possível garantir resultados lucrativos ou que outros investimentos venham a ter perfil ou desempenho semelhante. A lista de investimentos dos fundos da Andreessen Horowitz (com exceção dos investimentos que não têm aprovação de divulgação, ou investimentos não anunciados em ativos digitais cotados) pode ser consultada em https://a16z.com/investments/.

Gráficos e tabelas apresentados servem apenas para informação e não devem ser usados para decidir investimentos. Rentabilidades passadas não garantem resultados futuros. O conteúdo é válido apenas para a data indicada. Projeções, estimativas, previsões, objetivos, perspetivas e opiniões aqui expostas podem ser alteradas sem aviso e podem ser discordantes das de outras entidades. Para mais informações, consulte https://a16z.com/disclosures.

Declaração de responsabilidade:

  1. Artigo republicado de [a16zcrypto]. Todos os direitos de autor pertencem à autoria original [David SverdlovAiden Slavin]. Qualquer objeção a esta republicação deve ser comunicada à equipa Gate Learn, que resolverá de imediato.
  2. Exoneração de responsabilidade: As opiniões expressas neste artigo são da responsabilidade do autor e não constituem conselho de investimento.
  3. As traduções para outros idiomas são da equipa Gate Learn. Exceto indicação expressa, é proibida a cópia, distribuição ou plágio dos artigos traduzidos.

Partilhar

Calendário Cripto

Atualizações de projetos
A BTC Digital adiou a sua assembleia geral de acionistas para 22 de agosto de 2025. A empresa anunciou anteriormente que irá abraçar totalmente o Ethereum como seu ativo central e base operacional, e planeja converter todas as reservas de BTC em ETH, prevendo que o plano relacionado será discutido e votado na assembleia de acionistas.
BTC
-2.73%
2025-08-22
Atualização Lucy Beta V2
"Atualização: Lucy Beta V2 recebe uma atualização importante para maior estabilidade e orquestração de agentes mais suave."
AGI
0.52%
2025-08-22
Encontro em Tóquio
A NERO Chain irá manter um evento paralelo orientado para desenvolvedores em Tóquio no dia 23 de agosto, alinhado com a conferência WebX Tóquio. A agenda inclui demonstrações ao vivo de aplicações descentralizadas, oficinas sobre segurança de carteiras de abstração de contas, missões no local e uma distribuição imediata de tokens NERO.
NERO
2025-08-22
Campeonato
Axie Infinito lançou a Offseason da Temporada Clássica 10, oferecendo aos jogadores a oportunidade de aprimorar suas habilidades antes da próxima fase competitiva. Tanto as Quests quanto o Modo Torre estão agora ativos, com o Campeonato Oficial da Temporada previsto para começar em 23 de agosto. A atualização também introduz ajustes de balanceamento para melhorar a experiência de jogo.
AXS
-3.72%
2025-08-22
AMA na X
O Token UFO irá realizar um AMA no X com pTGC no dia 23 de agosto às 15:00 UTC, focando nas estratégias deflacionárias do par dentro da rede PulseChain.
UFO
-4.37%
2025-08-22

Artigos relacionados

Utilização de Bitcoin (BTC) em El Salvador - Análise do Estado Atual
Principiante

Utilização de Bitcoin (BTC) em El Salvador - Análise do Estado Atual

Em 7 de setembro de 2021, El Salvador tornou-se o primeiro país a adotar o Bitcoin (BTC) como moeda legal. Várias razões levaram El Salvador a embarcar nesta reforma monetária. Embora o impacto a longo prazo desta decisão ainda esteja por ser observado, o governo salvadorenho acredita que os benefícios da adoção da Bitcoin superam os riscos e desafios potenciais. Passaram-se dois anos desde a reforma, durante os quais houve muitas vozes de apoio e ceticismo em relação a esta reforma. Então, qual é o estado atual da sua implementação real? O seguinte fornecerá uma análise detalhada.
12/18/2023, 3:29:33 PM
O que é o Gate Pay?
Principiante

O que é o Gate Pay?

O Gate Pay é uma tecnologia de pagamento segura com criptomoeda sem contacto, sem fronteiras, totalmente desenvolvida pela Gate.io. Apoia o pagamento rápido com criptomoedas e é de uso gratuito. Os utilizadores podem aceder ao Gate Pay simplesmente registando uma conta de porta.io para receber uma variedade de serviços, como compras online, bilhetes de avião e reserva de hotéis e serviços de entretenimento de parceiros comerciais terceiros.
1/10/2023, 7:51:00 AM
O que é o BNB?
Intermediário

O que é o BNB?

A Binance Coin (BNB) é um símbolo de troca emitido por Binance e também é o símbolo utilitário da Binance Smart Chain. À medida que a Binance se desenvolve para as três principais bolsas de cripto do mundo em termos de volume de negociação, juntamente com as infindáveis aplicações ecológicas da sua cadeia inteligente, a BNB tornou-se a terceira maior criptomoeda depois da Bitcoin e da Ethereum. Este artigo terá uma introdução detalhada da história do BNB e o enorme ecossistema de Binance que está por trás.
11/21/2022, 9:37:32 AM
O que é o USDC?
Principiante

O que é o USDC?

Como a ponte que liga a moeda fiduciária e a criptomoeda, foi criada um número crescente de stablecoins, com muitas delas a colapsarem pouco depois. E quanto ao USDC, a stablecoin líder atualmente? Como vai evoluir no futuro?
11/21/2022, 10:09:26 AM
O que é Coti? Tudo o que precisa saber sobre a COTI
Principiante

O que é Coti? Tudo o que precisa saber sobre a COTI

Coti (COTI) é uma plataforma descentralizada e escalável que suporta pagamentos sem complicações tanto para as finanças tradicionais como para as moedas digitais.
11/2/2023, 9:09:18 AM
O que é a Moeda da Avalanche (AVAX)?
Intermediário

O que é a Moeda da Avalanche (AVAX)?

O AVAX é o sinal nativo do ecossistema da Avalanche. Como uma das cadeias públicas mais explosivas em 2021, a expansão do seu ecossistema também levou o preço do AVAX a subir. Em menos de um ano, o AVAX assistiu a um aumento mais de cem vezes. No contexto das cadeias públicas que nascem uma após outra em 2021, porque é que a AVAX se destaca entre tantos tokens das cadeias públicas? Depois de ler este artigo, terá uma compreensão aprofundada do AVAX e do ecossistema da Avalanche por trás dele.
11/21/2022, 9:30:16 AM
Comece agora
Registe-se e ganhe um cupão de
100 USD
!