Ao longo da história, novas tecnologias — do telégrafo e telefone até à internet — suscitaram inquietações sobre o futuro da privacidade. No universo blockchain, as preocupações repetem-se: muitos confundem privacidade em cadeia com excesso de transparência ou campos férteis para a criminalidade.
O verdadeiro desafio não é escolher entre privacidade e segurança, mas criar soluções técnicas e jurídicas que possam garantir ambas. Já estão a surgir sistemas baseados em provas de conhecimento zero e criptografia avançada capazes de escalar a proteção da privacidade. A privacidade em blockchain está longe de se limitar às finanças: permite aplicações inovadoras na verificação de identidade, jogos, inteligência artificial e tantas outras áreas de utilidade para os utilizadores.
Num contexto de recente promulgação de leis sobre stablecoins nos EUA, a privacidade em blockchain tornou-se uma urgência. As stablecoins podem ser o acesso a mil milhões de novos utilizadores no ecossistema de criptomoeda. Para aderirem plenamente e realizarem pagamentos do quotidiano — de cafés a despesas médicas — os utilizadores têm de confiar na proteção da sua privacidade em cadeia. Este é o momento de construir, não de alimentar mitos.
O dilema da privacidade não é novo, e a resposta também não muda: é a inovação — não os equívocos nem os mitos — que determina o futuro.
Verdade: Quase cem anos antes da internet, as revoluções das comunicações do XIX impulsionaram a criação dos direitos de privacidade nos EUA. Empreendedores inventaram tecnologias que permitiram difundir informação — notícias, palavras, imagens e outros meios — como o primeiro telégrafo comercial, o telefone, a máquina de escrever, o microfone, entre outros. A historiadora Sarah Igo notou que “os conflitos sobre privacidade cresceram com os novos modos de comunicação”, levantando questões inéditas: poderiam os media usar nomes, retratos ou fotos de terceiros em negócios? Seria legítimo às autoridades instalar escutas telefónicas ou recorrer à fotografia e impressões digitais para criar registos e cadastros criminais?
Pouco depois da entrada das tecnologias, juristas começaram a debater os desafios criados. Em 1890, Louis D. Brandeis — futuro juiz do Supremo — e Samuel D. Warren publicaram “The Right to Privacy” na Harvard Law Review. As leis de privacidade foram sendo consolidadas ao longo do século XX, quer em legislação, responsabilidade civil ou direito constitucional. Só mais de cem anos depois, em 1993, com a chegada do primeiro browser comercial — o Mosaic — as questões específicas da privacidade online começaram a intensificar-se.
Verdade: A ausência de privacidade prejudicou a adoção massiva inicial da internet. De um modo geral, a privacidade era mais robusta na era pré-digital. Como Simon Singh cita em The Code Book, Whitfield Diffie referiu que “duas pessoas podiam conversar privadamente com garantias que hoje ninguém tem, bastando andar alguns metros e certificar-se de que não havia ouvintes.” Transações financeiras, feitas em numerário ou mercadorias, tinham níveis de privacidade e anonimato inexistentes nas operações digitais atuais.
A investigação em criptografia permitiu resolver parte destas preocupações, criando tecnologias que permitem a troca segura de dados confidenciais e a proteção efetiva de informação. Prevendo que os utilizadores exigiriam minimamente garantias de privacidade digital, cryptographers como Diffie desenvolveram soluções — sobretudo a criptografia assimétrica de chave pública. Estas ferramentas hoje suportam comércio eletrónico e proteção de dados e abriram portas para novas trocas confidenciais, como acontece atualmente em blockchain.
O HyperText Transfer Protocol Secure (HTTPS) é exemplo paradigmático de como ferramentas de privacidade permitiram à internet prosperar. Inicialmente, a comunicação do cliente com o servidor web usava HTTP, protocolo que transmitia dados sem encriptação — qualquer informação sensível ficava vulnerável. Uns anos depois, a Netscape criou o HTTPS, acrescentando encriptação — protegendo dados bancários e comunicações privadas.
Com a garantia de ferramentas como o HTTPS, os utilizadores estão mais dispostos a fornecer dados pessoais — como nomes, datas de nascimento ou números de segurança social — em plataformas online. Esta mudança contribuiu para tornar os pagamentos digitais no método de pagamento mais utilizado nos EUA. As empresas também aceitam os riscos associados à recolha e proteção destes dados.
Estas mudanças de comportamento despoletaram novas aplicações — da comunicação à banca digital, passando pelo comércio eletrónico. As atividades online são hoje núcleo da economia, gerando comunicações, entretenimento, redes sociais e experiências inéditas.
Verdade: As transações em blockchain são registadas num livro-razão digital (registo distribuído) aberto e partilhado, o que as torna pseudónimas, não anónimas — distinção crucial. O pseudonimato é antigo: Benjamin Franklin usou “Silence Dogood” para publicar textos no New-England Courant; Hamilton, Jay e Madison assinaram os Federalist Papers como “Publius”.
Os intervenientes de blockchain realizam transações por meio de endereços de carteira, compostos por sequências exclusivas de caracteres alfanuméricos gerados por algoritmos (as chaves), e não com nomes reais. A diferença entre pseudonimato e anonimato é essencial: embora o endereço não revele de imediato o titular, este tem menos proteção do que se imagina. O endereço funciona como um username, email, telefone ou conta bancária. Ao interagir, a contraparte pode associar o endereço ao utilizador, expondo todo o histórico e até revelando a identidade. Por exemplo, se uma loja aceita criptomoeda, o funcionário pode ver onde o cliente gastou e o saldo da carteira (ao menos na rede dessa transação; utilizadores mais avançados têm várias carteiras e ferramentas). É como tornar público o histórico do cartão de crédito.
O documento fundador do Bitcoin abordou este risco: “se o titular da chave for revelado, pode-se ligar outras transações ao mesmo titular”. Vitalik Buterin, cofundador da Ethereum, também refletiu sobre o desafio de “tornar parte substancial da vida pública e disponível para terceiros”, tendo proposto soluções como “privacy pools” — utilizando provas de conhecimento zero para provar legitimidade dos fundos sem expor todo o histórico. Por isso, várias empresas desenvolvem soluções que não só protegem a privacidade, como permitem novas aplicações aliando-a a propriedades únicas das blockchains.
Verdade: Dados oficiais e de empresas de análise de blockchain demonstram que o uso de criptomoeda para fins ilícitos é inferior ao das moedas tradicionais e representa apenas fração residual das operações em cadeia (aqui e aqui; detalhes infra). Esta tendência é estável há anos. Exemplo: com o desenvolvimento da tecnologia, a percentagem de atividade criminosa online diminuiu.
É consensual que nos primeiros tempos do Bitcoin a atividade criminosa tinha peso relevante. Como David Carlisle refere (citando Sarah Meickeljohn ), “chegou a haver um endereço da Silk Road com 5% dos bitcoins em circulação, sendo responsável por até um terço das transações em 2012”.
O ecossistema de criptomoeda evoluiu; foram integrados mecanismos de combate ao crime e cresceu o volume de operações lícitas. A TRM Labs estima que em 2024 e 2023 o volume ilícito ficou abaixo de 1% do total (medido em USD furtados em hacks e transferências para carteiras ligadas a atividades ilícitas). Chainalysis e outros publicaram números semelhantes para anos anteriores.
Também os relatórios do Tesouro dos EUA destacam riscos inferiores nas criptomoedas, comparados com atividades fora de cadeia. Incluem-se a Avaliação Nacional de Riscos 2024, Avaliação de Riscos de Finanças Descentralizadas, e Avaliação de Riscos de Non-Fungible Tokens, reconhecendo que o volume e valor do branqueamento, financiamento terrorista e proliferação ocorre maioritariamente em moeda tradicional ou métodos convencionais.
Além disso, a transparência das blockchains (ver Mito 3) facilita a atuação policial. Os movimentos de fundos ilícitos são visíveis em redes públicas, permitindo rastreio até pontos de saída ou mecanismos de conversão para moeda fiduciária (“off-ramps”) e carteiras associadas a infratores. O rastreio blockchain foi decisivo em operações contra Silk Road, Alpha Bay e BTC-e.
É por isso que muitos criminosos preferem continuar a usar métodos tradicionais. Embora o reforço da privacidade possa dificultar a atuação policial em determinados casos, estão a ser desenvolvidas novas técnicas criptográficas que garantem privacidade e permitem responder às necessidades das autoridades.
Verdade: Técnicas criptográficas modernas conciliam privacidade dos utilizadores e exigências regulatórias — incluindo segurança nacional. Destacam-se provas de conhecimento zero, encriptação homomórfica, computação multipartidária e privacidade diferencial. Os sistemas de prova de conhecimento zero têm potencial para atingir um equilíbrio eficaz. Estes métodos podem ser usados para dissuadir crime, aplicar sanções económicas e evitar a vigilância excessiva dos cidadãos ou abusos do ecossistema blockchain.
Provas de conhecimento zero são processos criptográficos que permitem a uma parte provar algo a outra sem revelar informação sensível — só se prova que uma afirmação é verdadeira. Por exemplo, para provar cidadania dos EUA, basta a prova sem expor carta, passaporte, data de nascimento ou dados adicionais. Na prática, confirma-se o facto sem comprometer privacidade através de revelação de dados como morada, aniversário ou pistas para palavras-passe.
Por esta razão, soluções de prova de conhecimento zero são das melhores ferramentas para deter atividade ilícita e preservar privacidade. A investigação sugere vários métodos para mitigar riscos, incluindo:
No conceito dos privacy pools, Vitalik Buterin e outros defendem provas de conhecimento zero para que o utilizador possa provar origem lícita dos fundos sem revelar o histórico total. Se forem capazes de apresentar prova quando trocam criptomoeda por moeda fiduciária, as bolsas ou intermediários centrais têm garantias razoáveis de que os fundos não provêm de crime — e preserva-se a privacidade dos utilizadores.
Embora a escalabilidade destas técnicas tenha suscitado dúvidas, avanços recentes tornam-nas exequíveis em larga escala. Ao reduzir a carga computacional, as soluções tornam as provas de conhecimento zero mais eficientes. Criptógrafos, engenheiros e empreendedores aperfeiçoam constantemente a escalabilidade e usabilidade, tornando-as ferramentas eficazes para responder às necessidades das autoridades sem sacrificar a privacidade individual.
Verdade: Blockchains com privacidade desbloqueiam vastos cenários de uso financeiros e não financeiros. Estas capacidades ampliam o universo de interações digitais seguras e inovadoras. Exemplos:
ID digital: As transações privadas potenciam a verificação de identidade digital, permitindo que os indivíduos revelem atributos — como idade ou cidadania — de forma seletiva e comprovada, sem expor dados desnecessários. Da mesma forma, pacientes podem proteger informação sensível e transmitir apenas resultados específicos aos médicos.
Jogos: A encriptação permite aos criadores esconder partes dos universos digitais — como itens especiais ou níveis secretos — até que o jogador os descubra pela sua ação. Sem privacidade, os mundos virtuais seriam transparentes e menos motivadores para explorar.
IA (inteligência artificial): Ferramentas de privacidade em blockchain abrem novas possibilidades em IA, como partilha encriptada de dados e verificação de modelos sem comprometer informação confidencial.
Finanças: Na área financeira, a encriptação permite às aplicações descentralizadas disponibilizar serviços mais amplos, com privacidade e segurança reforçadas — por exemplo, bolsas descentralizadas podem usar encriptação para melhorar eficiência e equidade de mercado.
Votação: Nas Organizações Autónomas Descentralizadas (DAOs), há procura por voto privado em cadeia para evitar represálias por votos impopulares ou fenómenos de efeito manada.
Estes exemplos são apenas ilustrativos; tal como ocorreu na internet, com privacidade surgirão aplicações inovadoras.
O debate sobre privacidade — controlo, proteção e renúncia — antecede a era digital em pelo menos cem anos. Cada tecnologia nova trouxe inquietações semelhantes: o telégrafo, o telefone, a câmara e a máquina de escrever suscitaram debates que influenciaram gerações.
Não é verdade que só as blockchains ameaçam a privacidade ou que são únicas no seu potencial de abuso: a história e a tecnologia mostram o contrário. Tal como a encriptação e os protocolos criptográficos permitiram comunicações e comércio seguros, as novas tecnologias de privacidade — como provas de conhecimento zero e métodos de encriptação avançados — podem viabilizar a preservação da privacidade com cumprimento regulatório e combate ao crime financeiro.
A verdadeira questão não é se a inovação transforma a privacidade, mas sim se tecnólogos e sociedade saberão responder ao desafio, adotando novas práticas e soluções. A privacidade não desaparece nem se degrada; ajusta-se às exigências pragmáticas da sociedade. Tal como nas revoluções tecnológicas anteriores, o desafio é saber como fazê-lo.
(Consulte o artigo completo com todas as citações aqui.)
David Sverdlov é Regulatory Counsel Partner na a16z crypto. Antes de integrar a empresa, foi associado na Baker McKenzie e Jones Day. É licenciado em Direito pela Cornell Law School e tem formação académica (BA) pela University of California, Berkeley.
Aiden Slavin é Sócio de Políticas na a16z crypto, impulsionando os objetivos globais de política web3 da empresa. Antes, liderou iniciativas de política de criptomoeda em entidades públicas e privadas no World Economic Forum, com foco em Organizações Autónomas Descentralizadas (DAOs), identidade descentralizada e metaverso. Anteriormente, geriu o desenvolvimento de padrões e governança de ID descentralizada.
As opiniões aqui apresentadas são da autoria dos colaboradores da AH Capital Management, L.L.C. (“a16z”) citados, não representando necessariamente as da a16z ou suas afiliadas. Parte da informação aqui contida foi recolhida de fontes externas, incluindo empresas dos fundos geridos pela a16z. Embora consideradas fiáveis, não foram independentemente verificadas e a a16z não garante a exatidão, pertinência ou atualização da informação. Este conteúdo pode conter publicidade de terceiros não revista nem endossada pela a16z.
Este conteúdo é apenas informativo e não constitui aconselhamento legal, empresarial, de investimento ou fiscal. Consulte sempre os seus próprios consultores especializados. As referências a valores mobiliários ou ativos digitais são apenas ilustrativas, não constituem qualquer recomendação de investimento ou oferta de serviços de consultoria. Este conteúdo não se destina nem pode ser utilizado por investidores ou potenciais investidores, nem serve de critério para investir em fundos da a16z. (A oferta para investir em fundos da a16z só é formalizada através do private placement memorandum, contrato de subscrição e demais documentação relevante, que devem ser lidos na íntegra.) Os investimentos referidos ou descritos não representam todos os investimentos dos veículos geridos pela a16z, não sendo possível garantir resultados lucrativos ou que outros investimentos venham a ter perfil ou desempenho semelhante. A lista de investimentos dos fundos da Andreessen Horowitz (com exceção dos investimentos que não têm aprovação de divulgação, ou investimentos não anunciados em ativos digitais cotados) pode ser consultada em https://a16z.com/investments/.
Gráficos e tabelas apresentados servem apenas para informação e não devem ser usados para decidir investimentos. Rentabilidades passadas não garantem resultados futuros. O conteúdo é válido apenas para a data indicada. Projeções, estimativas, previsões, objetivos, perspetivas e opiniões aqui expostas podem ser alteradas sem aviso e podem ser discordantes das de outras entidades. Para mais informações, consulte https://a16z.com/disclosures.