Escrito por: Sanqing, Foresight News
Con el fuerte aumento de los precios en el sector de la privacidad, la "narrativa de la privacidad" ha vuelto a estar en el foco del mercado. El capital busca en los gráficos activos etiquetados con "privacy", y la comunidad debate si la privacidad será el próximo tema principal. Sin embargo, si la perspectiva se limita a la volatilidad de una cadena pública de privacidad o de una sola moneda, es fácil perder un punto de cambio más crucial. En la conferencia de desarrolladores de Ethereum en Argentina en 2025, el fundador de Ethereum, Vitalik Buterin, volvió a poner la privacidad en el marco tecnológico y de gobernanza del futuro de Ethereum con una charla de unos treinta minutos sobre la hoja de ruta.
¿Qué significa realmente "privacidad"?
En la vida cotidiana, hablar de privacidad suele significar "no dejar que otros vean mis chats, salario o dirección". En una cadena pública como Ethereum, la situación es justo la contraria: la configuración predeterminada es que, una vez en la cadena, todo es público para todos.
La privacidad cotidiana y la privacidad en el contexto de Ethereum son dos ramas del mismo árbol, solo que la segunda está desglosada de forma más técnica y detallada. Discutir la privacidad en el contexto de blockchain significa, en realidad, tratar con varios tipos de información muy concreta.
La primera es sobre activos y registros de transacciones. Qué direcciones tienes, qué activos hay en cada dirección, cuánto dinero se ha transferido entre estas direcciones y con qué frecuencia, todo esto es completamente transparente en la cadena. Cualquiera puede verlo abriendo un explorador de blockchain.
La segunda es sobre identidad y relaciones. Una sola dirección parece una cadena aleatoria, pero mediante el análisis de relaciones de transacción y patrones temporales, los analistas suelen poder deducir qué direcciones pertenecen al mismo usuario, cuáles interactúan regularmente con los mismos contrapartes, y así reconstruir tu "círculo social en la cadena" y las rutas de tus fondos.
La tercera es sobre trayectorias de comportamiento y preferencias. A qué horas sueles interactuar, qué protocolos usas habitualmente, si prefieres productos de alto riesgo, en qué lanzamientos o airdrops participas frecuentemente, todo esto se convierte en un "currículum de comportamiento". Quién puede usar este currículum y para qué, es una cuestión real.
La cuarta es sobre información de red y dispositivos. Cuando la wallet, el navegador o el servicio RPC están en funcionamiento, pueden acceder a tu dirección IP, ubicación geográfica aproximada y huella digital del dispositivo. Si esto se vincula con direcciones en la cadena, los datos dejan de ser "direcciones anónimas" y se convierten en pistas de identidad cada vez más cercanas al mundo real.
De "no ser malvado" a "no poder ser malvado"
En su charla en esta conferencia, Vitalik volvió a utilizar una comparación conocida para resumir el objetivo de Ethereum. Mencionó que exchanges centralizados como FTX funcionan esencialmente porque "todos confían en una persona o empresa", pero los libros contables y la exposición al riesgo no son visibles para el público. El eslogan que solían usar los gigantes de internet era "Don’t be evil", es decir, la empresa promete no hacer el mal.
El objetivo de blockchain es diferente. Ethereum aspira a "Can’t be evil", es decir, mediante criptografía y mecanismos de consenso, diseñar el sistema de forma que, incluso si algunos participantes tienen intenciones maliciosas, les resulte muy difícil salirse con la suya.
Bajo este marco, la "transparencia" resuelve la primera parte del problema. Los libros contables públicos y los estados verificables pueden evitar que los activos se desvíen sin que nadie lo sepa, lo que es uno de los valores más enfatizados de blockchain. Pero si toda la información se lleva al extremo de la transparencia, surge otro tipo de riesgo: en manos de quienes tienen todos los datos de comportamiento y capacidad de análisis, estos datos pueden convertirse en una ventaja informativa abrumadora, utilizada para perfilar, segmentar, discriminar e incluso crear nuevos centros de poder en términos de censura y regulación.
Por lo tanto, el verdadero "no poder ser malvado" requiere establecer límites en ambos extremos. Por un lado, los activos y estados no pueden ser modificados en secreto; por el otro, la información y los permisos no pueden concentrarse ilimitadamente en unos pocos. La privacidad es la herramienta clave para esta segunda parte. No se opone a la transparencia, sino que le pone límites: se publica lo que debe ser público y el resto de la información se controla bajo el principio de "mínima divulgación necesaria".
Vitalik: la privacidad es el punto débil de Ethereum
Al analizar para qué es adecuada y para qué no lo es blockchain, Vitalik incluyó explícitamente la privacidad en el segundo grupo.
En su opinión, las ventajas de Ethereum son muy claras. Por ejemplo, pagos y aplicaciones financieras, DAO y gobernanza, ENS e identidad descentralizada, publicación de contenidos resistente a la censura, y la capacidad de demostrar que algo ocurrió en un momento determinado o que es escaso.
Al mismo tiempo, las debilidades también son claras: falta de privacidad, dificultad para soportar cálculos de altísimo rendimiento y baja latencia, y la incapacidad de percibir directamente información del mundo real. El problema de la privacidad no es solo una deficiencia de experiencia en algunas DApps, sino una limitación explícita en la arquitectura actual.
Esto significa que, en la narrativa oficial de la hoja de ruta de Ethereum, la privacidad ya no es una función avanzada añadida, sino uno de los defectos inherentes de esta arquitectura. Y la solución no es simplemente añadir una cadena lateral de privacidad. Vitalik describe otro camino: utilizar más herramientas criptográficas y combinaciones de protocolos para abstraer la privacidad como una capacidad fundamental.
En la charla, componentes como Swarm y Waku fueron mencionados como responsables del almacenamiento descentralizado y la transmisión de mensajes, respectivamente, a lo que se suman módulos de "criptografía programable" como pruebas de conocimiento cero y cifrado homomórfico. Estas piezas no están al servicio de un proyecto aislado, sino que forman parte de una caja de herramientas para todos los desarrolladores. El objetivo es dejar espacio para un diseño de privacidad más refinado sin sacrificar la naturaleza pública de la liquidación en la red principal.
En resumen: el futuro de Ethereum se parecerá más a una combinación de "capa de liquidación transparente + capa de privacidad programable", en lugar de oscilar simplemente entre la total apertura y la caja negra total.
LeanEthereum: sentando las bases para lo "probable y ocultable"
En una planificación a más largo plazo, Vitalik propuso el concepto de "Lean Ethereum", con la esperanza de, mediante una serie de sustituciones y simplificaciones, ajustar los componentes de Ethereum para que sean más compactos y cercanos al óptimo teórico, con varios aspectos directamente relacionados con la privacidad.
El primero es una máquina virtual y funciones hash amigables con las pruebas de conocimiento cero. Actualmente, desplegar sistemas ZK complejos en Ethereum es costoso y difícil, en parte porque la máquina virtual subyacente y la estructura de estado no están diseñadas para ser "amigables con las pruebas", algo así como forzar un camión de carga pesada a circular por una carretera normal. Lean Ethereum intenta ajustar el conjunto de instrucciones, la estructura de datos de estado y los algoritmos hash para que la capacidad de "probar que algo es legítimo sin revelar todos los detalles" sea una operación cotidiana y asequible, y no un privilegio caro solo al alcance de unos pocos protocolos.
El segundo es la criptografía resistente a la computación cuántica y la verificación formal. Una vez que un sistema de privacidad es vulnerado, suele ser difícil "remediarlo a posteriori". Por ejemplo, si un esquema de cifrado ampliamente adoptado es roto por la computación cuántica en el futuro, los datos históricos podrían perder su protección en poco tiempo. Ethereum, al considerar la amenaza cuántica en su hoja de ruta a largo plazo y promover la verificación formal de componentes clave, está esencialmente reservando un margen de seguridad para futuros contratos de privacidad, rollups de privacidad e infraestructuras de privacidad.
Privacidad del lado del usuario: la firma ciega es tanto un problema de seguridad como de privacidad
Más allá de la capa de protocolo y la arquitectura, otro foco que la Fundación Ethereum ha enfatizado repetidamente en esta hoja de ruta y en las agendas relacionadas es la experiencia y seguridad del usuario. Y esto está muy relacionado con la privacidad.
En la charla "Trillion Dollar Security", el equipo de seguridad de la fundación y las firmas de auditoría calificaron el fenómeno generalizado de la "firma ciega" como una "plaga". Cuando un usuario inicia una operación en su wallet, aparece una ventana de firma con una larga cadena de datos hexadecimales incomprensibles y una dirección de contrato. El usuario no puede juzgar qué permisos está concediendo o qué información está exponiendo, pero si quiere completar la operación, solo puede pulsar "confirmar". Esto afecta tanto a la seguridad como a la privacidad.
En términos de seguridad, el usuario podría, en una interacción aparentemente normal, conceder a un contrato desconocido el permiso para retirar todos sus activos en cualquier momento, sin darse cuenta. En términos de privacidad, el usuario no sabe qué datos de comportamiento está exponiendo con esta firma, quién está recopilando, almacenando y analizando estos datos, ni si se utilizarán para perfilar, gestionar riesgos o incluso para ataques de phishing dirigidos. Para el usuario, es como entregar un pase en una caja negra; para quien controla la infraestructura, el comportamiento es totalmente transparente.
Este tipo de problemas es difícil de resolver solo "aumentando la conciencia de seguridad". Un camino más realista es promover reformas desde los estándares y los productos. Por ejemplo, mediante la estandarización de wallets y interfaces de contratos, hacer que las consecuencias de las transacciones se presenten de forma legible para los humanos; los intercambios de datos más complejos deben encapsularse en pruebas o canales cifrados, en lugar de exigir al usuario que exponga detalles directamente. Junto con la evolución de clientes ligeros, abstracción de cuentas y protección de la privacidad en la red y la capa RPC, la interacción en la cadena podría mantener la auditabilidad y la responsabilidad sin estar completamente expuesta.
Más allá del mercado: el foco de la narrativa de la privacidad está cambiando
Desde la perspectiva del mercado, el aumento temporal de los activos relacionados con la privacidad muestra que la etiqueta "privacidad" sigue teniendo suficiente fuerza narrativa. Pero en comparación con el ciclo anterior, el foco del sector de la privacidad está pasando lentamente de "apostar por una cadena de privacidad" a "apostar por quién está construyendo sólidamente la infraestructura de privacidad".
Por un lado, están las redes y activos de privacidad especializados centrados en tecnologías como las pruebas de conocimiento cero, que continúan el camino de "ocultar los detalles de las transacciones a nivel de cadena tanto como sea posible"; por otro lado, está el conjunto completo de infraestructuras y herramientas construidas en el ecosistema de Ethereum en torno a la privacidad, incluyendo ZKRollup, middleware de privacidad, wallets amigables con la privacidad y frontends de interacción de contratos más seguros.
En la hoja de ruta de Vitalik, Ethereum no intenta convertir todo en una "caja negra imposible de rastrear", sino que enfatiza la "transparencia controlable" y la "mínima divulgación necesaria". La capa de liquidación permanece pública, la lógica de verificación está garantizada por la criptografía y los contratos, y los datos de negocio específicos se protegen en capas mediante pruebas de conocimiento cero, comunicación cifrada y control de acceso según el escenario.




