Renascimento da privacidade: como a blockchain evolui para a adoção em massa
Título original do artigo: Privacy Renaissance: Blockchain's Next Era
Autor original do artigo: Paul Veradittakit, Sócio da Pantera Capital
Tradução original: Saoirse, Foresight News
Desde o nascimento do Bitcoin, o conceito central da indústria blockchain sempre esteve enraizado na "transparência" — é um livro-razão aberto e à prova de adulteração que qualquer pessoa pode visualizar; sua confiança deriva da "validação" em vez da reputação institucional. É essa transparência que permite que sistemas descentralizados funcionem corretamente com base em mecanismos de integridade e responsabilidade.
No entanto, à medida que a tecnologia blockchain amadurece e seus casos de uso continuam a se expandir, confiar apenas na "transparência" não é mais suficiente. Uma nova realidade está se formando: a proteção da privacidade é um motor chave para a blockchain avançar em direção à adoção em massa, e a demanda por privacidade está acelerando nos níveis cultural, institucional e tecnológico. Na Pantera Capital, acreditamos nessa visão desde o início — já em 2015, investimos na Zcash, um dos primeiros projetos a introduzir a proteção da privacidade em um livro-razão imutável.
Acreditamos que a indústria está entrando na era do "Renascimento da Privacidade": uma era que integrará profundamente o conceito de blockchain aberta com as necessidades práticas das finanças globais. Nesse contexto, protocolos de privacidade construídos sobre o princípio central da "confidencialidade", como a próxima mainnet da Zama, viram uma oportunidade de desenvolvimento. A tecnologia de criptografia totalmente homomórfica (FHE) da Zama é uma "fortaleza" que impulsiona a blockchain em direção a aplicações convencionais e também é capaz de se defender contra ameaças impostas pela computação quântica nos próximos anos. As aplicações blockchain são apenas uma área de implantação da tecnologia FHE da Zama, que também pode ser estendida a outros verticais, como inteligência artificial (como a plataforma Concrete da Zama) e computação em nuvem.
Outro alvo de investimento notável é a StarkWare — a inventora da tecnologia de prova de conhecimento zero zk-STARKs e da solução Validium, fornecendo uma "solução híbrida" para a proteção da privacidade e escalabilidade da blockchain. A tecnologia de criptografia da StarkWare também possui propriedades pós-quânticas e se concentra em cenários de aplicação blockchain, especialmente com sua mais recente introdução do "S-Two Prover", aumentando ainda mais a praticidade da tecnologia.
Mudança cultural: da "fadiga da vigilância" à "soberania digital"
Globalmente, houve uma mudança fundamental na percepção das pessoas sobre os dados. Anos de vigilância em massa, rastreamento algorítmico e violações de dados tornaram a "privacidade" uma das questões culturais centrais da última década. Hoje, os usuários estão percebendo gradualmente que não apenas informações e registros de transações, mas até metadados podem revelar detalhes íntimos como identidade pessoal, riqueza, localização e relacionamentos.
"Proteção da Privacidade + Propriedade do Usuário sobre Dados Sensíveis" tornou-se a nova norma da indústria — essa também é a direção favorecida pela Pantera Capital, para a qual investimos em projetos como Zama, StarkWare, Transcrypts e World. À medida que a conscientização pública sobre a privacidade continua a aumentar, a indústria blockchain deve enfrentar um fato: as moedas digitais precisam de "confidencialidade" em vez de "rastreabilidade total". Em tal ambiente, a privacidade não é mais uma demanda de nicho, mas uma parte crítica para impulsionar o desenvolvimento da "soberania digital".
Mudança institucional: a transparência sem privacidade não pode suportar aplicações escaláveis
Cada vez mais instituições estão entrando no ecossistema blockchain: bancos, plataformas de remessa, processadores de pagamento, empresas e empresas de fintech estão conduzindo projetos piloto, preparando-se para lidar com volumes reais de transações em ativos tokenizados, liquidações transfronteiriças e redes de pagamento multijurisdicionais.
No entanto, essas instituições não podem operar em um "livro-razão público totalmente transparente" — fluxos de caixa corporativos, redes de fornecedores, exposições a riscos cambiais, termos contratuais e registros de transações de clientes não devem ser divulgados a concorrentes ou ao público. O que as empresas precisam é de "transparência seletiva com confidencialidade", não de "exposição total".
Essa é exatamente a base estabelecida por projetos pioneiros como a Zcash. Quando a Pantera Capital investiu na Zcash em 2015, percebemos que a privacidade não é uma preferência ideológica, mas uma condição necessária para atividades econômicas reais. O insight central da Zcash é que a proteção da privacidade não pode ser "adaptada" a um sistema (especialmente ao usar tecnologia de prova de conhecimento zero), mas deve ser incorporada ao núcleo do protocolo — caso contrário, o uso subsequente se tornaria extremamente difícil, frágil e ineficiente.
Lançada em 2016 como um projeto de fork do Bitcoin, a Zcash introduziu a tecnologia zk-SNARKs, que pode ocultar detalhes da transação enquanto garante a verificabilidade completa da transação. Além disso, o protocolo de mixer Tornado Cash também é um marco significativo no desenvolvimento da privacidade on-chain: à medida que as pessoas buscam maneiras de quebrar a vinculabilidade das transações on-chain, o protocolo viu uma quantidade significativa de atividade real do usuário.

Mudança no fluxo de entrada de USD do Tornado Cash antes e depois das sanções (Fonte: TRM Labs)
No entanto, o modelo do Tornado Cash tem falhas: ele enfatiza uma forte proteção da privacidade, mas carece de um "mecanismo de divulgação seletiva", levando finalmente a ações legais de alto perfil por agências governamentais — embora o projeto seja operado autonomamente por código, ele ainda foi forçado a parar efetivamente. Esse resultado confirma uma lição chave: a proteção da privacidade não pode ocorrer às custas da "auditabilidade" ou de um "caminho de conformidade".
Esse é também o valor central da tecnologia de criptografia totalmente homomórfica da Zama: a FHE suporta a execução de cálculos diretamente em "dados criptografados" enquanto preserva a capacidade de "verificação e divulgação seletiva de informações" — um recurso que protocolos como o Tornado Cash não tinham desde o início.
A importância da criptografia totalmente homomórfica é evidente nas estratégias de gigantes da tecnologia: empresas como Apple e Microsoft estão investindo recursos para construir frameworks FHE. Seu investimento transmite um consenso claro: para consumidores e instituições, "tecnologia de criptografia de ponta a ponta escalável e compatível" é o futuro da privacidade digital.
As necessidades de privacidade estão acelerando
Os dados confirmam essa tendência: ativos cripto focados em privacidade estão ganhando mais atenção de usuários e investidores. No entanto, a mudança real não está sendo impulsionada principalmente pela especulação de varejo, mas sim pelo cenário de aplicação prática onde "privacidade e transparência devem coexistir":
• Pagamentos transfronteiriços dependem cada vez mais da blockchain, mas empresas e bancos não podem divulgar publicamente cada rota de pagamento;
• RWA precisam manter "posses" e "identidades de investidores" confidenciais;
• No financiamento da cadeia de suprimentos global, as partes da transação precisam verificar eventos (como envio, faturas, liquidações) sem revelar segredos comerciais;
• Redes de transações corporativas precisam de um modo onde "auditores e reguladores podem ver, mas o público não pode".
Enquanto isso, os usuários de varejo estão ficando cada vez mais insatisfeitos com "blockchains públicas de alta vigilância" — nessas blockchains, uma ferramenta simples pode facilmente reconstruir o gráfico de transações. Hoje, a "proteção da privacidade" tornou-se uma das expectativas centrais que os usuários têm para as moedas digitais.
Em suma, o mercado está reconhecendo gradualmente um fato: a blockchain que não pode fornecer confidencialidade enfrentará limitações estruturais em aplicações de escala institucional.
Canton, Zama, StarkWare e a arquitetura de privacidade de próxima geração
À medida que a era do renascimento da privacidade se desenrola, uma nova geração de protocolos está surgindo para atender às necessidades institucionais.
Veja a Canton Blockchain, por exemplo, que destaca a crescente demanda das empresas por "execução de transações privadas em uma camada de liquidação compartilhada". Esses sistemas permitem que os participantes se envolvam em transações privadas enquanto se beneficiam da "sincronização de estado global" e da "infraestrutura compartilhada" — o desenvolvimento da Canton ilustra plenamente que as empresas querem aproveitar o valor da blockchain enquanto evitam a exposição pública de dados de negócios.
No entanto, o avanço mais revolucionário no campo da computação privada pode vir da Zama — ela ocupa uma posição única e mais escalável na pilha de tecnologia de privacidade. A Zama está construindo uma "camada de confidencialidade" baseada em criptografia totalmente homomórfica (FHE), suportando cálculos diretamente em dados criptografados. Isso significa que todo o smart contract (incluindo entradas, estado e saídas) pode permanecer criptografado enquanto ainda é verificável em uma blockchain pública.
Ao contrário de uma "chain pública L1 focada em privacidade", a Zama é compatível com o ecossistema existente (especialmente a Ethereum Virtual Machine EVM) — o que significa que desenvolvedores e instituições não precisam migrar para uma nova chain, eles só precisam integrar recursos de privacidade em seu ambiente de desenvolvimento existente.

Smart contracts privados usando criptografia totalmente homomórfica (FHE) (Fonte: Zama)
A arquitetura da Zama representa a próxima evolução da proteção da privacidade blockchain: não mais apenas ocultar transações, mas alcançar "smart contracts privados escaláveis". Isso desbloqueará casos de uso totalmente novos — incluindo DeFi privada, livros de ordens criptografados, emissão de ativos do mundo real confidenciais, processos de liquidação de nível institucional com lógica de negócios multipartidária segura — e todos os cenários não exigem sacrificar a descentralização, com algumas aplicações esperadas para entrar em operação no curto prazo.
Atualmente, ativos privados estão recebendo mais atenção: instituições estão avaliando ativamente a tecnologia de camada de privacidade, desenvolvedores esperam alcançar computação privada sem "latência e complexidade de sistema off-chain", reguladores também estão começando a desenvolver estruturas para distinguir entre "ferramentas de privacidade legítimas" e "técnicas de ofuscação ilegais".
Olhando para o futuro
A narrativa de privacidade na indústria blockchain não é mais sobre a "oposição entre transparência e confidencialidade", mas sobre perceber que ambas são condições necessárias para a próxima era da DeFi. A sobreposição de atitudes culturais, necessidades institucionais e avanços criptográficos está remodelando a direção da evolução da blockchain na próxima década.
A Zcash provou a necessidade da proteção da privacidade no nível do protocolo; protocolos como a Canton incorporam a demanda institucional por uma "rede de transações confidencial"; e a Zama está construindo uma infraestrutura que deve integrar esses requisitos em uma "camada de privacidade escalável universal cross-chain".
O investimento inicial da Pantera Capital na Zcash baseou-se em uma crença simples: a proteção da privacidade não é uma "opcional". Quase uma década depois, a relevância dessa visão está se tornando cada vez mais aparente — de ativos tokenizados a pagamentos transfronteiriços e liquidações corporativas, a chave para a próxima onda de adoção de aplicações blockchain reside em alcançar uma experiência tecnológica "segura, contínua e privada".
À medida que a proteção da privacidade se torna o tema central deste ciclo de mercado, protocolos que podem fornecer "soluções confidenciais práticas, escaláveis e compatíveis" definirão o cenário futuro da indústria. Entre eles, a Zama, como líder com alto potencial e pontualidade no "Super Ciclo de Privacidade", está se destacando.
Você também pode gostar

Matéria especial “Dez Mil Caracteres” da Hyperliquid: A história da mineração de ouro de bilhões de dólares de Jeffrey

O céu é o limite: Usar apenas uma roupa, cortar meu próprio cabelo e doar bilhões a estranhos — A história por trás da Hyperliquid

Atlético de Madrid x FC Barcelona: 90 minutos para destruir um sonho ou fazer história
A segunda partida da Liga dos Campeões entre Atlético de Madrid e FC Barcelona é decisiva. Escalações completas do Atlético de Madrid x FC Barcelona, estatísticas, cronologia — além de quem vacila e quem triunfa.

Instituições financiadas pela China se afastam das stablecoins de Hong Kong

Relatório Matinal | A estratégia investiu $1 bilhão para aumentar suas reservas de Bitcoin na semana passada; Aave aprovou uma proposta de subsídio de $25 milhões; Coinone foi fechada e multada por violar obrigações de combate à lavagem de dinheiro

Encontrei uma “meme coin” que disparou em poucos dias. Alguma dica?

TAO é Elon Musk, que investiu na OpenAI, e Subnet é Sam Altman

A era da "distribuição em massa de moedas" em cadeias públicas chega ao fim

Com uma valorização de 50 vezes e um FDV superior a 10 bilhões de dólares, por que escolher a RaveDAO?

A lagosta é coisa do passado? Conheça as ferramentas do Hermes Agent que multiplicam sua produtividade por 100

1 bilhão de DOTs foram criados do nada, mas o hacker só conseguiu 230.000 dólares

Após o bloqueio do Estreito de Ormuz, quando terminará a guerra?

Antes de usar o X Chat, o “WeChat ocidental” de Musk, é preciso entender estas três questões
O X Chat estará disponível para download na App Store nesta sexta-feira. A mídia já divulgou a lista de recursos, incluindo mensagens que se autodestruem, bloqueio de capturas de tela, conversas em grupo para até 481 pessoas, integração com o Grok e cadastro sem número de telefone, posicionando-o como o “WeChat ocidental”. No entanto, há três questões que quase não foram abordadas em nenhum relatório.
Há uma frase na página de ajuda oficial do X que ainda está lá: "Se funcionários mal-intencionados ou a própria X fizerem com que conversas criptografadas sejam expostas por meio de processos judiciais, nem o remetente nem o destinatário terão a menor ideia do que está acontecendo."
Não. A diferença está no local onde as chaves são armazenadas.
Na criptografia de ponta a ponta do Signal, as chaves nunca saem do seu dispositivo. Nem a X, nem o tribunal, nem qualquer outra parte externa possui suas chaves. Os servidores do Signal não possuem nada que permita descriptografar suas mensagens; mesmo que fossem intimados, eles só poderiam fornecer os carimbos de data e hora do registro e os horários das últimas conexões, conforme comprovado por registros de intimações anteriores.
O X Chat utiliza o protocolo Juicebox. Essa solução divide a chave em três partes, cada uma armazenada em um dos três servidores operados pela X. Ao recuperar a chave com um código PIN, o sistema busca esses três fragmentos nos servidores da X e os recombina. Por mais complexo que seja o código PIN, é a X quem detém a chave, e não o usuário.
Este é o contexto técnico da "frase da página de ajuda": como a chave está nos servidores da X, a X tem a capacidade de responder a processos judiciais sem o conhecimento do usuário. O Signal não possui essa funcionalidade, não por uma questão de política, mas simplesmente porque não possui a chave.
A ilustração a seguir compara os mecanismos de segurança do Signal, WhatsApp, Telegram e X Chat em seis aspectos. O X Chat é o único dos quatro em que a plataforma detém a chave e o único sem sigilo direto.
A importância da confidencialidade prospectiva reside no fato de que, mesmo que uma chave seja comprometida em determinado momento, as mensagens anteriores não podem ser descriptografadas, pois cada mensagem possui uma chave exclusiva. O protocolo Double Ratchet do Signal atualiza automaticamente a chave após cada mensagem, um mecanismo que não existe no X Chat.
Após analisar a arquitetura do XChat em junho de 2025, Matthew Green, professor de criptologia da Universidade Johns Hopkins, comentou: “Se considerarmos o XChat como um esquema de criptografia de ponta a ponta, essa vulnerabilidade parece ser do tipo que põe fim ao jogo.” Mais tarde, ele acrescentou: "Não confiaria nisso mais do que confio nas mensagens diretas não criptografadas atuais."
Desde uma reportagem da TechCrunch de setembro de 2025 até sua entrada em operação em abril de 2026, essa arquitetura não sofreu alterações.
Em um tuíte publicado em 9 de fevereiro de 2026, Musk comprometeu-se a submeter o X Chat a rigorosos testes de segurança antes de seu lançamento na plataforma e a disponibilizar todo o código como código aberto.
Até a data de lançamento, em 17 de abril, nenhuma auditoria independente por terceiros havia sido concluída; não há um repositório oficial de código no GitHub; e o selo de privacidade da App Store revela que o X Chat coleta cinco ou mais categorias de dados, incluindo localização, informações de contato e histórico de pesquisa, o que contradiz diretamente a afirmação de marketing de “Sem anúncios, sem rastreadores”.
Não se trata de um monitoramento contínuo, mas de um ponto de acesso claro.
Para qualquer mensagem no X Chat, os usuários podem manter pressionado e selecionar “Perguntar ao Grok”. Quando esse botão é clicado, a mensagem é enviada ao Grok em texto simples, passando do formato criptografado para o não criptografado nessa etapa.
Esse projeto não é uma vulnerabilidade, mas sim uma característica. No entanto, a política de privacidade do X Chat não especifica se esses dados em texto simples serão utilizados para o treinamento do modelo do Grok ou se o Grok armazenará o conteúdo dessas conversas. Ao clicar em “Perguntar ao Grok”, os usuários estão removendo voluntariamente a proteção de criptografia dessa mensagem.
Há também uma questão estrutural: Em quanto tempo esse botão deixará de ser um “recurso opcional” para se tornar um “hábito padrão”? Quanto melhor for a qualidade das respostas do Grok, mais os usuários passarão a confiar nele, o que levará a um aumento na proporção de mensagens que saem da proteção de criptografia. A real robustez da criptografia do X Chat, a longo prazo, depende não apenas do design do protocolo Juicebox, mas também da frequência com que os usuários clicam em “Ask Grok”.
A versão inicial do X Chat é compatível apenas com iOS, enquanto a versão para Android indica apenas “em breve”, sem especificar uma data.
No mercado global de smartphones, o Android detém cerca de 73%, enquanto o iOS detém cerca de 27% (IDC/Statista, 2025). Dos 3,14 bilhões de usuários ativos mensais do WhatsApp, 73% utilizam o Android (segundo a Demand Sage). Na Índia, o WhatsApp conta com 854 milhões de usuários, com uma penetração do Android superior a 95%. No Brasil, há 148 milhões de usuários, dos quais 81% utilizam o Android, e na Indonésia, há 112 milhões de usuários, dos quais 87% utilizam o Android.
O domínio do WhatsApp no mercado global de comunicações se baseia no Android. O Signal, com uma base de usuários ativos mensais de cerca de 85 milhões, também conta principalmente com usuários preocupados com a privacidade em países onde o Android é predominante.
O X Chat contornou esse campo de batalha, o que pode ser interpretado de duas maneiras. Um deles é a dívida técnica; o X Chat foi desenvolvido em Rust, e conseguir compatibilidade multiplataforma não é fácil, portanto, priorizar o iOS pode ser uma limitação de engenharia. A outra é uma escolha estratégica; com o iOS detendo uma participação de mercado de quase 55% nos EUA, e considerando que a base de usuários principal do X está nos EUA, priorizar o iOS significa concentrar-se nessa base de usuários, em vez de entrar em concorrência direta com os mercados emergentes dominados pelo Android e com o WhatsApp.
Essas duas interpretações não se excluem mutuamente, levando ao mesmo resultado: Com o seu lançamento, o X Chat abriu mão voluntariamente de 73% da base global de usuários de smartphones.
Este assunto já foi descrito por alguns: O X Chat, juntamente com o X Money e o Grok, forma um trio que cria um sistema de dados em circuito fechado paralelo à infraestrutura existente, semelhante em conceito ao ecossistema do WeChat. Essa avaliação não é nova, mas com o lançamento do X Chat, vale a pena revisitar o esquema.
O X Chat gera metadados de comunicação, incluindo informações sobre quem está conversando com quem, por quanto tempo e com que frequência. Esses dados são enviados para o sistema de identidade da X. Parte do conteúdo da mensagem passa pelo recurso “Ask Grok” e entra na cadeia de processamento do Grok. As transações financeiras são processadas pela X Money: os testes públicos externos foram concluídos em março, com o lançamento ao público ocorrendo em abril, permitindo transferências p2p-211">ponto a ponto de moeda fiduciária via Visa Direct. Um alto executivo da Fireblocks confirmou os planos para que os pagamentos em criptomoedas entrem em operação até o final do ano, já que a empresa possui licenças de operadora de transferência de valores em mais de 40 estados dos EUA atualmente.
Todos os recursos do WeChat operam dentro do quadro regulatório da China. O sistema de Musk opera dentro dos marcos regulatórios ocidentais, mas ele também ocupa o cargo de chefe do Departamento de Eficiência Governamental (DOGE). Isso não é uma réplica do WeChat; é uma reprodução da mesma lógica em condições políticas diferentes.
A diferença é que o WeChat nunca afirmou explicitamente, em sua interface principal, que possui "criptografia de ponta a ponta", ao passo que o X Chat o faz. Na percepção do usuário, a "criptografia de ponta a ponta" significa que ninguém, nem mesmo a plataforma, pode ver suas mensagens. O projeto arquitetônico do X Chat não atende a essa expectativa dos usuários, mas utiliza esse termo.
O X Chat concentra nas mãos de uma única empresa as três vertentes de informação: “quem é essa pessoa, com quem ela está falando e de onde vem e para onde vai o dinheiro dela”.
O texto da página de ajuda nunca se limitou a ser apenas instruções técnicas.

A versão beta recém-lançada do Parse Noise: como aproveitar essa novidade "na cadeia"?

Declarar guerra à IA? A narrativa do Juízo Final por trás da Residência em Chamas do Ultraman

Os VCs de criptomoedas estão mortos? O ciclo de extinção do mercado começou

A Jornada de Claude para a Tolosidade em Diagramas: O Custo da Economia, ou Como a Fatura da API Aumentou 100 Vezes

Regressão da Terra de Borda: Uma revisão sobre o poder marítimo, a energia e o dólar
Matéria especial “Dez Mil Caracteres” da Hyperliquid: A história da mineração de ouro de bilhões de dólares de Jeffrey
O céu é o limite: Usar apenas uma roupa, cortar meu próprio cabelo e doar bilhões a estranhos — A história por trás da Hyperliquid
Atlético de Madrid x FC Barcelona: 90 minutos para destruir um sonho ou fazer história
A segunda partida da Liga dos Campeões entre Atlético de Madrid e FC Barcelona é decisiva. Escalações completas do Atlético de Madrid x FC Barcelona, estatísticas, cronologia — além de quem vacila e quem triunfa.
