Con el gran aumento en el precio del sector de la privacidad, el “discurso de la privacidad” ha vuelto a ser el centro de atención del mercado. Los fondos están buscando activos etiquetados con “privacy” en los gráficos, y la comunidad está debatiendo si “la privacidad podría convertirse en la próxima línea principal”. Sin embargo, si la perspectiva se limita a las fluctuaciones del mercado de una cadena pública de privacidad o una sola moneda, es fácil perder de vista un punto de cambio más crítico. En la conferencia de desarrolladores de Ethereum en Argentina de 2025, el fundador de Ethereum, Vitalik Buterin, presentó un discurso de aproximadamente treinta minutos sobre la hoja de ruta, colocando nuevamente la privacidad en el marco técnico y de gobernanza futuro de Ethereum.
¿Qué significa realmente “privacidad”?
En la vida cotidiana, hablar de privacidad suele significar “no quiero que otros vean mis registros de chat, salario, dirección”. En una cadena pública como Ethereum, la situación es exactamente opuesta; la configuración predeterminada es: una vez que está en la cadena, es público para todos.
La privacidad cotidiana y la privacidad en el contexto de Ethereum son dos ramas del mismo árbol, solo que la segunda se descompone de manera más detallada y técnica. Discutir la privacidad en el contexto de blockchain, en realidad, se trata principalmente de manejar unas pocas categorías de información muy específica.
Primero, activos y registros de transacciones. ¿Cuáles son tus direcciones, qué activos tiene cada dirección, cuánto dinero se ha transferido entre estas direcciones y con qué frecuencia, todo está claro en la cadena. Cualquiera que abra un explorador de blockchain puede verlo.
En segundo lugar, la identidad y las relaciones. Una dirección única puede parecer una cadena de caracteres aleatoria, pero a través de las relaciones de transacción y los patrones temporales, los analistas a menudo pueden deducir qué direcciones pertenecen al mismo usuario y qué direcciones interactúan a largo plazo con el mismo grupo de contrapartes, reconstruyendo así tu “círculo social en la cadena” y las rutas de fondos.
Tres son las trayectorias de comportamiento y preferencias. ¿En qué franja horaria sueles interactuar? ¿Qué protocolos utilizas con frecuencia? ¿Prefieres productos de alto riesgo? ¿En qué nuevas ofertas o airdrops participas a menudo? Todo esto se convertirá en un “currículum de comportamiento”. Quién puede usar este currículum y para qué, es un problema real.
Cuarto, información de la red y del dispositivo. Al trabajar, la billetera, el navegador y el servicio RPC pueden acceder a tu dirección IP, ubicación geográfica aproximada y huella digital del dispositivo. Si además se asocia esto con una dirección en la cadena, los datos ya no son solo “direcciones anónimas”, sino pistas de identidad que se acercan gradualmente al mundo real.
De “no hacer el mal” a “no se puede hacer el mal”
En el discurso de esta conferencia, Vitalik volvió a resumir el objetivo de Ethereum con una comparación conocida. Mencionó que, en los intercambios centralizados como FTX, la forma en que operan es esencialmente “todos creen en una persona o en una empresa”, pero los libros contables y la exposición al riesgo son invisibles para el exterior. Un lema que solían usar las grandes empresas de internet en sus inicios era “Don’t be evil”, lo que significa que la empresa se compromete a no hacer el mal.
El objetivo de la blockchain es diferente. Lo que Ethereum espera hacer es “No puede ser malvado”, a través de la criptografía y mecanismos de consenso, diseñar el sistema de tal manera que, incluso si algunos participantes tienen motivos malignos, sea muy difícil que realmente tengan éxito.
En este marco, la “transparencia” aborda el problema de la primera parte. Un libro mayor público y un estado verificable pueden evitar que los activos sean mal utilizados sin que nadie lo sepa, lo cual es uno de los valores más repetidamente enfatizados de la blockchain. Sin embargo, si toda la información se empuja hacia una transparencia extrema, surgirá otro tipo de riesgo: en manos de una parte que posee todos los datos de comportamiento y tiene la capacidad de analizarlos, estos datos pueden convertirse en una abrumadora ventaja informativa, utilizada para perfilar, clasificar, tratar de manera diferenciada e incluso para crear nuevos centros de poder en términos de censura y regulación.
Por lo tanto, el verdadero sentido de “no hacer el mal” debe establecer límites en ambos extremos. Un extremo es que los activos y el estado no pueden ser modificados en silencio; el otro extremo es que la información y los permisos no pueden concentrarse indefinidamente en unos pocos sujetos. La privacidad es, precisamente, la herramienta clave de la segunda mitad. No se opone a la transparencia, sino que le da un límite: lo que debe ser público debe ser público, y la información restante se controla dentro del ámbito de la “divulgación mínima necesaria”.
Vitalik: La privacidad es la debilidad de Ethereum
Vitalik, al analizar “qué es adecuado y qué no es adecuado para hacer con blockchain”, incluyó explícitamente la privacidad en esta última categoría.
Para él, las ventajas de Ethereum son muy claras. Por ejemplo, aplicaciones de pagos y finanzas, DAO y gobernanza, ENS y identidad descentralizada, publicación de contenido resistente a la censura, así como la capacidad de probar que algo ocurrió realmente en un momento dado o que tiene escasez.
Al mismo tiempo, las debilidades también son claras: falta de privacidad, dificultad para soportar cálculos de muy alta capacidad y muy baja latencia, incapacidad para percibir directamente la información del mundo real, etc. El problema de la privacidad no es un defecto de experiencia de DApp individuales, sino una limitación que está explícitamente escrita en el nivel de arquitectura actual.
Esto significa que, en la narrativa del roadmap oficial de Ethereum, la privacidad ya no es una función avanzada que se añade como un lujo, sino que es uno de los defectos conocidos de esta arquitectura. La forma de resolver este problema no es tan simple como colgar una cadena lateral de privacidad. Vitalik describe un camino diferente. Utilizando una combinación más diversa de herramientas y protocolos criptográficos, abstraer la privacidad como una capacidad fundamental.
En la presentación, los componentes mencionados como Swarm y Waku asumen roles de almacenamiento descentralizado y de mensajería, respectivamente, añadiendo módulos de “criptografía programable” como pruebas de conocimiento cero y cifrado homomórfico. Estas piezas del rompecabezas no sirven a un proyecto aislado, sino que son una caja de herramientas para todos los desarrolladores. El objetivo es dejar espacio para un diseño de privacidad más detallado sin sacrificar las propiedades de liquidación pública de la red principal.
Se puede resumir así: el futuro de Ethereum se asemeja más a una combinación de “capa de liquidación transparente + capa de privacidad programable”, en lugar de oscilar simplemente entre la total transparencia y la total opacidad.
LeanEthereum: sentando las bases para “demostrable y ocultable”
En una planificación a más largo plazo, Vitalik propuso el concepto de “Lean Ethereum”, con la esperanza de que a través de una serie de reemplazos y simplificaciones, los componentes de las distintas capas de Ethereum se ajusten a una forma más compacta y más cercana a la óptima teórica, donde hay múltiples aspectos directamente relacionados con la privacidad.
El primero se refiere a máquinas virtuales y funciones hash amigables con las pruebas de conocimiento cero. Actualmente, desplegar sistemas ZK complejos en Ethereum es costoso y tiene un alto umbral, y una de las razones importantes es que la máquina virtual subyacente y la estructura de estado no se diseñaron con el principio de “ser amigables con las pruebas”. Es algo similar a intentar conducir un camión de carga pesada por una carretera normal. Lean Ethereum intenta ajustar elementos fundamentales como el conjunto de instrucciones, la estructura de datos de estado y los algoritmos hash, para que la capacidad de “demostrar que algo es legítimo, pero sin revelar todos los detalles” se convierta en una operación diaria de costo controlable, en lugar de ser un privilegio caro que solo unos pocos protocolos pueden permitirse.
El segundo punto es la criptografía post-cuántica y la verificación formal. Una vez que un sistema de privacidad es comprometido, a menudo es difícil “remediar” la situación. Por ejemplo, si un esquema de cifrado ampliamente utilizado es vulnerado por la computación cuántica en el futuro, los datos históricos podrían perder su protección colectivamente en un corto período de tiempo. Ethereum ha considerado las amenazas cuánticas en su hoja de ruta a largo plazo y ha promovido la verificación formal de componentes clave, lo que esencialmente reserva un límite de seguridad para futuros contratos de privacidad, rollups de privacidad e infraestructura de privacidad.
Privacidad del lado del usuario: la firma ciega es tanto un problema de seguridad como un problema de privacidad
Fuera de la capa de protocolo y la capa de arquitectura, otro enfoque que la Fundación Ethereum ha enfatizado constantemente en esta hoja de ruta y en la agenda relacionada, es la experiencia del usuario y la seguridad. Y esta área está igualmente relacionada con la privacidad.
En la conferencia Trillion Dollar Security, el equipo de seguridad de la fundación se refirió directamente al fenómeno comúnmente conocido como “firma ciega” como una “plaga”. Cuando un usuario inicia una operación en su billetera, aparece una ventana de firma que contiene una larga cadena de datos hexadecimales difíciles de entender y una dirección de contrato. Es difícil para el usuario determinar qué permisos se otorgarán o qué información se expondrá con esta firma, pero si desea completar la operación, al final solo puede presionar “confirmar”. Este asunto toca simultáneamente las minas de seguridad y privacidad.
En términos de seguridad, los usuarios pueden otorgar inadvertidamente los permisos de “retirar todos los activos en cualquier momento” a contratos desconocidos en una interacción que parece ordinaria. En términos de privacidad, los usuarios no son conscientes de qué datos de comportamiento se expondrán con esta firma, no saben qué parte está recopilando, almacenando y analizando esos datos, y no tienen forma de saber si esos datos se utilizarán para crear perfiles, gestión de riesgos o incluso phishing dirigido. Para los usuarios, esto significa entregar un token de acceso en una caja negra; para la parte que controla la infraestructura, el comportamiento relacionado es extremadamente transparente.
Este tipo de problemas es difícil de mitigar completamente solo mediante “el aumento de la conciencia de seguridad”. Un camino más realista es impulsar la transformación desde el nivel de estándares y productos. Por ejemplo, a través de especificaciones de billetera unificadas y interfaces de contrato, presentar las consecuencias de las transacciones de manera comprensible para los humanos; los intercambios de datos más complejos deberían estar lo más encapsulados posible en pruebas o canales encriptados, en lugar de requerir que los usuarios expongan detalles directamente. Al agregar la evolución en direcciones como clientes ligeros, abstracción de cuentas, y protección de privacidad a nivel de red y RPC, las interacciones en la cadena podrían mantener la seguridad auditada y responsable bajo la premisa de “no estar completamente expuestas”.
Fuera del mercado: el enfoque de la narrativa de la privacidad se está trasladando.
Desde la perspectiva del mercado, el aumento gradual de los activos relacionados con la privacidad indica que la etiqueta “privacidad” todavía tiene suficiente fuerza narrativa. Sin embargo, en comparación con el ciclo anterior, el enfoque en la pista de la privacidad se está moviendo lentamente de “apostar por una cadena de privacidad específica” a “apostar por quién está construyendo sólidamente la infraestructura de privacidad”.
En un extremo, están las redes de privacidad especializadas y los activos de privacidad, que tienen como núcleo tecnologías como las pruebas de cero conocimiento, continuando el camino de “ocultar los detalles de las transacciones en la cadena tanto como sea posible”; en el otro extremo, se encuentra un conjunto completo de infraestructura y herramientas construidas en torno a la privacidad dentro del ecosistema de Ethereum, que incluye ZKRollup, middleware de privacidad, billeteras amigables con la privacidad, así como interfaces de interacción de contratos más seguras, entre otras.
En la hoja de ruta de Vitalik, Ethereum no intenta convertir todo en una “caja negra no rastreable”, sino que enfatiza la “transparencia controlada” y la “divulgación mínima necesaria”. La capa de liquidación se mantiene pública, la lógica de verificación se garantiza a través de criptografía y contratos, y los datos comerciales específicos se protegen en capas según diferentes escenarios, utilizando pruebas de cero conocimiento, comunicación encriptada y control de acceso.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Hoja de ruta de Vitalik "No hacer el mal": nueva posición de la privacidad en la narrativa de Ethereum
Escrito por: Sanqing, Foresight News
Con el gran aumento en el precio del sector de la privacidad, el “discurso de la privacidad” ha vuelto a ser el centro de atención del mercado. Los fondos están buscando activos etiquetados con “privacy” en los gráficos, y la comunidad está debatiendo si “la privacidad podría convertirse en la próxima línea principal”. Sin embargo, si la perspectiva se limita a las fluctuaciones del mercado de una cadena pública de privacidad o una sola moneda, es fácil perder de vista un punto de cambio más crítico. En la conferencia de desarrolladores de Ethereum en Argentina de 2025, el fundador de Ethereum, Vitalik Buterin, presentó un discurso de aproximadamente treinta minutos sobre la hoja de ruta, colocando nuevamente la privacidad en el marco técnico y de gobernanza futuro de Ethereum.
¿Qué significa realmente “privacidad”?
En la vida cotidiana, hablar de privacidad suele significar “no quiero que otros vean mis registros de chat, salario, dirección”. En una cadena pública como Ethereum, la situación es exactamente opuesta; la configuración predeterminada es: una vez que está en la cadena, es público para todos.
La privacidad cotidiana y la privacidad en el contexto de Ethereum son dos ramas del mismo árbol, solo que la segunda se descompone de manera más detallada y técnica. Discutir la privacidad en el contexto de blockchain, en realidad, se trata principalmente de manejar unas pocas categorías de información muy específica.
Primero, activos y registros de transacciones. ¿Cuáles son tus direcciones, qué activos tiene cada dirección, cuánto dinero se ha transferido entre estas direcciones y con qué frecuencia, todo está claro en la cadena. Cualquiera que abra un explorador de blockchain puede verlo.
En segundo lugar, la identidad y las relaciones. Una dirección única puede parecer una cadena de caracteres aleatoria, pero a través de las relaciones de transacción y los patrones temporales, los analistas a menudo pueden deducir qué direcciones pertenecen al mismo usuario y qué direcciones interactúan a largo plazo con el mismo grupo de contrapartes, reconstruyendo así tu “círculo social en la cadena” y las rutas de fondos.
Tres son las trayectorias de comportamiento y preferencias. ¿En qué franja horaria sueles interactuar? ¿Qué protocolos utilizas con frecuencia? ¿Prefieres productos de alto riesgo? ¿En qué nuevas ofertas o airdrops participas a menudo? Todo esto se convertirá en un “currículum de comportamiento”. Quién puede usar este currículum y para qué, es un problema real.
Cuarto, información de la red y del dispositivo. Al trabajar, la billetera, el navegador y el servicio RPC pueden acceder a tu dirección IP, ubicación geográfica aproximada y huella digital del dispositivo. Si además se asocia esto con una dirección en la cadena, los datos ya no son solo “direcciones anónimas”, sino pistas de identidad que se acercan gradualmente al mundo real.
De “no hacer el mal” a “no se puede hacer el mal”
En el discurso de esta conferencia, Vitalik volvió a resumir el objetivo de Ethereum con una comparación conocida. Mencionó que, en los intercambios centralizados como FTX, la forma en que operan es esencialmente “todos creen en una persona o en una empresa”, pero los libros contables y la exposición al riesgo son invisibles para el exterior. Un lema que solían usar las grandes empresas de internet en sus inicios era “Don’t be evil”, lo que significa que la empresa se compromete a no hacer el mal.
El objetivo de la blockchain es diferente. Lo que Ethereum espera hacer es “No puede ser malvado”, a través de la criptografía y mecanismos de consenso, diseñar el sistema de tal manera que, incluso si algunos participantes tienen motivos malignos, sea muy difícil que realmente tengan éxito.
En este marco, la “transparencia” aborda el problema de la primera parte. Un libro mayor público y un estado verificable pueden evitar que los activos sean mal utilizados sin que nadie lo sepa, lo cual es uno de los valores más repetidamente enfatizados de la blockchain. Sin embargo, si toda la información se empuja hacia una transparencia extrema, surgirá otro tipo de riesgo: en manos de una parte que posee todos los datos de comportamiento y tiene la capacidad de analizarlos, estos datos pueden convertirse en una abrumadora ventaja informativa, utilizada para perfilar, clasificar, tratar de manera diferenciada e incluso para crear nuevos centros de poder en términos de censura y regulación.
Por lo tanto, el verdadero sentido de “no hacer el mal” debe establecer límites en ambos extremos. Un extremo es que los activos y el estado no pueden ser modificados en silencio; el otro extremo es que la información y los permisos no pueden concentrarse indefinidamente en unos pocos sujetos. La privacidad es, precisamente, la herramienta clave de la segunda mitad. No se opone a la transparencia, sino que le da un límite: lo que debe ser público debe ser público, y la información restante se controla dentro del ámbito de la “divulgación mínima necesaria”.
Vitalik: La privacidad es la debilidad de Ethereum
Vitalik, al analizar “qué es adecuado y qué no es adecuado para hacer con blockchain”, incluyó explícitamente la privacidad en esta última categoría.
Para él, las ventajas de Ethereum son muy claras. Por ejemplo, aplicaciones de pagos y finanzas, DAO y gobernanza, ENS y identidad descentralizada, publicación de contenido resistente a la censura, así como la capacidad de probar que algo ocurrió realmente en un momento dado o que tiene escasez.
Al mismo tiempo, las debilidades también son claras: falta de privacidad, dificultad para soportar cálculos de muy alta capacidad y muy baja latencia, incapacidad para percibir directamente la información del mundo real, etc. El problema de la privacidad no es un defecto de experiencia de DApp individuales, sino una limitación que está explícitamente escrita en el nivel de arquitectura actual.
Esto significa que, en la narrativa del roadmap oficial de Ethereum, la privacidad ya no es una función avanzada que se añade como un lujo, sino que es uno de los defectos conocidos de esta arquitectura. La forma de resolver este problema no es tan simple como colgar una cadena lateral de privacidad. Vitalik describe un camino diferente. Utilizando una combinación más diversa de herramientas y protocolos criptográficos, abstraer la privacidad como una capacidad fundamental.
En la presentación, los componentes mencionados como Swarm y Waku asumen roles de almacenamiento descentralizado y de mensajería, respectivamente, añadiendo módulos de “criptografía programable” como pruebas de conocimiento cero y cifrado homomórfico. Estas piezas del rompecabezas no sirven a un proyecto aislado, sino que son una caja de herramientas para todos los desarrolladores. El objetivo es dejar espacio para un diseño de privacidad más detallado sin sacrificar las propiedades de liquidación pública de la red principal.
Se puede resumir así: el futuro de Ethereum se asemeja más a una combinación de “capa de liquidación transparente + capa de privacidad programable”, en lugar de oscilar simplemente entre la total transparencia y la total opacidad.
LeanEthereum: sentando las bases para “demostrable y ocultable”
En una planificación a más largo plazo, Vitalik propuso el concepto de “Lean Ethereum”, con la esperanza de que a través de una serie de reemplazos y simplificaciones, los componentes de las distintas capas de Ethereum se ajusten a una forma más compacta y más cercana a la óptima teórica, donde hay múltiples aspectos directamente relacionados con la privacidad.
El primero se refiere a máquinas virtuales y funciones hash amigables con las pruebas de conocimiento cero. Actualmente, desplegar sistemas ZK complejos en Ethereum es costoso y tiene un alto umbral, y una de las razones importantes es que la máquina virtual subyacente y la estructura de estado no se diseñaron con el principio de “ser amigables con las pruebas”. Es algo similar a intentar conducir un camión de carga pesada por una carretera normal. Lean Ethereum intenta ajustar elementos fundamentales como el conjunto de instrucciones, la estructura de datos de estado y los algoritmos hash, para que la capacidad de “demostrar que algo es legítimo, pero sin revelar todos los detalles” se convierta en una operación diaria de costo controlable, en lugar de ser un privilegio caro que solo unos pocos protocolos pueden permitirse.
El segundo punto es la criptografía post-cuántica y la verificación formal. Una vez que un sistema de privacidad es comprometido, a menudo es difícil “remediar” la situación. Por ejemplo, si un esquema de cifrado ampliamente utilizado es vulnerado por la computación cuántica en el futuro, los datos históricos podrían perder su protección colectivamente en un corto período de tiempo. Ethereum ha considerado las amenazas cuánticas en su hoja de ruta a largo plazo y ha promovido la verificación formal de componentes clave, lo que esencialmente reserva un límite de seguridad para futuros contratos de privacidad, rollups de privacidad e infraestructura de privacidad.
Privacidad del lado del usuario: la firma ciega es tanto un problema de seguridad como un problema de privacidad
Fuera de la capa de protocolo y la capa de arquitectura, otro enfoque que la Fundación Ethereum ha enfatizado constantemente en esta hoja de ruta y en la agenda relacionada, es la experiencia del usuario y la seguridad. Y esta área está igualmente relacionada con la privacidad.
En la conferencia Trillion Dollar Security, el equipo de seguridad de la fundación se refirió directamente al fenómeno comúnmente conocido como “firma ciega” como una “plaga”. Cuando un usuario inicia una operación en su billetera, aparece una ventana de firma que contiene una larga cadena de datos hexadecimales difíciles de entender y una dirección de contrato. Es difícil para el usuario determinar qué permisos se otorgarán o qué información se expondrá con esta firma, pero si desea completar la operación, al final solo puede presionar “confirmar”. Este asunto toca simultáneamente las minas de seguridad y privacidad.
En términos de seguridad, los usuarios pueden otorgar inadvertidamente los permisos de “retirar todos los activos en cualquier momento” a contratos desconocidos en una interacción que parece ordinaria. En términos de privacidad, los usuarios no son conscientes de qué datos de comportamiento se expondrán con esta firma, no saben qué parte está recopilando, almacenando y analizando esos datos, y no tienen forma de saber si esos datos se utilizarán para crear perfiles, gestión de riesgos o incluso phishing dirigido. Para los usuarios, esto significa entregar un token de acceso en una caja negra; para la parte que controla la infraestructura, el comportamiento relacionado es extremadamente transparente.
Este tipo de problemas es difícil de mitigar completamente solo mediante “el aumento de la conciencia de seguridad”. Un camino más realista es impulsar la transformación desde el nivel de estándares y productos. Por ejemplo, a través de especificaciones de billetera unificadas y interfaces de contrato, presentar las consecuencias de las transacciones de manera comprensible para los humanos; los intercambios de datos más complejos deberían estar lo más encapsulados posible en pruebas o canales encriptados, en lugar de requerir que los usuarios expongan detalles directamente. Al agregar la evolución en direcciones como clientes ligeros, abstracción de cuentas, y protección de privacidad a nivel de red y RPC, las interacciones en la cadena podrían mantener la seguridad auditada y responsable bajo la premisa de “no estar completamente expuestas”.
Fuera del mercado: el enfoque de la narrativa de la privacidad se está trasladando.
Desde la perspectiva del mercado, el aumento gradual de los activos relacionados con la privacidad indica que la etiqueta “privacidad” todavía tiene suficiente fuerza narrativa. Sin embargo, en comparación con el ciclo anterior, el enfoque en la pista de la privacidad se está moviendo lentamente de “apostar por una cadena de privacidad específica” a “apostar por quién está construyendo sólidamente la infraestructura de privacidad”.
En un extremo, están las redes de privacidad especializadas y los activos de privacidad, que tienen como núcleo tecnologías como las pruebas de cero conocimiento, continuando el camino de “ocultar los detalles de las transacciones en la cadena tanto como sea posible”; en el otro extremo, se encuentra un conjunto completo de infraestructura y herramientas construidas en torno a la privacidad dentro del ecosistema de Ethereum, que incluye ZKRollup, middleware de privacidad, billeteras amigables con la privacidad, así como interfaces de interacción de contratos más seguras, entre otras.
En la hoja de ruta de Vitalik, Ethereum no intenta convertir todo en una “caja negra no rastreable”, sino que enfatiza la “transparencia controlada” y la “divulgación mínima necesaria”. La capa de liquidación se mantiene pública, la lógica de verificación se garantiza a través de criptografía y contratos, y los datos comerciales específicos se protegen en capas según diferentes escenarios, utilizando pruebas de cero conocimiento, comunicación encriptada y control de acceso.