Autor: a16z crypto
Compilación: Blockchain en Lenguaje Claro
Se suele decir que a los usuarios no les importa realmente la privacidad, y en la era de las redes sociales, esto podría ser cierto. Pero en el ámbito financiero, las reglas son completamente diferentes. Ali Yahya, socio de A16Z Crypto, plantea una previsión contundente: la privacidad se convertirá en la ventaja competitiva más importante en el ámbito de las criptomonedas y desencadenará efectos de red de "el ganador se lo lleva todo".
Anfitrión: Robert Hackett (A16Z Crypto) Invitado: Ali Yahya (Socio General de A16Z Crypto)
1. ¿Por qué el rendimiento ya no es una ventaja competitiva?
Anfitrión: Ali, recientemente expresaste la opinión de que "la privacidad se convertirá en la ventaja competitiva más importante en las criptomonedas". Es una conclusión muy grande. ¿Qué te hace estar tan seguro?
Ali: Esta idea surge de mi reflexión sobre la mercantilización del "Espacio de Bloques (Block Space)". Ahora hay un exceso de oferta de blockchains de alto rendimiento, sumado a soluciones de interoperabilidad entre cadenas convenientes, lo que hace que el espacio de bloques de las distintas cadenas se esté volviendo funcionalmente similar.
En este contexto, el simple "alto rendimiento" ya no es suficiente para generar defensa. Y la privacidad es una funcionalidad que la gran mayoría de las cadenas públicas existentes no poseen. Más importante aún, la privacidad puede generar un tipo especial de "efecto de retención (Lock-in)", reforzando así los efectos de red.
Anfitrión: Los equipos de blockchain actuales podrían refutarlo, como Solana y Ethereum, que tienen compensaciones técnicas y hojas de ruta completamente diferentes. ¿Qué le dirías a aquellos que piensan que "mi cadena es única e insustituible"?
Ali: Creo que, como blockchains de propósito general, el rendimiento es solo el billete de entrada. Para destacar, debes tener uno de tres elementos: un ecosistema próspero, una ventaja de distribución injusta (como Base de Coinbase) o una aplicación revolucionaria (killer app).
La privacidad es especial porque una vez que los usuarios entran en una cadena privada, la voluntad de abandonarla se reduce significativamente debido a que "mover secretos" es mucho más difícil que "mover activos". Esta adherencia es algo que las cadenas públicas transparentes actuales no poseen.
2. ¿Realmente les importa la privacidad a los usuarios?
Anfitrión: Mucha gente cree que a los usuarios no les importa la privacidad, mira Facebook. ¿Qué te hace pensar que en el espacio de las criptomonedas será diferente?
Ali: A la gente quizás no le importen los datos de sus "me gusta", pero definitivamente le importan sus datos financieros.
Si las criptomonedas quieren llegar a la corriente principal, la privacidad es una opción obligatoria. No solo los individuos, sino también las empresas e instituciones financieras, no pueden tolerar absolutamente que sus nóminas, transacciones comerciales, preferencias de activos sean monitoreadas en tiempo real por todo el mundo. En el contexto financiero, la privacidad es una necesidad absoluta.
Anfitrión: ¿Puedes dar algunos ejemplos concretos? ¿Qué datos son los que la gente más quiere mantener en secreto?
Ali: Muchísimos. ¿Qué compraste en Amazon? ¿A qué sitios web estás suscrito? ¿Cuánto dinero le transferiste a qué amigo? ¿Cuál es tu salario, tu alquiler, tu saldo? Toda esta información puede ser fácilmente analizada a partir de tu actividad financiera. Sin privacidad, es como llevar una billetera transparente por la calle donde todos puedan mirar.
3. ¿Por qué los "secretos" son difíciles de migrar?
Anfitrión: Mencionaste un punto clave: "los Secretos son difíciles de migrar". ¿Esto se debe a un problema técnico o social?
Ali: Es un problema técnico central. Los sistemas de privacidad dependen del "Conjunto de Anonimato (Anonymity Set)". Tu privacidad es segura porque tu actividad se mezcla con la actividad de miles de otros usuarios.
Cuanto mayor sea el conjunto de anonimato, más segura será la privacidad.
Riesgo de interoperabilidad (cross-chain): Cuando transfieres activos privados de una Zona de anonimato a otra, se genera una gran fuga de metadatos (como hora de la transacción, asociación de montos, características de la capa de red).
Esto crea: los usuarios tenderán a permanecer en la cadena con más usuarios, el conjunto de anonimato más grande. Porque la interoperabilidad no solo es problemática, sino que también conlleva el riesgo de "exposición de identidad". Este efecto de retroalimentación auto-reforzante eventualmente llevará a que el mercado termine con solo unas pocas cadenas de privacidad grandes.
4. Ruta técnica: ¿Cómo lograr la privacidad?
Anfitrión: ¿Qué medios técnicos tenemos actualmente para lograr la visión que describes?
Ali: Principalmente cuatro tecnologías:
Pruebas de Conocimiento Cero (ZK Proofs): Prueban que una transacción es válida sin revelar su contenido, es la que avanza más rápido actualmente.
Cifrado Homomórfico Completo (FHE): Permite calcular sobre datos cifrados, es la más potente pero con un costo computacional enorme, todavía está en etapa teórica.
Computación Multipartita (MPC): Múltiples partes colaboran en un cálculo sin revelar sus datos individuales, se usa comúnmente en la gestión de claves.
Entorno de Ejecución Confiable (TEE): Se basa en una "zona aislada" proporcionada por fabricantes de hardware como Intel o Nvidia para realizar cálculos cifrados; este es actualmente el método más pragmático y de mayor rendimiento.
Ali: En realidad, es probable que veamos una superposición de estas tecnologías. Por ejemplo, usar TEE para garantizar el rendimiento, con una capa adicional de MPC como barrera defensiva, asegurando que incluso si el hardware es comprometido físicamente, la privacidad siga siendo segura.
5. El conflicto entre la descentralización y "el ganador se lo lleva todo"
Anfitrión: El núcleo del espíritu de las criptomonedas es la descentralización y la interoperabilidad. Si en el futuro las cadenas de privacidad presentan un panorama de "el ganador se lo lleva todo", ¿no contradice esto el principio original?
Ali: No lo creo. La descentralización se refiere al "control" no a la "fragmentación".
Una cadena de privacidad, siempre que sea de código abierto, su código sea verificable y sus nodos validadores estén dispersos, es descentralizada. Esto puede proporcionar a los desarrolladores la garantía de una plataforma que "no hace el mal". En comparación con el comportamiento de retener usuarios bloqueando APIs en la era Web2, el bloqueo por privacidad en el ámbito cripto se basa en algoritmos y riesgos de seguridad, y las reglas siguen siendo justas y neutrales.
6. Perspectiva futura: Amenaza cuántica e IA
Anfitrión: Considerando el futuro a largo plazo, ¿la computación cuántica podría descifrar estas tecnologías de privacidad?
Ali: Es un problema muy real. Según las evaluaciones de nuestro equipo de investigación (como Dan Boneh), es probable que los atacantes cuánticos no puedan descifrar la criptografía moderna en los próximos 15 años. Aunque deberíamos empezar a preparar esquemas "post-cuánticos" ahora, no es necesario entrar en pánico excesivo por el momento.
Anfitrión: Una última pregunta, cuando los agentes de IA comiencen a tomar el control de Internet, ¿qué colisión tendrá tu teoría de la privacidad?
Ali: En la era de la IA, cada uno de nosotros vive en un "panóptico", donde cada una de nuestras actividades proporciona datos de entrenamiento para la próxima generación de modelos. A medida que la IA se vuelve omnipresente, la necesidad humana de privacidad solo será más fuerte que ahora.






