Autor: a16z crypto
Compilado: White Paper Blockchain

La gente suele decir que a los usuarios realmente no les importa la privacidad, en la era de las redes sociales, quizás eso sea cierto. Pero en el ámbito financiero, las reglas son completamente diferentes. Ali Yahya, socio de A16Z Crypto, presenta una predicción impactante: la privacidad se convertirá en la barrera más importante en el campo de las criptomonedas y desencadenará un efecto de red de “el ganador se lo lleva todo”.
Moderador: Robert Hackett (A16Z Crypto) Invitado: Ali Yahya (Socio fundador de A16Z Crypto)
Moderador: Ali, recientemente expresaste la opinión de que “la privacidad será la barrera más importante en las criptomonedas”. Es una conclusión muy grande. ¿Qué te hace estar tan seguro?
Ali: La idea surge de mi reflexión sobre la mercantilización del “espacio de bloques (Block Space)”. Ahora, las cadenas de bloques de alto rendimiento están en exceso de oferta, además de soluciones de interoperabilidad fáciles, y el espacio de bloques de cada cadena está empezando a parecerse en funcionalidad.
En este contexto, solo el “alto rendimiento” ya no es suficiente para ser una defensa. Y la privacidad es una función que la mayoría de las cadenas públicas existentes no tienen. Más importante aún, la privacidad puede generar un efecto de “bloqueo (Lock-in)” especial, fortaleciendo así el efecto de red.
Moderador: Los equipos de blockchain actuales podrían contrargumentar, como Solana y Ethereum, que tienen compromisos tecnológicos y hojas de ruta completamente diferentes. ¿Cómo responderías a quienes piensan que “mi cadena es única e insustituible”?
Ali: Creo que, como cadena de bloques de uso general, el rendimiento es solo un boleto de entrada. Para destacar, debes tener uno de estos tres: un ecosistema próspero, una ventaja de distribución injusta (como Coinbase con Base), o una aplicación killer.
La privacidad es especial porque, una vez que un usuario entra en una cadena privada, debido a que “mover secretos” es mucho más difícil que “mover activos”, la voluntad de salir disminuye mucho. Esta lealtad es algo que las cadenas públicas transparentes no poseen actualmente.
Moderador: Muchos piensan que a los usuarios no les interesa la privacidad, como se ve en Facebook. ¿Qué te hace pensar que en el ámbito de las criptomonedas la situación será diferente?
Ali: La gente puede no preocuparse por los datos de “me gusta”, pero definitivamente se preocupa por los datos financieros.
Si las criptomonedas quieren volverse mainstream, la privacidad es imprescindible. No solo a nivel personal, sino también para empresas e instituciones financieras, que no pueden tolerar que sus nóminas, transacciones o preferencias de activos sean monitoreadas en tiempo real por todo el mundo. En el contexto financiero, la privacidad es una necesidad básica.
Moderador: ¿Puedes dar algunos ejemplos concretos? ¿Qué datos son los que la gente más quiere mantener en secreto?
Ali: Son demasiados. ¿Qué compraste en Amazon? ¿Qué sitios web estás suscrito? ¿A quién y cuánto le transferiste? ¿Cuál es tu salario, alquiler, saldo? Toda esta información puede ser fácilmente analizada a partir de tus actividades financieras. Sin privacidad, sería como caminar por la calle con una cartera transparente, y todos podrían mirarla.
Moderador: Mencionaste un punto clave: “los secretos (Secrets) son difíciles de migrar”. ¿Detrás de esto hay un problema técnico o social?
Ali: Es un problema técnico fundamental. Los sistemas de privacidad dependen de “conjuntos de anonimato (Anonymity Set)”. La seguridad de tu privacidad radica en que tu actividad se mezcle con la de miles de usuarios.
Cuanto mayor sea el conjunto de anonimato, mayor será la seguridad de la privacidad.
Riesgo de interoperabilidad: cuando transfieres activos privados de una zona anónima a otra, se produce una gran cantidad de filtraciones de metadatos (como hora de la transacción, relación de montos, características de la red).
Esto lleva a que los usuarios prefieran quedarse en la cadena con más usuarios y mayor conjunto de anonimato. Porque la interoperabilidad no solo es complicada, sino que también conlleva el riesgo de “exposición de identidad”. Este efecto de retroalimentación auto-reforzante, finalmente, puede dejar en el mercado solo unas pocas cadenas grandes de privacidad.
Moderador: ¿Qué técnicas tenemos actualmente para realizar la visión que describes?
Ali: Hay principalmente cuatro tecnologías:
Pruebas de conocimiento cero (ZK Proofs): demuestran que una transacción es válida sin revelar su contenido, y actualmente avanzan más rápido.
Cifrado homomórfico completo (FHE): permite realizar cálculos sobre datos cifrados, con la mayor funcionalidad, pero con un costo computacional muy alto, aún en fase teórica.
Cálculo multipartito (MPC): colaboración de múltiples partes para calcular sin revelar sus datos, común en gestión de claves.
Entorno de ejecución confiable (TEE): utiliza “zonas aisladas” proporcionadas por fabricantes de hardware como Intel o Nvidia para realizar cálculos cifrados, siendo actualmente la opción más práctica y de mayor rendimiento.
Ali: En realidad, probablemente veremos una combinación de estas tecnologías. Por ejemplo, usar TEE para garantizar rendimiento, junto con una capa de MPC como barrera de defensa, asegurando que incluso si el hardware es comprometido físicamente, la privacidad siga protegida.
Moderador: El espíritu de las criptomonedas es la descentralización y la interoperabilidad. Si en el futuro las cadenas de privacidad muestran un escenario de “el ganador se lo lleva todo”, ¿esto iría en contra del espíritu original?
Ali: No lo creo. La descentralización se refiere al “control” y no a la “fragmentación”.
Una cadena de privacidad solo necesita ser de código abierto, verificable y con nodos validadores distribuidos para ser considerada descentralizada. Esto proporciona a los desarrolladores una plataforma para “no hacer el mal”. En comparación con la era Web2, donde bloquear APIs para encerrar a los usuarios, en el ámbito de la privacidad en criptomonedas, el bloqueo se basa en algoritmos y riesgos de seguridad, y las reglas siguen siendo justas y neutrales.
Moderador: Pensando en el largo plazo, ¿la computación cuántica podrá romper estas tecnologías de privacidad?
Ali: Es una cuestión muy real. Según evaluaciones de nuestro equipo de investigación (como Dan Boneh), los atacantes cuánticos probablemente no podrán romper la criptografía moderna en unos 15 años. Aunque deberíamos comenzar a prepararnos para soluciones “resistentes a la cuántica” ahora, no hay necesidad de entrar en pánico todavía.
Moderador: Una última pregunta, cuando las inteligencias artificiales tomen el control de internet, ¿qué pasará con tu teoría de la privacidad?
Ali: En la era de la IA, todos vivimos en una “prisión panorámica”, donde cada actividad alimenta los datos de entrenamiento de los modelos de próxima generación. A medida que la IA se vuelve omnipresente, la necesidad de privacidad por parte de los humanos solo será mayor que ahora.