Durante toda esta semana, estamos a publicar as nossas observações sobre o que está para vir este ano… acompanhe-nos aqui e não se esqueça de subscrever a nossa newsletter semanal para receber atualizações sobre tendências, relatórios de setor, guias para builders, análises de notícias e outros recursos.
A privacidade é a característica fundamental para que as finanças globais migrem para onchain. É também a funcionalidade que praticamente todas as blockchains atuais ainda não oferecem. Para a maioria das chains, a privacidade tem sido uma preocupação secundária. Mas agora, só por si, a privacidade já é suficientemente relevante para distinguir uma chain das restantes.
A privacidade tem ainda um papel mais importante: cria fidelização à chain; um efeito de rede de privacidade, por assim dizer. Especialmente num contexto em que competir apenas pelo desempenho já não é suficiente.
Com os protocolos de bridging, é trivial passar de uma chain para outra enquanto tudo é público. Mas, assim que se torna privado, isso deixa de ser verdade: Fazer bridging de tokens é fácil, de segredos é difícil. Sempre existe risco ao entrar ou sair de uma zona privada, pois quem acompanha a chain, o mempool ou o tráfego de rede pode identificar o utilizador. Ao cruzar o limite entre uma chain privada e uma pública — ou mesmo entre duas chains privadas — são revelados vários metadados, como correlações de horário e dimensão das transações, facilitando o rastreio.
Comparando com as muitas novas chains indiferenciadas, onde as taxas serão provavelmente reduzidas a zero pela concorrência (o blockspace tornou-se essencialmente igual em todo o lado), as blockchains com privacidade podem gerar efeitos de rede muito mais fortes. Se uma chain “generalista” não tem já um ecossistema dinâmico, uma killer application ou uma vantagem injusta de distribuição, há muito pouca razão para alguém a utilizar ou construir em cima dela — quanto mais ser leal à mesma.
Em blockchains públicas, os utilizadores podem transacionar facilmente com utilizadores de outras chains — não importa qual escolhem. Em blockchains privadas, porém, a escolha da chain é muito mais relevante, porque, depois de aderirem a uma, têm menos propensão a mudar e correr o risco de exposição. Isto cria uma dinâmica de vencedor-toma-quase-tudo. E, como a privacidade é essencial para a maioria dos casos de uso reais, um pequeno número de chains privadas pode dominar grande parte do universo crypto.
~Ali Yahya (@ alive_eth), general partner da a16z crypto

Com a preparação global para a computação quântica em curso, muitas apps de messaging baseadas em encriptação (Apple, Signal, WhatsApp) têm liderado o setor, com trabalho de excelência. O problema é que todos os principais serviços dependem da confiança num servidor privado gerido por uma única organização. Estes servidores são um alvo fácil para governos encerrarem, introduzirem backdoors ou obrigarem a entregar dados privados.
De que serve a encriptação quântica se um país pode encerrar servidores; se uma empresa tem a chave do servidor privado; ou mesmo se existe um servidor privado?
Servidores privados exigem “confie em mim” — mas não ter servidor privado significa “não precisa de confiar em mim”. A comunicação não exige uma empresa intermediária. O messaging precisa de protocolos abertos onde não seja necessário confiar em ninguém.
O caminho é descentralizar a rede: Sem servidores privados. Sem uma única app. Código open source. Encriptação de topo — inclusive contra ameaças quânticas. Numa rede aberta, não existe uma única pessoa, empresa, organização sem fins lucrativos ou país que possa retirar a capacidade de comunicar. Mesmo que um país ou empresa encerre uma app, 500 novas versões surgem no dia seguinte. Encerrar um nó cria um incentivo económico (graças às blockchains, entre outros) para que outro o substitua imediatamente.
Quando as pessoas possuem as suas mensagens como possuem o seu dinheiro — com uma chave — tudo muda. As apps podem ir e vir, mas os utilizadores mantêm sempre o controlo das suas mensagens e identidade; agora, os utilizadores finais podem ser donos das suas mensagens, mesmo que não da app.
Isto é mais do que resistência quântica e encriptação; trata-se de propriedade e descentralização. Sem ambas, estamos apenas a construir encriptação inquebrável que pode ser desligada.
~Shane Mac (@ ShaneMac), cofundador e CEO, XMTP Labs

Por trás de cada modelo, agente e automação existe uma dependência simples: dados. Mas a maioria dos pipelines de dados atuais — o que é inserido ou extraído do modelo — são opacos, mutáveis e não auditáveis.
Para algumas aplicações de consumo, isto é aceitável, mas muitos setores e utilizadores (como finanças e saúde) exigem que as empresas mantenham dados sensíveis privados. É também um enorme entrave para instituições que pretendem tokenizar ativos reais neste momento.
Como preservar a privacidade, permitindo ao mesmo tempo inovação segura, compliance, autonomia e interoperabilidade global?
Existem várias abordagens, mas destaco os controlos de acesso a dados: Quem controla os dados sensíveis? Como circulam? E quem (ou o quê) lhes pode aceder? Sem controlos de acesso a dados, quem pretende manter dados confidenciais tem de recorrer a um serviço centralizado ou desenvolver uma solução própria — o que é moroso, caro e impede instituições financeiras tradicionais e outros de desbloquear totalmente as funcionalidades e vantagens da gestão de dados onchain. E, à medida que sistemas agentic começam a navegar, transacionar e a tomar decisões autonomamente, tanto utilizadores como instituições de vários setores precisam de garantias criptográficas em vez de “confiança best-effort”.
Por isso, acredito que precisamos de secrets-as-a-service: Novas tecnologias capazes de fornecer regras de acesso a dados programáveis e nativas; encriptação do lado do cliente; e gestão descentralizada de chaves, que define quem pode desencriptar o quê, sob que condições e durante quanto tempo… tudo aplicado onchain.
Com sistemas de dados verificáveis, os secrets podem passar a integrar a infraestrutura pública fundamental da internet — em vez de um patch ao nível da aplicação, com privacidade adicionada à posteriori — tornando a privacidade infraestrutura central.
~Adeniyi Abiodun (@ EmanAbio), chief product officer e cofundador, Mysten Labs

Os hacks DeFi do ano passado atingiram protocolos altamente testados, com equipas sólidas, auditorias rigorosas e anos de produção. Estes incidentes evidenciam uma realidade desconfortável: A prática de segurança padrão atual continua, em grande parte, baseada em heurísticas e casos pontuais.
Para evoluir este ano, a segurança DeFi tem de passar de padrões de bugs para propriedades ao nível do design — e de abordagens “best-effort” para “principled”:
Assim, em vez de presumir que todos os bugs foram detetados, passamos a aplicar propriedades-chave de segurança no próprio código, revertendo automaticamente qualquer transação que as viole.
Isto não é apenas teoria. Na prática, quase todos os exploits até à data teriam sido travados por estes checks durante a execução, potencialmente impedindo o hack. Assim, a ideia outrora popular de “code is law” evolui para “spec is law”: Mesmo um ataque inovador tem de cumprir as mesmas propriedades de segurança que mantêm o sistema íntegro, restando apenas ataques mínimos ou extremamente difíceis de executar.
~Daejun Park (@ daejunpark), equipa de engenharia a16z crypto






