Tokens de Privacidade - Token-Economy-Book/2ndEdition-Brazilian GitHub Wiki

As primeiras redes blockchain fornecem um elevado nível de transparência, o que torna o histórico do token visível para qualquer pessoa. Isto compromete a privacidade dos detentores de tokens e também torna o token menos fungível. Os sistemas alternativos de tokens têm, por conseguinte, o objetivo de criar protocolos mais preservadores da privacidade.

Aviso: A maioria dos exemplos de tokens de privacidade mencionados abaixo está sujeita a frequentes alterações de protocolo. Certos detalhes mencionados no capítulo seguinte podem, portanto, estar desatualizados no momento da leitura deste capítulo. O conteúdo deste capítulo, no entanto, é estruturado de forma a pintar o grande quadro do desenho de tokens de privacidade, independentemente de futuras mudanças de protocolo.

Um token de pagamento só é útil como meio de troca se satisfizer os critérios de fungibilidade. A fungibilidade refere-se ao fato de as unidades individuais de um token serem iguais e poderem ser substituídas umas pelas outras. O nível de fungibilidade está correlacionado com o nível de privacidade/anonimato que um token proporciona. Isto requer tanto "não-individualização" (ofuscando a rastreabilidade com indivíduos identificáveis) quanto a não-transparência de outros dados relacionados com fluxos de transações.

Formas análogas de dinheiro, como moedas metálicas ou notas, não dão qualquer informação sobre o histórico da transação, uma vez que não existe uma forma economicamente viável de rastrear uma listagem de anteriores proprietários. O dinheiro em espécie – vulgo numerário - pode, portanto, ser considerado como a forma de dinheiro mais anônima e fungível. No passado, alguns países proporcionaram precedentes legais para a necessidade de fungibilidade numa moeda. A Escócia, por exemplo, determinou a fungibilidade dos tokens de dinheiro emitidos pelo Estado sob a forma de notas e moedas em 1749, afirmando que a história de uma moeda ou nota individual devia ser considerada irrelevante. Tais precedentes, porém, foram desafiados pela crescente digitalização dos nossos sistemas financeiros globais. Embora o dinheiro emitido pelo Estado, na forma de dinheiro em espécie, permita um elevado grau de privacidade e, portanto, também de fungibilidade, o dinheiro em espécie tem vindo a ser menos utilizado para pagamentos nas economias modernas, em alguns casos representando menos de 10% das atividades financeiras de uma economia.[^1]

O aumento dos pagamentos por cartão de crédito, os serviços bancários eletrônicos antes da Internet e os serviços de tecnologia financeira baseados na Web 2 aumentaram as possibilidades de rastrear os fluxos de dinheiro. Embora os nossos dados pessoais estejam espalhados por bancos e outras instituições em todo o mundo, cada uma dessas instituições possui um conhecimento parcial de nossa pegada financeira digital. Registros eletrônicos reduziram os custos de monitorização de como usamos o nosso dinheiro com simples algoritmos. Além disso, a crescente regulamentação anti-lavagem de dinheiro (AML – Anti Money Laundering) e os esforços das autoridades fiscais forçaram as instituições financeiras de todo o mundo a monitorizar, e às vezes até mesmo revelar, informações sobre as atividades financeiras dos seus clientes. A regulamentação de AML nos Estados Unidos data da Lei do Sigilo Bancário de 1970. O aumento do tráfico internacional de drogas e da lavagem de dinheiro dos governos de todo o mundo levou à criação do Grupo de Ação Financeira Internacional (GAFI) pelos países da Cúpula do G-7 em 1989, criando uma base regulatória mais global. Após o 11 de setembro de 2001, o GAFI expandiu a sua regulamentação AML para combater o financiamento do terrorismo. Como resultado, muitos países começaram a impor regulamentos Know Your Customer (KYC) que exigem que as instituições financeiras e outros setores regulamentados estabeleçam a identidade dos seus clientes, mantenham registros de transações e notifiquem as autoridades sobre atividades potencialmente suspeitas por parte dos seus clientes no caso de "transações de limiar" definidas pelo governo. Tais práticas, como resultado de imposições regulamentares, estão gradualmente criando fungibilidade e, consequentemente, a qualidade do dinheiro.

Privacidade dos Tokens Blockchain {#privacidade-dos-tokens-blockchain}

A rede Bitcoin e redes públicas não-permissionadas similares usam criptografia assimétrica para criar identidades online sob forma de endereços blockchain. Desta forma, um utilizador pode criar múltiplos endereços sem os requisitos KYC, enquanto envia e recebe, com confiança, tokens através de uma rede pública (leia mais: Parte 1 - Segurança de Tokens). Estes endereços consistem numa cadeia alfanumérica que não dá qualquer indicação da identidade do usuário, semelhante às contas bancárias tradicionais suíças, apenas fornecendo pseudônimo. A divulgação pública dos endereços blockchain de alguém, seja através das redes sociais ou como resultado da atividade de troca de tokens em exchanges, torna os usuários susceptíveis a esforços de desanonimização usando análise de dados. A privacidade dos nós só pode ser garantida enquanto a identidade real do proprietário de uma carteira não puder ser ligada a um determinado endereço de rede.

A natureza publicamente verificável das redes blockchain torna as transações rastreáveis. Todas as transações são registradas em texto claro (não criptografado) para a ledger. Os dados das transações são visíveis para qualquer pessoa que utilize um explorador de blocos e podem, portanto, ser ligados a outras transações feitas pelo mesmo titular. Tais dados de transação podem revelar informações sensíveis: o endereço do remetente, o endereço do destinatário, a ligação entre esses dois endereços e a quantidade de tokens enviados. As transações de contratos inteligentes mais complicadas envolvem ainda mais dados, dependendo do caso de uso. Além disso, no processo de transações de transmissão, os nós podem revelar os seus endereços IP. Metadados de transações de tokens podem ser usados para rastrear o endereço IP de um usuário, às vezes até mesmo quando serviços de anonimização como o Tor ou I2P são usados. Com as possibilidades atuais de análise de dados, essa ligação não exige muito esforço, especialmente por parte das autoridades governamentais. A título de exemplo: "Pesquisadores do MIT e da Université Catholique de Louvain, na Bélgica, analisaram dados sobre 1,5 milhões de usuários de celulares num pequeno país europeu durante 15 meses e descobriram que apenas quatro pontos de referência, com resolução espacial e temporal relativamente baixa, eram suficientes para identificar de forma única 95% deles. Em outras palavras, para extrair a informação completa de localização de uma única pessoa a partir de um conjunto de dados 'anonimizados' de mais de um milhão de pessoas, tudo o que você precisaria fazer era colocá-lo a algumas centenas de metros de um transmissor de rede móvel, em algum momento ao longo de uma hora, quatro vezes num ano. Alguns posts no Twitter provavelmente forneceriam todas as informações que você precisava, se contivessem informações específicas sobre o paradeiro da pessoa”.[^2]

A maioria dos usuários hoje em dia compra tokens em troca de moeda fiat usando exchanges online que estão cada vez mais sujeitas ao regulamento KYC. Mesmo que não estejam, as moedas "fiat" que são enviadas para uma Exchange online normalmente requerem interação com o sistema bancário, e estes bancos estão sujeitos aos requisitos de KYC. Qualquer pessoa com acesso à base de dados de uma exchange pode, portanto, ligar estes endereços pseudônimos a nomes reais. Existe uma evidência crescente de que esses dados são partilhados entre as exchanges e as agências de aplicação da lei ou empresas de análise de cadeias. Uma simples "análise de cadeia" e correlação com a pegada digital de um usuário fora da rede blockchain pode, portanto, permitir a individualização de identidades e perfis de usuários. Investigadores individuais, autoridades públicas e serviços forenses privados da blockchain, como "Chainalysis" e "Elliptic", podem conduzir análises em cadeia para detectar padrões gerais de transação, incluindo potenciais atividades de lavagem de dinheiro, fraude e outras possíveis violações de conformidade. Dependendo da proveniência do token, os tokens individuais podem não ser aceites pelos comerciantes devido ao seu histórico de transações manchadas. Isto reduz a fungibilidade de um token.

As redes blockchain mais recentes têm-se esforçado por melhorar o nível de privacidade das transações de tokens. Tais "tokens de privacidade" usam várias técnicas de ofuscação para tornar o histórico do token menos transparente. O objetivo dos tokens de privacidade é desenhar um protocolo que revele o mínimo de informação necessária e ofusque todas as outras informações. Dependendo do protocolo blockchain, vários elementos de uma transação podem ser anonimizados em diferentes extensões: (i) anonimato da carteira/endereço, (ii) confidencialidade dos dados da transação tais como valores pagos, (iii) privacidade sobre o estado total da rede.

  • Privacidade do usuário (anonimato total): a identidade do utilizador que envia ou recebe um token é ofuscada de tal forma que as ações do usuário não podem ser ligadas à sua identidade no mundo real.

  • Privacidade dos dados da transação: a obtenção de dados específicos de uma transação de tokens usando ferramentas criptográficas, como o endereço do remetente e do destinatário ou o montante da transação, dificultará a análise da cadeia, uma vez que certos pontos de dados importantes estarão em falta.

  • Privacidade do estado da rede: se determinados dados da transação podem ser tornados privados, a ledger revela apenas informações parciais sobre o estado da rede. Diferentes atributos do estado podem ser tornados privados para diferentes utilizadores. No entanto, há um trade-off entre privacidade individual e a integridade/segurança da rede que precisa ser considerado.

História dos Tokens Anônimos (Privados)

Durante a última década, mais e mais projetos vêm experimentando uma série de métodos, desde a agregação de transações a algoritmos criptográficos alternativos. Este capítulo fornecerá uma visão geral. Um mergulho técnico profundo em toda a gama de ferramentas criptográficas está além do espectro deste livro e exigiria uma publicação separada.

Serviços de Mixagem (embaralhamento): Os primeiros métodos de transações anônimas de tokens começaram com técnicas de agregação utilizadas por “tumblers” e serviços de mixagem. Tais serviços geralmente misturam entradas e saídas de diferentes transações de tokens, agregando-as numa transação coletiva e assim ocultando e embaralhando as conexões entre o remetente e o destinatário. O "Bitmixer" foi um dos primeiros projetos que tentou aumentar a dificuldade de ligar identidades do mundo real a endereços blockchain. O serviço, no entanto, não estava totalmente descentralizado. O "CoinJoin" substituiu a necessidade de um terceiro de confiança tal como o Bitmixer pela segurança criptográfica, alavancando as provisões de segurança da rede Bitcoin. Nos primeiros anos, no entanto, as transações CoinJoin tinham alguns usuários, o que tornava o serviço de mixagem propenso à análise em cadeia. Além disso, o CoinJoin dependia da coordenação fora da cadeia, onde os usuários tinham que encontrar outros usuários para executar o CoinJoin com eles. O "TumbleBit" utilizava um método modificado, que era ligeiramente melhor, mas também tinha as suas limitações e nunca ganhou adoção generalizada. A maioria dos tokens de privacidade e clientes de blockchain que preservam a privacidade nos dias de hoje, com exceção do Zcash, usam uma variedade de tais serviços de mixagem como parte de suas técnicas de ocultar e embaralhar. Na maioria dos casos, eles usam uma variante do CoinJoin.

Dash foi originalmente lançado como "XCoin", depois renomeado para "Darkcoin" antes de ser renomeado como "Dash". É um fork de software do código fonte Bitcoin que entrou em funcionamento em 2014. É uma rede de Proof-of-Work com diferentes tipos de nós, os "diggers" (mineradores) e os "masternodes". Os novos blocos são criados pelos mineradores. Os masternodes executam funções de governança e privacidade: "PrivateSend" (privacidade financeira) e "InstantSend" (transações instantâneas). O "PrivateSend" utiliza uma variante dos métodos de "token-mixing" do CoinJoin. No entanto, Dash resolveu a necessidade de coordenação fora da cadeia do CoinJoin, ao incentivar masternodes com tokens de rede para realizar transações de CoinJoin. O "InstantSend" permite transações quase instantâneas onde as entradas são bloqueadas para transações específicas e verificadas por consenso da rede de masternode. A recompensa do bloco é dividida entre mineradores e masternodes: mineradores (45%), masternodes (45%), governança e o sistema de orçamento, que é criado pelos chamados "superblocos" (10%).

Monero foi originalmente baseado no protocolo "Bytecoin" proposto por um programador anônimo sob o pseudônimo de Nicolas van Saberhagen. A rede foi bifurcada por vários desenvolvedores (alguns dos quais permaneceram anônimos) em "Bitmonero" devido a questões de protocolo e foi bifurcada para Monero em 2014 devido a desacordos dentro da equipe de programadores sobre o futuro da rede. Monero não é apenas a mais antiga, mas também a mais difundida rede de tokens de privacidade. O protocolo e as estruturas de dados foram modificados várias vezes ao longo dos anos, incluindo a migração para uma estrutura de base de dados diferente que proporciona maior eficiência e flexibilidade. Ao contrário da rede Bitcoin, onde os tokens são enviados para um endereço público, os tokens da rede Monero são enviados para um endereço anônimo recém-criado, destinado a um uso único (endereços furtivos). Uma "chave privada de gastos" é necessária para criar o endereço furtivo e autorizar as transações de tokens. Somente o destinatário da transação pode "descobrir" este endereço recém-criado com sua "chave de visualização secreta". O processo de descoberta é realizado pela carteira Monero do destinatário, verificando a rede em busca de novos endereços furtivos. Monero utiliza atualmente "Ring Confidential Transactions" (Ring CT), uma variante das assinaturas de anel que substituiu o protocolo original de assinatura de anel. Os tamanhos mínimos das assinaturas de anel foram modificados para que todas as transações fossem "privadas por mandato". Monero utiliza uma variante de CoinJoin onde os nós não precisam se coordenar fora da cadeia. Os mineradores podem fazer transações em lote de assíncronas (e assim misturar) num bloco. Os montantes das transações são ocultados e embaralhados com o uso de compromissos homomórficos (Pedersen), um tipo específico de “commitment schemes” homomórficos[^3] em combinação com "blinding". Em determinado momento, a equipe Monero também estava planejando implementar o roteamento de pacotes de preservação de privacidade no protocolo com o projeto "Kovri", o que permitiria aos usuários esconder seus endereços IP e localizações.

O Zcash foi lançado em 2016. Ele surgiu a partir do protocolo "Zerocoin" e "Zerocash", utilizando uma variante das provas de conhecimento zero chamadas "zk-SNARKs" (Zero-Knowledge Succinct Non-Interative Argument of Knowledge), que foi desenvolvida em 2015 e implementada pela primeira vez no protocolo Zcash. As Zero-Knowledge-Proofs são um algoritmo criptográfico que permite aos nós da rede provar a posse de certos dados sem revelar os próprios dados. Elas podem ser usadas para ofuscar os dados de transação armazenados na ledger (endereço do remetente, endereço do receptor, quantidade transferida), permitindo que os nós verifiquem a validade dos dados de transação criptografados sem o conhecimento dos mesmos. Em tal configuração, o "prover" pode provar ao "verifier" que uma declaração é verdadeira, sem revelar qualquer informação para além da validade da declaração. A rede Zcash oferece "privacidade opcional", o que significa que os usuários podem optar por usar "endereços transparentes" ou "endereços blindados". Os "endereços transparentes" são semelhantes aos endereços da rede Bitcoin. Os endereços blindados anonimizam os dados de transação. As transações de tokens podem, portanto, ser (i) transparentes-transparentes (semelhante ao Bitcoin); (ii) transparentes-blindadas (transações blindadas que quebram a possibilidade de ligação entre transações), (iii) blindadas-transparentes (transações blindadas que retornam ZECs previamente blindados ao público sem que os ZECs retornados estejam ligados a endereços transparentes anteriores), (iv) blindadas-blindadas (transações privadas onde os endereços e o valor da transação são anônimos); (v) híbridas (blindagem parcial dos endereços de envio e/ou dos endereços de recebimento). No entanto, o envio de transações blindadas é computacionalmente caro, razão pela qual muitas transações Zcash foram enviadas de forma transparente. A equipe Zcash trabalhou numa atualização do protocolo para melhorar o desempenho e a funcionalidade das transações blindadas que não alterassem as métricas. No momento em que este livro foi escrito, a maioria das transações ainda são enviadas de forma transparente.[^4]

Mimblewimble é uma proposta de protocolo blockchain com o objetivo de aumentar a privacidade e a escalabilidade da rede. Foi introduzido em 2016 num documento com o pseudônimo de usuário "Tom Elvis Jedusor". Mimblewimble usa "Confidential Transactions" e "Pedersen Commitments" para ocultar e embaralhar transações que são verificáveis publicamente sem revelar os dados da transação. Os nós só têm que verificar a autenticidade de entradas específicas em vez de toda a ledger, removendo a necessidade de armazenar dados de transações passadas na ledger. O histórico da ledger contém os cabeçalhos do bloco, o estado do sistema e as assinaturas de saída das chamadas "saídas fictícias". Combinado com alguns outros métodos, o resultado é uma ledger mais compacta, o que significa que os nós precisam de menos largura de banda e armazenamento para sincronizar a ledger. Os nós de rede não precisam do histórico completo de transações para verificar se o estado é válido. Similar ao Monero, o protocolo propõe a agregação de transações ocultando todos os montantes e saldos das transações e ocultando os endereços do remetente e do destinatário, mas ambos devem coordenar fora da cadeia antes de executar uma transação. Enquanto que o protocolo Monero usa "transações fictícias" para inchar a ledger, Mimblewimble funde as transações antigas. A proposta Mimblewimble inspirou vários projetos: entre outros, "Grin" em 2017 e o projeto "Beam" em 2018.

Grin foi o primeiro projeto a implementar o protocolo Mimblewimble. Foi lançado no "Github" por um usuário com o pseudônimo "Ignotus Peverell". Um investigador do "Blockstream" publicou uma versão modificada do protocolo que ganhou muita tração na comunidade de programadores do Bitcoin. Grin lançou vários testnets antes da mainnet (rede principal) ser lançada em 2019. Grin usa Cuckoo Cycle Proof-of-Work, um mecanismo de consenso que foi projetado para ser resistente ao ASIC, mas tal acabou por não se revelar.

Beam é outra implementação do Mimblewimble mas utiliza o Equihash como algoritmo de consenso. Beam foi lançado em 2018 numa testnet pública, e em 2019 na mainnet. Além de pagamentos confidenciais, a rede Beam permite a criação de tokens de ativos e instrumentos de dívida que preservam a privacidade, apoiando transações complexas, como atomic swaps, time-locked transfers e escrow payments. Alternativamente, a rede também permite a auditabilidade na cadeia. Em conformidade com os regulamentos existentes, isto poderia permitir aos auditores autorizados ver a lista completa das transações e qualquer documentação relevante.

Outros projetos de tokens de preservação da privacidade são: "Aced", "Apollo", "Arqma", "Arpa chain", "Beldex", "Bulwark", "Bytecoin", "Bzedge", "Crypticcoin", "CloakCoin", "CUTcoin", "Cova", "DAPS Coin", "Deeponion","Digitalnote", "Dusk", "Horizen", "Hush", "Innovacoin", "Komodo", "Loki", "Lobstex", "Navcoin", "Nix", "Noir", "Nonerov", "Origo", "Particl", "pEOS", "Pivx", "Piratechain", "Phore", "Ryo", "Safex Cash", "Safecoin", "Solariscoin", "Spectrecoin", "Stealthcoin", "Sumokoin", "Tarush", "Tixl", "Veil", "Verge", "ZClassic", "ZCoin", "Zumcoin", e "Xuez". Dependendo do seu estágio evolutivo e da combinação dos métodos utilizados, as redes de tokens de privacidade têm diferentes trade-offs entre diferentes pontos fortes e fracos. Não há nenhum caso claro que evidencie um protocolo sobre o outro. Dadas as complexas implicações socioeconômicas envolvidas com os tokens de privacidade, as questões de desenho de protocolo não só envolvem questões técnicas, mas também questões éticas e legais, que serão discutidas mais adiante neste capítulo. Uma lista completa de tokens de privacidade negociados publicamente, incluindo a capitalização de mercado e outros dados, pode ser encontrada, entre outros, em “cryptoslate.com.”[^5]

Privacidade Completa na Web3

Os projetos analisados acima são, na sua maioria, tokens de protocolo de redes de pagamento clássicas. Muitas outras ledgers distribuídas oferecem atualmente contratos inteligentes, processados por máquinas virtuais, que necessitam de processos adicionais e blocos de construção Web3, que também requerem recursos de preservação de privacidade embutidos, para que a privacidade possa ser fornecida de ponta a ponta. Eles usam ferramentas criptográficas e mecanismos de mixagem similares aos mencionados acima.

No momento da redação deste livro, todos podem monitorar transações de contratos inteligentes na rede Ethereum usando aplicações como "DappRadar", razão pela qual o ecossistema Ethereum começou a desenvolver soluções de preservação da privacidade. O "Zether" é um projeto que pesquisa mecanismos de pagamento privados em contratos inteligentes da Ethereum, incluindo aplicações que se baseiam na Ethereum, tais como canais de pagamento. A "Keen Network" também está desenvolvendo uma camada de privacidade para a rede Ethereum. A sua abordagem é criar recipientes para dados privados fora da cadeia, a fim de evitar trilhões de dados na ledger. O "Starkware" está implementando zk-STARKs, um protocolo que se concentra na movimentação de cálculos e armazenamento fora da cadeia, ao mesmo tempo em que fornece um certo nível de privacidade. O projeto "Nightfall" está sendo desenvolvido pelo EY com o objetivo de "integrar um conjunto de contratos inteligentes e micro serviços, e o kit de ferramentas ZoKrates zk-snark, para permitir que os tokens padrão ERC-20 e ERC-721 sejam transacionados na blockchain Ethereum com total privacidade". A rede Ethereum está planejando incluir o Zk-Snarks no nível de protocolo numa atualização futura. A "Parity" também está trabalhando em recursos de transações privadas que permitem o armazenamento, modificação e visualização de dados criptografados na blockchain Ethereum. Outras redes de contratos inteligentes como "Enigma", "Origo", "Covalent" e "Oasis Labs" (protocolo Ekiden) também começaram a desenvolver características de preservação de privacidade nativamente nos seus protocolos.

Os canais de pagamento e as sidechains (cadeias laterais) permitem que os usuários façam transações off-chain (fora da cadeia) e armazenem apenas os resumos das mudanças de estado na mainnet, o que significa que qualquer transação que seja liquidada off-chain, nunca aparece na mainnet. No entanto, a privacidade dos dados off-chain depende das características de privacidade fornecidas pelos respectivos protocolos. O "BOLT", por exemplo, é uma solução para um canal de pagamento privado que utiliza “blind signatures” (assinaturas cegas) e provas de conhecimento zero. Está sendo construído sobre a rede Zcash, mas deve ser capaz de interoperar com a rede Bitcoin e Ethereum no futuro. "Orchid" é uma alternativa à rede Tor com o objetivo de tornar mais difícil o rastreamento da atividade dos usuários na Internet. Tais redes precisam de “relay nodes” e de “bridge nodes” para esconder a localização de um computador da vigilância da rede ou da análise de tráfego. Em Tor, existem apenas cerca de 6000 nós de relé e menos de 2000 nós de ponte.[^6] Os governos que querem proibir a rede Tor poderiam colocar na lista negra todos os nós de relé e de ponte, impedindo os seus cidadãos de aceder à rede Tor. É por isso que Orchid está desenvolvendo incentivos tokenizados para atrair mais usuários e instituições para se tornarem "relayers" na rede, com o objetivo de aumentar a dificuldade de bloquear a rede sem bloquear uma grande parte da Internet. A Rede Mysterium está desenvolvendo uma versão descentralizada da Rede Privada Virtual (VPN). A "NuCypher" está trabalhando numa solução descentralizada de gestão de senhas (um HTTPS descentralizado) para proteger contra atores maliciosos (os chamados ataques "man-in-the-middle") autenticando o site acessado. Ele usa "reencriptação proxy”[^7] para proteger a integridade e a privacidade dos dados trocados.

Aspectos Jurídicos e Políticos de Privacidade

O dicionário de Oxford define privacidade como um "estado em que uma pessoa não é observada ou interrompida por outras pessoas" ou o "estado de estar livre da atenção pública". No contexto dos países governados democraticamente, a privacidade individual é explicitamente regulada em vários contextos e em vários graus, por vezes até a um nível constitucional. O Ato do Segredo de Correspondência, por exemplo, é um direito constitucional fundamental que data dos séculos XVII e XVIII em países como a Alemanha, a Áustria ou a França. Ele garante o direito a que a correspondência postal em trânsito não seja aberta por instituições governamentais ou privadas. Este direito foi adotado para tecnologias de comunicação posteriores, como o telefone e a Internet. Embora os Estados Unidos não concedam o direito ao sigilo da correspondência explicitamente a nível constitucional, tais direitos têm sido defendidos através da jurisprudência baseada na Quarta Emenda à Constituição dos Estados Unidos da América. A Quarta Emenda também regula os direitos de privacidade relacionados com a privacidade do lar e da propriedade privada. É possível reinterpretar o segredo da comunicação e a santidade da propriedade privada e do lar como o "direito à criptografia". No entanto, as jurisdições nacionais variam quanto ao "direito de utilizar a encriptação". Em alguns países, tal como a França, o direito à encriptação criptográfica foi incluído na legislação nacional.[^8] A UNESCO publicou também documentos com recomendações sobre o direito humano à criptografia. Outros países democráticos, como a Alemanha, os EUA e o Reino Unido, não possuem tais leis.

Embora a era da Internet tenha impulsionado o empreendedorismo, revolucionado a comunicação, fortalecido o jornalismo de cidadania e possibilitado plataformas como o Wikileaks, ela também desencadeou uma discussão sobre como lidar com a crescente pegada digital que as aplicações da Internet geram. No contexto das aplicações da Internet em geral e do comércio eletrônico em particular, as autoridades reguladoras começaram a implementar regulamentações cada vez mais centradas na preservação da privacidade. Adotado em 2016, o Regulamento Geral de Proteção de Dados (GDPR) da União Europeia inspirou outros países fora da UE a adoptar regulamentos semelhantes. De acordo com esse regulamento, a privacidade tem a ver com "capacitar os usuários a tomarem suas próprias decisões sobre quem pode processar os seus dados e com que finalidade". Contudo, este regulamento está profundamente enraizado na Web2 centrada no cliente-servidor, na qual muitos dos nossos dados privados são geridos por instituições de confiança funcionando como guardiões dos nossos dados.

No contexto da Web3, a República Checa e a Finlândia têm regulamentos em vigor que exigem que os cidadãos entreguem as suas chaves privadas às suas carteiras caso a autoridade de aplicação da lei os obrigue a fazê-lo. Outros países, como a Coreia do Sul e o Japão, proibiram por completo os tokens de privacidade. Em 2018, o Ministério Federal das Finanças alemão expressou a sua preocupação com o aumento do uso de tokens de privacidade, tal como Monero, no contexto de atividades criminosas e transações na Darknet. A recente regulamentação do GAFI, aprovada em 2019, exige que todos os chamados "Provedores de Serviços de Ativos Virtuais" revelem a identidade das partes da transação, sujeitando-as às exigências de KYC. Algumas exchanges de tokens já começaram a deslistar tokens de privacidade, exceto para o Zcash, que não fornece privacidade por padrão. Monero ainda parece estar listado em muitas exchanges, mas ainda não se sabe por quanto tempo isso irá durar.

Mesmo quando a privacidade, e o direito à criptografia, são explicitamente regulamentados, o compromisso entre privacidade individual e interesse público está sujeito a pontos de vista políticos. É frequentemente uma questão de discrição humana decidida por juízes, e regulada e aplicada com grande variação dependendo da filosofia de governo de um país ou de uma comunidade de Estados-Nação. Os trade-offs entre interesses públicos e privados estão sujeitos a discussões públicas contínuas e são tratados de forma diferente pelos governos de todo o mundo. A legislação pode variar desde a concessão do direito à criptografia a todos os cidadãos, até à exigência de descriptografia de dados pessoais a pedido das autoridades governamentais. O Regulamento Geral de Proteção de Dados (GDPR) da União Europeia e regulamentos semelhantes de preservação da privacidade contradizem, no entanto, o alcance crescente do combate à lavagem de dinheiro e o subsequente regulamento KYC (Know-Your-Customer) a nível mundial. Não está claro se os dois esforços regulamentares contraditórios irão coordenar a nível nacional ou internacional, a fim de encontrar um equilíbrio entre os interesses públicos e privados. A questão da nossa crescente pegada digital e das possibilidades de vigilância subsequente tem sido discutida por ativistas e autores como Evgeny Morozov (que alertou para a vigilância em massa, repressão política e notícias falsas, apelando a uma perspectiva mais socioeconômica da tecnologia)[^9], Edward Snowden (que revelou uma série de programas de vigilância internacional)[^10], ou mais recentemente por autores como Shoshana Zuboff (que escreveu sobre o "capitalismo de vigilância" e a mercantilização de informações pessoais).[^11]

Um compromisso semelhante entre transparência e privacidade existe na Web 3 e precisa de discussões mais generalizadas. A questão da "privacidade imposta" versus "pública por defeito", por exemplo, é uma questão complicada. A rede Monero usa a "privacidade imposta" por padrão para todas as transações. Como resultado, os órgãos reguladores terão dificuldade em coagir os usuários a revelar deliberadamente os seus dados. Em tal configuração, os usuários também estão protegidos contra a revelação acidental dos seus dados. O Zcash, por outro lado, usa um mecanismo "público por defeito". Os utilizadores podem optar voluntariamente por ser transparentes ou não, o que em teoria torna esta tecnologia mais flexível para casos de utilização em indústrias regulamentadas onde é necessária certa transparência e auditabilidade. No entanto, em tal configuração, os usuários também podem ser penalizados pelos reguladores se fizerem uso de transações privadas, levando à não utilização de recursos de privacidade no conjunto. Esta pode ser uma das razões pela qual a maioria das transações Zcash ainda são realizadas em transparência, embora, em teoria, elas forneçam "transações protegidas".

A promessa da Web3 é uma Internet mais capacitada e descentralizada (inclusiva). Mas como projetamos os protocolos dessas redes da Web3 ainda não está definido e precisará de uma ampla discussão socioeconômica. Dependendo do nível de técnicas de ocultação e embaralhamento implementadas, ou da falta delas, as redes blockchain podem tornar-se máquinas de libertação (mais privacy-by-design), ou máquinas eficazes de vigilância e execução (sem privacy-by-design). Numa rede 100% ocultada e embaralhada, não seria possível, por exemplo, rastrear a proveniência de bens ou serviços, de tal forma que os governos nacionais teriam dificuldades em determinar e fazer cumprir o pagamento de impostos, a menos que houvesse uma "privacy by design" mais sofisticada que revelasse apenas dados socioeconômicos selecionados às entidades relevantes, respeitando simultaneamente a regulamentação da proteção de dados. Esta é, no entanto, uma discussão política que precisa ser resolvida com base no consenso dos membros de várias comunidades da internet, Estados-Nação e ao nível das instituições internacionais.

Resumo do Capítulo

Um token de pagamento só é útil como meio de troca se satisfizer os critérios de fungibilidade. A fungibilidade refere-se ao fato de que as unidades individuais de um token são iguais, e podem ser substituídas umas pelas outras. O nível de fungibilidade está correlacionado com o nível de privacidade/anonimato que o token oferece. Isto requer tanto a "não-individualização" (ofuscando a rastreabilidade com indivíduos identificáveis) quanto a intransparência de outros dados relacionados com os fluxos de transação.
~
As formas análogas de dinheiro, como moedas metálicas ou notas, não dão qualquer informação sobre o histórico da transação, uma vez que não existe uma forma economicamente viável de rastrear uma listagem dos anteriores proprietários. O dinheiro em espécie pode ser considerado como a forma de dinheiro mais anônima e mais fungível. Embora o dinheiro emitido pelo Estado, sob a forma de dinheiro em espécie, permita um elevado grau de privacidade e, portanto, também de fungibilidade, este está sendo cada vez menos utilizado nas economias modernas para pagamentos do dia-a-dia, tendo sido substituído por formas eletrônicas de dinheiro.
~
Os registros eletrônicos reduziram os custos de monitoramento da forma como utilizamos o nosso dinheiro através de simples algoritmos. Além disso, a crescente regulamentação anti-lavagem de dinheiro (AML) e os esforços das autoridades fiscais, forçaram as instituições financeiras de todo o mundo a monitorar, e por vezes até revelar, informações sobre as atividades financeiras dos seus clientes. Tais práticas, como resultado de imposições regulamentares, estão gradualmente corroendo a fungibilidade e, consequentemente, a qualidade do dinheiro.
~
A rede Bitcoin e redes públicas não-permissionadas semelhantes utilizam criptografia assimétrica para criar identidades online sob a forma de endereços blockchain. Desta forma, um usuário pode criar múltiplos endereços sem requisitos KYC, ao mesmo tempo que envia e recebe tokens, com confiança, através de uma rede pública.
~
A privacidade dos nós só pode ser garantida enquanto a identidade real do dono de uma carteira não puder ser ligada a um determinado endereço da rede. A natureza publicamente verificável das redes blockchain torna as transações rastreáveis, uma vez que todas as transações são registradas em texto claro (não encriptadas) na ledger distribuída, sendo que os dados das transações são visíveis para qualquer pessoa que utilize um explorador de blocos e assim ligados a outras transações efetuadas pelo mesmo titular.
~
A divulgação pública dos endereços blockchain de alguém, quer através dos meios de comunicação social, quer como resultado da atividade de troca de tokens, torna os usuário suscetíveis a esforços de desanonimização utilizando a análise de dados. Metadados advindos de transações de tokens podem ser utilizados para rastrear o endereço IP de um usuário, por vezes mesmo quando são utilizados serviços de anonimização como o Tor ou I2P.
~
Dependendo da proveniência do token, os tokens individuais podem não ser aceito pelos comerciantes devido ao seu histórico de transações manchadas. Isto reduz a fungibilidade do token.
~
As redes blockchain mais recentes têm se esforçado para melhorar o nível de privacidade das transações de tokens. Tais "tokens de privacidade" utilizam várias técnicas de ocultação e embaralhamento para tornar o histórico dos tokens menos transparente. O objetivo dos tokens de privacidade é conceber um protocolo que revele o mínimo de informação necessária e ofusque todas as outras informações.
~
Dependendo do protocolo blockchain, vários elementos de uma transação podem ser anonimizados em diferentes extensões: (i) anonimato da carteira/endereço, (ii) confidencialidade dos dados da transação tais como valores pagos, (iii) privacidade sobre o estado total da rede. Privacidade do usuário (anonimato total): a identidade do usuário que envia ou recebe um token é ocultado e embaralhado de tal forma que as ações do usuário não podem ser ligadas à sua identidade no mundo real.
~
Durante a última década, uma lista crescente de projetos vêm experimentando uma série de métodos, desde a agregação de transações a algoritmos criptográficos alternativos.
~
Dependendo do nível de técnicas de ocultação e embaralhamento implementadas, ou falta delas, as redes blockchain podem ou tornar-se máquinas de libertação (mais privacidade por concepção), ou máquinas de vigilância e execução eficazes (sem privacidade por concepção).
~
Mesmo quando a privacidade, e o direito à encriptação, são explicitamente regulamentados, o compromisso entre a privacidade individual e o interesse público está sujeito a pontos de vista políticos. É frequentemente uma questão de discrição humana decidida pelos juízes, e regulada e aplicada com grande grau de amplitude dependendo da filosofia de governança de um país ou de uma comunidade de Estados-Nação. As soluções de compromisso entre interesses públicos e privados estão sujeitas a discussões públicas contínuas e são tratadas de forma diferente pelos governos de todo o mundo.


Referências do Capítulo e Leitura Adicional


Notas de rodapé

[^1]:A utilização de dinheiro com propósito de efetivar uma transação é apenas um dos motores da procura das notas emitidas pelo banco. O dinheiro também é utilizado como "reserva de valor".

[^2]: Hardesty, Larry: "How hard is it to 'de-anonymize' cellphone data?" MIT news: https://news.mit.edu/2013/how-hard-it-de-anonymize-cellphone-data (retrieved March 26, 2020)

[^3]: Um commitment scheme é um método criptográfico que permite ao utilizador comprometer-se com o valor de um dado (para que este não possa ser alterado posteriormente), mantendo os dados em segredo.

[^4]: Zcash Explorer: https://explorer.zcha.in/statistics/values

[^5]: Cryptoslate: https://cryptoslate.com/cryptos/privacy/

[^6]: Encontre métricas atualizadas aqui: https://metrics.torprojet.org/networksize.html

[^7]: A reencriptação por proxy permite que alguém transforme textos criptográficos de uma chave pública para outra sem aprender nada sobre a mensagem subjacente.

[^8]: "O artigo 30(I) da Lei nº 2004-575 de 21 de junho de 2004 sobre a confiança na economia digital prevê que o uso de meios de criptologia seja livre."

[^9]: Morozov tem sido cético quanto à capacidade da Internet de tornar o mundo mais "democrático", referindo-se a ela como "ciber-utopismo". Em vez disso, ela pode ser usada para controle de informação e engenharia social. Ele afirma que a Internet fornece ferramentas poderosas para "vigilância em massa, repressão política e difusão de propaganda nacionalista e extremista". Ele apela para uma perspectiva mais socioeconômica da tecnologia e critica os "libertários da internet" por suas afirmações muitas vezes irrefletidas sobre a natureza da internet e a descreve como pseudo-aberta, pseudo-disruptiva e pseudo-inovadora.

[^10]: Edward Joseph Snowden copiou e vazou informações altamente confidenciais da Agência Nacional de Segurança (NSA) em 2013 durante seu tempo como subcontratado da CIA, revelando uma série de programas de vigilância executados por várias instituições de diferentes países. Com o tempo, ele revelou milhares de documentos classificados da NSA, o que desencadeou uma discussão global sobre segurança nacional e privacidade individual. Ele agora vive no exílio russo.

[^11]: Zuboff descreve a mercantilização de informações pessoais. Ela descreve a tendência de acumulação de dados, criticando que muitas empresas e instituições colhem e capitalizam dados pessoais sem mecanismos de consentimento. Ela compara "capitalismo industrial" e "capitalismo de vigilância", explicando "capitalismo industrial" como exploração da natureza, e "capitalismo de vigilância" como exploração da natureza humana._

⚠️ **GitHub.com Fallback** ⚠️