Las nuevas tecnologías, desde el telégrafo y el teléfono hasta internet, siempre han generado temores acerca del futuro de la privacidad. La blockchain no es una excepción, y la privacidad en las cadenas de bloques suele malinterpretarse: algunos la ven como una transparencia extrema y arriesgada, otros como un refugio para delitos.
El verdadero reto no consiste en elegir entre privacidad y seguridad, sino en desarrollar herramientas técnicas y legales que garanticen ambas. Pruebas de conocimiento cero y criptografía avanzada ya se están implementando a escala para preservar la privacidad. La privacidad en blockchain no se limita al ámbito financiero: abre nuevas posibilidades en la verificación de identidad, los juegos, la inteligencia artificial y muchas otras aplicaciones, siempre en beneficio de los usuarios.
Con la reciente aprobación de la legislación sobre stablecoins en EE. UU., la necesidad de privacidad en blockchain es más urgente que nunca. Las stablecoins representan una oportunidad sin precedentes para incorporar mil millones de personas al sector cripto. Pero para que los usuarios se animen a pagar desde su café hasta sus facturas médicas con criptomonedas, deben tener la garantía de que sus transacciones en la blockchain son privadas. Ahora no es momento para mitos; toca construir soluciones reales.
La discusión sobre la privacidad lleva décadas abierta, y la respuesta sigue siendo la misma: la innovación, no los mitos ni las ideas preconcebidas, definirá el futuro.
La realidad: Casi un siglo antes de la llegada de internet, las revoluciones en las comunicaciones del XIX impulsaron el desarrollo de los derechos de privacidad en Estados Unidos. El telégrafo comercial, el teléfono, la máquina de escribir, el micrófono y otras tecnologías permitieron una transmisión inédita de información — noticias, palabras, imágenes y más. La historiadora Sarah Igo afirma que en aquel tiempo “los conflictos sobre privacidad surgieron junto con los nuevos modos de comunicación”, lo que planteó dudas inéditas: ¿Podían los medios usar el nombre, retrato o imagen de terceros para comerciar? ¿Podía la policía intervenir líneas telefónicas, o recurrir a la fotografía y las huellas para crear registros permanentes o identificar criminales?
Poco después de la aparición de estas tecnologías, los juristas empezaron a abordar los nuevos retos de privacidad. En 1890, el futuro juez del Supremo Louis D. Brandeis y el abogado Samuel D. Warren publicaron “The Right to Privacy” en la Harvard Law Review. A partir de ahí, la legislación, el derecho civil y la constitucionalidad avanzaron durante todo el siglo XX. El primer navegador comercial de internet, Mosaic, se lanzó en 1993, más de un siglo después del artículo de Brandeis y Warren, dando lugar a nuevos problemas de privacidad asociados a internet.
La realidad: La falta de privacidad en los primeros tiempos de internet fue un obstáculo para su adopción masiva. Antes de la era digital, las personas disfrutaban de una privacidad superior. Simon Singh relata en The Code Book que el criptógrafo pionero Whitfield Diffie observó que, tras la ratificación de la Bill of Rights, “dos personas podían mantener una conversación privada — con una certeza que hoy nadie posee — simplemente caminando unos metros y comprobando que nadie se escondía”. De igual forma, las transacciones financieras con efectivo o materias primas garantizaban un grado de anonimato y privacidad hoy ausente en la mayoría de operaciones digitales.
Los avances en criptografía redujeron las preocupaciones sobre privacidad y permitieron nuevas tecnologías para intercambiar información confidencial digital y proteger los datos. Previniendo que los usuarios demandarían protección básica de privacidad digital, criptógrafos como Diffie persiguieron nuevas soluciones, como la criptografía asimétrica de clave pública. Diffie y otros desarrollaron herramientas de cifrado que ahora sostienen el e-commerce y la protección de datos, y permiten intercambios confidenciales de información digital, también en blockchains.
El desarrollo del HyperText Transfer Protocol Secure (HTTPS) es un ejemplo de cómo una herramienta de privacidad permitió la explosión de internet. Al principio, los usuarios se comunicaban con los servidores web mediante HTTP, que permitía transferir datos sin cifrar. Así, cualquier actor malicioso podía leer la información sensible enviada a una web. Años después, Netscape incorporó HTTPS a su navegador, proporcionando cifrado y protección de información sensible. Con ello, los usuarios pudieron transmitir datos bancarios y mantener comunicaciones privadas de forma generalizada.
Gracias a herramientas como HTTPS, los usuarios se sienten más seguros proporcionando a portales web datos identificativos — nombre, fecha de nacimiento, dirección o número de la seguridad social. Esto ha impulsado el auge de los pagos digitales como método predominante en EE. UU. Las compañías también asumen los riesgos asociados a gestionar y proteger esos datos.
Estos nuevos hábitos y procesos desbloquearon todo tipo de aplicaciones, desde mensajería y banca online hasta comercio electrónico. Las actividades digitales son hoy parte esencial de la economía, generando comunicaciones, entretenimiento, redes sociales y experiencias inéditas.
La realidad: Las transacciones públicas en blockchain se registran de forma transparente en un libro digital abierto y compartido, haciéndolas seudónimas — no anónimas: una distinción crucial. Utilizar seudónimo tiene siglos de historia: Benjamín Franklin publicó obras como “Silence Dogood”, mientras Alexander Hamilton, John Jay y James Madison firmaban como “Publius” en The Federalist Papers (Hamilton utilizó diversos nombres).
Quienes usan blockchain operan mediante direcciones de monedero asociadas a cadenas de caracteres alfanuméricos generados por algoritmos (claves), no por su nombre real. La diferencia entre seudónimo y anonimato es clave: aunque las direcciones de monedero no revelan datos personales directamente, el usuario disfruta de mucha menos privacidad —ni mucho menos anonimato— de lo que parece. Una dirección puede funcionar como nombre de usuario, correo, teléfono o cuenta bancaria. Cuando el usuario interactúa con terceros, la otra parte puede asociar la dirección seudónima al usuario concreto, desvelando todo el historial de transacciones y quizá su identidad. Por ejemplo, si una tienda acepta pagos cripto, sus empleados pueden ver en qué otros comercios ha comprado ese cliente y el saldo de su monedero (al menos el de la red y monedero empleados, dado que los usuarios avanzados utilizan varias herramientas y monederos). Sería como que el historial de tu tarjeta bancaria fuese público.
El White Paper de Bitcoin original advertía este riesgo: “si se revela el propietario de una clave, vincularla podría desvelar otras transacciones del mismo propietario”. Vitalik Buterin, cofundador de Ethereum, ha escrito sobre el desafío de “hacer pública una parte importante de tu vida para que cualquiera la analice”, y ha propuesto soluciones como los “privacy pools”, donde las pruebas de conocimiento cero permiten demostrar fondos legítimos sin revelar todo el historial. Por ello, varias empresas trabajan en este ámbito, buscando no solo proteger la privacidad, sino permitir nuevas aplicaciones que combinan privacidad y propiedades únicas de las cadenas de bloques.
La realidad: Datos oficiales y de empresas de análisis de blockchain muestran que el uso de criptomonedas en actividades ilícitas sigue siendo inferior al de las monedas fiat y métodos tradicionales; de hecho, el volumen ilícito supone una fracción mínima del total (ver aquí y aquí; se amplía más adelante). Esta tendencia es constante desde hace años. De hecho, la evolución de la tecnología blockchain ha hecho que la actividad ilícita en la cadena disminuya.
Es cierto que, en los primeros tiempos de Bitcoin, las actividades ilícitas representaban una parte sustancial de su actividad total. David Carlisle, citando a la investigadora Sarah Meickeljohn, señala que “la dirección principal de Silk Road llegó a contener el 5 % de todos los bitcoins, y el sitio concentró hasta un tercio de las transacciones en 2012”.
El sector cripto ha integrado mecanismos eficientes para mitigar la financiación ilícita, y la actividad legítima ha crecido. TRM Labs estima que el volumen ilícito fue inferior al 1 % del total en 2024 y 2023 (calculado sobre el valor en USD de fondos robados y de transferencias a direcciones vinculadas a entidades ilícitas). Chainalysis y Elliptic publican estimaciones similares (también para años anteriores).
Los informes gubernamentales, en particular los del Departamento del Tesoro bajo la administración Biden, han subrayado el menor riesgo de las criptomonedas frente a actividades fuera de la cadena. Los informes recientes —como las Evaluaciones Nacionales de Riesgo de 2024, la Evaluación de riesgos de financiación ilícita en DeFi y la Evaluación sobre NFT— reconocen que la mayoría del lavado de dinero, la financiación de terrorismo y la proliferación por volumen y valor son en fiat o por métodos tradicionales.
La transparencia de muchas blockchains (véase el Mito 3) ha facilitado la labor policial. Al ser visibles los movimientos de fondos ilícitos, los investigadores pueden seguirlos hasta los puntos de salida (“off-ramps”) y las direcciones asociadas a delincuentes. Las técnicas de trazabilidad blockchain fueron cruciales en el desmantelamiento de Silk Road, Alpha Bay y BTC-e.
Por eso, muchos delincuentes se han dado cuenta de los riesgos de usar blockchain para mover fondos ilícitos y prefieren métodos convencionales. Aunque una mayor privacidad blockchain podría dificultar la investigación en algunos casos, se están desarrollando técnicas criptográficas capaces de proteger la privacidad y, a la vez, atender las necesidades de los cuerpos policiales.
La realidad: Las técnicas criptográficas modernas permiten conciliar la privacidad de los usuarios con las necesidades informativas y de seguridad nacional de reguladores y fuerzas policiales. Entre ellas, destacan las pruebas de conocimiento cero, el cifrado homomórfico, el cómputo multipartito y la privacidad diferencial. Los sistemas de pruebas de conocimiento cero pueden ser clave para lograr el equilibrio adecuado. Se pueden aplicar para disuadir delitos y hacer efectivas sanciones económicas, evitando al mismo tiempo la vigilancia ciudadana o el uso de la red para robar o blanquear fondos.
Las pruebas de conocimiento cero son procesos criptográficos por los que una parte (la “probanza”) demuestra a otra (el “verificador”) que una afirmación es cierta sin revelar más datos que la veracidad de dicha afirmación. Por ejemplo, una persona puede probar que es ciudadana de EE. UU. mediante una prueba de conocimiento cero, sin mostrar carné de conducir, pasaporte, partida de nacimiento ni otros datos. Así se verifica el hecho sin exponer detalles como domicilio, fecha de nacimiento o pistas indirectas que puedan comprometer la privacidad.
Por sus características, las soluciones basadas en pruebas de conocimiento cero figuran entre las mejores para detectar y frenar actividades ilícitas preservando la privacidad. Las investigaciones actuales proponen diversos métodos para que los productos y servicios orientados a la privacidad mitiguen el riesgo, como:
El concepto de “privacy pools” propuesto por Buterin y otros defiende usar pruebas de conocimiento cero para que los usuarios demuestren que sus fondos no proceden de fuentes ilícitas conocidas, sin revelar su historial completo. Si el usuario presenta esas pruebas al intercambiar cripto por fiat, los puntos de salida —exchanges o intermediarios centralizados— tendrán una garantía razonable de que el cripto no proviene de delitos, mientras el usuario mantiene la privacidad de sus movimientos en la cadena.
Aunque históricamente hubo dudas sobre la escalabilidad de estas técnicas, los avances recientes permiten su aplicación a mayor escala. Soluciones de escalabilidad y reducción del esfuerzo computacional están haciendo más prácticas las pruebas de conocimiento cero. Criptógrafos, ingenieros y emprendedores trabajan para mejorar eficiencia y usabilidad, de modo que estas pruebas sirvan tanto a la investigación policial como a la protección de la privacidad individual.
La realidad: Las blockchains con privacidad pueden habilitar gran variedad de aplicaciones financieras y no financieras. Estas capacidades amplían radicalmente el espectro de interacciones digitales seguras e innovadoras. Ejemplos:
Identidad digital: Las transacciones privadas mejoran la verificación de identidad, permitiendo a las personas revelar de manera selectiva y verificable atributos como edad o nacionalidad, sin exponer datos innecesarios. Igualmente, la identidad digital puede ayudar a pacientes a proteger la confidencialidad y transmitir resultados médicos pertinentes a sus médicos, sin exponer información sensible.
Videojuegos: El cifrado permite a los desarrolladores crear juegos más atractivos, ocultando objetos especiales o niveles hasta que se desbloquean mediante acciones del usuario. Sin privacidad, los mundos virtuales serían completamente transparentes y perderían atractivo; saberlo todo sobre ellos resta motivación al jugador.
IA: Las herramientas blockchain orientadas a la privacidad abren nuevas posibilidades en IA, permitiendo compartir datos cifrados y métodos de verificación de modelos sin poner en riesgo la confidencialidad.
Finanzas: En el sector financiero, el cifrado permite que DeFi ofrezca más servicios respetando la seguridad y la privacidad. Nuevos modelos de exchanges descentralizados podrán usar cifrado para mejorar la eficiencia y equidad del mercado.
Votación: En las organizaciones autónomas descentralizadas existe una demanda real de voto privado en la cadena, para evitar consecuencias por apoyar propuestas impopulares o imitaciones grupales de voto.
Estos ejemplos son solo el principio; como sucedió en internet, añadir privacidad a la blockchain permitirá todo tipo de aplicaciones nuevas e insospechadas.
El debate sobre la privacidad —quién la controla, cómo se protege, cuándo se pierde— precede en al menos un siglo al mundo digital. Cada avance tecnológico ha venido acompañado de inquietudes similares: el telégrafo, el teléfono, la cámara, la máquina de escribir; todos desencadenaron debates que moldearon la sociedad durante generaciones.
Creer que blockchain supone una amenaza única a la privacidad —o que es especialmente susceptible de usos maliciosos— es desconocer tanto la historia como la tecnología. Así como el cifrado y los protocolos criptográficos permitieron comunicaciones y comercio seguro online, nuevas tecnologías de preservación de privacidad —como las pruebas de conocimiento cero y el cifrado avanzado— pueden aportar soluciones prácticas capaces de proteger la privacidad, cumplir los objetivos regulatorios y combatir la financiación ilícita.
La cuestión fundamental no es si la innovación va a reinventar la privacidad, sino si los expertos y la sociedad responderán con soluciones y prácticas adecuadas. La privacidad no desaparece ni se pierde; se adapta a las necesidades reales de cada momento. La pregunta, ahora igual que antes, es cómo hacerlo.
(El documento completo con todas las citas puede consultarse aquí.)
David Sverdlov es Regulatory Counsel Partner en a16z crypto. Antes de llegar a a16z, fue asociado en Baker McKenzie y Jones Day. Es JD por Cornell Law School y BA por la University of California, Berkeley.
Aiden Slavin es Policy Partner en a16z crypto y apoya la estrategia global de políticas Web3 de la firma. Antes de unirse a a16z crypto, lideró iniciativas cripto sector público y privado en el World Economic Forum, centrándose en DAOs, identidad descentralizada y metaverso, y gestionó el desarrollo de estándares y gobernanza en identidad descentralizada.
Las opiniones reflejadas en este documento son exclusivas del personal mencionado de AH Capital Management, L.L.C. (“a16z”) y no constituyen la posición oficial de a16z ni de sus filiales. Parte de la información fue obtenida de terceros, incluidas empresas participadas por fondos gestionados por a16z. Aunque se considera fiable, a16z no ha verificado esa información por separado y no garantiza su vigencia ni idoneidad para ninguna situación en particular. Además, este contenido puede incluir publicidad de terceros; a16z no la ha revisado ni respalda los anuncios que aparezcan.
Este contenido se ofrece solo con fines informativos y no debe considerarse asesoramiento legal, empresarial, de inversión ni fiscal. Te recomendamos consultar con tus propios asesores especialistas en cada materia. Las referencias a valores o activos digitales son solo ejemplos y no suponen ninguna recomendación de inversión ni oferta de servicios de asesoramiento financiero. Este contenido no está dirigido ni destinado para inversores o posibles inversores, ni puede emplearse en ningún caso para decidir invertir en fondos gestionados por a16z. (La oferta de inversión en cualquier fondo de a16z solo se realiza mediante el private placement memorandum, el contrato de suscripción y otros documentos pertinentes, que deben leerse completos.) Las inversiones o empresas citadas no representan todas las inversiones de los fondos de a16z y no puede garantizarse que sean rentables ni que futuras inversiones tengan resultados similares. El listado de inversiones de Andreessen Horowitz (excluyendo aquellas sin permiso del emisor para divulgarse públicamente, así como inversiones no anunciadas en activos digitales cotizados) está disponible en https://a16z.com/investments/.
Los gráficos y tablas incluidos son solo para información y no deben servir de base para decisiones de inversión. Rendimientos pasados no garantizan resultados futuros. El contenido solo es válido en la fecha indicada. Proyecciones, estimaciones, previsiones, objetivos, expectativas y opiniones pueden variar sin previo aviso y diferir o ser contrarias a las de otros autores. Consulta https://a16z.com/disclosures para información relevante adicional.