Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

Em alguns Ethereum L2s, os bots agora queimam mais da metade do gás apenas procurando por MEV e não pagam proporcionalmente por isso. Esse é um problema de escala e de justiça de mercado enraizado na estrutura do mercado.
A conversa sobre privacidade na criptografia finalmente escapou do enquadramento de “dinheiro anônimo” que dominou o último ciclo. No início de 2026, a urgência é económica e está enraizada nas realidades financeiras imediatas.
A indústria enfrenta um problema estrutural: a transparência na cadeia gera valor extraível em grande escala, e essa extracção tornou-se um estrangulamento crescente, em vez de permanecer uma preocupação puramente filosófica.
Flashbots documentou como o “spam de pesquisa” relacionado ao MEV pode consumir mais de 50% do gás nas principais camadas 2, pagando uma pequena parcela das taxas. A Alchemy, citando dados da EigenPhi, aponta para quase US$ 24 milhões em lucro MEV extraído em Ethereum durante apenas 30 dias, de 8 de dezembro de 2025 a 6 de janeiro de 2026.
Quando o swap DEX de US$ 10 milhões de um fundo de hedge é visível no mempool antes de pousar, a derrapagem dos ataques sanduíche pode diminuir os custos do gás.
A privacidade não é mais uma solicitação de recurso. É um problema de justiça de mercado.
O Fundação Ethereum A equipe de Privacy and Scaling Explorations padronizou uma estrutura de três partes: gravações privadas, leituras privadas e provas privadas.
As leituras privadas estão relacionadas à ocultação da intenção da transação antes da execução. As leituras privadas ocultam quais usuários e aplicativos estão consultando, como saldos e posições. A prova privada consiste em tornar provas e atestados de conhecimento zero baratos e portáteis o suficiente para serem incorporados em qualquer lugar.
Cais Manai, cofundador e CPO da Protocolo DEZargumenta que o problema mais urgente é a leitura. Ele afirmou que a indústria passou anos obcecada em esconder quem enviou o quê para quem, o lado “escrever” da privacidade.
No entanto, ele observou:
“A verdadeira hemorragia agora está no lado da leitura: o fato de que cada saldo, cada posição, cada limite de liquidação, cada estratégia está ali em texto simples para qualquer um inspecionar. É isso que alimenta o MEV. É isso que torna o DeFi institucional um fracasso.”
Mais de 112.000 ETH, cerca de US$ 400 milhões a preços atuais, foram extraídos de usuários por sequenciadores e bots MEV que se alimentam do estado legível, de acordo com estimativas da TEN.
A solução que Manai defende envolve criptografar todo o ambiente de execução usando Trusted Execution Environments (TEEs). Ele explicou:
“O estado e a lógica do contrato permanecem criptografados durante o uso, não apenas em repouso. Ninguém lê o que não deveria, porque não há nada exposto para leitura.”
Tanisha Katara, fundadora do Katara Consulting Group, vê a “gravação” como o problema mais caro no momento.
Segundo ela:
“A privacidade de leitura (vazamento de RPC, padrões de consulta) é um problema de vigilância lento. A privacidade de gravação (ataques sanduíche e front-running a fluxos institucionais) está destruindo ativamente o valor hoje. Centenas de milhões por ano são extraídos dos usuários porque sua intenção de transação é visível antes da execução.”
Andy Guzman, que lidera a equipe de Explorações de Privacidade e Escalabilidade da Fundação Ethereum, enfatiza que as leituras privadas não são amplamente compreendidas.
Ele elaborou ainda mais:
“O Private Writes é o que atualmente chama mais atenção, é a ‘primeira base’ e, sem dúvida, a primeira coisa que você precisa fazer. O Private Proving é o facilitador dos outros dois e avançou significativamente nos últimos anos. Ainda há muito a fazer.”

O fluxo de pedidos privado é um produto.
O MEV-Share da Flashbots opera como um leilão de fluxo de pedidos no qual usuários e carteiras compartilham seletivamente dados de transações para redistribuir o MEV. Por padrão, 90% do valor extraído retorna para os usuários, em vez de desaparecer para os bots.
Mempools criptografados representam a próxima camada. A pesquisa de Shutter documenta um caminho que usa criptografia de limite e liberação de chave cronometrada, integrada à separação proponente-construtor.
As transações entram no mempool criptografadas e são descriptografadas somente após o pedido ser confirmado, eliminando o mempool público como superfície de ataque. O design reconhece restrições práticas: sobrecarga de latência, reorganização de casos extremos e desafios de coordenação entre conjuntos de validadores.
A pressão económica é suficientemente real para que os principais fornecedores de infra-estruturas estejam a incorporar a protecção MEV nos fluxos de incumprimento.
A visão geral do MEV da Alchemy caracteriza o problema como sistêmico, com extração de lucros documentada totalizando aproximadamente US$ 1 bilhão anualmente nas principais cadeias.
| Camada | O que está exposto hoje | Danos económicos | O que está sendo implantado agora (exemplos) | Gargalo principal |
|---|---|---|---|---|
| Escreve | Pré-execução de intenção comercial | Sanduíche / deslizamento | MEV-Share, fluxo de pedidos privado, pesquisa de mempool criptografada | Coordenação + padrões de carteira |
| Lê | Saldos/posições/consultas | Vazamento de estratégia / combustível MEV | RPC privado, endereços furtivos (ERC-5564), TEEs/execução confidencial | UX + UX do desenvolvedor |
| Provando | Portabilidade/custo comprova a privacidade | Atrito de implantação | melhoria das ferramentas zk (Ethproofs: ~5× latência ↓, ~15× custo ↓) | Integração + decisões de produto |
O roteiro de privacidade do Ethereum agora eleva explicitamente as leituras privadas como um caminho de primeira classe.
A privacidade RPC, que oculta quais endereços, consultas e contratos, é importante porque os padrões de consulta expõem estratégias. Se um bot observar que um endereço específico verifica repetidamente um limite de liquidação, ele saberá que a posição está próxima do colapso.
As primitivas de privacidade do lado da carteira são onde isso se torna prático. Os endereços furtivos são formalmente padronizados sob ERC-5564, permitindo a privacidade do destinatário ao gerar endereços exclusivos e não vinculáveis para cada pagamento.
A especificação existe, mas ampla Ethereum adoção de carteira continua prejudicado pelos desafios de experiência do usuário, incluindo a verificação de pagamentos recebidos, a reconciliação de saldos em endereços efêmeros e a complexidade do gerenciamento de chaves.
O argumento UX do desenvolvedor de Manai atinge mais forte aqui:
“O verdadeiro gargalo de UX em 2026 é a UX do desenvolvedor, a lacuna entre ‘Quero construir um aplicativo privado’ e realmente ser capaz de fazer isso sem aprender um modelo de programação totalmente novo, uma linguagem personalizada ou um sistema de prova personalizado.”
Ele destacou a necessidade de EVM/SVMs completos em execução nos TEEs para que os desenvolvedores possam construir dApps criptografados usando as mesmas ferramentas, linguagens e modelos mentais que já possuem. Não há circuitos para escrever, nem VMs personalizadas para aprender.
Os custos de comprovação de conhecimento zero entraram em colapso. Documentos de revisão de 2025 da Ethproofs integrando vários zkVMs e provadores, verificando cerca de 200.000 blocose vendo a latência cair aproximadamente cinco vezes, enquanto os custos caíram cerca de quinze vezes ao longo do ano.
A geração de provas não é mais a principal restrição à implantação da privacidade.
O gargalo do Ethereum mudou para coordenação e integração. Guzman identifica a experiência do usuário e o custo como as principais barreiras para os usuários de varejo, e a regulamentação e a conformidade como as principais barreiras para as instituições.
Ele disse:
“A transação mais barata que você pode enviar no Ethereum é de cerca de 21.000 gas, cerca de US$ 0,02. Uma transferência privada pode facilmente custar 420.000 gas ou mais. Em períodos de baixa atividade, tudo bem (cerca de US$ 0,40), mas alta atividade pode se tornar cara para alguns casos de uso.”
Katara enquadra isso como um problema de coordenação:
“O custo da prova foi o gargalo em 2023-24. Ele está sendo resolvido. O problema de coordenação é o gargalo: quem decide que os envios protegidos estão ativados por padrão em uma carteira? Quem controla o limite do servidor chave em um mempool criptografado? Esses são os problemas pouco atraentes de design de mecanismo que determinam se a privacidade realmente alcança os usuários.”


Os construtores de privacidade estão projetando à sombra dos requisitos de conformidade e dos riscos legais.
O Tesouro dos EUA retirou as sanções do Tornado Cash em 2025, mas a incerteza jurídica não desapareceu. Desenvolvedor do Tornado Cash, Roman Storm enfrentou um veredicto misto: culpado de uma acusação comercial de transmissão de dinheiro não licenciada, com o júri em um impasse ou absolvido em outras acusações.
Do lado da conformidade, o regime de regras de viagem criptográfica da UE ao abrigo do Regulamento (UE) 2023/1113 entrou em vigor em 30 de dezembro de 2024, exigindo a recolha e transmissão de identidades para transferências de ativos criptográficos.
A privacidade não está a desaparecer, mas a ser produzida em formas que podem sobreviver à regulamentação: divulgação selectiva, controlos políticos, janelas de auditabilidade.
A opacidade permanente assusta os reguladores. A privacidade auditável dentro de um cronograma é algo com que eles podem trabalhar.
Katara nota a ironia:
“As cadeias corporativas e autorizadas podem fornecer privacidade padrão aos usuários institucionais antes que as cadeias públicas a entreguem ao varejo.”
Para o usuário médio do MetaMask em 2026, Katara espera que um endereço por aplicativo se torne mais comum, envios protegidos opcionais em algumas carteiras e recursos iniciais de privacidade RPC.
Guzman aponta endereços furtivos e pools protegidos como já práticos, com a interface do usuário melhorando rapidamente:
“Acho que veremos mais L2s especializados em pagamentos e transferências privadas.”
Manai é mais pessimista em relação à inadimplência na maioria das redes. Ele afirmou:
“Honestamente? Quase nada. O usuário médio em 2026 ainda está transmitindo cada troca, cada verificação de saldo, cada aprovação em texto simples. A privacidade mínima viável deveria ser: seus saldos não são públicos, sua intenção comercial não é visível antes da execução e você não está perdendo valor para os líderes.”
O primeiro cenário é que o MEV torne a privacidade inevitável.
Carteiras e aplicativos continuam a integrar caminhos de transações privadas, como RPC privado, roteamento estilo MEV-Share e endereçamento por aplicativo. O gatilho é a extração sustentada de MEV e mais capital institucional circulando na cadeia.
O segundo cenário é que a execução confidencial prioriza a empresa. Os TEEs e a criptografia baseada em políticas ganham força em ambientes controlados, como instituições, aplicativos regulamentados e mercados privados, porque priorizam a confidencialidade dos negócios em detrimento do anonimato do consumidor.
O terceiro cenário é que a rigidez regulatória empurra a privacidade para um modelo de adesão exclusiva. Se a fiscalização se concentrar amplamente em ferramentas de privacidade, a UX da privacidade no varejo permanecerá um nicho. As equipes mudam para divulgação seletiva e designs de “políticas de privacidade”, como grupos de privacidade, em vez de proteção generalizada.
A privacidade em 2026 não é um recurso. É uma resposta a problemas estruturais que se tornaram demasiado caros para serem ignorados.
A extração de Ethereum MEV, o vazamento de estratégia e a vigilância na cadeia criam perdas quantificáveis em escala institucional. A tecnologia para resolver esses problemas existe: mempools criptografados, endereços furtivos, ambientes de execução confidenciais e prova de conhecimento zero com custos reduzidos.
A barreira não é mais a criptografia. É a coordenação, a experiência do usuário do desenvolvedor e o trabalho pouco atraente de tornar a privacidade o padrão, em vez de opcional.
A indústria passou o último ciclo construindo a privacidade como uma exceção. O próximo ciclo determinará se a privacidade se tornará uma infra-estrutura (chata, invisível e em toda parte) ou permanecerá um nicho para os paranóicos e os institucionais.
A diferença se resume a saber se as pessoas que criam carteiras, aplicativos e protocolos decidem que vazar tudo por padrão é um bug que vale a pena consertar. Em 2026, os economistas finalmente sugerem que se trata de um bug.