Este año, el evento más destacado de Devconnect Buenos Aires fue la conferencia Ethereum Privacy Stack. Este foro de alto nivel, organizado conjuntamente por Privacy & Scaling Explorations (PSE), Web3Privacy Now y la Fundación Ethereum, reunió a Vitalik Buterin, al fundador del proyecto Tor Roger Dingledine, a los creadores de múltiples protocolos de privacidad (Railgun, 0xbow, Aztec, etc.) y a destacados expertos legales.
La misión central de la conferencia fue clara: ante una regulación cada vez más estricta y una madurez tecnológica creciente, es necesario redibujar el panorama del ecosistema de privacidad de Ethereum, conectar islas tecnológicas y definir una hoja de ruta clara para el desarrollo de la privacidad en los próximos 3-5 años.
La llegada de la era de la “Privacidad Completa”
El consenso más destacado de la conferencia fue: la privacidad ya no es solo una superposición simple de pruebas de conocimiento cero (ZK) o mezcladores en cadena, sino un ciclo completo de extremo a extremo.
Desde la capa de transmisión en red de Tor, pasando por la capa de lectura RPC, hasta el almacenamiento de datos y la interfaz de usuario—cada capa requiere protección de privacidad. Vitalik y Roger Dingledine enfatizaron una realidad dura: si la red subyacente expone la IP del usuario, la anonimidad en la capa de aplicación es virtualmente inútil. Esto impulsó a Ethereum a adoptar la “teoría del barril”—la fortaleza del sistema de privacidad depende del eslabón más débil.
Otro consenso importante fue que Ethereum debería avanzar hacia el objetivo de “libro mayor mundial”, de modo que, incluso frente a bloqueos de cortafuegos nacionales, usuarios y validadores puedan acceder a la red mediante la transmisión pluggable de Tor (como Snowflake). Esto no solo es un asunto de privacidad, sino también de resiliencia de la red.
De “tecnología de élite” a “accesible para todos”
Varios participantes compararon el estado actual de la privacidad en Web3 con la transición temprana de Web2 de HTTP a HTTPS. En ese momento, HTTPS era una herramienta exclusiva de geeks y cypherpunks, con altos costos de rendimiento y riesgos regulatorios inciertos.
Hoy, la comunidad de Ethereum comparte el consenso de que: la privacidad ya no debe ser vista como “el cómplice del crimen”, sino normalizada como una necesidad básica para la protección financiera cotidiana—como no pegarías tu estado de cuenta bancario en la calle.
Para fines de 2026, el objetivo de la comunidad es reducir el costo de las transferencias privadas a aproximadamente el doble del de las transacciones normales, logrando una experiencia sin fisuras con un solo clic. Esto no solo afecta a los inversores minoristas, sino también a las instituciones financieras tradicionales, muchas de las cuales no pueden poner datos de transacciones, posiciones o información de clientes en la cadena pública por falta de protección de privacidad.
La diversificación de los protocolos de privacidad: privacidad conforme a la regulación vs privacidad sin permisos
El debate más agudo en la conferencia fue: ¿deberíamos adoptar una “privacidad conforme a la regulación” o mantener la “privacidad sin permisos”?
Un grupo, representado por Privacy Pools, propuso usar “pruebas de disociación” (dissociation proofs) para aislar activamente fondos ilícitos, buscando tolerancia regulatoria y adopción institucional. Otro grupo defendió el espíritu de los cypherpunks, argumentando que cualquier compromiso con la conformidad es el primer paso hacia la censura.
Una cuestión más profunda es: ¿debería la característica de privacidad estar incorporada en el protocolo principal de Ethereum L1 o mantenerse en la capa de aplicación? La primera opción ofrecería liquidez unificada y protección de privacidad por defecto, pero conlleva riesgos regulatorios y mayor complejidad protocolar. Esta decisión impactará profundamente en la política de Ethereum.
Andy Guzman de PSE advirtió públicamente que esto podría ser el desencadenante de una “guerra civil” en la comunidad.
La última línea de defensa: hardware y capa física
Poco conocido, el evento destacó especialmente la importancia de la privacidad en hardware y en la capa física de la red. Los asistentes reconocieron una realidad dura: si el chip tiene puertas traseras, toda la criptografía es papel mojado.
La iniciativa Trustless TEE busca diseñar y producir chips completamente de código abierto y transparentes para hacer frente a las crecientes amenazas geopolíticas. Además, Dappnode enfatizó la necesidad de “nodos de operación para todos”—esto no solo es una cuestión de descentralización, sino también de “desobediencia digital”. Cuando los gobiernos intentan imponer vigilancia total mediante regulaciones (como la propuesta de Control de Chat en la UE), operar un nodo relé propio se vuelve una herramienta poderosa de resistencia.
Sebastian de HOPR propuso una perspectiva interesante: “la red de geeks”. Aunque queremos que usuarios comunes participen, la verdadera defensa la llevan a cabo los entusiastas técnicos dispuestos a profundizar en hardware y operar nodos. Por ello, hay que respetar y potenciar la “cultura geek”.
Los desafíos prácticos de los protocolos de privacidad
En la práctica, los desarrolladores de aplicaciones de privacidad enfrentan enormes desafíos técnicos y comerciales. Lefteris de Rotki, por ejemplo, desarrolla aplicaciones con prioridad local y sin recopilar datos de usuarios, pero los costos son mucho mayores que los servicios en la nube—necesitan empaquetar binarios para diferentes sistemas operativos, migrar bases de datos locales y pagar costosos certificados de firma de código.
Más allá de lo técnico, el problema radica en el modelo de negocio. La donación y la subvención son caminos sin salida; las aplicaciones de privacidad deben establecer modelos comerciales claros y estar dispuestas a cobrar directamente. Esto no solo es para sostenibilidad, sino también para que los usuarios entiendan que la privacidad tiene un costo real, no es un servicio gratuito por definición.
La integración de protocolos como Railgun y 0xbow también presenta obstáculos: SDK de miles de líneas de código que resultan demasiado costosos y riesgosos para integrarse en protocolos DeFi principales como Aave. Esto genera una situación inversa: los protocolos de privacidad deben adaptarse a los principales, no al revés.
Innovaciones en diseño de experiencia
Una noticia alentadora fue que la billetera Kohaku, lanzada por la Fundación Ethereum, busca resolver los problemas de experiencia del usuario. Es un conjunto de primitivas de privacidad y seguridad que integra Railgun y Privacy Pools, permitiendo a los usuarios cambiar directamente desde la interfaz de la billetera, enviando activos a pools de privacidad con un solo clic—sin configuraciones manuales complejas.
Más aún, Kohaku implementa un sistema de “una cuenta por aplicación”, evitando que las direcciones de los usuarios se vinculen a diferentes apps y reduciendo la exposición de metadatos. La colaboración con ZKnox es revolucionaria: permite a los usuarios firmar transacciones ZK de Railgun directamente en hardware wallet, satisfaciendo a usuarios avanzados que buscan “almacenamiento en frío + privacidad”.
La revolución del voto privado en la gobernanza DAO
Se discutió ampliamente la necesidad de votos privados en DAOs. Durante mucho tiempo, la transparencia en las votaciones ha llevado a que el 99% de las propuestas obtengan el 99% de apoyo—porque nadie quiere ser “el aguafiestas” o enfrentarse a represalias. El voto privado no solo protege a los votantes, sino que también revela opiniones genuinas y rompe con el tóxico “consenso falso”.
En entornos de alto riesgo (como regímenes autoritarios), el anonimato es una cuestión de vida o muerte. El desafío técnico es cómo integrar la verificación de identidad real (pasaportes, biometría) con la privacidad en cadena, para evitar doble voto (wizards) y que las votaciones no sean rastreables. MACI (infraestructura mínima anti-coalición) busca resolver esto, y recientes votaciones privadas en Gitcoin han demostrado la viabilidad de estas tecnologías.
La comunidad considera que 2026 será un año clave para que los protocolos de voto privado maduren e integren en herramientas DAO principales (Snapshot, Tally, etc.).
Autoprotección legal y unidad del sector
La experiencia de los desarrolladores de Tornado Cash dejó una sombra en la conferencia. Con la definición de la ley antiterrorismo cada vez más amplia, cualquier acción interpretada como “desestabilizar estructuras políticas o económicas” puede ser considerada terrorismo. Esto pone a los desarrolladores de privacidad y DeFi en la mira de una vigilancia preventiva.
El panel legal advirtió: no basta con confiar en la justicia burocrática; hay que crear mecanismos de defensa proactivos. La enmienda GDPR en la UE ya muestra señales positivas: las autoridades regulatorias empiezan a reconocer que las tecnologías de privacidad mejorada son medios para cumplir GDPR, no obstáculos. Esto es un avance.
Pero la declaración más fuerte fue: la industria de la criptografía tiene decenas de miles de millones de dólares en capital, pero lo gastan en fiestas en lugar de en defensa legal. Es imprescindible crear fondos de defensa legal para desarrolladores y grupos de cabildeo político, o el próximo desarrollador en la cárcel puede ser cualquiera de los presentes. Esto no es solo una cuestión de cumplimiento, sino una lucha por la libertad y la supervivencia.
La estructura de tres capas de la resiliencia de infraestructura
El debate sobre la resiliencia de infraestructura profundizó en la capa física y hardware. Sebastian de HOPR destacó que cada capa, desde “nodos operativos autónomos” hasta “tecnologías de confianza cero (TEE)”, puede ser un cuello de botella.
Una analogía interesante es que la resistencia a la censura es como una “salida de emergencia” o un “cinturón de seguridad”: no se necesita en tiempos de paz, pero en crisis puede salvar vidas. Tecnologías como VPNs descentralizados (Nym, HOPR) y ZK-TLS buscan construir un sistema que sobreviva incluso en conflictos geopolíticos severos.
Expectativas de avances en privacidad para 2026
El cierre de la conferencia estuvo a cargo de Andy Guzman, quien hizo una predicción audaz: para noviembre de 2026 (la próxima Devcon), el problema de las transferencias privadas en Ethereum estará completamente resuelto.
Actualmente, más de 35 equipos exploran 13 caminos tecnológicos diferentes (desde direcciones invisibles hasta pools de privacidad), lo que casi garantiza que emerja una solución ganadora. Las futuras soluciones tendrán tres características: bajo costo (aproximadamente el doble de una transacción normal), latencia mínima y experiencia de un solo clic.
Andy también abordó una cuestión potencialmente polémica: ¿debería la privacidad residir en la capa de aplicación o trasladarse al protocolo principal de L1? La primera opción es fragmentada, la segunda conlleva riesgos y oportunidades. Esta decisión definirá la postura política futura de Ethereum.
En cuanto a regulación, Andy describió un espectro completo desde la “privacidad sin permisos (cypherpunk)” hasta la “privacidad conforme a la regulación (práctica)”. Aunque el espíritu cypherpunk es esencial, también se necesitan soluciones responsables como Privacy Pools para ganar la confianza de instituciones y gobiernos.
El futuro de la privacidad en Ethereum no debe ser unívoco, sino que debe acoger diferentes soluciones según las necesidades. PSE continuará cerrando brechas tecnológicas para que Ethereum sea realmente una red prioritaria en privacidad.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
Conferencia de Privacidad de Ethereum: de herramientas de defensa a un cambio fundamental en la infraestructura predeterminada
Este año, el evento más destacado de Devconnect Buenos Aires fue la conferencia Ethereum Privacy Stack. Este foro de alto nivel, organizado conjuntamente por Privacy & Scaling Explorations (PSE), Web3Privacy Now y la Fundación Ethereum, reunió a Vitalik Buterin, al fundador del proyecto Tor Roger Dingledine, a los creadores de múltiples protocolos de privacidad (Railgun, 0xbow, Aztec, etc.) y a destacados expertos legales.
La misión central de la conferencia fue clara: ante una regulación cada vez más estricta y una madurez tecnológica creciente, es necesario redibujar el panorama del ecosistema de privacidad de Ethereum, conectar islas tecnológicas y definir una hoja de ruta clara para el desarrollo de la privacidad en los próximos 3-5 años.
La llegada de la era de la “Privacidad Completa”
El consenso más destacado de la conferencia fue: la privacidad ya no es solo una superposición simple de pruebas de conocimiento cero (ZK) o mezcladores en cadena, sino un ciclo completo de extremo a extremo.
Desde la capa de transmisión en red de Tor, pasando por la capa de lectura RPC, hasta el almacenamiento de datos y la interfaz de usuario—cada capa requiere protección de privacidad. Vitalik y Roger Dingledine enfatizaron una realidad dura: si la red subyacente expone la IP del usuario, la anonimidad en la capa de aplicación es virtualmente inútil. Esto impulsó a Ethereum a adoptar la “teoría del barril”—la fortaleza del sistema de privacidad depende del eslabón más débil.
Otro consenso importante fue que Ethereum debería avanzar hacia el objetivo de “libro mayor mundial”, de modo que, incluso frente a bloqueos de cortafuegos nacionales, usuarios y validadores puedan acceder a la red mediante la transmisión pluggable de Tor (como Snowflake). Esto no solo es un asunto de privacidad, sino también de resiliencia de la red.
De “tecnología de élite” a “accesible para todos”
Varios participantes compararon el estado actual de la privacidad en Web3 con la transición temprana de Web2 de HTTP a HTTPS. En ese momento, HTTPS era una herramienta exclusiva de geeks y cypherpunks, con altos costos de rendimiento y riesgos regulatorios inciertos.
Hoy, la comunidad de Ethereum comparte el consenso de que: la privacidad ya no debe ser vista como “el cómplice del crimen”, sino normalizada como una necesidad básica para la protección financiera cotidiana—como no pegarías tu estado de cuenta bancario en la calle.
Para fines de 2026, el objetivo de la comunidad es reducir el costo de las transferencias privadas a aproximadamente el doble del de las transacciones normales, logrando una experiencia sin fisuras con un solo clic. Esto no solo afecta a los inversores minoristas, sino también a las instituciones financieras tradicionales, muchas de las cuales no pueden poner datos de transacciones, posiciones o información de clientes en la cadena pública por falta de protección de privacidad.
La diversificación de los protocolos de privacidad: privacidad conforme a la regulación vs privacidad sin permisos
El debate más agudo en la conferencia fue: ¿deberíamos adoptar una “privacidad conforme a la regulación” o mantener la “privacidad sin permisos”?
Un grupo, representado por Privacy Pools, propuso usar “pruebas de disociación” (dissociation proofs) para aislar activamente fondos ilícitos, buscando tolerancia regulatoria y adopción institucional. Otro grupo defendió el espíritu de los cypherpunks, argumentando que cualquier compromiso con la conformidad es el primer paso hacia la censura.
Una cuestión más profunda es: ¿debería la característica de privacidad estar incorporada en el protocolo principal de Ethereum L1 o mantenerse en la capa de aplicación? La primera opción ofrecería liquidez unificada y protección de privacidad por defecto, pero conlleva riesgos regulatorios y mayor complejidad protocolar. Esta decisión impactará profundamente en la política de Ethereum.
Andy Guzman de PSE advirtió públicamente que esto podría ser el desencadenante de una “guerra civil” en la comunidad.
La última línea de defensa: hardware y capa física
Poco conocido, el evento destacó especialmente la importancia de la privacidad en hardware y en la capa física de la red. Los asistentes reconocieron una realidad dura: si el chip tiene puertas traseras, toda la criptografía es papel mojado.
La iniciativa Trustless TEE busca diseñar y producir chips completamente de código abierto y transparentes para hacer frente a las crecientes amenazas geopolíticas. Además, Dappnode enfatizó la necesidad de “nodos de operación para todos”—esto no solo es una cuestión de descentralización, sino también de “desobediencia digital”. Cuando los gobiernos intentan imponer vigilancia total mediante regulaciones (como la propuesta de Control de Chat en la UE), operar un nodo relé propio se vuelve una herramienta poderosa de resistencia.
Sebastian de HOPR propuso una perspectiva interesante: “la red de geeks”. Aunque queremos que usuarios comunes participen, la verdadera defensa la llevan a cabo los entusiastas técnicos dispuestos a profundizar en hardware y operar nodos. Por ello, hay que respetar y potenciar la “cultura geek”.
Los desafíos prácticos de los protocolos de privacidad
En la práctica, los desarrolladores de aplicaciones de privacidad enfrentan enormes desafíos técnicos y comerciales. Lefteris de Rotki, por ejemplo, desarrolla aplicaciones con prioridad local y sin recopilar datos de usuarios, pero los costos son mucho mayores que los servicios en la nube—necesitan empaquetar binarios para diferentes sistemas operativos, migrar bases de datos locales y pagar costosos certificados de firma de código.
Más allá de lo técnico, el problema radica en el modelo de negocio. La donación y la subvención son caminos sin salida; las aplicaciones de privacidad deben establecer modelos comerciales claros y estar dispuestas a cobrar directamente. Esto no solo es para sostenibilidad, sino también para que los usuarios entiendan que la privacidad tiene un costo real, no es un servicio gratuito por definición.
La integración de protocolos como Railgun y 0xbow también presenta obstáculos: SDK de miles de líneas de código que resultan demasiado costosos y riesgosos para integrarse en protocolos DeFi principales como Aave. Esto genera una situación inversa: los protocolos de privacidad deben adaptarse a los principales, no al revés.
Innovaciones en diseño de experiencia
Una noticia alentadora fue que la billetera Kohaku, lanzada por la Fundación Ethereum, busca resolver los problemas de experiencia del usuario. Es un conjunto de primitivas de privacidad y seguridad que integra Railgun y Privacy Pools, permitiendo a los usuarios cambiar directamente desde la interfaz de la billetera, enviando activos a pools de privacidad con un solo clic—sin configuraciones manuales complejas.
Más aún, Kohaku implementa un sistema de “una cuenta por aplicación”, evitando que las direcciones de los usuarios se vinculen a diferentes apps y reduciendo la exposición de metadatos. La colaboración con ZKnox es revolucionaria: permite a los usuarios firmar transacciones ZK de Railgun directamente en hardware wallet, satisfaciendo a usuarios avanzados que buscan “almacenamiento en frío + privacidad”.
La revolución del voto privado en la gobernanza DAO
Se discutió ampliamente la necesidad de votos privados en DAOs. Durante mucho tiempo, la transparencia en las votaciones ha llevado a que el 99% de las propuestas obtengan el 99% de apoyo—porque nadie quiere ser “el aguafiestas” o enfrentarse a represalias. El voto privado no solo protege a los votantes, sino que también revela opiniones genuinas y rompe con el tóxico “consenso falso”.
En entornos de alto riesgo (como regímenes autoritarios), el anonimato es una cuestión de vida o muerte. El desafío técnico es cómo integrar la verificación de identidad real (pasaportes, biometría) con la privacidad en cadena, para evitar doble voto (wizards) y que las votaciones no sean rastreables. MACI (infraestructura mínima anti-coalición) busca resolver esto, y recientes votaciones privadas en Gitcoin han demostrado la viabilidad de estas tecnologías.
La comunidad considera que 2026 será un año clave para que los protocolos de voto privado maduren e integren en herramientas DAO principales (Snapshot, Tally, etc.).
Autoprotección legal y unidad del sector
La experiencia de los desarrolladores de Tornado Cash dejó una sombra en la conferencia. Con la definición de la ley antiterrorismo cada vez más amplia, cualquier acción interpretada como “desestabilizar estructuras políticas o económicas” puede ser considerada terrorismo. Esto pone a los desarrolladores de privacidad y DeFi en la mira de una vigilancia preventiva.
El panel legal advirtió: no basta con confiar en la justicia burocrática; hay que crear mecanismos de defensa proactivos. La enmienda GDPR en la UE ya muestra señales positivas: las autoridades regulatorias empiezan a reconocer que las tecnologías de privacidad mejorada son medios para cumplir GDPR, no obstáculos. Esto es un avance.
Pero la declaración más fuerte fue: la industria de la criptografía tiene decenas de miles de millones de dólares en capital, pero lo gastan en fiestas en lugar de en defensa legal. Es imprescindible crear fondos de defensa legal para desarrolladores y grupos de cabildeo político, o el próximo desarrollador en la cárcel puede ser cualquiera de los presentes. Esto no es solo una cuestión de cumplimiento, sino una lucha por la libertad y la supervivencia.
La estructura de tres capas de la resiliencia de infraestructura
El debate sobre la resiliencia de infraestructura profundizó en la capa física y hardware. Sebastian de HOPR destacó que cada capa, desde “nodos operativos autónomos” hasta “tecnologías de confianza cero (TEE)”, puede ser un cuello de botella.
Una analogía interesante es que la resistencia a la censura es como una “salida de emergencia” o un “cinturón de seguridad”: no se necesita en tiempos de paz, pero en crisis puede salvar vidas. Tecnologías como VPNs descentralizados (Nym, HOPR) y ZK-TLS buscan construir un sistema que sobreviva incluso en conflictos geopolíticos severos.
Expectativas de avances en privacidad para 2026
El cierre de la conferencia estuvo a cargo de Andy Guzman, quien hizo una predicción audaz: para noviembre de 2026 (la próxima Devcon), el problema de las transferencias privadas en Ethereum estará completamente resuelto.
Actualmente, más de 35 equipos exploran 13 caminos tecnológicos diferentes (desde direcciones invisibles hasta pools de privacidad), lo que casi garantiza que emerja una solución ganadora. Las futuras soluciones tendrán tres características: bajo costo (aproximadamente el doble de una transacción normal), latencia mínima y experiencia de un solo clic.
Andy también abordó una cuestión potencialmente polémica: ¿debería la privacidad residir en la capa de aplicación o trasladarse al protocolo principal de L1? La primera opción es fragmentada, la segunda conlleva riesgos y oportunidades. Esta decisión definirá la postura política futura de Ethereum.
En cuanto a regulación, Andy describió un espectro completo desde la “privacidad sin permisos (cypherpunk)” hasta la “privacidad conforme a la regulación (práctica)”. Aunque el espíritu cypherpunk es esencial, también se necesitan soluciones responsables como Privacy Pools para ganar la confianza de instituciones y gobiernos.
El futuro de la privacidad en Ethereum no debe ser unívoco, sino que debe acoger diferentes soluciones según las necesidades. PSE continuará cerrando brechas tecnológicas para que Ethereum sea realmente una red prioritaria en privacidad.