Moment HTTPS dla prywatności Ethereum: od narzędzia obronnego do domyślnej infrastruktury
Podsumowanie „holistycznej rekonstrukcji paradygmatu prywatności” na podstawie dziesiątek prezentacji i dyskusji podczas wydarzenia „Ethereum Privacy Stack” na Devconnect ARG 2025.
Wydarzenie Ethereum Privacy Stack zostało zorganizowane wspólnie przez zespół Privacy & Scaling Explorations (PSE), Web3Privacy Now oraz kluczowych członków Ethereum Foundation (EF). Jest to jedno z najbardziej prestiżowych wydarzeń branżowych podczas Devconnect ARG 2025. W wydarzeniu wzięli udział Vitalik Buterin, założyciel Tor, kluczowi badacze EF, założyciele protokołów prywatności (Railgun, 0xbow, Aztec itp.) oraz czołowi eksperci prawni. Głównym celem jest ponowne uporządkowanie ekosystemu prywatności Ethereum na przełomie rosnącej presji regulacyjnej i dojrzewania technologii, zniwelowanie wysp technologicznych oraz wyznaczenie kierunku dla mapy drogowej prywatności na kolejne 3-5 lat.
Podczas Devconnect Buenos Aires 2025 odbyło się Ethereum Privacy Stack, najważniejsze tegoroczne spotkanie poświęcone prywatności w ekosystemie Ethereum.
Najważniejszym konsensusem tego wydarzenia było ustanowienie koncepcji „holistycznej prywatności” (Holistic Privacy): prywatność to już nie tylko stosowanie narzędzi on-chain, takich jak zero-knowledge proofs (ZK) czy miksery, ale pełny zamknięty obieg obejmujący warstwę transmisji sieciowej (Tor), warstwę odczytu RPC, warstwę przechowywania danych aż po frontend interakcji z użytkownikiem.
Jak podkreślali Vitalik Buterin i założyciel projektu Tor Roger Dingledine, jeśli warstwa sieciowa ujawnia adres IP, anonimowość na warstwie aplikacji jest bez znaczenia. Społeczność osiągnęła konsensus, że Ethereum musi stosować „teorię beczki” i łatać najsłabsze ogniwa wycieku metadanych, aby naprawdę stać się odporną na cenzurę „księgą świata”.
Wgląd w trendy: w kierunku „domyślnej prywatności” i walki o doświadczenie użytkownika
Uczestnicy zgodnie uznali, że prywatność Web3 przechodzi kluczowy moment transformacji, podobny do przejścia Web2 z HTTP na HTTPS. Technologia prywatności nie powinna być już domeną „geeków” czy „hakerów”, ani nie powinna dźwigać moralnego ciężaru „ukrywania przestępstw”. Na podstawie doświadczeń z Railgun, portfela Kohaku oraz historii Web2, prelegenci wskazali, że kolejnym krokiem jest „stygmatyzacja nieprywatnych zachowań”, czyli sprawienie, by publiczne, przejrzyste transfery były postrzegane jako coś równie nienaturalnego, jak bieganie nago po internecie.
Do 2026 roku społeczność Ethereum stawia sobie za cel obniżenie kosztów prywatnych transferów do akceptowalnego poziomu (np. tylko 2 razy drożej niż zwykły transfer) oraz zapewnienie jednego kliknięcia i bezproblemowego doświadczenia, co otworzy drzwi nie tylko dla detalistów, ale także dla tradycyjnych instytucji finansowych, które dotąd nie mogły wejść z powodu braku ochrony tajemnic handlowych.
Kluczowe kontrowersje: spektrum zgodności i obawy o „wojnę domową” na L1
Chociaż mapa drogowa technologii staje się coraz jaśniejsza, napięcia ideologiczne pozostają. Największym punktem spornym jest walka między „prywatnością zgodną z regulacjami” a „prywatnością bez zezwoleń”. Jedna strona, reprezentowana przez Privacy Pools, opowiada się za aktywnym oddzielaniem nielegalnych środków za pomocą „dowodów rozdzielenia”, aby uzyskać tolerancję regulatorów i adopcję przez instytucje; druga strona trzyma się czystego ducha cypherpunk, uważając, że każda forma kompromisu w zakresie zgodności ostatecznie prowadzi do cenzury.
Ponadto Andy Guzman z PSE ostrzegł przed możliwą nadchodzącą „wojną domową”: czy funkcje prywatności powinny być zintegrowane z podstawowym protokołem Ethereum (L1). Wprowadzenie ich do L1 może przynieść jednolitą płynność i domyślną ochronę, ale także ogromne ryzyko regulacyjne i złożoność protokołu. Ten wybór zdecyduje o politycznym charakterze Ethereum w przyszłości.
Przebudzenie infrastruktury: sprzęt jako ostatnia linia obrony przed cenzurą
Oprócz dyskusji na poziomie oprogramowania, to wydarzenie wyjątkowo zagłębiło się w warstwę fizyczną i sieciową. Od „uruchamiania własnych węzłów” po „decentralizację zaufanych środowisk wykonawczych (TEE)”, społeczność zdała sobie sprawę, że jeśli sprzęt ma backdoory, cała kryptografia wyższych warstw jest bezużyteczna. Odporność na cenzurę została na nowo zdefiniowana jako publiczna infrastruktura podobna do „wyjść ewakuacyjnych” – wydaje się niepotrzebna w czasie pokoju, ale w kryzysie jest jedyną nadzieją na przetrwanie. Budowa zdecentralizowanych VPN (np. Nym, HOPR) czy wykorzystanie ZK-TLS do „partyzanckiej interoperacyjności” to próby stworzenia systemu odpornego nawet na ekstremalne konflikty geopolityczne.
Samopomoc prawna i kulturowa
W obliczu losu deweloperów Tornado Cash, wydarzenie przesiąknięte było pilną atmosferą „samopomocy”. Eksperci prawni i deweloperzy zgodnie apelowali o budowę silnych funduszy obrony prawnej i grup lobbingowych. Wszyscy zdali sobie sprawę, że ochrona prywatności to nie tylko pisanie kodu, ale także walka o narrację: trzeba zmienić wizerunek deweloperów z „potencjalnych wspólników terrorystów” na „obrońców wolności w erze cyfrowej”. Jeśli branża nie zjednoczy się, by chronić twórców open source, postęp technologiczny zatrzyma się, bo nikt nie odważy się pisać kodu.
Poniżej szczegółowe podsumowanie 16 prelekcji i paneli z tego wydarzenia.
1. Onionizing Ethereum (Onionizacja Ethereum)
Prelegenci: Vitalik Buterin (Ethereum Foundation), Roger Dingledine (Tor Project)
Ta rozmowa oznaczała znaczącą zmianę koncepcji wizji prywatności Ethereum. Vitalik wskazał, że Ethereum Foundation promuje plan głębokiej integracji Tor i Onion Services w całym stosie technologicznym Ethereum. To zmiana sposobu myślenia: od skupienia się wyłącznie na prywatności warstwy transakcyjnej (np. ZK proofs) do szerszego, „holistycznego” spojrzenia na prywatność. Obejmuje to zarówno prywatność zapisu (wysyłanie transakcji), jak i odczytu (odczytywanie danych RPC), aby zapobiec ujawnianiu adresów IP i wzorców dostępu podczas nadawania transakcji lub odczytu danych z łańcucha.
Roger Dingledine podzielił się aktualnym stanem sieci Tor jako infrastruktury bazowej dla Bitcoin, wskazując, że obecnie około trzy czwarte węzłów Bitcoin łączy się przez adresy onion. Podkreślił, że sama anonimowość na warstwie aplikacji nie wystarczy – jeśli warstwa transmisji sieciowej ujawnia adres IP, ochrona prywatności na warstwie aplikacji jest iluzoryczna. Celem Ethereum jest wprowadzenie mixnetów i onion routing nie tylko na poziomie smart kontraktów, ale także w warstwie sieci P2P, aby bronić się przed atakami DoS na walidatorów (Proposerów) i zwiększyć odporność na cenzurę.
Vitalik rozwinął temat „cenzury” w dwóch znaczeniach: cenzury transakcji na warstwie aplikacji i cenzury dostępu na warstwie sieciowej. Podkreślił, że celem Ethereum jest bycie globalnie dostępną księgą, nawet w przypadku blokad na poziomie państwowym, użytkownicy i walidatorzy nadal mogą łączyć się przez pluggable transports Tor (np. Snowflake). Technologia ta pozwala maskować ruch jako zwykły ruch wideo WebRTC, omijając blokady. To kwestia nie tylko prywatności, ale także elastyczności i geograficznej decentralizacji Ethereum jako „księgi świata”.
W przyszłości obaj rozważali możliwość, by walidatorzy Ethereum (Stakers) jednocześnie uruchamiali węzły relay Tor. Ponieważ ruch do określonych usług onion nie wymaga węzłów wyjściowych (Exit Relay), walidatorzy mogą łatwo uruchamiać nie-wyjściowe relay, dostarczając tylko przepustowość bez ryzyka prawnego. Jeśli to się uda, wzmocni to odporność na cenzurę i poziom ochrony prywatności Ethereum w nadchodzących latach, poprawiając zarówno doświadczenie użytkownika, jak i odporność sieci.
2. Ethereum is for DefiPunk (Ethereum należy do DefiPunk)
Prelegentka: Hsiao-Wei Wang (Ethereum Foundation)
Wystąpienie Hsiao-Wei koncentrowało się na najnowszej polityce finansowej Ethereum Foundation (EF) i wprowadziło koncepcję „DefiPunk”, mającą na celu ponowne wprowadzenie ducha Cypherpunk do ekosystemu DeFi. Zaznaczyła, że DeFi nie powinno być wyłącznie pogonią za zyskiem, ale musi cechować się odpornością na cenzurę, otwartością i ochroną prywatności. EF decyduje o alokacji środków nie tylko pod kątem zwrotu finansowego, ale także wartości fundamentalnych Ethereum, wspierając projekty promujące długoterminowe zdrowie ekosystemu, a nie tylko te, które oferują wysokie APY lub stosują scentralizowane skróty.
Aby ukierunkować tę strategię, szczegółowo opisała sześć kluczowych cech DefiPunk: bezpieczeństwo (Security), otwartość (Open Source), samowystarczalność finansowa (Financial Self-sufficiency), minimalizacja zaufania (Trust-minimized), wsparcie narzędzi kryptograficznych (Crypto Tools) oraz prywatność (Privacy). Szczególnie w przypadku otwartości EF preferuje projekty z licencjami FLOSS, promując prawdziwą przejrzystość i współpracę zamiast komercyjnej ochrony kodu źródłowego.
W praktyce DefiPunk podkreśla, że protokoły muszą być bez zezwoleń (Permissionless Access), dostępne dla użytkowników z każdego regionu; użytkownicy muszą mieć pełną kontrolę nad swoimi aktywami (User Sovereignty), bez zależności od stron trzecich. Podkreśliła, że prywatność nie powinna być luksusem w DeFi, lecz podstawowym prawem. EF zachęca projekty do stosowania rozproszonych frontendów, niezależnych UI, a nawet narzędzi CLI, by unikać ryzyka cenzury przez scentralizowane frontend.
Na koniec Hsiao-Wei wezwała społeczność i deweloperów do praktykowania tych wartości. EF nie jest tylko dostawcą środków, ale także gwarantem tej idei. Zachęcała użytkowników, by wybierając protokoły DeFi, myśleli jak prawdziwy „DefiPunk”: sprawdzali repozytoria kodu, przejrzystość procesów zarządzania i niezmienność smart kontraktów. To wystąpienie było wyzwaniem dla obecnego stanu branży DeFi, wzywającym do powrotu do pierwotnych założeń zdecentralizowanych finansów – zapewnienia niecenzurowalnych usług finansowych dla wykluczonych i pozbawionych dostępu do bankowości.
3. Privacy-Aware Mechanisms for Public Goods Funding (Mechanizmy świadome prywatności w finansowaniu dóbr publicznych)
Paneliści: Camila Rioja (Plexos), Thomas Humphreys (EF), Tanisha Katara, Beth McCarthy, José Ignacio Trajtenberg
Panel koncentrował się na równoważeniu przejrzystości i prywatności w finansowaniu dóbr publicznych (Public Goods Funding). Paneliści podzielili się przykładami zastosowań w rzeczywistości, jak projekt pomocy Xcapit z UNICEF czy próby zarządzania walutą społecznościową w Brazylii przy użyciu blockchain. W takich scenariuszach, gdzie chodzi o pomoc humanitarną i grupy wrażliwe, prywatność to nie tylko ochrona danych, ale kluczowy czynnik bezpieczeństwa beneficjentów.
Głównym napięciem była równowaga między „przejrzystością” a „prywatnością”. Przejrzystość jest konieczna dla wyników (Outcome), by zapewnić, że środki trafiły tam, gdzie trzeba i przyniosły efekt; jednak na poziomie uczestnictwa, zwłaszcza głosowania i weryfikacji tożsamości, prywatność jest kluczowa. Publiczne głosowanie prowadzi do rynku łapówek i presji społecznej, zniekształcając wyniki zarządzania. Dzięki zero-knowledge proofs (ZK) można zweryfikować uprawnienia do głosowania i wyniki bez ujawniania szczegółów, zapewniając odporność na zmowy (Anti-collusion).
Paneliści omówili także dostosowanie narzędzi technologicznych do wymogów różnych jurysdykcji. W niektórych krajach zbieranie określonych danych jest legalne, w innych (np. Niemcy) może naruszać GDPR. Budując globalne narzędzia do finansowania dóbr publicznych, nie należy próbować spełniać wszystkich wymogów zgodności, lecz tworzyć elastyczną, prywatnościową infrastrukturę, którą lokalne społeczności mogą dostosować do własnych potrzeb.
Na koniec paneliści spojrzeli w przyszłość, omawiając kierunki rozwoju, takie jak rynki predykcyjne chroniące prywatność i samowystarczalne mechanizmy finansowania dóbr publicznych. Wszyscy zgodzili się, że technologia powinna rozwiązywać nie tylko problemy efektywności, ale wracać do projektowania zorientowanego na człowieka. Dzięki ZK proof tożsamości i narzędziom do prywatnego głosowania można chronić dane użytkowników przy jednoczesnym zapobieganiu atakom Sybil, budując sprawiedliwsze i bezpieczniejsze systemy zarządzania społecznością.
4. Who pays for privacy? The real cost of building aligned apps (Kto płaci za prywatność? Rzeczywisty koszt budowy aplikacji zgodnych z wartościami)
Prelegent: Lefteris Karapetsas (Rotki)
Lefteris rozpoczął od ostrej diagnozy branży: „Jeśli produkt jest darmowy, to ty jesteś produktem.”
Zwrócił uwagę, że obecne aplikacje internetowe oferują darmowe usługi w zamian za „podatek od danych” – dane użytkowników są zbierane i sprzedawane. Aby to zmienić, zaproponował koncepcję „aplikacji zgodnych z wartościami” (Aligned Apps), czyli takich, które naprawdę służą interesom użytkownika, szanują suwerenność danych, są lokalne i nie śledzą użytkownika. Budowa takich aplikacji wiąże się jednak z ogromnymi wyzwaniami inżynieryjnymi i kosztami.
Na przykładzie własnej aplikacji Rotki (lokalny tracker portfela) szczegółowo opisał ukryte koszty tworzenia aplikacji prywatnościowych. W przeciwieństwie do SaaS, aplikacje lokalne nie mogą łatwo przeprowadzać testów A/B ani zbierać logów błędów, deweloper musi przygotować binarki na różne systemy operacyjne, zarządzać migracją lokalnych baz danych i płacić za drogie certyfikaty podpisu kodu. To oznacza niższą efektywność i brak możliwości monetyzacji danych użytkowników, co utrudnia model biznesowy.
Lefteris stanowczo odradzał deweloperom poleganie na darowiznach lub grantach, bo to ślepa uliczka. Prywatnościowe aplikacje muszą mieć jasny model biznesowy i pobierać opłaty bezpośrednio od użytkowników. To nie tylko kwestia utrzymania rozwoju, ale także edukacji użytkowników: prywatność ma realny koszt. Dzięki modelowi freemium, wsparciu korporacyjnemu czy płatnym funkcjom (np. zaawansowana analiza danych), deweloperzy mogą uzyskać przewidywalne, powtarzalne przychody.
Na koniec wezwał do nowego kontraktu między użytkownikami a deweloperami. Użytkownicy powinni zrozumieć, że płacą nie tylko za funkcje, ale także za wsparcie przyszłości bez nadzoru i nadużyć. Deweloperzy powinni wyceniać swoje produkty z pewnością siebie, nie sprzedawać się za bezcen i zachować przejrzystość finansową, by zdobyć zaufanie społeczności. Budowa „aplikacji zgodnych z wartościami” to akt punkowy, bunt przeciwko monopolom chmurowym i nadzorowi danych.
5. Ethereum Privacy Ecosystem mapping (Mapa ekosystemu prywatności Ethereum)
Paneliści: Mykola Siusko, Antonio Seveso, cyp, Alavi, Kassandra.eth
Panel miał na celu uporządkowanie złożonego i rozproszonego ekosystemu prywatności Ethereum. Paneliści zgodzili się, że kluczowe jest nie tylko wyliczenie wszystkich protokołów prywatności, ale zrozumienie relacji między nimi. Obecny ekosystem prywatności dzieli się na kilka pionów: prywatność on-chain (np. stealth addresses, privacy pools), prywatność warstwy sieciowej (np. mixnets) oraz najważniejsze ogniwo łączące – doświadczenie użytkownika (UX). UX jest mostem łączącym te rozproszone komponenty i decyduje, czy technologia prywatności zostanie przyjęta przez masy.
W dyskusji pojawił się temat subtelnej relacji między „zgodnością” a „prywatnością”. Paneliści krytycznie ocenili budowanie narzędzi prywatności wyłącznie w celu obrony przed regulacjami. Prywatność nie powinna być definiowana tylko jako technologia defensywna (przed nadzorem), ale jako wspólnotowy wysiłek, który daje nowe możliwości użytkownikom i społeczności. Nadmierne podkreślanie narracji „obronnej” może ograniczać wyobraźnię produktów.
W kwestii regulacji i zgodności paneliści wyrazili silną opinię: budowa globalnych produktów w pełni zgodnych z każdą jurysdykcją jest nierealna, a nawet naiwna. Zamiast próbować wbudowywać zgodność w protokół (co zwykle oznacza backdoory), lepiej budować uniwersalną infrastrukturę prywatności i dać użytkownikom możliwość selektywnego ujawniania informacji na warstwie aplikacji (np. View Keys). Chroni to użytkowników przed pełnym nadzorem, a jednocześnie pozwala udowodnić zgodność, gdy jest to konieczne.
Na koniec paneliści podkreślili znaczenie przełamywania technologicznej „komory echa” i apelowali o bliższą współpracę z organizacjami prywatności spoza krypto (np. Tor, EFF, Signal). Przyszła mapa ekosystemu powinna obejmować nie tylko stos technologiczny, ale także pomoc prawną, hackathony, edukację i organizacje rzecznicze. Uczynienie prywatności czymś normalnym, społecznym, a nawet zabawnym, to klucz do dalszego rozwoju ekosystemu.
6. Ethereum Institutional Privacy now (Obecny stan prywatności instytucjonalnej na Ethereum)
Paneliści: Oskar Thorin, Zach Obront, Amzah Moelah, Eugenio Reggianini, Francois
Oskar Thorin przedstawił najpierw Institutional Privacy Task Force (IPTF) EF i jej misję: pomoc tradycyjnym instytucjom finansowym w migracji na Ethereum przy jednoczesnym spełnieniu ich wymagań dotyczących prywatności. Obecny trend jest taki, że instytucje nie odrzucają już blockchaina z powodu regulacji, ale nie mogą wejść z powodu braku prywatności. Nawet jeśli tylko 1% tradycyjnych środków finansowych trafi na Ethereum, wpłynie to znacząco na ekosystem prywatności.
W panelu przedstawiciele ABN Amro (holenderski bank) i Etherealize podzielili się prawdziwymi problemami instytucji. Instytucje nie chcą rezygnować z globalnej płynności publicznych łańcuchów, ale nie mogą zaakceptować pełnej jawności strategii handlowych, pozycji czy danych klientów. W przeciwieństwie do detalistów, instytucje potrzebują nie tylko prywatności, ale i „kontroli”: jasnego określenia, kto, kiedy i jakie dane może zobaczyć. Kontrola ta musi być dostosowana do konkretnych procesów biznesowych, np. emisji obligacji, rozliczeń pożyczek czy transakcji na rynku wtórnym – każda sytuacja wymaga innego poziomu przejrzystości.
Przedstawiciel Polygon Miden, Francois, opisał, jak rozwiązują ten problem za pomocą hybrydowego modelu konta (Account + UTXO): użytkownik może lokalnie utrzymywać stan prywatny i tylko w razie potrzeby udowadniać ważność transakcji w publicznej sieci. Dyskusja dotyczyła także zastosowania zero-knowledge proofs (ZK) w raportowaniu zgodności – umożliwiając regulatorom weryfikację wypłacalności lub zgodności instytucji bez ujawniania danych źródłowych.
Paneliści zgodzili się, że przyszłość to nie budowa izolowanych prywatnych łańcuchów, lecz warstwy prywatności na publicznym Ethereum. Rozdzielając weryfikację tożsamości (KYC/KYB), egzekucję strategii i raportowanie zgodności, instytucje mogą korzystać z bezpieczeństwa i płynności Ethereum, zachowując tajemnice handlowe. Dojrzałość tej architektury będzie kluczowym punktem zwrotnym dla masowej adopcji Ethereum przez instytucje około 2026 roku.
7. Privacy Without Terrorists (Prywatność bez terrorystów)
Prelegent: Ameen Suleimani (0xbow)
Ameen rozpoczął swoje wystąpienie od przypowieści o zanieczyszczeniu jeziora w Patagonii, obrazowo ilustrując problem Tornado Cash: gdy nieliczni („terroryści”/hakerzy) zanieczyszczają wspólny zasób (privacy pool), wszyscy (zwykli użytkownicy) są karani. Przypomniał historię Tornado Cash, podkreślając, że deweloperzy nie powinni odpowiadać za nielegalne działania użytkowników, ale jednocześnie postawił trudne pytanie: zwykli użytkownicy korzystający z mikserów faktycznie pomagają hakerom ukryć środki. Społeczność ma więc obowiązek stworzyć system, który chroni prywatność legalnych użytkowników, nie wspierając przestępców.
To właśnie Privacy Pools jest kluczową koncepcją. W przeciwieństwie do Tornado Cash, Privacy Pools pozwala użytkownikom za pomocą zero-knowledge proofs publicznie oddzielić się od nielegalnych środków (np. funduszy północnokoreańskich hakerów). Przy wypłacie użytkownik może udowodnić, że jego środki pochodzą z legalnej puli depozytów, bez ujawniania konkretnego źródła. Spełnia to wymogi AML, zachowując prywatność on-chain.
Ameen szczegółowo opisał mechanizm zarządzania 0xbow. System wprowadza kontrolę KYT (Know Your Transaction), a depozyty wymagają zatwierdzenia. Jeśli 0xbow wykryje nielegalne źródło depozytu, może je usunąć z puli zgodnych, ale nie może zamrozić środków użytkownika. Szczególnie podkreślił mechanizm „Rage Quit”: nawet jeśli depozyt zostanie później oznaczony jako niezgodny lub 0xbow zakończy działalność, smart kontrakt gwarantuje użytkownikowi możliwość wypłaty kapitału w każdej chwili. To model „niepowierniczej, ale z zezwoleniem” prywatności.
Na koniec Ameen zapowiedział roadmapę Privacy Pools V2, planowaną na EthCC (Paryż). V2 będzie wspierać transfery na adresy ukryte (Shielded Transfers), umożliwiając płatności P2P w obrębie puli bez konieczności wypłaty na nowy adres jak w V1. V2 zamienia częściową wymienialność (Fungibility) na odzyskiwalność (Recoverability), budując infrastrukturę prywatności dla „dobrych ludzi” i chroniąc deweloperów przed więzieniem za pisanie kodu.
8. Is censorship resilience truly necessary? (Czy odporność na cenzurę jest naprawdę potrzebna?)
Prelegent: Mashbean (Matters.lab)
Mashbean postawił niepokojące pytanie: jeśli odporność na cenzurę jest tak ważna, dlaczego produkty oparte na tej wartości mają trudności z przetrwaniem? Na podstawie pięcioletniego doświadczenia z Matters.news (zdecentralizowana platforma publikacji treści) ujawnił rozbieżność między „popytem rynkowym” a „potrzebą przetrwania”. Chociaż grupy marginalizowane (dysydenci, dziennikarze) mają silną potrzebę moralną odporności na cenzurę, rynek jest mały i nie ma zdolności płatniczej. Większość użytkowników interesuje tylko jakość treści, nie odporność platformy na cenzurę.
Dogłębnie przeanalizował „paradoks honeypotu”: budowa platformy odpornej na cenzurę naturalnie przyciąga najbardziej wrażliwe treści, koncentrując ryzyko. To przyciąga zarówno cenzurę autorytarnych rządów, jak i ataki spamowe i oszustwa. Paradoksalnie, by walczyć ze spamem, platforma musi wprowadzić jakąś formę moderacji, co stoi w sprzeczności z pierwotnym celem. Ataki spamowe wywołały nawet automatyczne systemy antyfraudowe w krajach demokratycznych, prowadząc do przypadkowego zablokowania platformy – nowa forma „transgranicznej cenzury zbiorowej”.
Wobec tych problemów Mashbean zaproponował nieintuicyjne rozwiązania. Po pierwsze, nie budować jednej dużej platformy, lecz modularne komponenty (przechowywanie, tożsamość, płatności), które mogą być wykorzystywane przez małe społeczności, unikając stania się oczywistym celem ataku. Po drugie, „jeść własną karmę dla psów” (Eat your own dogfood) – deweloperzy sami muszą stosować wysokie standardy OpSec i płatności prywatnych, bo sami są grupą wysokiego ryzyka.
Wniosek: technologia odporności na cenzurę nie powinna być traktowana jak zwykły produkt komercyjny, ale jak publiczna infrastruktura – „wyjście ewakuacyjne” czy „pas bezpieczeństwa”. Nikt nie pyta o wielkość rynku wyjść ewakuacyjnych, ale w razie pożaru ratują życie. Dlatego finansowanie takich projektów powinno łączyć środki publiczne, darowizny i własność społeczności, a miarą sukcesu nie są przychody, lecz liczba osób, które mogą się wypowiadać i przetrwać pod presją.
9. Guerilla Interoperability (Partyzancka interoperacyjność)
Prelegent: Andreas Tsamados (Fileverse)
Wystąpienie Andreasa miało bojowy charakter – porównał obecny internet Web2 do miasta pełnego „wrogiej architektury”, gdzie giganci kontrolują użytkowników przez ogrodzone ogrody, DRM i blokadę danych. By przeciwdziałać „Enshittification” (degradacji platform), zaproponował koncepcję „partyzanckiej interoperacyjności”. To taktyczny opór napędzany przez użytkowników, polegający na wymuszaniu interoperacyjności bez zgody dominujących platform, by odzyskać suwerenność nad danymi.
Szczegółowo opisał narzędzia technologiczne do realizacji tego celu, zwłaszcza ZK-TLS (zero-knowledge transport layer security). Technologia ta pozwala użytkownikom generować kryptograficzne dowody interakcji z serwisami Web2 (np. bankami, mediami społecznościowymi), umożliwiając przenoszenie danych Web2 do Web3 bez pozwolenia. Dzięki temu deweloperzy mogą budować aplikacje na bazie istniejących zamkniętych platform, „wysysając” z nich dane i je przewyższając, bez czekania na otwarcie API.
Andreas promował kulturę „rewolucyjnego optymizmu”, odrzucając fatalizm wobec obecnego internetu. Zaprezentował narzędzia Fileverse, takie jak ddocs.new i dsheets.new – zdecentralizowane alternatywy dla Google Workspace, oferujące end-to-end encryption i współpracę przez ENS, z danymi na IPFS.
Główna rada: nie czekać na zmianę polityki gigantów, lecz wykorzystać konta programowalne, zdecentralizowane przechowywanie i ZK, by wymusić alternatywy. Ten „ruch naprawy cyfrowej” wzywa deweloperów do wykorzystania istniejącej infrastruktury zamkniętych systemów, by dać użytkownikom lepsze opcje prywatności i suwerenności, aż giganci będą musieli zaakceptować nową rzeczywistość.
10. Building infrastructural resilience (Budowanie odporności infrastruktury)
Paneliści: Sebastian Burgel, ml_sudo, Pol Lanski, Kyle Den Hartog
Panel skupił się na warstwie fizycznej i sprzętowej. Paneliści podkreślili, że jeśli sprzęt bazowy jest niegodny zaufania, prywatność oprogramowania jest jak budowanie na piasku. Obecne chipy (np. Intel SGX) często poświęcają bezpieczeństwo dla wydajności i są podatne na ataki boczne. ml_sudo przedstawił inicjatywę Trustless TEE, mającą na celu budowę całkowicie otwartych chipów, od projektu po produkcję, przejrzystych i weryfikowalnych, by sprostać współczesnym zagrożeniom geopolitycznym.
Pol Lanski (Dappnode) podkreślił znaczenie samodzielnego hostingu w domu. Choć UX jest jeszcze niedoskonały, celem powinno być „każdy uruchamia własny węzeł”. To nie tylko decentralizacja, ale także forma obywatelskiego nieposłuszeństwa – gdy prawo (np. Chat Control) próbuje monitorować całą komunikację, uruchamianie własnych relay i serwerów uniemożliwia egzekwowanie tych przepisów.
Sebastian (HOPR) zauważył: „Nerdzi chronią sieci”. Chociaż chcemy, by zwykli użytkownicy też uczestniczyli, to właśnie ta mała grupa entuzjastów sprzętu i węzłów stanowi linię obrony sieci. Ekosystem powinien szanować i wspierać tę kulturę, jednocześnie obniżając próg wejścia, by więcej osób mogło dołączyć.
Na koniec panel wrócił do pytania „dlaczego”. W erze AI, fałszerstw i wszechobecnych połączeń sieciowych tylko dzięki zaufanemu sprzętowi i infrastrukturze możemy zachować „człowieczeństwo” w cyfrowym świecie – mieć pewność, że rozmawiamy z prawdziwą osobą i nasze dane nie są kradzione. Odporność infrastruktury to ostatnia linia obrony przed cyfrowym totalitaryzmem.
11. Kohaku wallet on Ethereum (Portfel Kohaku na Ethereum)
Prelegent: Nicolas Consigny (EF)
Nicolas zaprezentował nowy projekt prowadzony przez Ethereum Foundation – Kohaku. To zestaw prymitywów skoncentrowanych na prywatności i bezpieczeństwie, obejmujący SDK i referencyjne rozszerzenie portfela do przeglądarki (fork Ambire). Celem Kohaku nie jest konkurowanie z innymi portfelami, lecz dostarczenie wysokiej jakości otwartych komponentów, z których inni deweloperzy mogą korzystać jak z „bufetu”, podnosząc standard prywatności w całym ekosystemie.
Kluczową zaletą Kohaku jest znaczne uproszczenie korzystania z protokołów prywatności. Zintegrowano Railgun i Privacy Pools, umożliwiając użytkownikom jednym kliknięciem przesyłanie aktywów do privacy pool bez skomplikowanych ustawień. Kohaku wprowadza także system „jeden dApp – jedno konto”, zapobiegając powiązaniu tego samego adresu z wieloma aplikacjami i ograniczając wycieki metadanych.
W zakresie bezpieczeństwa sprzętowego Kohaku osiągnął kilka przełomów. Zespół współpracował z ZKnox, umożliwiając podpisywanie transakcji ZK Railgun bezpośrednio na portfelu sprzętowym, spełniając potrzeby zaawansowanych użytkowników („cold storage + prywatność”). Zaprezentowano także uniwersalną warstwę aplikacji sprzętowej, pozwalającą na uruchamianie tej samej logiki podpisu na Keystone, Keycard, a nawet tanim sprzęcie DIY.
Prezentacja Nicolasa pokazała pragmatyczne podejście EF do prywatności: nie chodzi o rewolucję z dnia na dzień, lecz o budowę bezpiecznych, łatwych w użyciu SDK (np. OpenLV), umożliwiających integrację wsparcia Tor i transakcji prywatnych w istniejących portfelach. Kohaku planuje uruchomić publiczną sieć testową podczas EthCC w kwietniu przyszłego roku, co oznacza nowy etap standaryzacji i modularności prywatności na warstwie aplikacji Ethereum.
12. Private voting in DAOs (Prywatne głosowanie w DAO)
Paneliści: Joshua Davila, Lasha Antadze, Anthony Leuts, Jordi Pinyana, John Guilding
Panel dogłębnie omówił konieczność prywatnego głosowania w DAO i rzeczywistym zarządzaniu. Anthony (Aragon) otwarcie stwierdził, że brak prywatności prowadzi do fałszywego zarządzania: pod presją jawnego głosowania 99% propozycji uzyskuje 99% głosów „za”, bo nikt nie chce być „tym złym” lub narazić się na odwet. Prywatność głosowania chroni nie tylko wyborców, ale także pozwala uzyskać prawdziwą opinię społeczności, przełamując toksyczny „fałszywy konsensus”.
Przedstawiciele Rarimo i Vocdoni podzielili się doświadczeniami z wdrażania prywatnego głosowania w środowiskach wysokiego ryzyka (np. pod represyjnymi reżimami). Sam udział w głosowaniu może prowadzić do więzienia, więc prywatność tożsamości jest kwestią życia i śmierci. Technicznie wyzwaniem jest połączenie tożsamości rzeczywistej (np. paszport, biometryka) z prywatnością on-chain, by zapobiec atakom Sybil (wielokrotne głosy jednej osoby) i zapewnić nieśledzalność głosów.
John (MACI) skupił się na znaczeniu odporności na zmowy (Anti-collusion). Prywatne głosowanie to nie tylko anonimowość, ale także „niemożność udowodnienia, na kogo się głosowało”, by zapobiec rynkowi łapówek. Jeśli wyborca może wygenerować dowód „głosowałem na A” dla kupującego głos, powstaje rynek łapówek. MACI (Minimum Anti-Collusion Infrastructure) rozwiązuje ten problem. Wspomniał o udanym eksperymencie Gitcoin z prywatnym głosowaniem, łączącym quadratic voting i ZK identity, który jest bliski produkcyjnej gotowości.
Paneliści zgodzili się, że rok 2026 będzie kluczowy dla dojrzałości protokołów prywatnego głosowania i ich integracji z głównymi narzędziami DAO (Snapshot, Tally). Mimo gotowości technologicznej największą przeszkodą jest mentalność: społeczność krypto przyzwyczaiła się do „przejrzystości jako sprawiedliwości”, a nawet traktuje łapówki jako normalny mechanizm DeFi. Zmiana tej narracji i uświadomienie, że prywatność jest fundamentem demokracji, to kolejne zadanie polityczne.
13. From Tornado Cash to future developers protection (Od Tornado Cash do ochrony przyszłych deweloperów)
Paneliści: Marina Markezic, Fatemeh Fannisadeh, Ayanfeoluwa Olajide, Joan Arús
Panel pełen był pilności i wezwań do działania. Joan Arús opowiedział o powstaniu Sentinel Alliance – sojuszu ofiar spyware (np. Pegasus). Opisał, jak zespoły Aragon i Vocdoni były monitorowane przez rządy za pomocą spyware za rozwijanie technologii głosowania odpornej na cenzurę. To pokazuje, że zagrożenie przeszło od „ścigania przestępstw z przeszłości” do „prewencyjnej inwigilacji”, skierowanej przeciwko potencjalnym zastosowaniom open source.
Prawnicy szczegółowo przeanalizowali eskalację ryzyka prawnego. Obecnie definicje antyterrorystyczne są bardzo szerokie – każda próba „zakłócenia struktur politycznych lub gospodarczych” może być uznana za terroryzm. To oznacza, że deweloperzy DeFi lub narzędzi prywatności mogą nieświadomie zostać uznani za terrorystów. Fatemeh ostrzegła, że nie można polegać wyłącznie na procedurach biurokratycznych w poszukiwaniu sprawiedliwości – trzeba budować aktywne mechanizmy obronne.
Marina (EUCI) przyniosła odrobinę nadziei, dzieląc się najnowszymi postępami w rewizji GDPR w UE. Dzięki lobbingowi regulatorzy zaczęli dostrzegać specyfikę blockchaina i mogą uznać technologie wzmacniające prywatność za sposób na zgodność z GDPR, a nie przeszkodę. To dowód, że rzecznictwo polityczne działa.
Na koniec panel wystosował mocny apel:branża krypto dysponuje miliardami dolarów i musi przestać wydawać środki tylko na imprezy, a zacząć inwestować w fundusze obrony prawnej i lobbing polityczny. Jeśli nie powstanie ramy prawne chroniące deweloperów, jeśli nie zjednoczymy się przeciwko kryminalizacji open source, to każdy z obecnych może być następnym w więzieniu.To nie tylko kwestia zgodności, ale walka o przetrwanie wolności.
14. Protocol-level privacy: Lessons from web2 (Prywatność na poziomie protokołu: lekcje z Web2)
Prelegent: Polymutex (Walletbeat)
Polymutex, analizując historię przejścia Web2 z HTTP na HTTPS, przedstawił cenne ramy odniesienia dla upowszechnienia prywatności w Web3. Wskazał, że wczesny internet, podobnie jak obecny blockchain, był całkowicie nieprywatny z podobnych powodów: niedojrzałość kryptografii, niepewność regulacyjna (kryptografia była traktowana jak broń), wysokie koszty wydajności (opóźnienia handshake).
Podsumował cztery kluczowe etapy popularyzacji HTTPS: 1. Umożliwienie prywatności (tworzenie standardów, np. SSL/TLS); 2. Uczynienie prywatności legalną (wygrane procesy o prawo do szyfrowania); 3. Uczynienie prywatności taniej (akceleracja sprzętowa); 4. Uczynienie prywatności domyślną i normą. Przełomem było pojawienie się Let’s Encrypt, które uprościło i uczyniło darmowym uzyskiwanie certyfikatów. Ostatni etap to oznaczanie przez przeglądarki stron HTTP jako „niebezpiecznych”, stygmatyzując nieprywatne zachowania.
Przekładając to na Web3, obecnie jesteśmy na etapie „możliwości” (standardy protokołów prywatności); etap „taniej” jest rozwijany przez akcelerację ZK i prekompilowane kontrakty; ale na etapie „legalności” (sprawa Tornado Cash) i „prostoty” (integracja z portfelami) są poważne wyzwania. Szczególnie brakuje „momentu Oh Shit” na miarę Snowdena, by obudzić masową świadomość prywatności.
Polymutex podsumował, że potrzebujemy narzędzi (np. WalletBeat) do monitorowania zachowań portfeli pod kątem prywatności (np. wycieki RPC) i promowania prywatności jako ustawienia domyślnego. Co ważniejsze, społeczność musistygmatyzować nieprywatne zachowania – tak jak dziś przeglądarki ostrzegają przed HTTP, w przyszłości portfele powinny ostrzegać: „To jest publiczna transakcja, twoje finanse będą monitorowane”. Tylko uznając brak prywatności za anomalię, można ją upowszechnić.
15. Privacy on Ethereum now: key challenges (Prywatność na Ethereum dziś: kluczowe wyzwania)
Prelegenci: Alan Scott, Max Hampshire
Alan i Max w luźnej rozmowie omówili prawdziwe wyzwania w budowie protokołów prywatności. Najważniejszym problemem jestnarracja. Obecnie korzystanie z narzędzi prywatności (np. Railgun) jest często utożsamiane z nielegalną działalnością: „Dlaczego się ukrywasz? Boisz się policji?” Taka stygmatyzacja odstrasza zwykłych użytkowników. Trzeba zmienić narrację z „ukrywania przestępstw” na „ochronę codziennych finansów” (jak niechęć do ujawniania wyciągu z Visa wszystkim).
Dużym problemem jest także integracja technologiczna. Alan zauważył, że SDK Railgun to setki tysięcy linii kodu – dla dużych protokołów DeFi, jak Aave, integracja takiego „potwora” to nie tylko wyzwanie techniczne, ale i ryzyko. Dlatego DeFi wolą, by warstwa prywatności dostosowywała się do nich, a nie odwrotnie. Dodatkowo obecne portfele (np. forki Rabby) są pełne trackerów, co stoi w sprzeczności z celem protokołów prywatności.
W kwestii prywatności warstwy sieciowej Max zauważył, że to gra w kotka i myszkę. Techniki deanonymizacji (np. analiza ruchu) i anonimizacji (np. mixnets) ciągle się rozwijają. Sama prywatność aplikacji nie wystarczy – jeśli ISP lub węzeł RPC widzi twój IP i wzorce dostępu, prywatność on-chain jest mocno ograniczona. Potrzebna jest ścisła integracja infrastruktury sieciowej (np. Nym) z protokołami aplikacyjnymi.
Na koniec omówili, jak powiększyć zbiór anonimowości (Anonymity Set). Jeśli z narzędzi prywatności korzystają tylko „wieloryby”, efekt jest ograniczony. Celem jest, by zwykli użytkownicy korzystali z prywatności nieświadomie (Plug and Play), choćby dla ochrony przed kopiowaniem transakcji czy ochrony Alpha. Tylko gdy „dobrzy ludzie” i zwykłe transakcje będą liczne, sieć prywatności zapewni realną ochronę.
16. Ethereum Privacy Roadmap (Mapa drogowa prywatności Ethereum)
Prelegent: Andy Guzman (PSE)
Andy Guzman podsumował i przedstawił prognozy dla całego dnia wydarzenia. Przedstawił uproszczony model klasyfikacji stosu technologii prywatności PSE:prywatne odczyty (Private Reads),prywatne zapisy (Private Writes) i prywatne przenoszenie danych (Private Porting). Zgodnie z teorią beczki (Law of the Minimum), siła systemu prywatności zależy od najsłabszego ogniwa. Jeśli mamy perfekcyjną prywatność ZK on-chain, ale wycieki IP na warstwie RPC, cały system zawodzi.
W prognozach Andy odważnie przewidział:do listopada 2026 (następny Devcon) problem prywatnych transferów na Ethereum zostanie całkowicie rozwiązany. Obecnie ponad 35 zespołów bada około 13 różnych ścieżek technologicznych (od stealth addresses po privacy pools), a ta różnorodność gwarantuje, że wyłoni się najlepsze rozwiązanie. Przyszłe rozwiązania będą tanie (tylko 2x droższe niż zwykły transfer), szybkie i dostępne jednym kliknięciem.
Poruszył też potencjalny punkt sporny:czy prywatność powinna pozostać na warstwie aplikacji, czy zejść do warstwy protokołu (L1)? To może wywołać „wojnę domową” w przyszłości. Wprowadzenie prywatności do L1 zapewni lepszą płynność i domyślną ochronę, ale także ryzyko regulacyjne i złożoność protokołu. Wezwał społeczność do otwartej dyskusji.
Na koniec, w kwestii zgodności, Andy przedstawił spektrum od „prywatności bez zezwoleń (Cypherpunk)” do „prywatności zgodnej z regulacjami (Practical)”. Uważa, że choć duch czystego cypherpunk jest wart pielęgnowania, by przyciągnąć instytucje i rządy, potrzebujemy także odpowiedzialnych rozwiązań jak Privacy Pools. Przyszłość prywatności Ethereum nie powinna być jednolita, lecz różnorodna i inkluzywna. PSE będzie nadal wypełniać luki technologiczne, by Ethereum stało się prawdziwie prywatnościowym siecią.
Zastrzeżenie: Treść tego artykułu odzwierciedla wyłącznie opinię autora i nie reprezentuje platformy w żadnym charakterze. Niniejszy artykuł nie ma służyć jako punkt odniesienia przy podejmowaniu decyzji inwestycyjnych.
Może Ci się również spodobać
Balancer mobilizuje się, aby odzyskać i rozdzielić skradzione środki po poważnym cyberataku
W skrócie: Balancer planuje rozdzielić 8 milionów dolarów użytkownikom po ogromnej kradzieży cybernetycznej. W odzyskaniu środków kluczową rolę odegrali badacze white-hat, którzy otrzymali 10% nagrody. Niewypłacone środki zostaną poddane głosowaniu w ramach zarządzania po 180 dniach.


IMF ostrzega, że tokenizowane rynki wzmacniają gwałtowne załamania, zwiększając ryzyko wstrząsów systemowych

Spółka zależna Hang Feng uzyskała zgodę SFC na doradztwo i zarządzanie w zakresie wirtualnych aktywów

