Thời khắc HTTPS cho quyền riêng tư của Ethereum: Từ công cụ phòng thủ trở thành hạ tầng mặc định
Tổng hợp “tái cấu trúc toàn diện mô hình quyền riêng tư” từ hàng chục bài phát biểu và thảo luận tại sự kiện “Ethereum Privacy Stack” thuộc Devconnect ARG 2025.
Sự kiện Ethereum Privacy Stack lần này được đồng tổ chức bởi nhóm Privacy & Scaling Explorations (PSE), Web3Privacy Now cùng các thành viên cốt lõi của Ethereum Foundation (EF), là một trong những sự kiện chuyên ngành có quy mô cao nhất trong khuôn khổ Devconnect ARG 2025. Sự kiện quy tụ Vitalik Buterin, nhà sáng lập Tor, các nhà nghiên cứu cốt lõi của EF, nhà sáng lập các giao thức bảo mật (Railgun, 0xbow, Aztec, v.v.) cùng các chuyên gia pháp lý hàng đầu. Mục tiêu cốt lõi là tái cấu trúc bản đồ hệ sinh thái bảo mật của Ethereum tại thời điểm chuyển giao giữa áp lực pháp lý ngày càng tăng và công nghệ dần trưởng thành, kết nối các “đảo công nghệ” và định hướng lộ trình bảo mật cho 3-5 năm tới.
Tác giả: ZHIXIONG PAN
Ethereum Privacy Stack, được tổ chức trong khuôn khổ Devconnect Buenos Aires 2025, là sự kiện chủ đề bảo mật quan trọng nhất trong hệ sinh thái Ethereum năm nay.
Nhận thức nổi bật nhất của sự kiện lần này là việc xác lập khái niệm “Bảo mật tổng thể (Holistic Privacy)”: bảo mật không còn chỉ là sự tích hợp các công cụ on-chain như zero-knowledge proof (ZK) hay mixer, mà là một vòng khép kín xuyên suốt từ tầng truyền tải mạng (Tor), tầng đọc RPC, tầng lưu trữ dữ liệu đến giao diện người dùng phía trước.
Như Vitalik Buterin và Roger Dingledine - nhà sáng lập dự án Tor - đã nhấn mạnh, nếu tầng mạng cơ sở để lộ IP, thì tính ẩn danh ở tầng ứng dụng là vô nghĩa. Cộng đồng đã đạt được đồng thuận rằng Ethereum phải tuân theo “thuyết thùng gỗ”, vá lại những mắt xích rò rỉ metadata yếu nhất, từ đó thực sự trở thành “sổ cái thế giới” chống kiểm duyệt.
Nhận định xu hướng: Tiến tới “bảo mật mặc định” và cuộc chiến trải nghiệm người dùng
Đa số người tham dự cho rằng, bảo mật Web3 đang trải qua thời khắc chuyển mình tương tự như Web2 chuyển từ HTTP sang HTTPS. Công nghệ bảo mật không nên chỉ là đặc quyền của “geek” hay “hacker”, cũng không nên mang gánh nặng đạo đức “che giấu tội phạm”. Qua so sánh với Railgun, ví Kohaku và kinh nghiệm lịch sử Web2, các diễn giả chỉ ra rằng bước tiếp theo là “gắn mác hành vi không bảo mật”, tức là khiến việc chuyển khoản công khai trở thành một hành vi bất thường như “chạy trần truồng trên Internet”.
Đến năm 2026, mục tiêu của cộng đồng Ethereum là giảm chi phí chuyển khoản bảo mật xuống mức chấp nhận được (chỉ gấp 2 lần chuyển khoản thông thường), đồng thời đạt được trải nghiệm một chạm không cảm nhận, không chỉ phục vụ nhà đầu tư nhỏ lẻ mà còn mở cửa cho các tổ chức tài chính truyền thống vốn không thể tham gia do thiếu bảo vệ bí mật thương mại.
Tranh cãi cốt lõi: Phổ tuân thủ và nỗi lo “nội chiến” ở L1
Dù lộ trình công nghệ ngày càng rõ ràng, nhưng căng thẳng về ý thức hệ vẫn tồn tại. Tranh cãi lớn nhất là cuộc đấu giữa “bảo mật tuân thủ” và “bảo mật không cần phép”. Một bên đại diện là Privacy Pools, chủ trương sử dụng “bằng chứng tách biệt” để chủ động cách ly dòng tiền bất hợp pháp nhằm đổi lấy sự khoan dung của cơ quan quản lý và sự chấp nhận của tổ chức; bên còn lại kiên định tinh thần cypherpunk thuần túy, cho rằng mọi hình thức thỏa hiệp tuân thủ cuối cùng đều dẫn đến kiểm duyệt.
Bên cạnh đó, Andy Guzman từ PSE cảnh báo về một “nội chiến” có thể sắp xảy ra: liệu chức năng bảo mật có nên được tích hợp xuống tầng giao thức cốt lõi của Ethereum (L1) hay không. Việc tích hợp vào L1 có thể mang lại thanh khoản thống nhất và bảo vệ mặc định, nhưng cũng tiềm ẩn rủi ro pháp lý lớn và tăng độ phức tạp của giao thức, quyết định tính chất chính trị của Ethereum trong tương lai.
Sự thức tỉnh của hạ tầng: Phần cứng và tuyến phòng thủ cuối cùng chống kiểm duyệt
Bên cạnh thảo luận về phần mềm, sự kiện lần này hiếm hoi đi sâu vào tầng vật lý và mạng. Từ “chạy node của riêng mình” đến “phi tín nhiệm hóa môi trường thực thi tin cậy (TEE)”, cộng đồng nhận ra rằng nếu phần cứng bị cài cửa hậu, mọi mã hóa phía trên đều vô dụng. Tính chống kiểm duyệt được tái định nghĩa như một hạ tầng công cộng kiểu “lối thoát hiểm”: bình thường tưởng như không cần thiết, nhưng khi khủng hoảng là hy vọng sống sót duy nhất. Dù là xây dựng VPN phi tập trung (như Nym, HOPR) hay sử dụng ZK-TLS để “du kích hóa tương tác”, tất cả đều nhằm xây dựng hệ thống đủ bền vững ngay cả khi xảy ra xung đột địa chính trị cực đoan.

Tự cứu về mặt pháp lý và văn hóa
Đối mặt với số phận của nhà phát triển Tornado Cash, bầu không khí “tự cứu” khẩn cấp bao trùm sự kiện. Các chuyên gia pháp lý và nhà phát triển đồng lòng kêu gọi xây dựng quỹ phòng vệ pháp lý mạnh mẽ và nhóm vận động chính sách. Mọi người nhận ra rằng, bảo vệ quyền riêng tư không chỉ là viết mã, mà còn là cuộc chiến giành quyền kiểm soát câu chuyện: phải biến hình ảnh nhà phát triển từ “kẻ tiếp tay khủng bố tiềm ẩn” thành “người bảo vệ tự do thời đại số”. Nếu ngành không đoàn kết bảo vệ người đóng góp mã nguồn mở, tiến bộ công nghệ sẽ đình trệ vì không ai dám viết mã.
Dưới đây là tổng kết chi tiết 16 bài phát biểu và Panel của sự kiện lần này.
1. Onionizing Ethereum ( “Onion hóa” Ethereum )
Diễn giả: Vitalik Buterin (Ethereum Foundation), Roger Dingledine (Tor Project)
Cuộc đối thoại này đánh dấu một bước chuyển lớn trong tầm nhìn bảo mật của Ethereum. Vitalik cho biết Ethereum Foundation đang thúc đẩy kế hoạch tích hợp sâu Tor và Onion Services vào toàn bộ stack công nghệ của Ethereum. Đây là sự thay đổi tư duy: từ chỉ tập trung vào bảo mật tầng giao dịch (như ZK proof), mở rộng sang góc nhìn “bảo mật tổng thể”. Góc nhìn này bao trùm cả bảo mật ghi (gửi giao dịch) và bảo mật đọc (đọc dữ liệu RPC), nhằm ngăn người dùng bị lộ IP và mô hình truy cập khi phát sóng giao dịch hoặc đọc dữ liệu on-chain.

Roger Dingledine chia sẻ thực trạng Tor là hạ tầng cơ sở của bitcoin, hiện khoảng 3/4 node bitcoin kết nối qua onion address. Ông nhấn mạnh, chỉ bảo mật danh tính ở tầng ứng dụng là chưa đủ, nếu tầng truyền tải mạng để lộ IP thì bảo mật ứng dụng cũng vô nghĩa. Mục tiêu của Ethereum lần này là không chỉ bảo mật ở smart contract mà còn đưa mixnet và onion routing vào tầng mạng P2P, chống lại tấn công từ chối dịch vụ (DoS) nhắm vào validator (Proposer) và tăng khả năng chống kiểm duyệt.
Vitalik tiếp tục phân tích hai khía cạnh của “kiểm duyệt”: kiểm duyệt giao dịch ở tầng ứng dụng và kiểm duyệt truy cập ở tầng mạng. Ông nhấn mạnh mục tiêu của Ethereum là trở thành sổ cái toàn cầu có thể truy cập, ngay cả khi bị tường lửa quốc gia chặn, người dùng và validator vẫn có thể kết nối mạng qua Pluggable Transports của Tor (như Snowflake). Công nghệ này giúp ngụy trang lưu lượng thành video call WebRTC bình thường để vượt qua kiểm duyệt. Điều này không chỉ liên quan đến bảo mật mà còn là sức bền và phi tập trung địa lý của Ethereum với tư cách “sổ cái thế giới”.
Trong phần dự báo tương lai, hai người thảo luận khả năng cho phép validator (Staker) Ethereum đồng thời chạy node relay của Tor. Do lưu lượng hướng đến onion service không cần exit relay, validator có thể dễ dàng chạy relay không phải exit, chỉ cần chia sẻ băng thông mà không chịu rủi ro pháp lý. Nếu thực hiện được, điều này sẽ tăng mạnh khả năng chống kiểm duyệt và bảo mật của Ethereum trong vài năm tới, đồng thời nâng cao trải nghiệm người dùng và độ bền mạng lưới.
2. Ethereum is for DefiPunk ( Ethereum thuộc về DefiPunk)
Diễn giả: Hsiao-Wei Wang (Ethereum Foundation)
Bài phát biểu của Hsiao-Wei xoay quanh chính sách tài chính mới nhất của Ethereum Foundation (EF), bà đưa ra khái niệm “DefiPunk” nhằm tái truyền tinh thần Cypherpunk vào hệ sinh thái DeFi. Bà cho rằng DeFi không chỉ để kiếm lợi nhuận mà còn phải có tính chống kiểm duyệt, mã nguồn mở và bảo vệ quyền riêng tư. EF quyết định phân bổ vốn không chỉ dựa trên lợi nhuận tài chính mà còn phản ánh giá trị cốt lõi của Ethereum, ưu tiên các dự án thúc đẩy sự phát triển bền vững lâu dài thay vì chỉ chạy theo APY cao hoặc các giao thức chọn lối tắt tập trung hóa.

Để định hướng chiến lược này, bà trình bày chi tiết sáu thuộc tính cốt lõi của DefiPunk: An toàn (Security), Mã nguồn mở (Open Source), Tự chủ tài chính (Financial Self-sufficiency), Tối thiểu hóa niềm tin (Trust-minimized), Hỗ trợ công cụ mã hóa (Crypto Tools) và Bảo mật (Privacy). Đặc biệt với mã nguồn mở, EF ưu tiên hỗ trợ các dự án sử dụng giấy phép FLOSS (Free/Libre and Open Source Software) để khuyến khích minh bạch và hợp tác thực sự, thay vì bảo vệ mã nguồn vì mục đích thương mại.
Về tiêu chí cụ thể, DefiPunk nhấn mạnh giao thức phải không cần phép (Permissionless Access), người dùng ở bất kỳ đâu đều có thể truy cập; người dùng phải hoàn toàn kiểm soát tài sản của mình (User Sovereignty), không phụ thuộc vào bên thứ ba lưu ký. Ngoài ra, bà đặc biệt nhấn mạnh bảo mật không nên là xa xỉ phẩm của DeFi mà phải là quyền cơ bản. EF khuyến khích dự án sử dụng frontend phân tán, UI độc lập hoặc thậm chí công cụ dòng lệnh để tránh rủi ro kiểm duyệt từ frontend tập trung.
Cuối cùng, Hsiao-Wei kêu gọi cộng đồng và nhà phát triển cùng thực hành các giá trị này. Vai trò của EF không chỉ là nhà tài trợ mà còn là hậu thuẫn cho lý tưởng này. Bà khuyến khích người dùng khi chọn giao thức DeFi hãy suy nghĩ như một “DefiPunk” thực thụ: kiểm tra mã nguồn, chú ý quy trình quản trị có minh bạch không, hợp đồng thông minh có bất biến không. Bài phát biểu này là một thách thức với hiện trạng ngành DeFi, yêu cầu ngành trở về với sứ mệnh tài chính phi tập trung: cung cấp dịch vụ tài chính không bị kiểm duyệt cho người bị áp bức và không tiếp cận được ngân hàng.
3. Privacy-Aware Mechanisms for Public Goods Funding ( Cơ chế nhận thức bảo mật trong tài trợ sản phẩm công cộng )
Khách mời: Camila Rioja (Plexos), Thomas Humphreys (EF), Tanisha Katara, Beth McCarthy, José Ignacio Trajtenberg
Bàn tròn này tập trung vào cách cân bằng giữa minh bạch và bảo mật trong tài trợ sản phẩm công cộng (Public Goods Funding). Các panelist đầu tiên chia sẻ các trường hợp ứng dụng thực tế như dự án phát tiền cứu trợ hợp tác giữa Xcapit và UNICEF, thử nghiệm quản lý tiền tệ cộng đồng bằng blockchain tại Brazil. Trong các bối cảnh liên quan đến cứu trợ nhân đạo và nhóm yếu thế, bảo mật không chỉ là bảo vệ dữ liệu mà còn là yếu tố sống còn đối với người nhận hỗ trợ.
Trọng tâm thảo luận là sự cân bằng giữa “minh bạch” và “bảo mật”. Với kết quả phân bổ vốn (Outcome), minh bạch là cần thiết để đảm bảo tiền đến đúng nơi và tạo ra tác động; nhưng ở tầng tham gia, đặc biệt là bỏ phiếu và xác thực danh tính, bảo mật là tối quan trọng. Nếu bỏ phiếu hoàn toàn công khai sẽ tạo ra thị trường mua chuộc phiếu bầu (Bribery Markets) và áp lực xã hội, làm sai lệch kết quả quản trị. Bằng cách sử dụng các nguyên thủy zero-knowledge proof (ZK), có thể xác thực tư cách bỏ phiếu và kết quả mà không tiết lộ phiếu cụ thể, từ đó đạt được quản trị chống thông đồng (Anti-collusion).
Các khách mời còn bàn về cách công cụ công nghệ thích ứng với yêu cầu của các khu vực pháp lý khác nhau. Ví dụ, ở một số quốc gia, việc thu thập dữ liệu nhất định là hợp pháp, nhưng ở các nước khác (như Đức), cùng dữ liệu đó lại vi phạm GDPR. Do đó, xây dựng công cụ tài trợ sản phẩm công cộng toàn cầu không nên cố gắng đáp ứng mọi yêu cầu tuân thủ, mà nên xây dựng hạ tầng linh hoạt, ưu tiên bảo mật để cộng đồng địa phương tự điều chỉnh theo nhu cầu.
Cuối cùng, thảo luận hướng tới các xu hướng công nghệ tương lai như thị trường dự đoán bảo mật và cơ chế tài trợ sản phẩm công cộng tự duy trì. Các khách mời nhất trí rằng công nghệ không chỉ giải quyết vấn đề hiệu quả mà còn phải trở về với triết lý “lấy con người làm trung tâm”. Thông qua ZK identity proof và công cụ bỏ phiếu bảo mật, có thể vừa chống tấn công Sybil vừa bảo vệ dữ liệu người dùng, xây dựng hệ quản trị cộng đồng công bằng và an toàn hơn.
4. Who pays for privacy? The real cost of building aligned apps ( Ai trả tiền cho bảo mật? Chi phí thực sự của việc xây dựng ứng dụng đồng thuận )
Diễn giả: Lefteris Karapetsas (Rotki)
Lefteris mở đầu bằng một câu nói sắc bén về thực trạng ngành: “Nếu sản phẩm miễn phí, bạn chính là sản phẩm.”
Ông chỉ ra rằng các ứng dụng Internet hiện nay thường đánh đổi bảo mật dữ liệu (Data Tax) để đổi lấy dịch vụ miễn phí, dữ liệu người dùng bị thu thập và bán. Để phá vỡ hiện trạng này, ông đưa ra khái niệm “ứng dụng đồng thuận (Aligned Apps)”, tức là phần mềm thực sự phục vụ lợi ích người dùng, tôn trọng chủ quyền dữ liệu, ưu tiên cục bộ và không theo dõi. Tuy nhiên, xây dựng loại ứng dụng này đối mặt với thách thức kỹ thuật và áp lực chi phí lớn.
Ông lấy ví dụ về Rotki do mình phát triển (một công cụ theo dõi danh mục tài sản ưu tiên cục bộ), mô tả chi tiết chi phí ẩn khi phát triển ứng dụng bảo mật. Khác với sản phẩm SaaS, ứng dụng cục bộ không thể dễ dàng A/B test hay thu thập log lỗi, nhà phát triển phải đóng gói file nhị phân cho nhiều hệ điều hành, xử lý di chuyển cơ sở dữ liệu cục bộ và trả phí chứng chỉ ký mã đắt đỏ. Điều này khiến hiệu suất phát triển thấp hơn và không thể kiếm tiền từ dữ liệu người dùng, dẫn đến mô hình kinh doanh khó khăn hơn.
Lefteris khuyến nghị mạnh mẽ các nhà phát triển không nên sống dựa vào quyên góp hoặc Grant, vì đó là ngõ cụt. Ông cho rằng ứng dụng bảo mật phải có mô hình kinh doanh rõ ràng, thu phí trực tiếp từ người dùng. Điều này không chỉ để duy trì phát triển mà còn để giáo dục người dùng: bảo mật có chi phí rõ ràng. Thông qua mô hình Freemium, hỗ trợ doanh nghiệp hoặc tính phí cho tính năng đặc biệt (như phân tích dữ liệu nâng cao), nhà phát triển có thể có nguồn thu định kỳ dự báo được.
Kết thúc bài phát biểu, ông kêu gọi xây dựng mối quan hệ hợp đồng mới giữa người dùng và nhà phát triển. Người dùng nên nhận thức rằng trả phí không chỉ cho tính năng hiện tại mà còn để ủng hộ một tương lai không giám sát, không làm điều ác. Ông khuyến khích nhà phát triển tự tin định giá, không bán rẻ sức lao động và giữ minh bạch tài chính để giành được niềm tin cộng đồng. Xây dựng “ứng dụng đồng thuận” bản thân nó là một hành động punk, là sự phản kháng lại độc quyền điện toán đám mây và giám sát dữ liệu.
5. Ethereum Privacy Ecosystem mapping ( Bản đồ hệ sinh thái bảo mật Ethereum )
Khách mời: Mykola Siusko, Antonio Seveso, cyp, Alavi, Kassandra.eth
Bàn tròn này cố gắng làm rõ hệ sinh thái bảo mật Ethereum vốn phức tạp và phân tán. Các khách mời nhất trí rằng cốt lõi của hệ sinh thái không chỉ là liệt kê các giao thức bảo mật mà là hiểu mối quan hệ giữa chúng. Hiện tại, hệ sinh thái bảo mật chủ yếu chia thành các lĩnh vực dọc: bảo mật on-chain (như địa chỉ ẩn danh, privacy pool), bảo mật tầng mạng (như mixnet), và quan trọng nhất là tầng kết nối - trải nghiệm người dùng (UX). UX được xem là cầu nối các thành phần công nghệ phân tán này, quyết định liệu công nghệ bảo mật có được đại chúng hóa hay không.
Thảo luận đề cập đến mối quan hệ tinh tế giữa “tuân thủ” và “bảo mật”. Các khách mời phản tư về giới hạn của việc xây dựng công cụ bảo mật chỉ để phòng thủ pháp lý. Họ cho rằng bảo mật không nên chỉ được định nghĩa là công nghệ phòng thủ (chống giám sát) mà còn là nỗ lực cộng đồng hợp tác, là công cụ mở khóa năng lực mới cho người dùng và cộng đồng. Quá nhấn mạnh câu chuyện “phòng thủ” có thể hạn chế trí tưởng tượng sản phẩm.
Về pháp lý và tuân thủ, các khách mời bày tỏ quan điểm mạnh mẽ: xây dựng sản phẩm toàn cầu đáp ứng mọi yêu cầu tuân thủ là không thực tế, thậm chí ngây thơ. Thay vì tích hợp tuân thủ vào tầng giao thức (thường đồng nghĩa với cửa hậu), nên xây dựng hạ tầng bảo mật chung và trao quyền cho người dùng tiết lộ thông tin có chọn lọc ở tầng ứng dụng (như View Keys). Như vậy vừa bảo vệ người dùng khỏi giám sát toàn diện, vừa giữ khả năng chứng minh tuân thủ khi cần.
Cuối cùng, các khách mời nhấn mạnh tầm quan trọng của việc phá vỡ “phòng vang công nghệ”, kêu gọi kết nối chặt chẽ hơn với các tổ chức bảo mật ngoài crypto (như Tor, EFF, Signal). Bản đồ hệ sinh thái tương lai không chỉ là xếp chồng công nghệ mà còn phải bao gồm hỗ trợ pháp lý, hackathon, giáo dục và tổ chức vận động. Làm cho bảo mật trở nên bình thường hóa, xã hội hóa, thậm chí thú vị là chìa khóa phát triển tiếp theo của hệ sinh thái.
6. Ethereum Institutional Privacy now ( Hiện trạng bảo mật cấp tổ chức trên Ethereum )
Khách mời: Oskar Thorin, Zach Obront, Amzah Moelah, Eugenio Reggianini, Francois
Oskar Thorin giới thiệu về nhóm công tác bảo mật tổ chức của EF (IPTF) và sứ mệnh của họ: giúp các tổ chức tài chính truyền thống chuyển sang Ethereum đồng thời đáp ứng nhu cầu bảo mật. Xu hướng hiện nay là các tổ chức không còn từ chối on-chain vì pháp lý mà vì thiếu bảo mật. Chỉ cần 1% vốn tài chính truyền thống vào Ethereum cũng đủ tạo ảnh hưởng lớn cho hệ sinh thái bảo mật.
Trong phần Panel, khách mời từ ABN Amro (Ngân hàng Hà Lan) và Etherealize chia sẻ nỗi đau thực tế của tổ chức. Họ không phải không muốn tận dụng thanh khoản toàn cầu của public chain mà là không thể chấp nhận việc chiến lược giao dịch, vị thế hoặc dữ liệu khách hàng bị công khai hoàn toàn. Khác với nhà đầu tư nhỏ lẻ, tổ chức cần không chỉ bảo mật mà còn là “quyền kiểm soát”: xác định rõ ai, khi nào, được xem dữ liệu gì. Quyền kiểm soát này phải chi tiết đến từng luồng nghiệp vụ như phát hành trái phiếu, thanh toán vay mượn hoặc giao dịch thị trường thứ cấp, mỗi bối cảnh lại có yêu cầu minh bạch khác nhau.
Đại diện Polygon Miden, Francois, giới thiệu cách họ giải quyết vấn đề này bằng mô hình tài khoản kết hợp (Account + UTXO): người dùng duy trì trạng thái bảo mật cục bộ, chỉ chứng minh tính hợp lệ giao dịch với mạng công cộng khi cần. Thảo luận còn đề cập ứng dụng ZK proof trong báo cáo tuân thủ, tức là dùng ZK để chứng minh năng lực thanh toán hoặc tuân thủ của tổ chức với cơ quan quản lý mà không tiết lộ dữ liệu gốc.
Các khách mời nhất trí rằng hướng đi tương lai không phải xây dựng private chain biệt lập mà là xây dựng lớp bảo mật trên public chain Ethereum. Bằng cách tách biệt xác thực danh tính (KYC/KYB), thực thi chiến lược và báo cáo tuân thủ, tổ chức có thể vừa tận hưởng bảo mật và thanh khoản của Ethereum vừa giữ bí mật thương mại. Kiến trúc này trưởng thành sẽ là bước ngoặt để tổ chức áp dụng Ethereum quy mô lớn vào khoảng năm 2026.
7. Privacy Without Terrorists ( Bảo mật không có khủng bố )
Diễn giả: Ameen Suleimani (0xbow)
Ameen mở đầu bằng một câu chuyện ngụ ngôn về ô nhiễm hồ Patagonia, ẩn dụ sống động cho tình cảnh của Tornado Cash: khi một số ít người (khủng bố/hacker) làm ô nhiễm tài nguyên công cộng (privacy pool), tất cả mọi người (người dùng bình thường) đều bị trừng phạt. Ông điểm lại lịch sử Tornado Cash, cho rằng nhà phát triển không nên chịu trách nhiệm cho hành vi phi pháp của người dùng, nhưng cũng đặt ra câu hỏi sắc bén: người dùng bình thường khi dùng mixer thực chất đang che chắn cho hacker. Do đó, cộng đồng có trách nhiệm xây dựng hệ thống vừa bảo vệ quyền riêng tư hợp pháp vừa không tiếp tay cho tội phạm.
Đó là cốt lõi của Privacy Pools. Khác với Tornado Cash, Privacy Pools cho phép người dùng dùng zero-knowledge proof để công khai “tách biệt” mình khỏi dòng tiền bất hợp pháp (như tiền của hacker Triều Tiên). Khi rút tiền, người dùng có thể chứng minh nguồn tiền thuộc một tập hợp hợp pháp mà không tiết lộ nguồn gốc cụ thể. Điều này vừa đáp ứng yêu cầu AML của cơ quan quản lý vừa giữ quyền riêng tư on-chain cho người dùng.
Ameen trình bày chi tiết cơ chế quản lý của 0xbow. Hệ thống này tích hợp kiểm tra KYT (Know Your Transaction), tiền gửi phải được duyệt. Nếu 0xbow phát hiện nguồn tiền gửi bất hợp pháp, có thể loại khỏi tập hợp tuân thủ nhưng không thể đóng băng tiền người dùng. Ông đặc biệt nhấn mạnh cơ chế “Rage Quit”: ngay cả khi tiền gửi bị gắn nhãn không tuân thủ hoặc 0xbow ngừng hoạt động, hợp đồng thông minh vẫn đảm bảo người dùng có thể rút vốn bất cứ lúc nào. Điều này tạo ra mô hình bảo mật “không lưu ký nhưng có phép”.
Cuối cùng, Ameen hé lộ lộ trình Privacy Pools V2, dự kiến ra mắt tại EthCC (Paris). V2 sẽ hỗ trợ chuyển khoản ẩn danh (Shielded Transfers), cho phép thanh toán peer-to-peer trong pool mà không cần rút về địa chỉ mới như V1. V2 thực chất đánh đổi một phần tính thay thế (Fungibility) để lấy khả năng phục hồi (Recoverability), hướng tới xây dựng hạ tầng bảo mật cho “người tốt”, ngăn nhà phát triển bị đi tù vì viết mã.
8. Is censorship resilience truly necessary? ( Khả năng chống kiểm duyệt có thực sự cần thiết? )
Diễn giả: Mashbean (Matters.lab)
Mashbean đặt ra một câu hỏi khó chịu: nếu chống kiểm duyệt quan trọng như vậy, tại sao sản phẩm lấy nó làm cốt lõi lại khó sống sót? Ông kết hợp kinh nghiệm vận hành Matters.news (nền tảng xuất bản nội dung phi tập trung) suốt 5 năm, chỉ ra sự lệch pha giữa “nhu cầu thị trường” và “nhu cầu sinh tồn”. Dù nhóm bên lề (bất đồng chính kiến, nhà báo) có nhu cầu đạo đức mạnh mẽ về chống kiểm duyệt, nhưng thị trường này nhỏ và thiếu khả năng chi trả. Đa số người dùng chỉ quan tâm chất lượng nội dung, không quan tâm nền tảng có chống kiểm duyệt hay không.
Ông đi sâu vào “nghịch lý honeypot”: xây dựng nền tảng chống kiểm duyệt tự nhiên sẽ thu hút nội dung nhạy cảm nhất, tập trung hóa rủi ro. Điều này không chỉ thu hút sự chặn của chính quyền độc tài mà còn kéo theo rác và tấn công lừa đảo. Trớ trêu thay, để chống rác, nền tảng buộc phải kiểm duyệt ở mức nào đó, tạo ra căng thẳng với mục tiêu chống kiểm duyệt. Thậm chí, tấn công rác quy mô lớn từng kích hoạt hệ thống chống lừa đảo tự động của các nước dân chủ, khiến nền tảng bị khóa nhầm, tạo ra “liên minh kiểm duyệt xuyên quốc gia” kiểu mới.
Đối mặt với những khó khăn này, Mashbean đưa ra một số giải pháp phản trực giác. Đầu tiên, không xây dựng nền tảng lớn đơn nhất mà nên xây dựng các module (lưu trữ, danh tính, thanh toán) để cộng đồng nhỏ tái sử dụng, tránh trở thành mục tiêu tấn công rõ ràng. Thứ hai, phải “ăn chính đồ ăn của mình”, tức là nhà phát triển phải tự áp dụng OpSec mạnh và thanh toán bảo mật, vì họ cũng là nhóm rủi ro cao.
Kết luận là, công nghệ chống kiểm duyệt không nên được xem là sản phẩm thương mại thông thường mà là hạ tầng công cộng kiểu “lối thoát hiểm” hoặc “dây an toàn”. Bạn sẽ không hỏi quy mô thị trường của lối thoát hiểm là bao nhiêu, nhưng khi cháy nó là cứu cánh. Do đó, mô hình tài trợ của dự án này cần thay đổi, nên kết hợp vốn công, quyên góp từ thiện và sở hữu cộng đồng, chỉ số thành công không phải doanh thu mà là có bao nhiêu người vẫn có thể lên tiếng và tồn tại dưới áp lực cao.
9. Guerilla Interoperability ( Tính tương tác kiểu du kích )
Diễn giả: Andreas Tsamados (Fileverse)
Bài phát biểu của Andreas mang tính chiến đấu cao, ông ví Internet Web2 hiện nay như một thành phố đầy “kiến trúc thù địch”, các ông lớn kiểm soát người dùng bằng vườn tường, DRM và khóa dữ liệu. Để chống lại “Enshittification” (sự thoái hóa nền tảng), ông đưa ra khái niệm “tính tương tác kiểu du kích (Guerilla Interoperability)”. Đây là chiến thuật kháng cự do người dùng dẫn dắt, dùng công nghệ để cưỡng chế tính tương tác mà không cần sự cho phép của nền tảng chủ, giành lại chủ quyền dữ liệu.
Ông trình bày chi tiết kho vũ khí công nghệ để đạt mục tiêu này, đặc biệt là ZK-TLS (zero-knowledge transport layer security). Công nghệ này cho phép người dùng tạo bằng chứng mã hóa về tương tác với website Web2 (như ngân hàng, mạng xã hội), từ đó đưa dữ liệu Web2 vào Web3 mà không cần phép. Điều này giúp nhà phát triển xây dựng ứng dụng bám vào hạ tầng nền tảng độc quyền hiện tại, hút máu và vượt qua chúng mà không cần chờ API mở.
Andreas cổ vũ văn hóa “lạc quan cách mạng”, từ chối chấp nhận hiện trạng Internet. Ông trình diễn các công cụ ddocs.new và dsheets.new do Fileverse phát triển, là các sản phẩm thay thế Google Workspace theo hướng phi tập trung. Chúng không chỉ mã hóa đầu-cuối mà còn hỗ trợ mời cộng tác viên qua ENS, lưu trữ dữ liệu trên IPFS.
Khuyến nghị cốt lõi của bài phát biểu là: đừng chờ ông lớn thay đổi mà hãy tận dụng tài khoản lập trình, lưu trữ phi tập trung và công nghệ ZK để cưỡng chế xây dựng giải pháp thay thế. Phong trào “quyền sửa chữa số” này yêu cầu nhà phát triển tận dụng hạ tầng hệ thống đóng hiện tại để cung cấp lựa chọn bảo mật và chủ quyền tốt hơn cho người dùng, cho đến khi các ông lớn buộc phải chấp nhận thực tế mới này.
10. Building infrastructural resilience ( Xây dựng tính bền vững của hạ tầng )
Khách mời: Sebastian Burgel, ml_sudo, Pol Lanski, Kyle Den Hartog
Bàn tròn này hướng sự chú ý về tầng vật lý và phần cứng. Các khách mời chỉ ra rằng nếu phần cứng cơ sở không đáng tin, thì bảo mật phần mềm phía trên chỉ như xây trên cát. Các chip hiện tại (như Intel SGX) thường hy sinh an toàn vì hiệu suất, dễ bị tấn công kênh bên. ml_sudo giới thiệu sáng kiến Trustless TEE, hướng tới xây dựng chip phần cứng hoàn toàn mã nguồn mở, từ bản vẽ đến sản xuất đều minh bạch để thích ứng với mô hình đe dọa địa chính trị ngày càng phân mảnh.
Pol Lanski (Dappnode) nhấn mạnh tầm quan trọng của tự lưu trữ tại nhà (Self-hosting). Ông cho rằng dù trải nghiệm người dùng hiện chưa tốt, mục tiêu vẫn phải là “ai cũng chạy node của mình”. Đây không chỉ là phi tập trung mà còn là hình thức “bất tuân dân sự” bằng hành động. Khi luật pháp (như Chat Control) cố giám sát mọi liên lạc, chạy relay node và server của riêng mình là cách hiệu quả nhất để luật không thể thực thi.
Sebastian (HOPR) đưa ra quan điểm thú vị: “Nerds protect networks (dân geek bảo vệ mạng lưới)”. Dù mong muốn người dùng phổ thông tham gia, thực tế chính nhóm nhỏ geek chịu khó vọc phần cứng, chạy node là tuyến phòng thủ đầu tiên của mạng. Do đó, hệ sinh thái nên tôn trọng và trao quyền cho văn hóa geek này, đồng thời nỗ lực giảm rào cản phần cứng để nhiều người tham gia hơn.
Kết thúc thảo luận quay lại câu hỏi “tại sao”. Trong thời đại AI giả mạo tràn lan, mọi thứ kết nối mạng, chỉ có phần cứng và hạ tầng phi tín nhiệm mới giúp ta giữ lại “tính người” trong thế giới số - tức là chắc chắn bạn đang tương tác với người thật, chắc chắn dữ liệu không bị đánh cắp. Tính bền vững của hạ tầng là tuyến phòng thủ cuối cùng chống lại chủ nghĩa độc tài số.
11. Kohaku wallet on Ethereum ( Ví Kohaku trên Ethereum )
Diễn giả: Nicolas Consigny (EF)
Nicolas công bố dự án mới do Ethereum Foundation dẫn dắt - Kohaku. Đây là tập hợp các nguyên thủy tập trung vào bảo mật và an toàn, gồm một SDK và một ví extension trình duyệt tham chiếu (fork từ Ambire). Kohaku không nhằm trở thành ví cạnh tranh mà cung cấp các thành phần mã nguồn mở chất lượng cao như “buffet” cho nhà phát triển ví khác sử dụng, nâng chuẩn bảo mật toàn hệ sinh thái.
Điểm nổi bật của Kohaku là cực kỳ đơn giản hóa ngưỡng sử dụng giao thức bảo mật. Nó tích hợp các giao thức như Railgun, Privacy Pools, cho phép người dùng chuyển tài sản vào privacy pool chỉ với một nút bấm mà không cần cài đặt phức tạp. Ngoài ra, Kohaku giới thiệu hệ thống kết nối “mỗi dApp một tài khoản”, ngăn người dùng vô tình liên kết cùng địa chỉ với nhiều ứng dụng, giảm rò rỉ metadata.
Về bảo mật phần cứng, Kohaku đạt được nhiều đột phá lớn. Nhóm hợp tác với ZKnox, cho phép ký giao dịch ZK của Railgun trực tiếp trên ví phần cứng, đáp ứng nhu cầu “lưu trữ lạnh + bảo mật” của người dùng nâng cao. Họ còn trình diễn lớp ứng dụng phần cứng chung, cho phép logic ký bảo mật chạy trên Keystone, Keycard hoặc phần cứng DIY giá rẻ.
Phần trình diễn của Nicolas thể hiện thái độ thực dụng của EF với bảo mật: không mơ thay đổi thế giới trong một đêm mà xây dựng SDK an toàn, dễ dùng (như OpenLV connect kit), giúp ví hiện tại dễ dàng tích hợp hỗ trợ Tor và giao dịch bảo mật. Kohaku dự kiến ra mắt testnet công khai vào tháng 4 năm sau tại EthCC, đánh dấu giai đoạn chuẩn hóa và module hóa bảo mật tầng ứng dụng Ethereum.
12. Private voting in DAOs ( Bỏ phiếu bảo mật trong DAO )
Khách mời: Joshua Davila, Lasha Antadze, Anthony Leuts, Jordi Pinyana, John Guilding
Bàn tròn này đi sâu vào sự cần thiết của bỏ phiếu bảo mật trong DAO và quản trị thực tế. Anthony (Aragon) thẳng thắn chỉ ra rằng thiếu bảo mật dẫn đến quản trị giả tạo: dưới áp lực bỏ phiếu minh bạch, 99% đề xuất đều được 99% phiếu thuận vì không ai muốn “làm mất lòng” hoặc bị trả thù. Bỏ phiếu bảo mật không chỉ bảo vệ cử tri mà còn giúp lấy ý kiến thực, phá vỡ “đồng thuận giả độc hại”.
Đại diện Rarimo và Vocdoni chia sẻ kinh nghiệm triển khai bỏ phiếu bảo mật ở môi trường rủi ro cao (dưới chế độ áp bức). Ở đây, chỉ tham gia bỏ phiếu cũng có thể bị bỏ tù nên bảo mật danh tính là vấn đề sống còn. Về mặt kỹ thuật, thách thức là kết hợp danh tính thực (hộ chiếu, sinh trắc học) với bảo mật on-chain, vừa chống Sybil (một người nhiều phiếu) vừa đảm bảo phiếu không thể truy vết.
John (MACI) nhấn mạnh tầm quan trọng của chống thông đồng (Anti-collusion). Bỏ phiếu bảo mật không chỉ là ẩn danh mà còn phải “không thể chứng minh bạn bỏ cho ai” để ngăn mua phiếu. Nếu cử tri có thể tạo bằng chứng “tôi bỏ cho A” cho người mua phiếu, thị trường mua phiếu sẽ hình thành. MACI (Minimum Anti-Collusion Infrastructure) nhằm giải quyết vấn đề này. Ông nhắc đến vòng bỏ phiếu bảo mật Gitcoin gần đây là thử nghiệm thành công, chứng minh công nghệ liên quan (như quadratic voting kết hợp ZK identity) đã gần sẵn sàng sản xuất.
Các khách mời nhất trí rằng năm 2026 sẽ là năm then chốt để giao thức bỏ phiếu bảo mật trưởng thành và được tích hợp vào các công cụ DAO chính thống (như Snapshot, Tally). Dù công nghệ đã cơ bản sẵn sàng, rào cản lớn nhất là nhận thức: cộng đồng crypto quen với “minh bạch là công lý”, thậm chí coi mua phiếu là cơ chế DeFi bình thường. Thay đổi câu chuyện này, giúp mọi người nhận ra bảo mật là nền tảng dân chủ, là nhiệm vụ chính trị tiếp theo.
13. From Tornado Cash to future developers protection ( Từ Tornado Cash đến bảo vệ nhà phát triển tương lai )
Khách mời: Marina Markezic, Fatemeh Fannisadeh, Ayanfeoluwa Olajide, Joan Arús
Đây là một Panel đầy khẩn trương và kêu gọi hành động. Joan Arús chia sẻ bối cảnh thành lập Sentinel Alliance: liên minh các nạn nhân của phần mềm gián điệp (như Pegasus). Ông kể lại việc nhóm Aragon và Vocdoni bị chính phủ dùng phần mềm gián điệp giám sát vì phát triển công nghệ bỏ phiếu chống kiểm duyệt. Điều này cho thấy mối đe dọa đã chuyển từ “truy tố tội phạm quá khứ” sang “giám sát phòng ngừa”, nhắm vào tiềm năng sử dụng mã nguồn mở.
Các luật sư phân tích chi tiết rủi ro pháp lý ngày càng tăng. Luật chống khủng bố hiện rất rộng, mọi hành vi “phá hoại cấu trúc chính trị hoặc kinh tế” đều có thể bị coi là khủng bố. Điều này khiến nhà phát triển DeFi hoặc công cụ bảo mật có thể bị gán mác khủng bố mà không biết. Fatemeh cảnh báo không thể chỉ dựa vào thủ tục hành chính để tìm công lý mà phải xây dựng cơ chế phòng thủ chủ động.
Marina (EUCI) mang đến tia hy vọng. Bà chia sẻ tiến triển mới nhất về sửa đổi GDPR tại EU, nhờ vận động mà cơ quan quản lý bắt đầu nhận ra tính đặc thù của blockchain và có thể công nhận công nghệ tăng cường bảo mật là một cách tuân thủ GDPR chứ không phải trở ngại. Điều này chứng minh vận động chính sách là hiệu quả.
Cuối cùng, Panel kêu gọi mạnh mẽ: ngành crypto có hàng tỷ đô la vốn, phải dừng việc chỉ dùng tiền cho tiệc tùng mà đầu tư vào quỹ phòng vệ pháp lý và vận động chính sách. Nếu không xây dựng khung pháp lý bảo vệ nhà phát triển, không đoàn kết chống lại xu hướng hình sự hóa phát triển mã nguồn mở, thì người tiếp theo vào tù có thể là bất kỳ ai trong số chúng ta. Đây không chỉ là vấn đề tuân thủ mà còn là cuộc chiến sinh tồn vì tự do.
14. Protocol-level privacy: Lessons from web2 ( Bảo mật cấp giao thức: Bài học từ Web2 )
Diễn giả: Polymutex (Walletbeat)
Polymutex nhìn lại lịch sử chuyển đổi từ HTTP sang HTTPS của Web2 để rút ra khung tham chiếu giá trị cho phổ cập bảo mật Web3. Ông chỉ ra Internet thời kỳ đầu cũng giống blockchain hiện nay: không có bảo mật vì công nghệ mã hóa chưa trưởng thành, pháp lý chưa rõ ràng (mã hóa từng bị coi là vũ khí), chi phí hiệu năng cao (độ trễ handshake).
Ông tổng kết bốn giai đoạn then chốt để HTTPS phổ cập: 1. Làm cho bảo mật khả thi (chuẩn hóa như SSL/TLS); 2. Làm cho bảo mật hợp pháp (thắng kiện để bảo vệ quyền mã hóa); 3. Làm cho bảo mật rẻ (hỗ trợ phần cứng); 4. Làm cho bảo mật thành mặc định và bình thường. Sự xuất hiện của Let’s Encrypt là bước ngoặt, giúp lấy chứng chỉ dễ dàng và miễn phí. Giai đoạn cuối là trình duyệt gắn nhãn “không an toàn” cho website HTTP, gắn mác hành vi không bảo mật.
Áp dụng khung này cho Web3, hiện ta làm tốt ở giai đoạn “khả thi” (chuẩn giao thức bảo mật); giai đoạn “rẻ” đang tiến triển nhờ tăng tốc phần cứng ZK và precompile contract; nhưng ở giai đoạn “hợp pháp” (vụ Tornado Cash) và “đơn giản” (tích hợp ví) vẫn còn thách thức lớn. Đặc biệt, Web3 hiện thiếu một “Oh Shit Moment” kiểu Snowden để đánh thức nhận thức bảo mật đại chúng.
Kết luận của Polymutex là cần dùng công cụ (như WalletBeat) để giám sát hành vi bảo mật của ví (như rò rỉ RPC) và thúc đẩy bảo mật thành mặc định. Quan trọng hơn, cộng đồng cần gắn mác hành vi không bảo mật - như trình duyệt hiện cảnh báo HTTP không an toàn, ví tương lai nên cảnh báo “đây là giao dịch công khai, tài chính của bạn sẽ bị giám sát”. Chỉ khi coi không bảo vệ quyền riêng tư là bất thường, bảo mật mới thực sự phổ cập.
15. Privacy on Ethereum now: key challenges ( Hiện trạng bảo mật Ethereum: Thách thức then chốt )
Diễn giả: Alan Scott, Max Hampshire
Alan và Max đối thoại nhẹ nhàng về các nỗi đau thực tế khi xây dựng giao thức bảo mật tuyến đầu. Thách thức đầu tiên là vấn đề câu chuyện. Hiện nay, dùng công cụ bảo mật (như Railgun) thường bị gắn với hoạt động phi pháp: “Tại sao phải giấu? Có phải sợ cảnh sát không?” Sự gắn mác này khiến người dùng phổ thông e ngại. Họ nhấn mạnh cần chuyển câu chuyện từ “giấu tội phạm” sang “bảo vệ an toàn tài chính hàng ngày” (giống như không muốn ai cũng thấy hóa đơn Visa của bạn).
Ma sát tích hợp kỹ thuật là rào cản lớn khác. Alan cho biết SDK của Railgun có hàng trăm nghìn dòng code, với các giao thức DeFi lớn như Aave thì tích hợp một “quái vật” như vậy vừa khó vừa rủi ro. Đó là lý do các giao thức DeFi thích để lớp bảo mật tự thích ứng với mình hơn là ngược lại. Ngoài ra, các ví hiện tại (fork từ Rabby) thường chứa đủ loại tracker, đi ngược mục tiêu của giao thức bảo mật.
Về bảo mật tầng mạng, Max chỉ ra đây là trò mèo vờn chuột. Công nghệ deanonymization (phân tích lưu lượng) và anonymization (mixnet) đều không ngừng tiến hóa. Chỉ dựa vào bảo mật ứng dụng là không đủ, nếu ISP hoặc node RPC thấy IP và mô hình truy cập của bạn, bảo mật on-chain cũng giảm mạnh. Do đó, cần kết hợp chặt chẽ hạ tầng mạng như Nym với giao thức ứng dụng.
Cuối cùng, hai người bàn về cách mở rộng tập hợp ẩn danh (Anonymity Set). Nếu chỉ cá mập (whale) dùng công cụ bảo mật thì hiệu quả bảo mật hạn chế. Mục tiêu là để người dùng phổ thông sử dụng bảo mật một cách vô thức (Plug and Play), dù chỉ để tránh bị copy trade hoặc bảo vệ Alpha. Chỉ khi “người tốt” và giao dịch bình thường đủ nhiều, mạng bảo mật mới thực sự bảo vệ được.
16. Ethereum Privacy Roadmap ( Lộ trình bảo mật Ethereum )
Diễn giả: Andy Guzman (PSE)
Andy Guzman tổng kết và dự báo toàn sự kiện ở góc độ vĩ mô. Ông đưa ra mô hình phân loại đơn giản hóa stack công nghệ bảo mật của PSE: đọc bảo mật (Private Reads), ghi bảo mật (Private Writes) và di chuyển dữ liệu bảo mật (Private Porting). Ông dùng thuyết thùng gỗ để chỉ ra sức mạnh hệ thống bảo mật phụ thuộc vào mắt xích yếu nhất. Nếu ta đạt bảo mật ZK hoàn hảo on-chain nhưng để lộ IP ở tầng RPC thì hệ thống vẫn thất bại.
Về dự báo lộ trình, Andy mạnh dạn dự đoán: đến tháng 11/2026 (Devcon tiếp theo), vấn đề chuyển khoản bảo mật trên Ethereum sẽ được giải quyết triệt để. Ông cho biết hiện đã có hơn 35 nhóm nghiên cứu khoảng 13 hướng công nghệ khác nhau (từ địa chỉ ẩn danh đến privacy pool), sự đa dạng này đảm bảo sẽ có giải pháp ưu việt nổi bật. Giải pháp tương lai sẽ có chi phí thấp (chỉ đắt gấp đôi chuyển khoản thường), độ trễ thấp và trải nghiệm một chạm.
Ông còn nêu ra điểm tranh cãi tiềm năng: bảo mật nên giữ ở tầng ứng dụng hay tích hợp xuống giao thức cốt lõi (L1)? Điều này có thể gây ra “nội chiến” trong tương lai. Tích hợp bảo mật vào L1 giúp thống nhất thanh khoản và mặc định bảo mật, nhưng cũng tăng rủi ro pháp lý và độ phức tạp giao thức. Ông kêu gọi cộng đồng thảo luận công khai về vấn đề này.
Cuối cùng, về tuân thủ, Andy trình bày phổ từ “bảo mật không cần phép (Cypherpunk)” đến “bảo mật tuân thủ (Practical)”. Ông cho rằng dù tinh thần cypherpunk thuần túy đáng gìn giữ, nhưng để tổ chức và chính phủ chấp nhận, ta cũng cần các giải pháp có trách nhiệm như Privacy Pools. Tương lai bảo mật Ethereum không nên đơn nhất mà phải là hệ sinh thái đa dạng đáp ứng nhiều nhu cầu. PSE sẽ tiếp tục lấp đầy khoảng trống công nghệ, đảm bảo Ethereum trở thành mạng lưới ưu tiên bảo mật thực sự.
Tuyên bố miễn trừ trách nhiệm: Mọi thông tin trong bài viết đều thể hiện quan điểm của tác giả và không liên quan đến nền tảng. Bài viết này không nhằm mục đích tham khảo để đưa ra quyết định đầu tư.
Bạn cũng có thể thích
3 nhà lãnh đạo thị trường tiềm năng hàng đầu cho chu kỳ tiếp theo: Ozak AI, Bitcoin và Solana

Quyên góp 256 ETH, Vitalik đặt cược vào nhắn tin riêng tư: Tại sao lại chọn Session và Simplex?
Những công cụ nhắn tin tập trung vào quyền riêng tư này đang theo đuổi sự khác biệt gì? Và Vitalik lại đặt cược vào lộ trình kỹ thuật nào?

Quyên góp 256 ETH, Vitalik đặt cược vào truyền thông riêng tư: Tại sao lại là Session và SimpleX?
Những ứng dụng trò chuyện tập trung vào quyền riêng tư này đang tạo ra sự khác biệt gì? Vitalik đang đặt cược vào hướng công nghệ nào?

