Ogni giorno ci sono innumerevoli occhi che osservano i movimenti sulla blockchain. Appena trasferisci una certa quantità di BTC da un exchange a un wallet freddo, gli allarmi dei robot di tracciamento dei dati sulla blockchain si attivano. Parole come 'movimenti anomali di grandi investitori' o 'tracciamento delle balene', che suonano molto sofisticate, sono essenzialmente una forma legale di 'spionaggio' sui flussi di fondi degli account personali e istituzionali.

Non è solo un grande pancake, è lo stesso principio per cui andiamo a giocare con la catena intelligente di Binance (BNB). Usando il BNB che hai in mano per partecipare a vari protocolli di prestito decentralizzati, per fare staking e guadagnare rendimenti, ogni interazione dei tuoi fondi, la linea di liquidazione e le strategie operative a lungo termine, sono tutte registrate in un libro mastro pubblico, accessibile a chiunque. Gli investitori al dettaglio potrebbero pensare che non abbia importanza, al massimo si tratta di perdite tra conoscenti; ma se parliamo di aziende tradizionali che vogliono fare affari seri sulla blockchain? Quale imprenditore sarebbe disposto a rendere pubblici i flussi della propria catena di fornitura, la lista dei grandi clienti e il flusso di cassa, al mondo intero? Questo va contro il buon senso della competizione commerciale ed è uno dei punti critici che impediscono a molte applicazioni fisiche di decollare.

“Deve utilizzare i dati on-chain per dimostrare la propria forza, ma assolutamente non deve rivelare segreti commerciali”, questo storico nodo critico che ostacola lo sviluppo del settore deve essere risolto. Recentemente, @MidnightNetwork è sceso in campo con un set di “cassaforte digitale” piuttosto hardcore.

Non è affatto un modello di scatola cieca che cancella brutalmente tutti i registri delle transazioni, ma gioca invece una partita di “visione selettiva” estremamente avanzata. Facciamo un esempio concreto: supponiamo che tu debba dimostrare a una certa piattaforma di finanza decentralizzata di avere un punteggio di credito sufficiente per prendere in prestito una somma di denaro. Con questo sistema, verrà generata automaticamente una prova inconfutabile di “credito idoneo” sul tuo computer personale o smartphone. La piattaforma riceve la prova e dà il via libera; ma il tuo specifico numero di deposito e la tua storia di prestiti passati sono tutti bloccati saldamente nel tuo dispositivo locale e non verranno mai caricati sulla rete pubblica per essere osservati gratuitamente. Inoltre, c'è un grande interesse attuale per l'attivazione degli asset nel mondo reale (noto anche come RWA). Se la certificazione della proprietà di beni immobili o commodities deve avvenire a costo dell'esposizione dell'identità reale e del prezzo di base dei proprietari, il capitale tradizionale non oserebbe entrare. Grazie a questo meccanismo di protezione, la titolarità degli asset può essere completamente completata on-chain, ma l'identità e le carte coperte del proprietario possono essere perfettamente nascoste.

Recentemente, la discussione nella comunità riguardo a #night sta guadagnando sempre più attenzione. Molti vecchi giocatori acuti hanno compreso le ambizioni commerciali dietro questo ecosistema. In questa rete di difesa invisibile, $NIGHT gioca un ruolo assoluto. Non solo la sua quantità totale è fissa, detenendo il potere di voto e governance dell'intera rete, ma viene anche utilizzato per premiare con denaro reale coloro che lavorano instancabilmente dietro le quinte per mantenere la sicurezza della rete e confezionare il libro mastro. Senza la loro vigilanza giorno e notte, questo sistema di casseforti non potrebbe funzionare a lungo. Ancora più sorprendente è il suo atteggiamento verso gli sviluppatori. Per permettere a un numero maggiore di programmatori talentuosi di contribuire, ha direttamente abbandonato quei linguaggi di crittografia rari e anti-umani, consentendo agli sviluppatori di utilizzare direttamente gli strumenti di programmazione web convenzionali più diffusi e comunemente usati al mondo per costruire queste applicazioni di protezione. Questa soglia è stata abbassata, equivalendo a tradurre i progetti di fabbricazione delle porte antifurto di alta gamma in un linguaggio semplice e accessibile. In questa era in cui i dati sono l'asset più core, la soluzione che permette ai giganti tradizionali di entrare con capitale, mentre mantiene salda la linea di fondo dei dati delle persone comuni, è quella che può sostenere la prossima grande tendenza di mercato.