Wczoraj wieczorem nurkowałem w grupie WeChat, która od lat rozmawia tylko o twardej technologii i nigdy nie gada bzdur, a kilku starszych panów kłóciło się o optymalizację obwodów dowodu zerowej wiedzy, generując ponad trzysta wiadomości.
Ekran był pełen teorii kryptograficznych, dowodów rekurencyjnych, ograniczeń obwodowych... Grupa geeków kłóciła się tak intensywnie, że wydawało się, iż za chwilę przeniosą na konto Wall Street setki milionów dolarów.
Nie mogłem się powstrzymać i lekko wtrąciłem:
„Kłócicie się tak intensywnie, a kiedy to się uda, który normalny dyrektor finansowy to zrozumie?”
W grupie nagle zapanowała cisza.
Cicho, że można usłyszeć wentylator.
To chyba jest najboleśniejsza wada Web3:
Grupa technicznych geniuszy w garażu bawi się, tworząc stosy czarnego kodu, który jest trudny nawet dla nich samych, codziennie marząc o tym, że instytucje przyniosą setki miliardów, ale nikt nie chce wykonywać najbrudniejszej i najcięższej pracy — przetłumaczyć „księgę nieba” na „ludzką mowę”.
W rezultacie dzisiaj rano, otworzyłem Midnight Network właśnie wydany link do Midnight City, i oniemiałem.
Na pierwszym spojrzeniu myślałem, że to kolejna gra blockchain sprzedająca pikselowe działki metawersum, bardzo prymitywne.
Z cierpliwością kliknąłem kilka razy, naprawdę doceniam wyczucie produktu tej grupy.
Oni zrobili z trudnej do zrozumienia kryptografii prywatności, która odstrasza 99% ludzi, grę symulacyjną.
Wewnątrz jest wiele AI agentów podłączonych do Google Gemini, którzy rejestrują firmy, szukają pracy i dokonują transakcji w wirtualnych dzielnicach, a nawet mają długoterminową pamięć i motywację psychologiczną, działając 24 godziny na dobę.
Ale to nie jest najcięższe.
Prawdziwie szaleńcze projekty znajdują się w prawym górnym rogu interfejsu:
Przyciski przełączania perspektywy Public / Auditor / God
• Przycisk Public: możesz zobaczyć tylko ciąg bezsensownych hashy, ludzie na zewnątrz są całkowicie ślepi;
• Przycisk Auditor: przejrzystość zgodności, urząd skarbowy i instytucje audytorskie widzą wszystko jak na dłoni;
• Przycisk God: psychika robota, saldo konta, wszystkie karty odkryte na stół.
Siedząc przed komputerem, wciągnąłem zimny oddech.
Te trzy przyciski wyjaśniły spór o ZK-SNARK i selektywne ujawnienie, który trwał przez trzy dni i noce.
Ktoś, kto nigdy nie dotykał zimnego portfela, zrozumie to w pięć minut:
Okazało się, że pieniądze są ukryte, a zewnętrzni nie mogą ich zobaczyć, regulacja może sprawdzić rachunki, a samemu można kontrolować całość.
To natychmiastowo obniża opór poznawczy tradycyjnych funduszy wchodzących na rynek do niemal zera.
Jeszcze „podstępniejsze” jest to, że te AI przeprowadzają testy obciążeniowe sieci Midnight przez całą dobę, co jest równoznaczne z darmowym niewolnictwem.
Oczywiście, nawet najlepsza piaskownica to tylko zabawka.
Gdy główna sieć wystartuje, koszty gazu będą kluczowe, a zmiana karty nie może być problematyczna.
Szczególnie w ostatnim czasie bardzo popularne są węzły przeglądarki Midnight OS.
Oficjalnie zapowiedziano, że w 2026 roku użytkownicy będą mogli uruchomić węzły bez instalowania oprogramowania bezpośrednio w przeglądarkach.
Po testach odkryłem, że to nie jest takie piękne.
ZK dowody uruchamiane w przeglądarkach, CPU szaleje, pamięć eksploduje, WASM jest 8 razy wolniejsze niż lokalne, a przy nieco bardziej złożonych zadaniach po prostu wybucha.
Jeśli lokalne przechowywanie jest niewystarczające, P2P jest ograniczone przez NAT, a lekkie węzły polegają na backendzie... wygląda na to, że jest zdecentralizowane, ale w rzeczywistości podstawowe obliczenia muszą być przekazywane do chmury.
Mówiąc wprost, przeglądarka może pełnić rolę „super lekkiego węzła”, ale aby przeprowadzić dowody, trzeba polegać na lokalnych lub chmurowych usługach.
Na dużą skalę, dowody generacyjne mogą skoncentrować się w rękach nielicznych dostawców, co znacząco obniża stopień decentralizacji.
Ale nawet z tymi wadami, Midnight trafił w sedno największego bólu Web3:
Wszyscy biegamy nago w „cyfrowym okrągłym więzieniu”.$NIGHT
Analiza adresów, monitoring AI, portrety na łańcuchu, gdy zmieniasz portfel lub autoryzujesz protokół, nie różni się to od zrywania ubrania na ulicy.
Regulacje AML stają się coraz bardziej rygorystyczne, całkowita anonimowość jest blokowana, całkowita przejrzystość jest widoczna, instytucje w ogóle nie odważają się wejść.
A Midnight nie poszedł drogą Monero, gdzie był ścigany, ani nie robi pełno-nagiego publicznego łańcucha,
Stworzyli „programowalny dostęp do prywatności”:
Prywatność nie jest włączona lub wyłączona, lecz można precyzyjnie kontrolować, komu pokazać i w jakim zakresie.
Dla przeciętnego człowieka ochrony przed hakerami, dla firm zachowanie tajemnicy, dla regulacji zgodność, wszystko jest na miejscu.
Patrząc na obecny rynek, logika jest jeszcze jaśniejsza:
Prywatność nie jest już niszową narracją, ale jest niezbędna dla instytucji.
Amerykańska regulacja staje się bardziej elastyczna wobec narzędzi prywatności zgodnych z przepisami, a tor ZK często się zmienia, coraz więcej osób zdaje sobie sprawę:
Projekty, które mogą jednocześnie zająć się „prywatnością” i „zgodnością”, mają prawdziwą przewagę.
$NIGHT Kupujesz nie tylko gaz, ale także polisę na finansową godność na łańcuchu.
W erze, w której nawet przeglądarki z odciskami palców mogą być wykorzystywane do zbierania danych, a AI szaleje w zbieraniu danych,
Podstawowy protokół, który może oddać suwerenność danych użytkownikowi, jest znacznie bardziej wiarygodny niż obietnice bez pokrycia.
Już wysłałem ten link do piaskownicy z powrotem do wczorajszego technicznego czatu.
Nie wiem, czy ta grupa, która wciąż twardo trzyma się algorytmu i krzyczy, gdy to zobaczy, nie poczuje trochę wstydu.
Kurier z zamówieniem na wieprzowinę już się spieszy, czas na jedzenie.
Wersja testowa Midnight OS zbliża się, czy to obniży próg wejścia, czy poświęci decentralizację, wkrótce się wyda.
Nie płac więcej za naukę wśród prymitywnych projektów,
Następny prawdziwy punkt przełomowy musi być „zarówno prywatny, jak i zgodny” kontrolowany dostęp do prywatności.

