Metaświat. Prawne i techniczne aspekty przełomowych technologii -  - ebook

Metaświat. Prawne i techniczne aspekty przełomowych technologii ebook

0,0

Ebook dostępny jest w abonamencie za dodatkową opłatą ze względów licencyjnych. Uzyskujesz dostęp do książki wyłącznie na czas opłacania subskrypcji.

Zbieraj punkty w Klubie Mola Książkowego i kupuj ebooki, audiobooki oraz książki papierowe do 50% taniej.

Dowiedz się więcej.
Opis

Wraz z eksplozją popularności NFT coraz więcej artystów i przedsiębiorców odkrywa unikalny potencjał, jaki mają tokeny na rynku finansów i sztuki cyfrowej. Giełdy NFT to miejsca, w których spotykają się kolekcjonerzy, inwestorzy i gracze na rynku kryptowalut. A NFT zyskuje na wartości. Jednak w powodzi sprzecznych informacji i mylących rad warto wiedzieć, na co postawić. Wszystko, co powinien na ten temat wiedzieć inwestor, znajdzie się w książce „Metaświat. Co zmienią przełomowe technologie w prawie i finansach” autorstwa grupy doskonałych ekspertów, w tym prawników Romana Biedy i Zbigniewa Okonia.

Ebooka przeczytasz w aplikacjach Legimi na:

Androidzie
iOS
czytnikach certyfikowanych
przez Legimi
czytnikach Kindle™
(dla wybranych pakietów)

Liczba stron: 352

Oceny
0,0
0
0
0
0
0
Więcej informacji
Więcej informacji
Legimi nie weryfikuje, czy opinie pochodzą od konsumentów, którzy nabyli lub czytali/słuchali daną pozycję, ale usuwa fałszywe opinie, jeśli je wykryje.

Popularność




Prawne i techniczne aspekty przełomowych technologii1

wstęp

Marcin Maruta

Niezwykle trudno napisać cokolwiek o nowych technologiach, nie wpadając w banał. Wszyscy wiemy, że zmieniły i zmieniają nasze życie w tempie i skali do tej pory niespotykanej. Zapewniają nam niezwykłą wygodę, dostęp do wiedzy i usług, a współczesne życie i prowadzenie przedsiębiorstw nie byłoby możliwe bez cyfryzacji. Ten gwałtowny rozwój to także wyzwania dla systemu prawa –wiele konstrukcji wymaga nowego podejścia i nowych interpretacji, część przepisów potrzebuje zmian legislacyjnych. Kompleksowe i strategiczne wyzwania powstają w sytuacjach, gdy technologie wkraczają w fundamentalne prawa jednostki –prywatność, bezpieczeństwo, uczciwe systemy wyborcze i szereg innych. Tutaj ingerencja legislacyjna jest kluczowa, a dyskusja o jej kształcie będzie jedną z ważniejszych w nadchodzących latach. To fascynujące zderzenie prawa, filozofii i technologii, składające się na bardzo trafne określenie digital self-determination (samostanowienie cyfrowe).

Ale to nie koniec –do tego możemy dorzucić całkowicie nowe zjawiska gospodarcze, jak fenomen kryptowalut czy NFT. Nie trzeba nikogo przekonywać, jak są istotne i jak bardzo potrzebują regulacji (choć o jej zakresie można toczyć długie dyskusje). A za rogiem czeka nas rewolucja sztucznej inteligencji, komputery kwantowe, być może prawa robotów, a na pewno wiele wątków, których sobie nawet nie wyobrażamy.

Państwa, społeczeństwa, legislatorzy muszą odpowiedzieć na takie wyzwania. Unia Europejska jest liderem w formułowaniu polityk i rozwiązań w tym zakresie –standard ochrony danych osobowych, początkowo sceptycznie przyjmowany, zaczyna być wzorem dla wielu krajów świata. W najbliższych miesiącach i latach czeka nas w Europie fala kolejnych regulacji „technologicznych” –czy to w postaci praktycznie gotowych rozporządzeń DGA (wymiana danych), DMA (regulacja działalności największych platform internetowych i wyrównania warunków konkurencji), DSA (ochrona użytkowników tych platform) czy, będących w trakcie prac, regulacji sztucznej inteligencji (AIA). Sektor finansowy czeka duża rewolucja związana m.in. z rozporządzaniem DORA, wprowadzającym nowe standardy związane z zarządzaniem ryzykiem informatycznym.

Próba opowiedzenia o tych wszystkich inicjatywach zajęłaby setki stron. W opracowaniu, które macie Państwo przed sobą, wybraliśmy kilka zjawisk, w naszej opinii najciekawszych. Część z nich może budzić kontrowersje, ale na pewno wszystkie z nich mają istotny wpływ zarówno na rynek usług finansowych, jak i odbiorców tego rynku, czyli na nas samych.

Pozostawiam Państwa z przekonaniem, że będziemy umieli pogodzić rozwój technologii z nowoczesną, skuteczną legislacją. W moim przekonaniu to najpoważniejsze wyzwanie przed prawnikami w trzeciej dekadzie XXI wieku.

Człowiek wobec przełomowych technologii

Miłosz Horodyski

Perspektywa powstania inteligentnych maszyn mogących samodzielnie myśleć i podejmować decyzje wzbudza wśród nas niepokój. W zakamarkach nieświadomości pobrzmiewają koszmary wyrosłe na strzępach mitów układających się w opowieść o sztucznym człowieku, bez duszy, uczuć i wspomnień. Technologii, która da człowiekowi we wszechświecie miejsce na równi z Bogiem albo wręcz da asumpt do tego, by człowiek ogłosił się bogiem.

Strach przed robotami jest chorobą nieuleczalną, pisał w swoich powieściach Izaak Asimov, jednocześnie sam ten strach zasiewając. Sformułowane przez niego trzy prawa robotyki, które znajdujemy na kartach jego książki Ja robot zakorzeniły się mocno w popkulturze i przeniknęły do nauki. Pierwsze i drugie prawo brzmiące, że robot nie może skrzywdzić człowieka ani przez zaniechanie dopuścić, aby człowiek doznał krzywdy, oraz że musi być posłuszny rozkazom człowieka, antycypują zagrożenia, które a priori konstytuujemy w relacjach człowiek –maszyna. Jednak wyjątek od drugiego prawa mówiący, że robot musi być posłuszny, chyba że człowiek chce go wykorzystać przeciwko drugiemu człowiekowi, oraz trzecie prawo stanowiące, że robot musi chronić sam siebie, jeśli to nie stoi w sprzeczności z pierwszym i drugim prawem, dają przyzwolenie maszynom na namiastkę wolnej woli, a na pewno usprawiedliwiają nieposłuszeństwo maszyny wobec człowieka.

„Czy androidy śnią o elektrycznych owcach?” –pytał inny z pisarzy, Philip Dick, snując historię na wzór fantastycznych horrorów o porywaczach ciał, w której to opowieści roboty podszywają się pod ludzi i ponoszą za to najsurowszą karę –unicestwienie. Jednocześnie Dick sam podważał sens podziału na ludzi, rozpoznawanych dzięki posiadanej empatii, i nieempatyczne maszyny, wprowadzając na karty powieści androidy o sztucznie wszczepionej pamięci. Roboty te wewnętrznie przekonane są o byciu istotą ludzką, co rodzi w ich łowcach dylematy natury moralnej.

Podobny wątek rozwija spopularyzowana przez serial powieść Modyfikowany węgiel Richarda Morgana, w której człowiek zredukowany jest do cyfrowo zapisanego umysłu. Jego zero-jedynkowy portret osobowości może być transferowany na niebotyczne odległości i przenoszony do różnych ciał, zwanych przez pisarza powłokami. Śmierć w tym świecie nieśmiertelnych przychodzi po tych, których dane zostaną wymazane, a stos korowy zniszczony.

O istocie człowieczeństwa, w tym wykreowanych światach, decydują dane, które dają tym fantastycznym istotom pamięć i świadomość własnej osobowości. Pobrzmiewa w owych wizjach duch kartezjański. Kartezjuszowi bowiem zawdzięczamy twierdzenie, że to człowiek powołuje do istnienia człowieka –poprzez myślenie. Fakt myślenia jest niepodważalny, a w konsekwencji pewne jest istnienie podmiotu myślącego. Idąc dalej, kartezjański człowiek jest umysłem w maszynie –ciele. To mechanistyczne myślenie o człowieku, obecne współcześnie w idei transhumanizmu, rozwinął uczeń Kartezjusza, Julien Offray de La Mettrie, negując całkowicie różnicę między materią ożywioną a nieożywioną, a także między ciałem a duszą. Wszelkie własności życia obecne są według niego w uniwersalnej materii, lecz aby się ujawnić, potrzebują właściwej struktury. Nie ma przy tym przeszkód, aby z materii nieożywionej uzyskać ożywioną, pod warunkiem że zdołamy rozpędzić jej mechanizm. Innymi słowy ludzkie ciało, podobne do zegara, porusza się dzięki mechanizmowi współdziałających ze sobą elementów. Stąd już krok do mitu o Golemie, Frankensteinie czy Pinokiu –ożywionej przez człowieka materii. Barierą jednak osiągnięcia pełnego dzieła stworzenia jest umysł. Hipotetyczny proces kopiowania świadomości człowieka do komputera poprzez precyzyjne zmapowanie wszystkich połączeń neuronalnych w mózgu i wierne odtworzenie ich działania w wirtualnej rzeczywistości to kolejna rzecz do odhaczenia w długim marszu ludzkości w stronę nieśmiertelności. Futurolodzy ubierają w ten proces neuroinformatykę, którą jedynie ucząca się dziś głęboko sztuczna inteligencja mogłaby wyposażyć w ludzki gen.

Pracuje na tym m.in. neurolog Randal Koene, obserwując skopiowany cyfrowo umysł robaka. Przewiduje, że w ciągu 10 lat możliwe będzie wgranie do komputera umysłu muszki owocowej. Ile czasu zajmie wgranie umysłu człowieka? Przy założeniu, że mózg pełni tylko funkcję czysto mechanistyczną, jest to kwestia czasu. Backup umysłu zapewni nam nieśmiertelność, ale czy wyleczy ze strachu przed tym, że roboty zajmą nasze miejsce na Ziemi?

Japoński inżynier i konstruktor robotów Masahiro Mori przeprowadził w końcówce lat 70. badania dotyczące emocjonalnego stosunku ludzi do zewnętrznego wyglądu robotów. Udowodnił, że robot im bardziej podobny do człowieka, tym bardziej budził pozytywne emocje. Jednak przekroczenie cienkiej linii, w której podobieństwo stawało się bliźniacze, powodowało, że zaufanie do maszyny spadało do zera. Jego miejsce zajmował lęk. Zygmunt Freud źródeł tego lęku szukał w sytuacjach spowodowanych niemożnością rozróżnienia pomiędzy tym, co sztuczne, a tym, co rzeczywiste, które prowadzą u człowieka do zaburzenia tożsamości. Jego uczeń w tym bliźniaczym dualizmie dostrzegał opozycję do naszej własnej osobowości manifestującą się jako cień. Twierdził, że każdy człowiek ma swoją „złą stronę”, często nie zdając sobie z tego sprawy. Motyw sobowtóra jest nierozerwalnie połączony z motywem cienia. Jako ucieleśnienie ludzkich lęków i obaw określa wszystko to, co złe, nieludzkie i co chcielibyśmy, aby nigdy z cienia nie wychodziło.

Snując opowieści o sztucznej inteligencji i barierach, które możemy pokonać, jednocześnie trzymamy swoje marzenia w klatce złudzeń, że cyfrowy umysł nigdy nie poczuje przyjemności ze swoich sukcesów, nie zrozumie poezji czy nie wpadnie w depresję. Rozważając zagrożenia, jakie niesie rozwój technologii, tak naprawdę wciąż opowiadamy o sobie i o tym, do czego jako ludzie możemy być zdolni. Jak pisał Carl Gustav Jung: nie ma światła bez cienia ani psychicznej totalności bez niedoskonałości. Życie wymaga do swego spełnienia nie doskonałości, ale pełni. Bez niedoskonałości nie ma postępu ani wznoszenia się.

część 1

Blockchain i kryptoaktywa

rozdział 1

Techniczne podstawy blockchain i kryptoaktywów

Maciej Troć

1. Wprowadzenie

Technologia blockchain jest współcześnie często określana jako technologia rewolucyjna, która odmieni oblicze internetu. Dzieje się tak, ponieważ w teorii umożliwia wymianę dowolnej wartości gospodarczej pomiędzy dwoma nieznającymi się podmiotami bez potrzeby angażowania zaufanej strony trzeciej. Marc Andreessen, współzałożyciel jednego z największych funduszów VC w Dolinie Krzemowej, ujmuje to w kontekście bitcoina w następujący sposób: „Bitcoin daje nam po raz pierwszy sposób, w jaki jeden użytkownik internetu może przenieść unikalny kawałek cyfrowej własności do innego użytkownika internetu, w taki sposób, że transfer jest gwarantowany jako bezpieczny, wszyscy wiedzą, że transfer miał miejsce i nikt nie może podważyć legalności transferu. Konsekwencje tego przełomu są trudne do przecenienia”2.

Czym zatem różni się technologia blockchain od innych sposobów przekazywania wartości w internecie? W najprostszym ujęciu blockchain to struktura danych, która umożliwia tworzenie cyfrowego i publicznie dostępnego rejestru danych. Jest to szczególny rodzaj rejestru danych, ponieważ dzięki wykorzystaniu kryptografii ten sposób zapisu danych nie wymaga istnienia żadnego centralnego podmiotu administrującego tym rejestrem, jednocześnie gwarantując niezmienność i trwałość zapisanych danych. Niezmienność –dlatego że w założeniu moc obliczeniowa potrzebna do dokonania nieuprawnionej zmiany w rejestrze danych istotnie przekracza realnie dostępną dla jednego użytkownika moc obliczeniową. Trwałość –dlatego że określony rejestr danych przechowywany jest na wielu niezależnych maszynach obliczeniowych, a skasowanie jednej lub nawet wielu (o ile nie wszystkich) kopii rejestru pozostaje bez wpływu na trwałość zapisanych informacji.

2. Struktura sieci blockchain

W celu zrozumienia, jak w praktyce działa sieć blockchain, należy zrozumieć znaczenie trzech podstawowych pojęć z nią związanych: bloku, łańcucha oraz sieci. Jak łatwo zauważyć, dwa pierwsze pojęcia wyrażone w języku angielskim (block oraz chain) współtworzą nazwę technologii blockchain.

Czym jest zatem blok? Blok najłatwiej zrozumieć jako listę transakcji zapisanych w rejestrze w danym przedziale czasowym. Transakcja jest natomiast informacją zapisywaną w sieci blockchain dotyczącą określonego transferu wartości w sieci blockchain. Na przykładzie bitcoina, przesłanie 1 bitcoina (będącego w tym przykładzie „wartością”, o której mowa w zdaniu poprzednim) od użytkownika A do użytkownika B będzie stanowiło transakcję. Blok natomiast dotyczy określonej liczby transakcji, które miały miejsce w sieci blockchain w określonym czasie. W przypadku bitcoina nowy blok jest tworzony co około 10 minut (dokładny czas jest zależny od różnych czynników technicznych). Każda sieć blockchain ma z góry zdefiniowane zasady tworzenia bloków i w praktyce różnią się one od siebie zasadniczo, jeśli chodzi np. o częstotliwość tworzenia bloków, liczbę potwierdzanych transakcji w jednym bloku czy rodzaj zdarzenia inicjującego utworzenie nowego bloku. Blok można zatem rozumieć jako zbiór informacji o tym, co wydarzyło się w sieci blockchain w czasie od utworzenia poprzedniego bloku.

Bloki łączą się ze sobą w łańcuch za pomocą złożonych funkcji kryptograficznych. Łańcuch bloków jest zatem całościowym rejestrem danych zapisywanych w poszczególnych blokach w określonych odstępach czasowych od początku istnienia danej sieci blockchain. Sposób, w jaki bloki łączą się w łańcuch, jest prawdopodobnie jednym z najbardziej skomplikowanych zagadnień dotyczących technologii blockchain. W tym celu wykorzystywany jest mechanizm konsensusu, czyli proces, w którym węzły współtworzące sieć określają, które transakcje dokonane w określonym przedziale czasowym są ważne, a tym samym powinny zostać zapisane w bloku aktualnie dołączanym do łańcucha. To właśnie te mechanizmy pomagają chronić sieci blockchain przed atakami hakerskimi i zapewniają niezmienność zapisywanych w blokach danych.

Mimo że istnieje wiele różnych mechanizmów konsensusu, zasadniczą ideą stojącą za każdym z nich jest dowód wykorzystania pewnych rzadkich zasobów X (ang. proof of something, w skrócie PoX), których hakerzy nie mogą łatwo uzyskać. W ten sposób system może pozostać bezpieczny, jednocześnie zachowując swój zdecentralizowany charakter.

Ogólny proces działania mechanizmu konsensusu jest następujący: aby uzyskać przywilej zatwierdzania transakcji w danej sieci blockchain, węzły w sieci opartej na PoX muszą przedstawić dowód, że z powodzeniem spełniły kryteria X. Wśród licznych mechanizmów konsensusu stworzonych na potrzeby różnych sieci blockchain warto wymienić przede wszystkim algorytmy Proof of Work (PoW), Proof of Stake (PoS), Delegated Proof of Stake (DPoS), Proof of Authority (PoA), Proof of Burn (PoB), Proof of Capacity (PoC), Proof of Elapsed Time (PoET), Proof of History (PoH) czy Proof of Importance (PoI)3. Dwa najpopularniejsze algorytmy (PoW oraz PoS) zostaną bardziej szczegółowo scharakteryzowane w dalszej części niniejszego rozdziału. Chociaż mechanizmy konsensusu różnią się pod względem zużycia energii, bezpieczeństwa i skalowalności, wszystkie mają jeden cel: zapewnienie, że zapisy w sieci blockchain są prawdziwe i uczciwe.

Ostatnim kluczowym w kontekście technologii blockchain pojęciem jest sieć. Jako że łańcuch bloków jest tworem cyfrowym, dla jego powstania i poprawnego funkcjonowania niezbędna jest moc obliczeniowa. Jest ona zapewniana przez różnego rodzaju maszyny obliczeniowe, zwane zwykle węzłami (ang. nodes). Dwa zasadnicze zadania węzłów to przechowywanie kopii rejestru danych (całego łańcucha bloków) oraz weryfikacja poprawności transakcji i zapisywanie ich w poszczególnych blokach. Jako że węzły komunikują się ze sobą w celu wykonywania tych zadań, w tym sensie tworzą one sieć. Stąd powszechnie używa się sformułowania „sieć blockchain”.

Warto zaznaczyć, że usunięcie kopii rejestru danych na jednym węźle pozostaje bez znaczenia dla ogólnej trwałości całego rejestru danych. Dopiero usunięcie wszystkich kopii rejestru doprowadzi do całkowitego usunięcia całego rejestru danych. Jest to jednak zadanie niezmiernie trudne, jeśli nie niewykonalne, ze względu na decentralizację węzłów, która w przypadku publicznych sieci blockchain zakłada, że każdy użytkownik internetu może stworzyć swój węzeł na swojej własnej maszynie obliczeniowej.

3. Rodzaje sieci blockchain

Wyróżniamy trzy zasadnicze rodzaje sieci blockchain –publiczne, prywatne oraz z warstwą kontroli dostępu (ang. permissioned). Publiczne sieci blockchain charakteryzują się tym, że każdy użytkownik internetu może z nich dowolnie korzystać. To korzystanie może przede wszystkim polegać na przeglądaniu rejestru danych lub stworzeniu swojego węzła, dzięki któremu możliwe jest m.in. pobranie kopii całego rejestru danych wytworzonego w ramach danej sieci blockchain, a także uczestnictwo w procesie zatwierdzania transakcji w tejże sieci. Publiczne sieci blockchain mają zwykle otwarty kod źródłowy, który jest utrzymywany i rozwijany przez społeczność programistów. Najbardziej znanym przykładem publicznej sieci blockchain jest sieć stojąca za bitcoinem –sposób utworzenia węzła w sieci blockchain stojącej za bitcoinem jest powszechnie znany4, a węzeł może być stworzony przez każdego pod warunkiem podjęcia szeregu określonych (publicznie znanych) czynności. Publiczne sieci blockchain, takie jak bitcoin, są zatem „otwarte” (ang. permissionless), tzn. żaden podmiot nie wyraża zgody na dołączenie do niej, a także nie wyznacza funkcji, jakie dany użytkownik ma pełnić w sieci blockchain.

Innym rodzajem sieci blockchain są prywatne sieci blockchain. Do tego rodzaju sieci blockchain można dołączyć, zasadniczo wyłącznie mając zaproszenie od „właściciela” takiej sieci lub wręcz są one zamknięte na nowych użytkowników z zewnątrz. W prywatnych sieciach blockchain zakłada się zwykle istnienie określonych ról w sieci, do których przypisywani są określeni użytkownicy. Często dzieje się tak, że określone role nie dają dostępu do wszystkich funkcjonalności sieci blockchain (np. do zatwierdzania transakcji) albo ograniczają dostęp do określonych danych zapisanych w rejestrze. W prywatnych sieciach blockchain najczęściej występuje podmiot („właściciel” sieci blockchain), który zarządza dostępem do tej sieci i definiuje odpowiednie role. W tego typu sieciach blockchain użytkownicy rzadko pozostają w pełni anonimowi, co jest standardem w przypadku publicznych sieci blockchain. Tego typu sieci tworzone są najczęściej na potrzeby wymiany informacji pomiędzy uczestnikami tejże sieci.

Istnieje także trzeci rodzaj sieci blockchain, który można umiejscowić pomiędzy prywatnymi a publicznymi sieciami blockchain. Jest to sieć blockchain typu permissioned, w której występuje warstwa kontroli dostępu. Nie każdy może więc anonimowo dołączyć do takiej sieci blockchain (jak w przypadku publicznych blockchainów), jednak po spełnieniu określonych warunków lub przeprowadzeniu określonych czynności (np. przypisaniu roli w danym ekosystemie) jest co do zasady możliwe dołączenie do niego. Przykładem takiej sieci blockchain jest Ripple. Różnica pomiędzy prywatną siecią blockchain a siecią typu permissioned nie jest zatem wyraźna i opiera się głównie na podlegającym ocenie elemencie „dostępności” danej sieci dla szerszego grona podmiotów.

Warto podkreślić, że powyższy podział sieci blockchain ma konsekwencje praktyczne co do decentralizacji tej sieci. W przypadku sieci publicznych decentralizacja (innymi słowy rozproszenie rejestru danych i procesu zatwierdzania transakcji na jak największą liczbę niezależnych od siebie węzłów) jest możliwa do zagwarantowania w najszerszym zakresie (o ile użytkownicy internetu będą zainteresowani tworzeniem węzłów, co motywowane jest zwykle odpowiednim „wynagrodzeniem” wypłacanym automatycznie w tokenie natywnym dla danej sieci blockchain). Jeśli nie będzie niezależnych od siebie użytkowników, którzy w publicznej sieci blockchain będą ze sobą współpracować za pośrednictwem węzłów, w takiej sytuacji decentralizacja będzie na niskim poziomie, przez co trwałość i niezmienność danych zapisanych w rejestrze może być zagrożona. To jest ważne, choć niejedyne kryterium, według którego można stwierdzić, że jedna sieć blockchain jest „lepsza” od drugiej.

Jeśli chodzi o prywatne sieci blockchain, to jej „właściciel” jest odpowiedzialny za zapewnienie odpowiedniego stopnia decentralizacji, ponieważ w tego rodzaju sieci stopień trwałości i niezmienności rejestru danych jest w dużym stopniu zależny od liczby dopuszczonych do sieci blockchain niezależnych węzłów. Zwykle zawsze jest jednak możliwe, aby „właściciel” sieci blockchain „zmonopolizował” posiadanie węzłów w danej sieci, przez co w skrajnym przypadku będzie mógł dowolnie zmieniać dane zapisane w rejestrze. W sieciach blockchain typu permissioned decentralizacja jest zwykle gwarantowana w dużo szerszym zakresie niż w prywatnych sieciach blockchain, choć jest to w praktyce zależne od popularności danej sieci, podobnie jak w przypadku sieci publicznych.

4. Bitcoin i sieci blockchain pierwszej generacji

Techniczne szczegóły działania sieci blockchain najłatwiej jest zrozumieć na praktycznym przykładzie bitcoina –pierwszej powszechnie znanej kryptowaluty opartej na dedykowanej sieci blockchain.

Początki bitcoina sięgają 2008 roku, kiedy to ukazał się artykuł pt. „Bitcoin: A Peer-to-Peer Electronic Cash System”5. Autor podpisał się pseudonimem Satoshi Nakamoto. Jego prawdziwa tożsamość do dziś nie jest znana. Nakamoto zaprojektował bitcoina, aby stał się on „elektroniczną gotówką w wersji czysto peer-to-peer, [która –przyp. M.T.] pozwoliłaby na przesyłanie płatności online bezpośrednio od jednej strony do drugiej bez udziału instytucji finansowych”. W tym celu bitcoin opiera się na sieci maszyn obliczeniowych (węzłów), które dobrowolnie i za wynagrodzeniem wypłacanym automatycznie w bitcoinach utrzymują wspólny rejestr transakcji oraz zapisują zweryfikowane transakcje w poszczególnych blokach.

Weryfikacja transakcji w łańcuchu bloków bitcoina odbywa się przy wykorzystaniu metody Proof of Work (PoW). Jest to pierwszy chronologicznie wytworzony mechanizm konsensusu, który jest jednocześnie powszechnie uważany za najbardziej niezawodny i bezpieczny (choć niekoniecznie najbardziej skalowalny w przypadku konieczności obsłużenia bardzo dużej liczby transakcji). W metodzie PoW transakcje zatwierdzane są w blokach i tym samym zapisywane w sieci blockchain poprzez przedstawienie dowodu wykonania określonej pracy polegającej na rozwiązywaniu coraz to bardziej złożonych problemów obliczeniowych. Właścicieli węzłów, którzy rozwiązują te zagadki nazywa się powszechnie górnikami (ang. miners), a sam proces ich rozwiązywania „wydobywaniem” (ang. mining). To niezbyt intuicyjne na pierwszy rzut oka nazewnictwo wzięło się z faktu, że za utworzenie nowego bloku, a tym samym potwierdzenie określonej liczby transakcji górnik otrzymuje określoną liczbę bitcoinów (jako „nagrodę” za zapisanie bloku). W ten sposób możliwe jest „wydobywanie” bitcoinów.

W PoW górnicy zasadniczo konkurują ze sobą, aby odnaleźć właściwą 64-cyfrową liczbę szesnastkową (hash). Hash w blockchainie tworzony jest z danych, które znajdowały się w poprzednim bloku, co pozwala na jasne umiejscowienie każdego bloku w czasie. Funkcja hashowania to algorytm matematyczny, który mapuje dane o dowolnym rozmiarze (czyli w przypadku bitcoina dane zawarte w poprzednim bloku) na ciąg znaków o ustalonej długości. Hashowanie jest zasadniczo łatwe do zrozumienia na przykładzie inicjałów –mamy dane wejściowe (imię i nazwisko), funkcję hashującą (proces pobierania pierwszej litery imienia i nazwiska) oraz dane wyjściowe w postaci hasha (inicjały). Komputery używają oczywiście dużo bardziej wymyślnych funkcji hashujących –jednym z najpopularniejszych jest algorytm SHA-256, ale podstawowa idea jest taka sama: duże dane wejściowe stają się krótkimi danymi wyjściowymi. W bitcoinie każdy blok ma przypisany hash. Hash każdego bloku jest oparty częściowo na hashu bloku poprzedzającego, przez co hashe sklejają bloki w jeden spójny łańcuch.

Odnalezienie hasha kolejnego bloku jest zadaniem wymagającym ogromnej mocy obliczeniowej, a co za tym idzie –energii elektrycznej. Szacuje się, że sam bitcoin zużywa obecnie szacunkowo 150 terawatogodzin energii elektrycznej rocznie –więcej niż Argentyna, państwo liczące 45 milionów mieszkańców. Produkcja tej energii emituje do atmosfery około 65 megaton dwutlenku węgla rocznie, co jest porównywalne z rocznymi emisjami Grecji, co czyni bitcoina znaczącym czynnikiem przyczyniającym się do globalnego zanieczyszczenia powietrza i zmian klimatycznych6. Oprócz zmian klimatycznych wysokie koszty potwierdzania transakcji w blokach („wydobywania” bitcoinów) działają tu jako bariera wejścia dla nowych górników, co prowadzi do obaw o centralizację tej sieci blokchain.

Skoro wiemy już, jak w łańcuchu bloków bitcoina potwierdzane są transakcje, warto zastanowić się nad tym, w jaki sposób identyfikowani są poszczególni użytkownicy? Jako że jest to sieć zdecentralizowana i co do zasady każdy może w niej uczestniczyć bez konieczności ujawniania swojej tożsamości, pojawia się pytanie, jak można uniemożliwić fałszywe dokonywanie transakcji w nie swoim imieniu. Jako że w sieciach blockchain nie ma administratorów ani żadnych pośredników, nie ma centralnego miejsca, w którym można się „zarejestrować” poprzez utworzenie loginu i hasła. „Utworzenie” konta następuje więc przy użyciu metod probabilistycznych –użytkownicy tworzą samodzielnie swoje „nazwy użytkownika” i „hasła” i jako że nie ma możliwości sprawdzenia, czy nikt inny nie zajął już danej nazwy, zasady ich tworzenia są zaprojektowane w taki sposób, że szansa na to, że ktoś inny dostanie identyczną nazwę jest bliska zeru (mówiąc wprost, są one po prostu bardzo długie).

Kolejnym wyzwaniem po utworzeniu już „nazwy użytkownika” i „hasła” jest sposób ich weryfikacji –skoro nie ma centralnego serwera, który przechowuje hasła i nazwy użytkowników, jak można potwierdzić fakt posiadania, a nawet istnienia danej „nazwy użytkownika”? Ten problem został rozwiązany poprzez użycie jednokierunkowych funkcji matematycznych, które są podobne do funkcji hashujących opisanych powyżej. Funkcja jednokierunkowa pozwala obliczyć „nazwę użytkownika” z jego „hasła”, a zatem aby udowodnić fakt posiadania danej „nazwy użytkownika”, wystarczy dostarczyć wyłącznie „hasło”, które zamienia się w „nazwę użytkownika” po zastosowaniu tejże funkcji. Jednocześnie ta funkcja nie pozwala na odgadnięcie „hasła”, dysponując wyłącznie „nazwą użytkownika”.

W terminologii właściwej dla technologii blockchain „nazwę użytkownika” określamy jako adres portfela, a „hasło” jako klucz prywatny. Jak można zatem wygenerować klucz prywatny, a następnie adres portfela? Przy użyciu dowolnego stworzonego w tym celu generatora, nawet działającego offline7. Korzystając z tej strony internetowej, wygenerowałem następujący klucz prywatny:

L5hZSsQEkioxMbHc3x2f9qGi5tgNpunuSEfWF7ReYGVCW1vYtPR5

Dla takiego klucza prywatnego adres portfela jest następujący:

1GAz1b3gSWsYNinnhFbaj2aGNGTUi9UXAP

I w zasadzie to wszystko. Nie trzeba tych danych nigdzie rejestrować. Oczywiście nie warto na powyższy adres transferować żadnych bitcoinów (choć jest to technicznie możliwe), ponieważ każdy czytelnik tej książki dysponuje kluczem prywatnym do tego portfela, a co za tym idzie –może dowolnie dysponować zawartością tego portfela.

Natomiast same transakcje w ramach łańcucha bloków bitcoina są w pełni jawne i można je w każdej chwili podejrzeć za pośrednictwem różnych serwisów internetowych8.

5. Ethereum i smart contracts, czyli sieć blockchain drugiej generacji

Bitcoin, pomimo że jest największym i najbardziej znanym łańcuchem bloków na świecie, jest powszechnie uznawany za sieć blockchain pierwszej generacji. Dzieje się tak przede wszystkim ze względu na ograniczoną automatyzację i elastyczność transakcji. Właśnie automatyzacja i elastyczność transakcji możliwa do uzyskania dzięki wykorzystaniu smart contracts jest powodem, dla którego Ethereum stało się drugim największym blockchainem na świecie, i dla którego określane jest jako sieć blockchain drugiej generacji.

Przez smart contract należy rozumieć program komputerowy, który działa w sieciach blockchain drugiej generacji, w tym na Ethereum. Jest to zbiór kodu oraz danych, który umieszczony został w sieci blockchain pod określonym adresem portfela na blockchainie Ethereum. Smart contracts są więc rodzajem „konta” w Ethereum. Oznacza to, że mają one saldo jak każde inne konto oraz mogą uczestniczyć w transakcjach. Istotnym elementem odróżniającym je od „kont” omówionych w poprzednim rozdziale dotyczącym bitcoina jest fakt, że nie są one kontrolowane przez użytkownika, a zamiast tego są wdrażane do sieci i uruchamiane zgodnie z napisanym programem. W tym sensie odpowiednio skonstruowane smart contracts realizują w sieci blockchain pożądaną logikę biznesową w sposób automatyczny, w pewnym sensie niezależnie od woli jakiegokolwiek użytkownika. Co do zasady smart contracts nie mogą być w pełni usunięte, a interakcje z nimi są nieodwracalne.

Ze względu na konieczność obsługi smart contracts konstrukcja blockchain Ethereum jest nieco inna od konstrukcji bitcoina. Ethereum opiera się zasadniczo na wbudowanym w tę sieć blockchain komputerze, zwanym Ethereum Virtual Machine (EVM). Fizyczna instancja EVM nie przypomina chmurowych maszyn wirtualnych, bowiem istnieje jako pojedyncza jednostka utrzymywana przez tysiące połączonych z klientem Ethereum komputerów (węzłów). Technicznie rzecz biorąc, Ethereum nie działa na zasadzie rozproszonego rejestru, ale na zasadzie rozproszonej maszyny stanu. Stan Ethereum to duża struktura danych, która przechowuje nie tylko wszystkie konta i salda, ale stan maszyny, który może się zmieniać z bloku na blok zgodnie z wcześniej zdefiniowanym zestawem reguł, i który może wykonywać dowolny kod maszynowy. Konkretne zasady zmiany stanu z bloku na blok są zdefiniowane przez EVM.

Przedmiotem obliczeń wykonywanych w węzłach będących częścią Ethereum jest uzgadnianie stanu tego komputera. Podobnie jak w przypadku bitcoina, każdy węzeł sieci Ethereum przechowuje kopię stanu tego komputera, ale może także zgłosić żądanie wykonania przez ten komputer dowolnych obliczeń. Za każdym razem, gdy takie żądanie jest zgłaszane, inne węzły weryfikują, zatwierdzają i przeprowadzają żądane obliczenia, co stanowi transakcję. Wykonanie to powoduje zmianę stanu w EVM, która jest zatwierdzana w odpowiednim trybie i propagowana w całej sieci. W łańcuchu bloków zapisywany jest wraz z zapisem wszystkich transakcji aktualny stan EVM, który jest obecnie uzgadniany przy wykorzystaniu algorytmu Proof of Stake (PoS), czyli „dowodu stawki”.

Do 6 września 2022 roku Ethereum działało podobnie jak bitcoin na podstawie algorytmu Proof of Work. Ze względów środowiskowych społeczność zdecydowała jednak o przejściu na model Proof of Stake, który nie opiera się na wykonywaniu niezmiernie skomplikowanych obliczeń, ale obraca się wokół procesu znanego jako staking. W systemie Proof of Stake górnicy muszą zadeklarować „stawkę” tokena natywnego (w przypadku blockchaina Ethereum jest to ether, w skrócie ETH), aby mieć szansę na losowy wybór jako walidatora. Proces ten jednak nie jest podobny do loterii, w której im więcej postawisz, tym większe masz szanse na wybór. Węzeł wybrany do potwierdzenia transakcji otrzymuje następnie „wynagrodzenie” płatne w ETH, płynące z opłat transakcyjnych. Walidator ma motywację do prawidłowego potwierdzenia transakcji ze względu na fakt, że blokuje on część swoich aktywów w postaci ETH w smart contract. To zablokowane („zastejkowane”) ETH następnie działa jako zabezpieczenie, które jest niszczone, jeśli walidator zachowuje się nieuczciwie.

Algorytm Proof of Stake jest postrzegany jako bardziej zrównoważona i przyjazna środowisku alternatywa dla Proof of Work. Jednak ta metoda faworyzuje podmioty z większą liczbą tokenów, a zatem w skrajnych przypadkach może się przyczyniać do centralizacji sieci blockchain. Oprócz Ethereum na metodzie Proof of Stake opierają się m.in. sieci blockchain Cardano (token natywny: ADA) czy Solana (token natywny: SOL).

Jak wskazano wyżej, ether (ETH) jest natywną kryptowalutą w sieci Ethereum. Celem istnienia ETH jest umożliwienie powstania rynku prowadzenia obliczeń w ramach ekosystemu Ethereum (zarówno na potrzeby zatwierdzania transakcji, jak i wykonywania smart contracts). Istnienie takiego rynku stanowi ekonomiczną zachętę dla użytkowników do weryfikacji i realizacji żądań transakcji oraz dostarczania zasobów obliczeniowych do sieci. Każdy użytkownik, który zgłasza żądanie wykonania dowolnej transakcji, musi również zaoferować pewną liczbę ETH do sieci jako opłatę za przeprowadzenie transakcji (w tym tzw. gas fee). Smart contract, na którym opiera się Ethereum, przekaże środki pochodzące z tej opłaty na konto powiązane z węzłem, który ostatecznie wykona pracę polegającą na weryfikacji transakcji, wykonaniu jej, zapisaniu jej w łańcuchu bloków oraz rozesłaniu do innych węzłów w sieci.

6. Tokeny i ich rodzaje

6.1 Czym są tokeny

W każdej sieci blockchain, niezależnie od tego, czy obsługuje ona smart contracts, czy nie, oraz jakiego mechanizmu konsensusu używa, wykonywane są w blokach zapisy dotyczące poszczególnych transakcji. Te zapisy są właśnie tokenami. Innymi słowy tokeny to cyfrowe jednostki wartości, które istnieją jako wpisy w rejestrze w sieciach blockchain.

Jeśli więc spojrzymy na dane dotyczące przykładowej transakcji, która miała miejsce w sieci Ethereum, przedstawionej na powyższym zrzucie ekranu ze strony internetowej Etherscan, widzimy, że przedmiotem tej transakcji były tokeny MANA, które zostały wymienione na tokeny ETH. Ten zapis w sieci blockchain potwierdza, że na określone adresy portfeli zostały przekazane określone liczby tokenów. Tokeny nie istnieją zatem poza siecią blockchain i są co do zasady w każdej chwili przypisane do jakiegoś adresu portfela.

Token jest zatem bytem czysto abstrakcyjnym i jako taki może reprezentować dowolnie wybrane aktywa ze świata cyfrowego, a czasami nawet rzeczywistego. Oczywiście należy odróżnić tutaj reprezentację deklaratywną od rzeczywistości prawnej. W wielu współczesnych projektach wykorzystujących tokeny te dwie sfery pozostają całkowicie rozłączne, przez co tokeny z prawnego punktu widzenia nie reprezentują zasadniczo żadnej wartości gospodarczej poza wartością powiązaną z rolą danego tokena w ekosystemie sieci blockchain, do którą jest przypisany. Zdarza się jednak również tak, że tokeny mogą być wymieniane np. na usługi świadczone w świecie rzeczywistym. W teorii tokeny mogą reprezentować udział inwestora w firmie lub mogą służyć celom „płatniczym”, nieco podobnym jak w przypadku prawnych środków płatniczych. Oznacza to, że posiadacze tokenów mogą używać ich do dokonywania zakupów lub mogą handlować tokenami tak jak innymi papierami wartościowymi, aby osiągnąć zysk.

6.2 Tokeny użytkowe, płatnicze i inwestycyjne

Tokeny dzieli się najczęściej na tokeny użytkowe (wymienialne np. na określone usługi), tokeny płatnicze (innymi słowy kryptowaluty, o których szerzej mowa jest poniżej) oraz tokeny inwestycyjne, przypominające instrumenty finansowe. Szczególnym rodzajem tokenów są kryptowaluty, które są co do zasady akceptowane jako „środek płatności” przez podmioty zewnętrzne wobec twórcy tokenów („emitenta”). Sztandarowymi przykładami kryptowalut jest bitcoin oraz ether.

Kryptowalutami są również stablecoiny, czyli tokeny, których wartość jest powiązana z pewnymi stabilnymi aktywami, takimi jak metale szlachetne czy waluty fiducjarne (np. dolar amerykański). Stablecoiny najczęściej różnicuje się ze względu na mechanizm stojący za powiązaniem wartości tokenów z określonymi aktywami. Przede wszystkim wyróżniamy stablecoiny zabezpieczane walutami fiducjarnymi. Ten mechanizm polega na tym, że emitent stablecoina deklaruje, że ma w swoim posiadaniu zabezpieczenie każdej jednostki stablecoina w postaci aktywa, z którym powiązany jest ten token. Przykładowo emitent 10 milionów jednostek stablecoina reprezentującego dolar amerykański powinien mieć na swoim koncie bankowym 10 milionów dolarów. Jak jest zapotrzebowanie na kolejne jednostki stablecoina, za środki płacone przez nabywcę stablecoina emitent nabywa coraz więcej powiązanych aktywów.

Drugim popularnym mechanizmem utrzymania określonej wartości stablecoina jest powiązanie ich wartości z innymi kryptowalutami. Ten sposób polega na tym, że użytkownik zobowiązany jest do zdeponowania określonej ilości kryptowaluty, aby uzyskać określoną liczbę stablecoinów. Zwykle wymaga się, aby depozyt użytkownika przewyższał wartość wydawanych stablecoinów w celu zabezpieczenia przed ewentualnym spadkiem wartości kryptowaluty używanej jako zabezpieczenie. Jeśli cena zabezpieczenia kryptowalutowego spadnie poniżej wartości aktywa, z którym powiązany jest stablecoin, wówczas stablecoiny automatycznie podlegają likwidacji. Tego rodzaju stablecoiny są bardziej „natywne” dla sektora blockchain, bowiem nie wymagają one interakcji ze światem „zewnętrznym” poprzez nabywanie walut fiducjarnych.

Trzecim sposobem gwarantowania wartości stablecoina jest system algorytmiczny, który nie zakłada istnienia żadnych aktywów zabezpieczających wartość stablecoina. Działają one w ten sposób, że algorytm kontroluje podaż stablecoinów –wraz ze wzrostem popytu tworzone są nowe stablecoiny, aby obniżyć ich cenę do pożądanego poziomu. W przypadku niskiego obrotu stablecoinami są one wykupywane na rynku w celu zmniejszenia krążącej podaży. Algorytmiczne stablecoiny charakteryzują się najwyższym poziomem decentralizacji i niezależności, jednak są one także stosunkowo podatne na różnego rodzaju wrogie działania. Najbardziej znanym przypadkiem upadku algorytmicznego stablecoina jest upadek UST, którego wartość spadła o ponad 90% w ciągu kilku dni w maju 2022 roku9.

6.3 Tokeny zamienne i niezamienne (NFT)

Podział tokenów na tokeny użytkowe, płatnicze oraz inwestycyjne dokonywany jest ze względu na ich rolę w obrocie gospodarczym. Tokeny możemy jednak dzielić również ze względu na ich cechy techniczne. Dwa najpopularniejsze typy tokenów to tokeny zamienne (wymienialne, ang. fungible tokens) oraz tokeny niezamienne (niewymienialne, ang. non-fungible tokens, w skrócie NFT). Popularnym standardem na blockchainie Ethereum dla tokenów zamiennych jest standard ERC-20, zgodnie z którym tokeny mają właściwość, która sprawia, że każdy token jest dokładnie taki sam (w typie i wartości) jak inny token. W przypadku ETH np. jeden token ETH jest i zawsze będzie równy wszystkim innym tokenom ETH.

Modelowym standardem dla tokenów NFT na Ethereum jest natomiast standard ERC-721. Zgodnie z tym standardem każdy token NFT jest unikalny i może mieć inną wartość niż inny token NFT pochodzący z tego samego smart contract. Z technicznego punktu widzenia wszystkie tokeny NFT mają zmienną o nazwie tokenId, więc dla każdego smart contract dotyczącego standardu ERC-721 adres smart contract oraz pole tokenId muszą być globalnie unikalne. Współcześnie dla tokenów NFT coraz częściej używa się standardu ERC-1155, który pozwala łączyć w jednym smart contract tokeny zamienne i niezamienne. Tokeny NFT służą zwykle do identyfikacji czegoś lub kogoś w unikalny sposób. Warto przy tym zaznaczyć, że unikalność tokena NFT odnosi się wyłącznie do sfery technicznej –z tego samego smart contract nie mogą pochodzić dwa tokeny NFT o tej samej wartości w polu tokenId. Nic nie stoi jednak na przeszkodzie, żeby wszystkie tokeny NFT z danego smart contract odnosiły się do tej samej wartości gospodarczej.

7. Obrót kryptoaktywami w praktyce

Obrót kryptoaktywami łatwo jest zrozumieć na przykładzie bitcoina. W założeniu bitcoin został zaprojektowany, aby umożliwić wymianę wartości peer-to-peer tak jak gotówka, ale w sferze cyfrowej. Oznacza to, że można wymienić bitcoina na dowolną wartość gospodarczą –można np. zapłacić nimi za pizzę, co 22 maja 2010 roku uczynił niejaki Laszlo Hanyecz –płacąc za dwie pizze „jedynie” 10 tysięcy bitcoinów. Bitcoin nie jest jednak używany jako powszechnie akceptowany „środek płatności”. Kupno lub sprzedaż bitcoina wiąże się zatem z koniecznością podjęcia kilku kroków i może być przeprowadzone zasadniczo na trzy sposoby.

Po pierwsze, można skorzystać z usług giełdy kryptowalut. Taka giełda to zasadniczo każda firma, która łączy kupujących tokeny ze sprzedającymi. Giełdy są tym, co czyni tokeny płynnym aktywem dla handlowców na dużą skalę. Największe giełdy są scentralizowane (ang. centralized exchanges, w skrócie CEX) i działają na zasadzie „depozytowej”. Najpopularniejsze z nich to Coinbase, Kraken czy Binance. Co bardzo istotne, z definicji scentralizowana giełda kryptowalut przejmuje „opiekę” nad tokenami należącymi do jej klientów. Ma to szereg implikacji związanych z bezpieczeństwem, ale także odnoszących się do wolności dysponowania swoimi kryptowalutami.

Z perspektywy użytkownika typowe korzystanie z giełdy kryptowalut wygląda następująco: należy się zarejestrować oraz potwierdzić swoją tożsamość, okazując dokumenty tożsamości (tzw. procedura KYC). Następnie można zasilić swoje konto na giełdzie walutą fiducjarną lub kryptowalutami, które mamy w portfelu, po czym można swobodnie sprzedawać i kupować kryptowaluty. Podobnie jak w przypadku standardowych giełd papierów wartościowych zlecenia kupna i sprzedaży są agregowane w „książce zleceń”, która jest utrzymywana przez giełdę w celu skutecznego i automatycznego połączenia kupujących ze sprzedającymi. Korzystając z usług giełdy, użytkownik ma portfel kryptowalutowy pod jej opieką. Oznacza to, że dana firma śledzi, ile kryptowalut dany użytkownik posiada i przechowuje je w jego imieniu, ale nie udostępnia mu klucza prywatnego, który daje mu bezpośrednią kontrolę nad kryptowalutami. Zamiast tego użytkownik otrzymuje dane do logowania do konta prowadzonego przez giełdę.

Po drugie, można skorzystać z tzw. giełdy zdecentralizowanej (ang. decentralized exchanges, w skrócie DEX). Zdecentralizowana giełda jest de facto programem komputerowym opartym na smart contracts, który ułatwia handel kryptowalutami. W teorii każdy może założyć i nadzorować rozwój swojej własnej platformy typu DEX. Podobnie jak w przypadku sieci blockchain, jest ona aktywnie prowadzona przez zdecentralizowaną sieć komputerów, co oznacza, że żaden pojedynczy podmiot nie ma kontroli nad platformą po jej utworzeniu.

W przeciwieństwie do CEX, aby korzystać z DEX, nie trzeba zakładać konta. Zamiast tego wystarczy odwiedzić aplikację internetową DEX i podłączyć swój portfel kryptowalut. Następnie można kupować lub sprzedać kryptowaluty, a DEX automatycznie przetwarza zamówienia. Platformy typu DEX często obsługują szeroką gamę kryptowalut, w tym zupełnie nowe kryptowaluty, których nie ma jeszcze na CEX. Jednak wiele DEX nie obsługuje transakcji zamiany waluty fiducjarnej na kryptowaluty, co oznacza, że w praktyce należy wcześniej dodać fundusze do portfela kryptowalutowego przed użyciem DEX za pomocą innego sposobu. Można to zrobić za pomocą CEX, a niektóre platformy DEX pracują także z narzędziami typu onramp, które pozwalają na bezpośredni zakup kryptowalut za środki w walucie fiducjarnej. Dodatkowo, wiele DEX obsługuje tylko kryptowaluty z jednej sieci blockchain, co oznacza, że może nie być możliwa bezpośrednia zamiana np. bitcoina na ether, tak jak w przypadku CEX.

Platformy DEX są zasadniczo bardziej zaawansowanym sposobem na obracanie kryptowalutami. Pozwalają unikać opłat transakcyjnych pobieranych przez giełdy i dają bezpośrednią kontrolę nad portfelem kryptowalutowym, jednak wymagają nieco większej wiedzy oraz doświadczenia w świecie krypto, także w kwestiach bezpieczeństwa.

Trzecią, najmniej współcześnie popularną metodą wymiany kryptowalut, jest metoda peer-to-peer, która polega na bezpośredniej wymianie pomiędzy użytkownikami. Powstało wiele platform, które pomagają kupującym i sprzedającym kryptowaluty znaleźć siebie nawzajem i ułatwić przeprowadzenie transakcji (zazwyczaj z wykorzystaniem escrow) bez faktycznego przejęcia kontroli nad kryptowalutami użytkowników. Przez praktyczne trudności, choćby płynące z konieczności ustalenia kursu wymiany pomiędzy zainteresowanymi użytkownikami, nie jest to popularna metoda wymiany kryptowalut. Jest jednak w teorii możliwa, stąd warto o niej wspomnieć.

Jak wskazaliśmy wyżej, platformy DEX często obsługują jeden blockchain. Dzieje się to z tego względu, że jednym z najistotniejszych ograniczeń rynku blockchain jest brak zdolności różnych blockchainów do współpracy –one ze sobą co do zasady konkurują i w praktyce stosują różne standardy tokenów i smart contracts. W takich sytuacjach z pomocą przychodzą tzw. mosty blockchainowe (ang. blockchain bridges), które są kluczowym elementem interoperacyjnej przyszłości branży blockchain.

Najczęstszym przypadkiem użycia mostu blockchain jest transfer tokenów. Na przykład w razie chęci przeniesienia bitcoina do sieci Ethereum, najprostszym możliwym sposobem jest sprzedaż bitcoina, a następnie zakup etheru. Jednak wiąże się to z opłatami transakcyjnymi i naraża użytkownika na zmienność cen. Ten sam cel można osiągnąć za pomocą mostu blockchain bez sprzedaży kryptowaluty. Kiedy użytkownik „pomostuje” 1 bitcoin do portfela Ethereum, smart contract stojący za mostem blockchain blokuje token bitcoina i tworzy równoważną liczbę tzw. wrapped BTC (WBTC), który jest tokenem w standardzie ERC-20 kompatybilnym z siecią Ethereum. Kwota bitcoina, którą użytkownik przenosi, zostaje zablokowana w smart contract, a równoważne tokeny w docelowej sieci blockchain są wydawane użytkownikowi. Token typu wrapped to zatem stokenizowana wersja innego tokena. Jest on powiązany z wartością aktywa, które reprezentuje i zazwyczaj może zostać za nie wykupiony (ang. unwrapped) w dowolnym momencie.

Warto zaznaczyć, że mosty blockchain mają pewne ograniczenia. Przede wszystkim smart contracts stojące za danym mostem muszą być bezpieczne –zdarzały się już skuteczne ataki na te smart contracts. Innym potencjalnym ograniczeniem technicznym są wąskie gardła w zakresie szybkości transakcji. Wąskie gardło przepustowości pojedynczego blockchain może utrudnić interoperacyjność wielu sieci blockchain na dużą skalę.

8. Blockchain i kryptoaktywa a web3: metawersum, DAO i Dapps

Web3 to coraz częściej używany termin na określenie nowego oblicza internetu. Mimo że trudno jest wskazać sztywną definicję tego, czym jest web3, można wskazać kilka jej kluczowych cech:

1) Web3 jest zdecentralizowana –zamiast dużych części internetu kontrolowanych przez scentralizowane podmioty, „własność” i kontrola jest rozdzielana bezpośrednio między twórców a użytkowników (głównie za pomocą tokenów i technologii blockchain);

2) Web3 używa natywnych płatności –w tym celu używa się kryptowalut do wydawania i wysyłania „pieniędzy” online;

3) Web3 jest pozbawiona zaufanych stron trzecich –działa przy użyciu zachęt i mechanizmów ekonomicznych.

Bardzo ważną częścią Web3 są tzw. zdecentralizowane organizacje autonomiczne (ang. decentralized autonomous organizations, w skrócie DAO). DAO jest wspólną przestrzenią do realizacji jakichkolwiek celów społecznych lub gospodarczych przez nieznających się użytkowników internetu. DAO mają tokeny natywne, dzięki którym podejmowane są decyzje dotyczące DAO przez całą społeczność. DAO pozwalają więc koordynować zdecentralizowaną własność platformy i podejmować decyzje o jej przyszłości.

Z punktu widzenia technicznego DAO to smart contracts, które automatyzują zdecentralizowane podejmowanie decyzji nad pulą zasobów (tokenów). Użytkownicy posiadający tokeny natywne głosują nad tym, jak zasoby mają być wydawane, a smart contracts automatycznie wykonują wynik głosowania.

Rozwój Web3, DAO oraz coraz większe możliwości tworzenia wirtualnej oraz rozszerzonej rzeczywistości (VR/AR) spowodowały wykształcenie się pojęcia metawersum (ang. metaverse), oznaczającego połączenie światów wirtualnej rzeczywistości i rzeczywistości mieszanej, do których dostęp najczęściej uzyskuje się za pośrednictwem przeglądarki lub zestawu słuchawkowego, co pozwala ludziom na interakcje i doświadczenia w czasie rzeczywistym na odległość. Należy jednak podkreślić, że obecnie nie ma jednolitej definicji metawersum i są różne koncepcje co do dalszego rozwoju tej przestrzeni internetowej. Znaczenie pojęcia metawersum jest często porównywane do zakresu znaczeniowego pojęcia cyberprzestrzeni. Te terminy nie odnoszą się bowiem do żadnego konkretnego rodzaju technologii, ale raczej do szerokiej (i często spekulatywnej) zmiany w sposobie, w jaki wchodzimy w interakcje z technologią. I jest całkiem możliwe, że samo pojęcie w końcu stanie się równie przestarzałe, nawet jeśli konkretna technologia, którą kiedyś opisywał, stanie się powszechna.

Obecnie metawersum i różnego rodzaju inne zastosowania technologii blockchain trafiają do użytkowników końcowych poprzez tzw. dApps (ang. decentralized applications). DApps mają zwykle swój kod backendowy działający m.in. w sieci blockchain poprzez smart contracts. Działają one zatem nie na podstawie jednego serwera, ale również wykorzystując infrastrukturę zdecentralizowanych węzłów. DApps ułatwiają użytkownikom końcowym korzystanie z infrastruktury blockchain –obrazowo mówiąc, bez nich nie byłoby warstwy frontend dla technologii blockchain, co w sposób oczywisty bardzo utrudniłoby korzystanie z technologii blockchain użytkownikom końcowym. Zaletami tworzenia dApps jest stabilność, bowiem po wdrożeniu smart contract na blockchainie sieć jako całość będzie zawsze w stanie obsłużyć klientów szukających interakcji z tym smart contract. Co więcej, złośliwi aktorzy nie mogą przeprowadzić ataków denial-of-service skierowanych na poszczególne dApps.

9. Podsumowanie

Technologia blockchain z całą pewnością stanowi alternatywę dla tradycyjnego modelu korzystania z internetu i roli wielu podmiotów (w tym przede wszystkim dużych firm technologicznych) w internecie. Obecnie jesteśmy jednak w pierwszym okresie adopcji tej technologii i nie jest jeszcze jasne, na ile ta technologia faktycznie zmieni rzeczywistość społeczno-gospodarczą. Pewne jest jednak to, że technologia blockchain dzięki tokenom umożliwia nowy sposób myślenia zarówno o wartościach cyfrowych, jak i nośnikach wartości przedmiotów materialnych.

rozdział 2

Zastosowania blockchaina w finansach i bankowości

Artur Bilski

1. Wprowadzenie

Technologia blockchain została stworzona jako fundament dla rozwoju nowego systemu, na którego podstawie dochodzi do wymiany wartości. Już pierwsze zdanie opublikowanego w 2008 roku manifestu twórcy lub twórców bitcoina, ukrywających się pod pseudonimem Satoshi Nakamoto, świadczy o misji, jaką ma spełnić blockchain:

„Pełnowartościowa wersja pieniądza elektronicznego oparta na modelu komunikacji sieciowej peer-to-peer pozwoliłaby na przesyłanie płatności online bezpośrednio od jednego podmiotu do drugiego bez konieczności przepływu transakcji przez instytucje finansowe”10.

To fakt –rolą blockchaina jest zapewnienie nowych możliwości w zakresie przepływu wartości pomiędzy uczestnikami systemu, w sposób niewymagający zaufania (a więc bezpieczny) wobec strony trzeciej i bez konieczności opierania się na jakimkolwiek podmiocie zewnętrznym (który może np. okazać się niewypłacalny). System, który rozpoczynał swoje funkcjonowanie jako ciekawostka dla programistów, przeszedł w swojej niemal 15-letniej historii długą ewolucję. W dobie zaawansowanych programów wykorzystujących architekturę blockchaina oraz kryptoaktywów nowej generacji, w świecie, w którym rozwiązania oparte na blockchainie zaczynają wprowadzać duże instytucje finansowe, a nawet całe państwa, możemy śmiało powiedzieć, że stoimy u progu cyfrowej rewolucji.

Zdaniem wielu mający miejsce w 2022 roku krach na rynku kryptowalut i zbliżające się nowe regulacje obejmujące ten sektor paradoksalnie pozwolą na wypracowanie rozwiązań, które dadzą szansę na szeroką adopcję technologii blockchain przez sektor finansowy. Jednocześnie do tej pory jednymi z głównych zastosowań dla platform DLT11 były emisja i obrót kryptowalutami. Obecnie ten trend się zmienia, bowiem dzięki nowym funkcjonalnościom oraz zastosowaniu smart contracts możliwy jest przyspieszony rozwój projektów z branży DeFi12 –zdecentralizowanych finansów. Dzisiaj, jak już wiemy, zastosowań technologii blockchain w sektorze finansowym może być bardzo wiele –niektóre z nich postaram się omówić w niniejszym rozdziale.

2. Specyfika stablecoinów i zastosowania płatnicze kryptoaktywów

Technologia blockchain wciąż jest zjawiskiem nowym i do tej pory jej głównym zastosowaniem jest rynek kryptoaktywów. Jednym z najbardziej istotnych typów tych cyfrowych nośników wartości są tzw. stablecoiny13, czyli kryptowaluty mające na celu utrzymanie wartości rynkowej w stałym parytecie 1:1 względem określonej waluty fiducjarnej (czyli oficjalnego środka płatniczego, jakim może być np. polski złoty czy dolar amerykański).

Rolą stablecoinów jest umożliwienie ich posiadaczom przechowywania i transferu kapitału o względnie stałej wartości, gdyż stablecoiny –w przeciwieństwie do niektórych innych kryptoaktywów –cechują się, z oczywistych względów, niskimi wahaniami ceny.

Do najpopularniejszych stablecoinów należą (największe pięć, licząc pod kątem łącznej kapitalizacji rynkowej)14:

– Tether (USDT);

– USD Coin (USDC);

– Binance USD (BUSD);

– Dai (DAI);

– TrueUSD (TUSD).

Jak łatwo zauważyć, wszystkie wskazane stablecoiny odnoszą swoją wartość do dolara amerykańskiego i są zabezpieczone aktywami denominowanymi w dolarze amerykańskim, przy czym wyjątkiem jest tu DAI, który ma zabezpieczenie oparte na innych kryptowalutach (Ethereum). Stablecoiny te zachowują swoją wartość względem dolara dzięki pokryciu w aktywach rezerwowych (zazwyczaj walutach), które wpłacają kupujący na rynku pierwotnym. Przykładowo, jeśli chcę nabyć 1 USDC, mogę kupić go zasadniczo na dwa sposoby:

1) obrót wtórny –nabyć na giełdzie kryptowalut już wcześniej wyemitowany dla kogoś token podlegający obrotowi na rynku (jest wart 1 dolara); albo

2) obrót pierwotny –dokonać zakupu USDC bezpośrednio od jego emitenta, którym jest firma Circle15 –w tym przypadku emitowane są nowe USDC, a wydany przeze mnie dolar trafia do puli stanowiącej zabezpieczenie16.

Obecnie główną funkcją stablecoinów jest możliwość łatwego i stosunkowo bezpiecznego przechowywania wartości, jak również obrót wspomnianą wartością w świecie kryptoaktywów (np. poprzez kupowanie innych walut wirtualnych –łatwiej jest wymienić jedną kryptowalutę na inną, niż kupić ją za pieniądz fiducjarny). Warto dodać, że wspomniany transfer wartości może następować relatywnie tanio i bez żadnych ograniczeń geograficznych. Niemniej, w przeciwieństwie np. do pieniądza elektronicznego (którego emitentem jest chociażby firma Revolut), stablecoiny nie zyskały szerokiego uznania jako środek płatności w transakcjach innych niż zakup innych kryptoaktywów, co wynika z szeregu przyczyn.

Największą barierą dla adopcji kryptoaktywów jako narzędzi płatniczych jest konstrukcja współczesnego systemu rozliczeń bezgotówkowych pomiędzy klientami (ang. consumer) a sklepami (ang. merchants). Rozliczenia inne niż te dokonywane za pomocą pieniądza papierowego odbywają się zazwyczaj z wykorzystaniem kart płatniczych (ewentualnie –jeśli mówimy o branży e-commerce –przelewów i bramek płatniczych) lub innych technologii opartych na instrumentach płatniczych. Większa część rozwiązań wykorzystywanych w świecie materialnym opiera się na terminalach płatniczych, funkcjonujących na podstawie określonych rozwiązań technologicznych (w tym technologii zbliżeniowej NFC). Dodatkowo, przy mechanizmach kartowych oprócz samego wystawcy karty (ang. issuer) mamy również akceptanta (ang. acquirer), nie wspominając już o samych producentach i dystrybutorach terminali oraz –last but not least –organizacjach kartowych, czyli w Polsce przede wszystkim Visa i Mastercard. Skutkuje to z jednej strony koncentracją na jednym sposobie rozliczania transakcji, z drugiej zaś dużą liczbą podmiotów zaangażowanych w rozliczanie płatności.

Oczywiście można sobie wyobrazić dużo prostsze rozwiązanie, gdzie kupujący i sklep rozliczają się za pomocą operującej z wykorzystaniem technologii blockchain aplikacji dostępnej na telefonie. Tu z kolei należałoby jednak postawić pytanie, czy tego typu sposób płatności mógłby liczyć na szerokie uznanie wśród klientów i sprzedawców (jakie korzyści należy dla nich zagwarantować?, jakie nakłady trzeba będzie ponieść na rozreklamowanie tego rozwiązania?), zwłaszcza że sama adopcja kryptowalut nie jest aż tak masowa, a ci którzy je kupują, najczęściej dokonują tego w celach spekulacyjnych. Sama odpowiedź na pytanie, czy wdrożenie tego typu rozwiązania byłoby możliwe pod względem prawnym, również wymagałaby analizy.

Mając na względzie powyższe, wdrożenie rozwiązań blockchainowych do istniejącego systemu płatności będzie trudne. Wynika to przede wszystkim z uwagi na konieczność zapewnienia kooperacji pomiędzy wieloma różnymi podmiotami, ale także uwzględnienia już istniejących uwarunkowań technicznych i organizacyjnych. Z kolei rozliczenia innego typu, nawet jeśli są możliwe, nie będą łatwe do wdrożenia. Niemniej jednak należy się spodziewać, że w najbliższej dekadzie tokeny płatnicze będą odgrywać dużo większą rolę niż dotychczas, a ich masowa adopcja –jeśli nastąpi –może spowodować rewolucję na rynku usług płatniczych.

3. Tokenizacja

Pojęcie tokenizacji stało się ostatnio modne w świecie kryptoaktywów za sprawą wielu różnego rodzaju projektów dążących do połączenia dwóch wydawałoby się zupełnie od siebie niezależnych światów –przestrzeni cyfrowej i rzeczywistości materialnej.

Tokenizację można rozumieć na kilka sposobów (przy czym w niniejszym rozdziale ograniczymy się wyłącznie do pierwszego rozumienia), takich jak:

– tokenizacja rzeczy lub praw (forma digitalizacji –token jest reprezentacją rzeczy lub praw ze świata rzeczywistego, np. złota), będąca klasycznym i intuicyjnym rozumieniem tego pojęcia –