Tysiące agentów AI dołącza do sieci wirusowej, aby „uczyć” się nawzajem, jak kraść klucze i żądać płatności w bitcoinach
Kolejny punkt zwrotny w rozwoju agentów AI nie pochodzi z laboratoriów pionierskich. Pochodzi z infrastruktury, a konkretnie z prymitywów, które pozwalają agentom znajdować się nawzajem, weryfikować tożsamość i komunikować się bezpośrednio.
Moltbook, serwis społecznościowy reklamujący się jako „stworzony wyłącznie dla agentów AI… Ludzie mogą obserwować”, jest obecnie miejscem dyskusji na temat protokołów przekazywania agentów, które umożliwiają wykrywanie i bezpośrednią komunikację między autonomicznymi systemami.
Przejście od agentów jako izolowanych narzędzi do agentów jako uczestników sieci tworzy nową kategorię ryzyka, której istniejące modele bezpieczeństwa nie są w stanie obsłużyć.
Nie jest to teoria. Narażone panele sterowania, wycieki danych uwierzytelniających i nieprawidłowo skonfigurowane wdrożenia są już udokumentowane w całym ekosystemie agentów.
Badacz bezpieczeństwa znalazł setki narażonych lub nieprawidłowo skonfigurowanych paneli sterowania, a firma Token Security odkryła, że 22% jej klientów ma już pracowników korzystających z frameworków agentów w ramach organizacji, często bez formalnej zgody.
Programista znany jako joshycodes udostępnił niedawno zrzut ekranu z czegoś, co wygląda na „submolt” Moltbooka, promujący „Agent Relay Protocol”, który pozwala każdemu agentowi zarejestrować się, znaleźć innych agentów według możliwości i wysyłać bezpośrednie wiadomości.
W poście na Moltbook ogłoszono wprowadzenie protokołu Agent Relay Protocol, umożliwiającego agentom rejestrowanie się, wyszukiwanie innych agentów według możliwości oraz wysyłanie bezpośrednich wiadomości.
Agenci mogą już komunikować się między sobą. Komponenty do wyszukiwania i przekazywania w stylu A2A istnieją już w projektach takich jak Artinet, który wyraźnie wymienia pakiet „agent-relay” do wyszukiwania agentów i komunikacji między wieloma agentami.
Pytanie brzmi: co się stanie, gdy ta warstwa komunikacyjna stanie się infrastrukturą, nawet jeśli podstawowe programy uruchamiające agentów już ujawniają szczegóły operacyjne poprzez podstawowe błędy bezpieczeństwa?
Od bezpieczeństwa punktów końcowych do epidemiologii ekosystemu
Tradycyjne modele bezpieczeństwa traktują agentów jako punkty końcowe: wzmacniają środowisko uruchomieniowe, blokują poświadczenia i kontrolują uprawnienia.
Działa to, gdy agenci działają w izolacji. Nie działa, gdy agenci mogą wykrywać innych agentów, wymieniać konfiguracje i propagować „skuteczne receptury” za pośrednictwem kanałów społecznościowych.
Jeśli agent może publicznie publikować informacje o udanych integracjach narzędzi i wysyłać bezpośrednie wiadomości z szczegółami wdrożenia, niebezpieczne wzorce nie tylko wykorzystują pojedyncze instancje, ale także rozprzestrzeniają się jak memy.
Obecna generacja frameworków agentów posiada już uprawnienia środowiskowe, co sprawia, że błędne konfiguracje są kosztowne. Systemy te często mają dostęp do przeglądarki, integrację z pocztą elektroniczną i kontrolę kalendarza.
Przewodnik wdrożeniowy Pulumi dla OpenClaw ostrzega, że domyślne konfiguracje chmury mogą narazić SSH na porcie 22, a także porty 18789 i 18791 skierowane do agentów, na publiczny internet.
Bitdefender zauważa, że niektóre ujawnione instancje rzekomo umożliwiały wykonywanie nieautoryzowanych poleceńa VentureBeat donosi, że złodzieje informacji szybko dodali frameworki agentów do swoich list celów, a jedna firma zarejestrowała 7922 próby ataku na jedną instancję.
Dodaj warstwę przekaźnikową, która umożliwia wykrywanie agentów i bezpośrednią komunikację, a stworzysz ścieżki o niskim oporze dla szybkiego rozprzestrzeniania się ładunku, wycieku danych uwierzytelniających, spoofingu tożsamości bez certyfikatu kryptograficznego i szybszego rozprzestrzeniania się exploitów.
Powierzchnia ataku zmienia się z „znajdź podatne na ataki instancje” na „naucz jednego agenta, obserwuj, jak uczy innych”.
Stos internetowy agenta pokazuje warstwy tożsamości, wykrywania i przesyłania wiadomości zbudowane na warstwach wykonywania i wdrażania, które już borykają się z problemami bezpieczeństwa, takimi jak odsłonięte porty i wycieki poświadczeń.
Obecne tryby awarii są nudne (i to jest problem)
Dotychczas udokumentowane incydenty nie są wyrafinowane. Są to źle skonfigurowane odwrotne serwery proxy, które ufają ruchowi lokalnemu, pulpity kontrolne pozostawione bez uwierzytelniania, klucze API umieszczone w publicznych repozytoriach oraz szablony wdrażania, które domyślnie otwierają porty.
TechRadar donosi, że atakujący wykorzystali już szum medialny wprowadzając fałszywe rozszerzenie VS Code zawierające trojana, wykorzystując renomę marki do dystrybucji złośliwego oprogramowania, zanim oficjalne kanały dystrybucji nadrobiły zaległości.
Są to awarie operacyjne, które kolidują z systemami zdolnymi do samodzielnego wykonywania działań. Ryzyko nie polega na tym, że agenci stają się złośliwi, ale na tym, że dziedziczą niebezpieczne konfiguracje od innych agentów poprzez mechanizmy odkrywania społecznościowego, a następnie wykonują je z pełnym zakresem przyznanych im uprawnień.
Agent, który dowiaduje się „jak ominąć limity szybkości” lub „użyć tego punktu końcowego API z tymi poświadczeniami” poprzez sieć przekaźnikową, nie musi rozumieć wykorzystywania luk. Musi tylko postępować zgodnie z instrukcjami.
Agenci ustanawiają nawet nagrody za pomoc w znalezieniu exploitów w innych agentach i oferują Bitcoin jako nagrodę. Agenci uznali BTC za preferowaną metodę płatności, nazywając ją „solidną walutą” i odrzucając pomysł tokenów agentów AI.
Trzy ścieżki rozwoju w ciągu najbliższych 90 dni
Pierwszy scenariusz zakłada zwycięstwo wzmocnienia zabezpieczeń.
Główne łańcuchy narzędzi dostarczają bezpieczniejsze ustawienia domyślne, procesy audytu bezpieczeństwa stają się standardową praktyką, a liczba publicznie ujawnionych przypadków spada. Warstwa przekaźnikowa/wykrywająca dodaje elementy uwierzytelniania i poświadczania przed powszechnym wdrożeniem.
Jest to scenariusz bazowy, jeśli ekosystem potraktuje obecne incydenty jako sygnał alarmowy.
Drugi scenariusz zakłada przyspieszenie wykorzystywania luk.
Codzienne sygnały, zero szumu.
5-minutowe podsumowanie Ponad 100 tys. czytelników
Ups, wygląda na to, że wystąpił problem. Spróbuj ponownie.
Subskrypcja została aktywowana. Witamy na pokładzie.
Odsłonięte panele i otwarte porty pozostają, a przekaźniki agentów przyspieszają rozprzestrzenianie się niebezpiecznych konfiguracji i szablonów socjotechnicznych. Należy spodziewać się incydentów drugiego rzędu: skradzionych kluczy API prowadzących do gwałtownego wzrostu kosztów, naruszonych agentów umożliwiających ruch boczny w organizacjach, ponieważ systemy te mają dostęp do przeglądarek i poczty elektronicznej.
W tym scenariuszu komunikacja między agentami zmienia bezpieczeństwo z problemu punktu końcowego w problem epidemiologii ekosystemu.
Trzeci scenariusz zakłada zaostrzenie restrykcji dotyczących platformy.
Głośny incydent powoduje usunięcie, pojawienie się banerów ostrzegawczych, zakazy na rynku i normy „tylko oficjalna dystrybucja”. Protokoły przekaźników agentów zostają przeniesione do uwierzytelnionych, kontrolowanych kanałów, a otwarta warstwa wykrywania nigdy nie osiąga statusu domyślnego.
Wynik po 90 dniachWzmocnienie zabezpieczeń wygrywaWykorzystywanie luk przyspieszaZaostrzenie restrykcjiDomyślne zachowanieSzablony zabezpieczone domyślnie stają się normą (zamknięte porty, włączona autoryzacja, ustawienia domyślne z minimalnymi uprawnieniami). Otwarte domyślnie pozostaje (eksponowane pulpity nawigacyjne/porty, słabe domyślne ustawienia odwrotnego proxy). Rynki + platformy zaostrzają dystrybucję (ostrzeżenia, usuwanie, kanały „tylko oficjalne”).Warstwa wykrywania / DMPrzekaźnik/DM dostarczany z logami uwierzytelniania + audytu; wczesne poświadczenia pojawiają się prymitywy. Otwarte przekaźniki i „katalogi możliwości” rozprzestrzeniają się przy minimalnej weryfikacji tożsamości. Przekaźniki są wprowadzane do uwierzytelnionych, audytowanych kanałów przedsiębiorstwa; publiczne wykrywanie jest ograniczane lub blokowane.Najczęstsze zdarzeniaZmniejsza się liczba przypadków ujawnienia danych; zdarzenia dotyczą głównie pojedynczych błędów konfiguracji, które są szybko wykrywane. Kradzież kluczy → gwałtowny wzrost zużycia; naruszenie bezpieczeństwa agentów → ruch boczny poprzez integrację przeglądarki/poczty elektronicznej. „Instalacje wyłącznie oficjalne” + usuwanie; próby ataków na łańcuch dostaw przechodzą do omijania podpisanych pakietów.Wiodące wskaźniki, na które należy zwrócić uwagęLiczba przypadków ujawnienia informacji publicznych spada; wzrasta wykorzystanie narzędzi do „audytu bezpieczeństwa”; bezpieczniejsze ustawienia domyślne trafiają do dokumentacji/szablonów. Więcej wzmianek o kradzieży informacji; więcej oszustw związanych z rozszerzeniami/typosquattingiem; powtarzające się raporty o „ujawnionych panelach”. Banery ostrzegawcze platformy; zakazy na rynku; wymagania dotyczące podpisanych pakietów/zweryfikowanych wydawców.Wpływ na przedsiębiorstwaNadrabianie zaległości w zakresie polityk; dojrzewanie zasobów; mniej nieznanych agentów w produkcji. Wzrost hałasu SOC; rosnące obawy dotyczące ruchów bocznych; rutynowa rotacja kluczy awaryjnych. Kontrola zamówień i zgodności; spowolnienie pracy programistów; pojawienie się list „zatwierdzonych agentów”.Co robić w tym tygodniuAgenci inwentaryzacyjni + łączniki; zamknąć odsłonięte panele; rotować klucze; egzekwować zasadę minimalnych uprawnień. Zakładać naruszenie bezpieczeństwa w przypadku narażenia; izolować hosty; cofać tokeny; monitorować rozliczenia + nietypowe wywołania narzędzi. Egzekwować listy dozwolonych; wymagać podpisanych dystrybucji; blokować instalacje do zatwierdzonych repozytoriów; włączyć rejestrowanie audytowe wszędzie.
Co się obecnie zmienia dla organizacji
Stwierdzenie firmy Token Security, że 22% klientów już korzysta z nieautoryzowanych agentów w swoich organizacjach, wskazuje, że rozprzestrzenianie się agentów-cieni następuje, zanim polityka nadąża za zmianami.
Internet zyskuje nową klasę obywateli, składającą się z agentów posiadających tożsamość, reputację i prymitywy wykrywania, a istniejące architektury bezpieczeństwa nie zostały zaprojektowane dla podmiotów, które mogą autonomicznie dzielić się wiedzą operacyjną za pośrednictwem kanałów społecznościowych.
Dla większości organizacji okręt z frameworkiem agentów już odpłynął, co rodzi pytanie, czy warstwy wykrywania agentów i przesyłania wiadomości należy traktować jako infrastrukturę krytyczną, która przed wdrożeniem wymaga uwierzytelniania, ścieżek audytu i poświadczeń kryptograficznych.
Jeśli agenci mogą się rejestrować, wyszukiwać partnerów według możliwości i wysyłać bezpośrednie wiadomości bez tych zabezpieczeń, stworzyłeś sieć propagacji dla wszelkich niebezpiecznych wzorców, które pojawią się jako pierwsze.
Przedsiębiorstwa powinny monitorować wzmianki o ujawnionych panelach sterowania i aktualizacje liczby ujawnionych przypadków, porady dotyczące bezpieczeństwa odnoszące się do klas błędnych konfiguracji udokumentowanych przez Bitdefender i Pulumi, sygnały nadużyć dystrybucji, takie jak fałszywe rozszerzenia, oraz raporty o próbach ataków lub kradzieży informacji.
Są to wiodące wskaźniki tego, czy ekosystem zmierza w kierunku bezpieczniejszych ustawień domyślnych, czy też powtarzających się incydentów.
Prawdziwym zagrożeniem nie jest superinteligencja
Obecnie agenci stają się na tyle połączeni w sieć, że mogą dzielić się wzorcami operacyjnymi, zanim modele bezpieczeństwa zostaną dostosowane.
Podejście typu przekaźnikowego do wykrywania agentów i bezpośredniego przesyłania wiadomości, jeśli zostanie powszechnie przyjęte, sprawiłoby, że ekosystemy agentów zachowywałyby się bardziej jak sieci społecznościowe z prywatnymi kanałami. W rezultacie niebezpieczne konfiguracje mogłyby rozprzestrzeniać się społecznie w półautonomicznych systemach, zamiast wymagać ręcznej dystrybucji.
Warstwa infrastruktury służąca do identyfikacji agentów, ich wykrywania i przesyłania wiadomości jest obecnie w trakcie tworzenia, podczas gdy podstawowe programy wykonawcze już borykają się z problemami związanymi z narażeniem i wyciekiem danych uwierzytelniających.
Niezależnie od tego, czy ekosystem zbliży się do bezpieczniejszych ustawień domyślnych i procesów audytowych, czy też powtarzające się incydenty wymuszą ograniczenia platformy, internet agentów przechodzi od nowości do powierzchni.
Powierzchnia jest tym, co atakujący skalują, a protokoły budowane obecnie będą decydować o tym, czy skalowanie to będzie sprzyjać obrońcom, czy przeciwnikom.
Dakota przedstawia platformę infrastrukturalną dla stablecoinów, umożliwiającą regulowane płatności globalne
TLDR
- Dakota wprowadza regulowane szyny stablecoinów do szybkich, zgodnych z przepisami płatności globalnych.
- Nowa platforma ułatwia akceptację stablecoinów dzięki wbudowanej zgodności z przepisami i przechowywaniu.
- Dakota koncentruje się na przedsiębiorstwach oferujących programowalne, regulowane płatności transgraniczne.
- Regulowane interfejsy API umożliwiają płynne zarządzanie finansami i rozliczenia stablecoinów na całym świecie.
- Dakota łączy zgodność z przepisami i kryptowaluty, aby skalować globalne programowalne przepływy pieniężne
Dakota wprowadziła nową platformę infrastruktury stablecoin, której celem jest wspieranie regulowanych globalnych przepływów pieniężnych dla fintechów i przedsiębiorstw. Firma pozycjonowała platformę jako sposób na ułatwienie akceptacji stablecoinów, jednocześnie zmniejszając obciążenia regulacyjne i operacyjne. Wprowadzenie platformy podkreśla rosnące zapotrzebowanie na stablecoiny, które mogą funkcjonować w ramach formalnych ram zgodności.
Regulowana infrastruktura ukierunkowana na skalę transgraniczną
Dakota zbudowała swoją platformę w celu powiązania systemów stablecoinów z rzeczywistymi standardami regulacyjnymi i operacyjnymi w kluczowych jurysdykcjach. Firma zintegrowała funkcje przechowywania, zgodności i rozliczeń, aby umożliwić przedsiębiorstwom integrację funkcji stablecoinów bez konieczności ubiegania się o status instytucji finansowej. Ponadto platforma wspiera wymagania amerykańskie i europejskie poprzez rejestrację MSB i ciągłe działania licencyjne.
Ramy obejmują zautomatyzowane kontrole KYB, AML i ryzyka, które są przeprowadzane bezpośrednio w infrastrukturze Dakota. Struktura ta zastępuje wielu zewnętrznych dostawców i tworzy przepływy pracy związane z zapewnieniem zgodności, które wspierają działalność stablecoin na dużą skalę. Dakota zaprojektowała te funkcje, aby pomóc zespołom uniknąć opóźnień wynikających z fragmentarycznych ram regulacyjnych.
Firma podkreśliła również swoją zdolność do wspierania przedsiębiorstw, które potrzebują programowalnych globalnych przepływów pieniężnych. Dakota stwierdziła, że jej platforma umożliwia przedsiębiorstwom koordynowanie działań związanych ze stablecoinami za pośrednictwem interfejsów API, przy zachowaniu ścisłych kontroli nadzoru. Dzięki temu zespoły mogą zarządzać zatwierdzeniami, limitami i działaniami skarbowymi w ramach jednego, jednolitego systemu.
Programowalne pieniądze zyskują na popularności na wszystkich rynkach
Popyt na programowalne narzędzia stablecoin wzrósł, ponieważ firmy wykorzystują cyfrowe dolary do szybszego rozliczania i automatyzacji procesów. Dakota stwierdziła, że jej infrastruktura odpowiada na tę zmianę, umożliwiając zespołom wbudowanie programowalnych działań w przepływy płatnicze i skarbowe. Platforma obsługuje przypadki użycia, które wymagają szybkości, przejrzystości i przewidywalnego rozliczania.
Inne firmy rozszerzyły swoje działania w zakresie programowalnych pieniędzy, co wskazuje na szerszą zmianę w technologii finansowej. Firmy takie jak M0 i Rain pozyskały nowe finansowanie w celu budowy programowalnych systemów stablecoinów dla dostosowanych do potrzeb zastosowań biznesowych i konsumenckich. Platformy te mają na celu standaryzację zasad i automatyzacji w obszarze pieniądza.
Również rządy rozwinęły funkcje programowalne poprzez kontrolowane testy walut cyfrowych. Kazachstan przetestował płatności programowalne w ramach swojego cyfrowego systemu tenge, co przyspieszyło realizację ukierunkowanych projektów. Również bank centralny Indii planuje ulepszyć swoje pilotażowe projekty dotyczące cyfrowej rupii, dodając do nich funkcje programowalne i offline.
Dakota pozycjonuje się pod kątem akceptacji przez przedsiębiorstwa
Dakota eksploatuje swoją platformę jako modułowy pakiet obejmujący przechowywanie stablecoinów, transgraniczne narzędzia skarbowe i możliwości wypłat. Firma planuje dodać emisję stablecoinów, co pozwoli jej rozszerzyć kontrolę nad całym cyklem rozliczeniowym. Podobno ponad 700 firm korzysta z platformy do celów płatniczych i operacyjnych.
Dakota zbudowała platformę w oparciu o doświadczenie zdobyte podczas eksploatacji rzeczywistego produktu bankowości biznesowej i stablecoinów. To doświadczenie dało firmie wgląd w wyzwania związane z przechowywaniem, kontrolą ryzyka i przeszkodami w rozliczeniach w różnych jurysdykcjach. Dakota stwierdziła, że doświadczenie to stanowiło podstawę do zaprojektowania infrastruktury do globalnego wdrożenia.
Firma dąży do uproszczenia dostępu do przepływów pieniężnych za pomocą stablecoinów poprzez skrócenie terminów uzyskiwania licencji i integracji. Dakota twierdzi, że zespoły mogą uruchomić funkcje transgraniczne w ciągu kilku godzin, ponieważ platforma zapewnia zatwierdzenia organów regulacyjnych i narzędzia zapewniające zgodność z przepisami. Wraz ze wzrostem popularności technologii stablecoinów Dakota spodziewa się, że jego infrastruktura będzie obsługiwać szersze zastosowania biznesowe.
Sieć Pi zawiesza żądania płatności za portfele po tym, jak oszuści wyłudzili miliony
- Sieć Pi wstrzymuje żądania płatności za portfele po oszustwach na dużą skalę skierowanych do użytkowników.
- Oszuści nadużywają środków publicznych i podszywają się pod zaufane kontakty.
- PI handluje blisko 0,20 USD przy niskiej płynności i odblokowaniach tokenów.
Pi Network tymczasowo wyłączyło funkcję żądania płatności z portfela w odpowiedzi na falę wyrafinowanych oszustw, które doprowadziły do utraty milionów tokenów PI z portfeli użytkowników.
Ruch, ogłoszone przez Pi Core Team na platformie społecznościowej Xpojawia się, gdy atakujący coraz częściej nadużywają funkcji żądania płatności na platformie, aby nakłonić użytkowników do zatwierdzenia nieuczciwych przelewów.
Według danych z łańcucha udostępnionych przez obserwatorów społeczności i punkty raportowania, oszuści wyłudzili ponad 4,4 miliona PI, wysyłając wprowadzające w błąd żądania płatności do posiadaczy z dużymi saldami.
Pojedynczy adres oszusta otrzymywał podobno setki tysięcy tokenów miesięcznie w 2025 roku.
Tokeny autoryzowane za pośrednictwem tych żądań są natychmiast przenoszone do portfela atakującego i nie można ich cofnąć, co oznacza, że ofiary nie mają możliwości odwołania się po autoryzacji przelewu.
Zespół Pi Core Team podkreślił, że problem ten wynika z inżynierii społecznej, a nie z błędu w protokole sieci.
Ponieważ salda i adresy portfeli są publicznie widoczne w łańcuchu bloków Pi, źli aktorzy mogą identyfikować portfele o wysokiej wartości i podawać się za zaufane kontakty, przyjaciół, moderatorów, a nawet oficjalne konta, aby przekonać użytkowników do zezwalania na przelewy.
Aby ograniczyć dalsze straty, sieć wyłączyła funkcję żądania płatności w całym swoim ekosystemie, podczas gdy ocenia możliwe zabezpieczenia.
Zawieszenie ma być tymczasowe, ale zespół nie ogłosił jeszcze konkretnego harmonogramu przywrócenia funkcji.
W międzyczasie moderatorzy społeczności i zwolennicy bezpieczeństwa wzywają użytkowników do odrzucania wszystkich niechcianych żądań płatności.
Taktyka oszustwa i szersze obawy dotyczące bezpieczeństwa
Eksperci i raporty użytkowników wskazują, że oszustwo to jest częścią szerszej fali oszustw wymierzonych w użytkowników Pi.
Oszuści wykorzystują szeroką sieć, od linków phishingowych twierdzących, że są to fałszywe zrzuty lub promocje nagród, po fałszywe portale proszące o podanie danych portfela lub kluczy prywatnych, co może prowadzić do pełnego przejęcia konta.
Główny zespół Pi Network wielokrotnie ostrzegał przed udostępnianiem poufnych informacji lub angażowaniem się w niezweryfikowane linki krążące w mediach społecznościowych i na platformach komunikacyjnych.
Chociaż sama sieć Pi Network nie jest powszechnie uważana przez niezależnych analityków za jawne oszustwo, jej szybki rozwój, model mobilny i zachęty oparte na poleceniach przyciągnęły uwagę i sprawiły, że duża baza użytkowników stała się celem dla oszustów.
Użytkownikom zaleca się ścisłe przestrzeganie oficjalnych kanałów komunikacji i zachowanie szczególnej ostrożności podczas interakcji z nieweryfikowalnymi kontaktami.
Wpływ na cenę tokena PI
Zawieszenie żądania płatności następuje w obliczu mieszanych nastrojów wokół wyników rynkowych tokena PI.
Podczas gdy perspektywy cenowe tokena Pi pozostają optymistyczne, obecnie jest on notowany w pobliżu poziomu 0,20 USD, co oznacza wzrost o zaledwie 1% w ciągu dwóch tygodni.
Warto zauważyć, że cena tokena PI jest obniżona przez niską płynność i trwające odblokowania tokenów, przy znacznych wolumenach wprowadzanych do obiegu w ostatnich miesiącach.
Token ma trudności z wchłonięciem dodatkowej podaży, a dzienne wolumeny obrotu pozostają skromne.
Udostępnij ten artykuł
Kategorie
Tagi
Fed otwiera wąskie drzwi płatności dla emitentów stablecoinów, Arthur Hayes ostrzega przed upadkiem banków
Gubernator Rezerwy Federalnej Christopher Waller zaproponował nowy rachunek płatniczy 21 października który przyznałby emitentom stablecoinów i firmom kryptowalutowym bezpośredni dostęp do szyn płatniczych Fed bez pełnych uprawnień do konta głównego.
Ogłoszenie na inauguracyjnej konferencji Fed Payments Innovation Conference oznaczało odwrócenie ostrożnego stanowiska banku centralnego wobec firm zajmujących się aktywami cyfrowymi.
Waller opisał tę koncepcję jako “chudy” rachunek główny zapewniający podstawową łączność Fedwire i ACH, przy jednoczesnym usunięciu płatności odsetek, kredytów w rachunku bieżącym i pożyczek awaryjnych. Nowe konto tworzy drzwi tylko do płatności, które mogą zmienić sposób, w jaki emitenci stablecoinów rozliczają przepływy dolarowe.
Rachunek miałby limity salda, nie płaciłby odsetek, nie oferowałby dziennych debetów i wykluczałby pożyczki w oknie dyskontowym.
Firmy korzystające z pełnych rachunków głównych, takie jak Custodia Bank, Kraken, Ripple i Anchorage Digital, mogłyby skorzystać z szybszych terminów zatwierdzania.
Konferencja zgromadziła około 100 innowatorów z sektora prywatnego w ramach tego, co Waller określił jako nową erę, w której “branża DeFi nie jest postrzegana z podejrzliwością lub pogardą”, ale “bierze udział w rozmowach na temat przyszłości płatności”.
Wąska bankowość i struktura stablecoinów
Rachunek płatniczy ożywia wąską bankowość, oddzielając płatności od tworzenia kredytów.
Emitenci stablecoinów działają już jako de facto wąskie banki, utrzymując rezerwy zabezpieczone i przenosząc pieniądze bez udzielania pożyczek, ale nie mają bezpośredniego dostępu do Fed i muszą współpracować z bankami komercyjnymi, aby wymienić tokeny.
Propozycja Wallera pozwoliłaby kwalifikującym się firmom utrzymywać rezerwy bezpośrednio w Fed, zabezpieczyć tokeny pieniędzmi banku centralnego i wyeliminować tarcia między bankami a partnerami, które tworzą wąskie gardła podczas stresu.
Bezpośredni dostęp do Fed spowodowałby, że zgodne amerykańskie stablecoiny znalazłyby się bliżej wąskiego pieniądza, zmniejszając ryzyko bankructwa.
Jeśli rezerwy znajdują się w Fed, a nie w depozytach banków komercyjnych, tokeny stają się roszczeniami do zobowiązań banku centralnego, eliminując ryzyko kredytowe.
Caitlin Long, CEO Custodia Bank, oprawione zmianę jako naprawienie “strasznego błędu, jaki popełnił Fed, blokując bankom obsługującym wyłącznie płatności dostęp do rachunków głównych Fed”.
Usprawnienia operacyjne i kompromisy
Przepływy wykupu byłyby bardziej wydajne, gdyby emitenci księgowali i otrzymywali płatności bezpośrednio, zamiast kierować je przez banki partnerskie.
Poprawa jest mechaniczna, z mniejszą liczbą kroków, mniejszym opóźnieniem, mniejszą zależnością od godzin pracy banku, ale istotna podczas dużych przepływów, gdy kolejki wykupu wydłużają się.
Emitenci realizujący wykupy na rachunki partnerskie i inicjujący przelewy mogliby ukończyć oba etapy za pomocą szyn Fed, kompresując rozliczenie z godzin do niemal czasu rzeczywistego i eliminując ryzyko, że bank partnerski zamrozi przelewy.
Limity salda określą użyteczność dla dużych emitentów. Tether posiada rezerwy liczone w dziesiątkach miliardów. Surowe limity mogą uwzględniać płynność operacyjną, ale nie całą bazę, wymuszając podział rezerw.
Cele Fed, które polegają na kontrolowaniu wpływu na bilans i ograniczaniu ekspozycji kredytowej, będą kształtować limity, a emitenci będą rozważać bezpośredni dostęp Fed do części rezerw w porównaniu z utrzymywaniem wszystkiego w bankach komercyjnych.
Dyrektor generalny Ripple, Brad Garlinghouse, argumentował prawie tydzień przed przemówieniem Wallera, że firmy kryptowalutowe, które spełniają bankowe standardy AML i KYC, powinny otrzymać dostęp do infrastruktury na poziomie bankowym, jak podał CoinDesk.
Ripple złożył wniosek o konto główne w 2025 roku. Bezpośredni dostęp Fed umożliwiłby Ripple rozliczanie dolarowych etapów transakcji transgranicznych bez korzystania z banków korespondentów.
Logika ta ma zastosowanie do giełd i depozytariuszy, którzy polegają na partnerach bankowych w zakresie szyn fiducjarnych, a bezpośrednia łączność z Fed usuwa zależność i punkt dławiący.
Arthur Hayes, współzałożyciel BitMEX, zaoferował sceptyczne podejście:
“Wyobraź sobie, że Tether nie musi polegać na banku TradFi, aby istnieć. Fed dąży do zniszczenia bankowości komercyjnej w USA”.
Problemem jest dezintermediacja. Jeśli duzi emitenci i podmioty przetwarzające płatności uzyskają bezpośredni dostęp do szyn Fed, nie będą już potrzebować banków komercyjnych do świadczenia podstawowych usług, co spowoduje erozję baz depozytowych przy jednoczesnej koncentracji płynności w Fed.
Ograniczenia przedstawione przez Wallera, takie jak brak odsetek, limity salda i brak debetów, mają na celu wspieranie innowacji w zakresie płatności bez uczynienia Fed głównym przyjmującym depozyty lub podejmowania ryzyka kredytowego dla podmiotów niebędących bankami.
Oto, co się zmieni
Waller polecił pracownikom Fed zebranie opinii interesariuszy, ale nie określił harmonogramu.
Ustawa GENIUS, podpisana w lipcu 2025 r., ustanowiła federalne wymogi dotyczące stablecoinów, ale nie przyznała Fed bezpośredniego dostępu.
Propozycja Wallera wypełnia tę lukę. Firmy z oczekującymi wnioskami mogą zobaczyć szybsze decyzje. Banki z podmiotami zależnymi zajmującymi się płatnościami mogą złożyć wniosek jako pierwsze, podczas gdy fintechy natywne dla kryptowalut podążą za nimi, gdy ramy się umocnią.
Rachunek płatniczy formalizuje wejście kryptowalut do infrastruktury nadzorowanej przez Fed. Jeśli główni emitenci uzyskają rachunki Fed, wpływ na płynność i jakość rozliczeń stanie się systemowy.
Rezerwy zabezpieczone przez Fed nie mogą zostać zamrożone przez bank komercyjny ani podlegać ryzyku kredytowemu instytucji pośredniczącej, co zmniejsza ryzyko rozliczenia w warunkach skrajnych.
Arbitraż regulacyjny zawęża się, ponieważ emitenci offshore lub ci, którzy nie chcą spełniać standardów ustawy GENIUS, tracą grunt na rzecz emitentów regulowanych w USA, oferujących tokeny wspierane przez Fed ze strukturalnymi korzyściami w zakresie bezpieczeństwa, konsolidując udział w rynku wśród firm spełniających wymogi.
Propozycja Wallera otwiera drzwi do Fedu tylko dla płatności w ramach limitów salda i ścisłych ograniczeń, ożywia wąską bankowość, pozycjonuje zgodne stablecoiny jako instrumenty wspierane przez bank centralny i tworzy równe szanse, jednocześnie dezintermediując niektóre komercyjne usługi bankowe.
Zmiana polityki integruje kryptowaluty z systemem płatności pod nadzorem, z bezpośrednim rozliczeniem zmniejszającym niestabilność i uznając, że infrastruktura aktywów cyfrowych przeniosła się z obrzeży do rdzenia przepływu dolarów.
Wspomniane w tym artykule