
Railgun
RAIL#307
Che cos’è Railgun?
Railgun è un middleware di privacy on-chain per reti EVM che utilizza prove a conoscenza zero per permettere agli utenti di “proteggere” (shield) gli asset in un saldo privato e poi effettuare transazioni o interagire con la DeFi riducendo la tracciabilità a livello di indirizzo.
A differenza dei mixer applicativi specifici, Railgun è strutturato come un sistema di smart contract pensato per rendere la privacy componibile con i flussi esistenti di DEX e lending; abbina inoltre questo obiettivo di privacy a un esplicito livello di “assurance” – in particolare il suo concetto di “Private Proofs of Innocence” – progettato per permettere a utenti e controparti di dimostrare che i fondi protetti non derivano da fonti illecite note senza doxxare l’intera cronologia dell’utente, come descritto nella documentazione del progetto su Private Proofs of Innocence e nella copertura di terze parti di Blockworks.
In pratica, il vantaggio competitivo che Railgun rivendica non è semplicemente la crittografia; è la combinazione tra privacy componibile nella DeFi, un set di anonimato in crescita e un meccanismo di segnalazione vicino ai requisiti di conformità, che mira a ridurre il problema dell’essere un “non starter istituzionale” che hanno affrontato i mixer puri nell’era post‑sanzioni 2022.
In termini di struttura di mercato, Railgun va inteso soprattutto come un’infrastruttura di nicchia, un “primitive” piuttosto che una rete di base: non esegue un proprio consenso, ma distribuisce contratti su chain come Ethereum e altri EVM e compete per il flusso all’interno della categoria “privacy tooling”.
All’inizio del 2026, le dashboard pubbliche mostrano l’impronta economica di Railgun concentrata su Ethereum, con la maggior parte della TVL tracciata attribuita a Ethereum rispetto a quote minori su Arbitrum, BSC e Polygon nella sua pagina del protocollo su DeFiLlama.
Nello stesso periodo, la capitalizzazione di mercato di Railgun si colloca a metà‑alta classifica nel ranking (centinaia) a seconda del fornitore di dati e della finestra temporale; ad esempio, CoinGecko mostra un ranking intorno alla metà dei 300 nella sua scheda Railgun, a ricordare che il token è sufficientemente liquido da essere monitorato ampiamente ma non abbastanza grande da avere rilevanza come “benchmark index” nella maggior parte delle allocazioni istituzionali.
Chi ha fondato Railgun e quando?
Il lancio iniziale di Railgun è avvenuto nel 2021, nella fase post “DeFi summer”, quando MEV, sorveglianza on‑chain e copy‑trading/monitoraggio delle posizioni erano diventati frizioni strutturali per gli utenti sofisticati.
Il posizionamento pubblico in tema di governance ha tipicamente enfatizzato una struttura guidata da una DAO – spesso descritta come “Railgun DAO” – e la storia di finanziamento del progetto include un investimento/partnership strategico annunciato nel gennaio 2022 con Digital Currency Group.
Alcuni database secondari indicano fondatori specifici, ma l’attribuzione è incoerente tra le fonti non primarie; ad esempio, CoinCarp attribuisce la fondazione a “Emmanuel Goldstein” e un contesto di lancio nel 2021 nella sua pagina di progetto, cosa che va trattata con cautela dato il contesto culturale vicino alla privacy del protocollo e il frequente uso di pseudonimi in questo segmento.
Nel tempo, la narrativa del progetto si è spostata da “trasferimenti privati” verso una “DeFi privata universale”, cioè l’uso di un saldo protetto come conto privato riutilizzabile per più azioni on‑chain, invece di trattare la privacy come un singolo evento vicino al riciclaggio. Nella propria retrospettiva, il team ha evidenziato la crescita dei saldi protetti, del volume e delle integrazioni nel 2024, e ha posizionato il lavoro futuro attorno a elementi come “RAILGUN_connect”, “RAILGUN v3” e “Private Proofs of Innocence v2” nel post di fine anno 2024.
Questa evoluzione è importante perché cambia implicitamente il set di concorrenti di Railgun: non compete più solo con i mixer, ma anche con i tool di privacy per wallet, i workflow di protezione dal MEV e qualunque livello di esecuzione preservante la privacy che possa intercettare l’intento prima che raggiunga il mempool pubblico.
Come funziona la rete Railgun?
Railgun non è una rete autonoma e non ha un proprio meccanismo di consenso indipendente; eredita la sicurezza dalle chain sottostanti su cui i suoi contratti sono distribuiti (ad esempio, la finalità e le dinamiche di censura del proof‑of‑stake di Ethereum).
Dal punto di vista funzionale, Railgun opera come un sistema crittografico a livello applicativo: gli utenti depositano token nei contratti Railgun (“shield”), accumulano una rappresentazione del saldo privata in stile UTXO o basata su note in un sistema zk, e in seguito effettuano transazioni interne e/o “unshield” verso un indirizzo pubblico.
Questa architettura implica che liveness e ipotesi di sicurezza di base (rischio di reorg, rischio del sequencer su L2, censura dei validatori su L1) siano esternalizzate; la superficie di rischio specifica di Railgun riguarda la correttezza degli smart contract, la governance degli aggiornamenti e l’integrità dei circuiti crittografici.
L’elemento di differenziazione tecnica è l’uso di prove zk‑SNARK per validare on‑chain le transizioni di stato private, oltre a un framework di “assurance” pensato per mitigare il rischio di contaminazione (taint) al confine dello shielding.
La documentazione di Railgun descrive le Private Proofs of Innocence come un sistema decentralizzato in cui dei “list provider” forniscono indicatori pubblici on‑chain di provenienza illecita, e gli utenti possono generare prove che i loro asset protetti non derivano da tali liste mantenendo la privacy, con una superficie di verifica pubblica discussa nella pagina wiki PPOI del progetto.
Dal punto di vista dell’ingegneria della sicurezza, una domanda chiave per le istituzioni riguarda l’aggiornabilità e il controllo admin: analisi di terze parti hanno evidenziato i pattern di proxy/upgrade come vettori di centralizzazione in molti sistemi DeFi, e Railgun non fa eccezione in questo senso.
Il modo corretto di fare due diligence su Railgun è quindi meno “quanti nodi?” e più “chi può effettuare upgrade, con quale processo, con quali timelock e con quale copertura di audit”, in particolare perché i sistemi di privacy basati su smart contract tendono a essere fragili rispetto a difetti di implementazione sottili.
Quali sono le tokenomics di RAIL?
RAIL è meglio inquadrato come un token di governance e incentivo piuttosto che come una privacy coin in senso classico (non “anonimizza” di per sé a livello di asset come fa, per esempio, Monero).
Le metriche di offerta pubblicate dai principali tracker indicano una fornitura massima limitata e una fornitura circolante significativamente al di sotto del tetto; ad esempio, CoinGecko riporta una supply massima di 100 milioni e una supply circolante di circa 57,5 milioni nella sua pagina Railgun, il che implica che – in assenza di burn – le future emissioni/sbloccaggi possano continuare a rappresentare una fonte di pressione dal lato dell’offerta.
Qualsiasi valutazione dell’inflazione/deflazione dovrebbe quindi essere inquadrata rispetto ai calendari di vesting e alle distribuzioni del treasury piuttosto che a una narrativa semplicistica basata sul “burn”; gli investitori dovrebbero verificare se la “max supply” sia effettivamente imposta dalla logica del contratto o di fatto limitata da impegni di governance e dal design della distribuzione.
L’accumulo di valore è legato ai diritti di governance e a una quota sugli incentivi diretti dal protocollo, piuttosto che al gas o a pagamenti di fee obbligatori. La retrospettiva di Railgun descrive un modello di commissioni in cui una parte dei flussi di shield/unshield confluisce nel treasury e in cui i “governor attivi” (staker) ricevono distribuzioni periodiche, affermando esplicitamente che “lo 0,25%” dei token in entrata e in uscita viene inviato al treasury e che i governor attivi vengono pagati dal treasury con una certa cadenza nella review 2024.
Il riepilogo dei diritti di token di DeFiLlama caratterizza similmente RAIL come un token di governance che può essere messo in staking per “security rewards”, con la governance che controlla upgrade e proposte come mostrato nella sua pagina del token RAIL. Dal punto di vista istituzionale, l’implicazione è che RAIL assomiglia a un classico token di governance DeFi, il cui valore terminale dipende da (i) generazione sostenibile di commissioni derivanti dalla domanda di privacy e (ii) credibilità e resilienza del processo di governance del protocollo in un ambiente regolamentare avverso.
Chi sta usando Railgun?
Un errore analitico ricorrente con i sistemi di privacy è confondere il turnover speculativo del token con il reale utilizzo del protocollo. Nonostante la privacy a livello di grafo delle transazioni, Railgun offre segnali osservabili di “economia reale” – TVL, commissioni del protocollo e revenue.
All’inizio del 2026, DeFiLlama riporta una TVL di Railgun nell’ordine delle decine di milioni alte e commissioni/revenue annualizzate nell’ordine dei pochi milioni nella sua dashboard del protocollo, suggerendo che il protocollo venga utilizzato in modo significativo ma resti piccolo rispetto alle principali venue DeFi.
Il recap 2024 del progetto evidenzia una crescita rilevante nel volume protetto (shielded) e nell’uso di azioni DeFi integrate (ad esempio, swap privati instradati tramite una ricetta di aggregatore), ma tali metriche auto‑riportate dovrebbero essere verificate incrociandole con analisi indipendenti quando si costruisce una visione istituzionale sulla qualità e la retention dell’utilizzo, soprattutto perché il “volume” negli strumenti di privacy può essere ciclico e guidato dai titoli.
Sull’asse istituzionale/enterprise, la base di evidenze è più sottile e va trattata con prudenza.
Railgun ha avuto una convalida credibile a livello di ecosistema sotto forma di discussione pubblica sul ruolo previsto di PPOI nel permettere alle controparti di acquisire fiducia senza una completa deanonymizzazione, e la documentazione PPOI elenca marchi riconoscibili di compliance/forensics come list provider, inclusa Chainalysis insieme ad altri.
Separatamente, l’annuncio dell’investimento strategico di DCG fornisce almeno un esempio concreto di una grande holding crypto che si impegna con la tesi di privacy del progetto tramite un report di CoinDesk.
Oltre a ciò, le affermazioni su un’adozione da parte di “hedge fund” sono difficili da validare pubblicamente; un atteggiamento prudente è assumere che l’utilizzo reale esista principalmente tra partecipanti DeFi sensibili alla privacy e soggetti ben informati. retail, with institutional participation constrained by policy, reputational risk, and counterparty controls.
Quali sono i rischi e le sfide per Railgun?
L’esposizione regolamentare è il principale rischio non tecnico.
La stretta post-2022 sull’infrastruttura della privacy è stata modellata dall’azione dell’OFAC del Dipartimento del Tesoro USA contro Tornado Cash nell’agosto 2022, come documentato nel comunicato stampa ufficiale del Treasury press release, e successivamente complicata dalle decisioni dei tribunali statunitensi e dalla rimozione dalle sanzioni da parte dell’OFAC nel marzo 2025, come riportato da fonti quali TechCrunch e dalle analisi in materia di sanzioni di studi come Steptoe.
Anche con questo parziale cambio di rotta nelle policy, la categoria di Railgun rimane politicamente sensibile, perché gli strumenti di privacy possono essere utilizzati sia per una riservatezza legittima sia per un’oscurità illecita; ciò crea un rischio continuo di delisting dagli exchange, censura dei front-end, filtro degli RPC e “debanking” dei partner dell’ecosistema, indipendentemente dalla neutralità on-chain.
Esistono anche vettori di centralizzazione a livello di protocollo tramite la governance degli upgrade e le dipendenze operative (hosting del front-end, eventuali relayer, disponibilità dei fornitori di liste per gli strumenti di assurance), che possono diventare punti di strozzatura anche se i contratti di base sono permissionless.
La concorrenza è biforcata: da un lato ci sono gli strumenti di privacy esplicita (mixer e privacy pool) e dall’altro gli approcci generalizzati alla riduzione delle perdite di informazioni, come l’orderflow MEV-private, l’esecuzione basata su intenti e le funzionalità di privacy a livello di wallet.
Il comparatore diretto di Railgun nel discorso pubblico è stato storicamente Tornado Cash, ma il set competitivo include sempre più qualsiasi sistema in grado di offrire una “privacy pratica” senza far scattare gli stessi allarmi di compliance, il che è uno dei motivi per cui il design PPOI è strategicamente importante.
Le minacce economiche non sono nemmeno trascurabili: se l’utente marginale può ottenere una privacy “sufficientemente buona” tramite percorsi alternativi (internalizzazione sui CEX, opacità del sequencing sugli L2, RPC privati o semplicemente OPSEC comportamentale), allora la base di commissioni di Railgun potrebbe essere limitata. Al contrario, se i regolatori spingono l’ecosistema verso binari di compliance legati all’identità, il mercato indirizzabile per un forte primitivo di privacy potrebbe ridursi o frammentarsi.
Quali sono le prospettive future per Railgun?
Gli elementi di roadmap più credibili sono quelli riconosciuti nelle comunicazioni primarie del progetto piuttosto che nelle speculazioni della community. Alla fine del 2024, i contributor hanno indicato esplicitamente gli sforzi di sviluppo attorno a “RAILGUN_connect”, “RAILGUN v3” e “Private Proofs of Innocence v2” come traguardi futuri nel resoconto annuale 2024 del progetto. Interpretati in chiave istituzionale, questi obiettivi corrispondono a tre ostacoli strutturali che Railgun deve superare per passare da strumento di nicchia a infrastruttura durevole: parità di usabilità con i wallet standard (connettività e UX di sessione), maggiore composabilità con le dApp senza integrazioni su misura e un sistema di assurance sufficientemente robusto da mantenere a proprio agio le principali controparti senza far collassare la privacy in una sorveglianza di fatto.
I fattori limitanti riguardano meno la teoria zk e più la sopravvivenza operativa: mantenere una copertura di audit e una verifica formale man mano che i contratti evolvono, dimostrare che i meccanismi di governance e upgrade sono resilienti e non di fatto centralizzati, e navigare in un contesto regolamentare in cui la “privacy tech” può diventare un campo di battaglia per procura a prescindere dalle tutele tecniche.
Se Railgun riuscirà a dimostrare che la sua suite di assurance offre una mitigazione significativa del rischio di “taint” mantenendo al contempo il sistema credibilmente permissionless, avrà un percorso plausibile per diventare uno strato di privacy di lunga durata all’interno della DeFi EVM; in caso contrario, rischia lo stesso destino dei precedenti primitivi di privacy: tecnicamente funzionanti, ma sistematicamente deplatformed nei punti di interfaccia chiave in cui la maggior parte dei veri utenti entra nel mercato.
