- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Bitcoin e l'ascesa dei Cypherpunk
Jameson Lopp, collaboratore CoinDesk, ripercorre la storia dei cypherpunk, il BAND di innovatori le cui convinzioni hanno contribuito a ispirare il movimento Bitcoin .
Dal Bitcoin alla blockchain ai registri distribuiti, il settore Criptovaluta si sta evolvendo rapidamente, al punto che può essere difficile capire in quale direzione si stia muovendo.
Ma non siamo privi di indizi. Mentre molte delle innovazioni nello spazio sono nuove, sono costruite su decenni di lavoro che hanno portato a questo punto. Tracciando questa storia, possiamo comprendere le motivazioni alla base del movimento che ha generato Bitcoin e condividere la sua visione per il futuro.
Prima degli anni '70, la crittografia era praticata principalmente in Secret da agenzie militari o di spionaggio. Ma ciò cambiò quando due pubblicazioni la portarono alla luce: la pubblicazione del governo statunitense del Standard di crittografia dei datie il primo lavoro pubblicamente disponibile sulla crittografia a chiave pubblica, "Nuove direzioni nella crittografia" del Dott. Whitfield Diffie e del Dott. Martin Hellman.
Negli anni '80, il dottor David Chaum scrisse ampiamente su argomenti quali il denaro digitale anonimo e i sistemi di reputazione pseudonimi, che descrisse nel suo articolo "Sicurezza senza identificazione: Sistemi di transazione per rendere obsoleto il Grande Fratello".
Nel corso degli anni successivi, queste idee si fusero in un movimento.
Verso la fine del 1992, Eric Hughes, Timothy C May e John Gilmore fondarono un piccolo gruppo che si riuniva mensilmente presso la società di Gilmore, Cygnus Solutions, nella Bay Area di San Francisco. Il gruppo fu ironicamente definito "cypherpunks", derivazione di "cipher" e "cyberpunk".
La mailing list Cypherpunks venne creata più o meno nello stesso periodo e, solo pochi mesi dopo, Eric Hughes pubblicò "Manifesto di un Cypherpunk".
Ha scritto:
"La Privacy è necessaria per una società aperta nell'era elettronica. La Privacy non è segretezza. Una questione privata è qualcosa che T ONE vuole che il mondo intero sappia, ma una questione Secret è qualcosa che T ONE vuole che nessuno sappia. La Privacy è il potere di rivelare selettivamente se stessi al mondo."
Tutto bene, potresti pensare, ma io non sono un Cypherpunk, non sto facendo nulla di sbagliato; non ho nulla da nascondere. Come ha notato Bruce Schneier, l'argomento "nulla da nascondere" deriva da una premessa errata secondo cui la Privacy consiste nel nascondere un torto.
Ad esempio, probabilmente hai delle tende alle finestre in modo che la gente T possa vedere dentro casa tua. Questo T perché stai intraprendendo attività illegali o immorali, ma semplicemente perché T vuoi preoccuparti del potenziale costo di rivelarti al mondo esterno.
Se stai leggendo questo, hai beneficiato direttamente degli sforzi dei Cypherpunks.
Alcuni Cypherpunk degni di nota e i loro successi:
- Jacob Appelbaum: sviluppatore Tor
- Julian Assange: fondatore di WikiLeaks
- Dr Adam Back: inventore di Hashcash, co-fondatore di Blockstream
- Bram Cohen: Creatore di BitTorrent
- Hal Finney: autore principale di PGP 2.0, creatore di Reusable Proof of Work
- Tim Hudson: Coautore di SSLeay, il precursore di OpenSSL
- Paul Kocher: Coautore di SSL 3.0
- Moxie Marlinspike: fondatore di Open Whisper Systems (sviluppatore di Signal)
- Steven Schear: Creatore del concetto di "warrant canary"
- Bruce Schneier: noto autore di sicurezza
- Zooko Wilcox-O'Hearn: sviluppatore DigiCash, fondatore di Zcash
- Philip Zimmermann: Creatore di PGP 1.0
Gli anni '90
Questo decennio ha visto l'avvento delle Cripto Wars, durante le quali il governo degli Stati Uniti ha tentato di soffocare la diffusione di una crittografia commerciale avanzata.
Poiché fino a quel momento il mercato della crittografia era stato quasi esclusivamente militare, la Tecnologie di crittografia venne inclusa come articolo di Categoria XIII nell'elenco delle munizioni degli Stati Uniti, che aveva rigide normative che ne impedivano l'"esportazione".
Questa lunghezza limitata della chiave SSL "compatibile con l'esportazione" era di 40 bit, e poteva essere violata in pochi giorni utilizzando un singolo personal computer.
Le sfide legali da parte dei libertari civili e dei sostenitori Privacy , la diffusa disponibilità di software di crittografia al di fuori degli Stati Uniti e un attacco riuscito di Matt Blaze contro la backdoor proposta dal governo, Chip del clipper, ha portato il governo a fare marcia indietro.
Nel 1997, il dottor Adam Backcreato Hashcash, concepito come meccanismo anti-spam che sostanzialmente avrebbe aggiunto un costo (in termini di tempo e di elaborazione) all'invio di e-mail, rendendo così lo spam antieconomico.
Immaginava che Hashcash sarebbe stato più facile da usare per le persone rispetto al digicash di Chaum, poiché non era necessario creare un account. Hashcash aveva persino una certa protezione contro la "doppia spesa".
Più tardi nel 1998, Wei DAI ha pubblicato una propostaper "b-money", un modo pratico per far rispettare gli accordi contrattuali tra attori anonimi. Ha descritto due concetti interessanti che dovrebbero suonare familiari. In primo luogo, un protocollo in cui ogni partecipante mantiene un database separato di quanti soldi appartengono all'utente. In secondo luogo, una variante del primo sistema in cui i conti di chi ha quanti soldi sono tenuti da un sottoinsieme di partecipanti che sono incentivati a rimanere onesti mettendo in gioco i propri soldi.
Bitcoin utilizza il primo concetto mentre parecchie altre criptovalute hanno implementato una variante del secondo concetto, che ora chiamiamo prova di posta in gioco.
Gli anni 2000
È chiaro che i Cypherpunk avevano già lavorato insieme per decenni, sperimentando e gettando le basi di cui avevamo bisogno negli anni '90, ma un punto cruciale è stata la creazione di denaro cypherpunk negli anni 2000.
Nel 2004, Hal Finneycreato una prova di lavoro riutilizzabile(RPOW), che si basava su Hashcash di Back. Gli RPOW erano token crittografici unici che potevano essere utilizzati solo una volta, proprio come gli output delle transazioni non spese in Bitcoin. Tuttavia, la convalida e la protezione contro la doppia spesa erano ancora eseguite da un server centrale.
Nick Szaboha pubblicato una proposta per "BIT gold" nel 2005, un oggetto da collezione digitale che si basava sulla proposta RPOW di Finney. Tuttavia, Szabo non propose un meccanismo per limitare le unità totali di BIT gold, ma piuttosto immaginò che le unità sarebbero state valutate in modo diverso in base alla quantità di lavoro computazionale svolto per crearle.
Infine, nel 2008, Satoshi Nakamoto, pseudonimo di un individuo o di individui ancora non identificati, ha pubblicato ilwhitepaper Bitcoin, citando sia hashcash che b-money. Infatti,Satoshi ha inviato un'e-mail a Wei DAIdirettamente e ha detto di aver saputo del b-money dal dottor Back.
Satoshi ha dedicato una sezione delwhitepaper Bitcoin alla Privacy, che recita:
"Il modello bancario tradizionale raggiunge un livello di Privacy limitando l'accesso alle informazioni alle parti coinvolte e alla terza parte fidata. La necessità di annunciare pubblicamente tutte le transazioni preclude questo metodo, ma la Privacy può comunque essere mantenuta interrompendo il FLOW di informazioni in un altro luogo: mantenendo anonime le chiavi pubbliche. Il pubblico può vedere che qualcuno sta inviando un importo a qualcun altro, ma senza informazioni che colleghino la transazione a qualcuno. Questo è simile al livello di informazioni rilasciato dalle borse valori, dove l'ora e la dimensione delle singole transazioni, il "nastro", vengono resi pubblici, ma senza dire chi erano le parti."

Satoshi Nakamoto ha innescato una Avalanche di progressi con un sistema funzionante che le persone potevano utilizzare, estendere e biforcare.
Bitcoin ha rafforzato l'intero movimento cypherpunk consentendo a organizzazioni come WikiLeaks di continuare a operare tramite donazioni in Bitcoin , anche dopo che il sistema finanziario tradizionale le aveva tagliate fuori.
La lotta per la Privacy
Tuttavia, con la crescita dell'ecosistema Bitcoin negli ultimi anni, le preoccupazioni Privacy sembrano essere passate in secondo piano.
Molti dei primi utenti Bitcoin hanno pensato che il sistema avrebbe garantito loro il completo anonimato, ma abbiamo imparato il contrario man mano che varie agenzie delle forze dell'ordine hanno rivelato che sono in grado di deanonimizzare gli utenti Bitcoin durante le indagini.
IL Progetto Open Bitcoin Privacy ha raccolto un po' di lavoro per quanto riguarda l'educazione degli utenti sulla Privacy e la raccomandazione delle best practice per i servizi Bitcoin . Il gruppo sta sviluppando un modello di minaccia per gli attacchi alla Privacy del portafoglio Bitcoin .
Il loro modello attualmente suddivide gli aggressori in diverse categorie:
- Osservatori della blockchain– LINK diverse transazioni alla stessa identità osservando i modelli nel FLOW di valore.
- Osservatori di rete– LINK tra loro diverse transazioni e indirizzi osservando l’attività sulla rete peer to peer.
- Avversari fisici– tentare di trovare dati su un dispositivo wallet per manometterlo o eseguirne analisi.
- Partecipanti alla transazione –creare transazioni che li aiutino a tracciare e deanonimizzare l'attività sulla blockchain.
- Fornitori di portafogli– potrebbe richiedere agli utenti informazioni personali identificabili e quindi osservare le loro transazioni.
Anche Jonas Nick di Blockstream ha svolto una discreta quantità di ricerche in merito alle preoccupazioni relative Privacy degli utenti Bitcoin .
Ha un'eccellente presentazione in cui scopre una serie di falle Privacy , alcune delle quali sono devastanti per i clienti SPV Bitcoin :
ONE dei maggiori problemi Privacy in Bitcoin riguarda gli osservatori della blockchain: poiché ogni transazione sulla rete è pubblica a tempo indeterminato, chiunque, nel presente e nel futuro, può essere un potenziale avversario.
Di conseguenza, ONE delle migliori pratiche consigliate da più tempo è quella di non riutilizzare mai un indirizzo Bitcoin .
Satoshi lo ha addirittura menzionato nel whitepaper Bitcoin :
"Come ulteriore firewall, si dovrebbe usare una nuova coppia di chiavi per ogni transazione per KEEP che siano collegate a un proprietario comune. Un certo collegamento è ancora inevitabile con transazioni multi-input, che rivelano necessariamente che i loro input erano di proprietà dello stesso proprietario. Il rischio è che se il proprietario di una chiave viene rivelato, il collegamento potrebbe rivelare altre transazioni che appartenevano allo stesso proprietario."
Recenti innovazioni Cypherpunk
Sono stati sviluppati una moltitudine di sistemi e best practice per aumentare la Privacy degli utenti Bitcoin . Il dott. Pieter Wuille è autore BIP32, portafogli deterministici gerarchici (HD), che semplificano notevolmente la gestione degli indirizzi da parte dei portafogli Bitcoin .
Sebbene la Privacy non fosse la motivazione principale di Wuille, i portafogli HD semplificano l'eliminazione del riutilizzo degli indirizzi, perché la tecnologia può facilmente generare nuovi indirizzi man mano che le transazioni FLOW ed escono dal portafoglio.
Gli indirizzi Elliptic Curve Diffie-Hellman-Merkle (ECDHM) sono schemi di indirizzi Bitcoin che aumentano la Privacy. Gli indirizzi ECDHM possono essere condivisi pubblicamente e sono utilizzati da mittenti e destinatari per ricavare segretamente indirizzi Bitcoin tradizionali che gli osservatori della blockchain non possono prevedere. Il risultato è che gli indirizzi ECDHM possono essere "riutilizzati" senza la perdita di Privacy che di solito si verifica con il riutilizzo degli indirizzi Bitcoin tradizionali.
Alcuni esempi di schemi di indirizzi ECDHM includonoIndirizzi invisibilidi Peter Todd,BIP47codici di pagamento riutilizzabili di Justus Ranvier eBIP75 Out of BAND Address Exchange di Justin Newton e altri.
Il mixing Bitcoin è un metodo più laborioso con cui gli utenti possono aumentare la propria Privacy. Il concetto di mixing di monete con altri partecipanti è simile al concetto di "mix networks" inventato dal Dr. Chaum.
Sono stati sviluppati diversi algoritmi di miscelazione:
- CoinUnisciti– La proposta originale del co-fondatore di Blockstream Gregory Maxwell per mescolare le monete, CoinJoin, consente essenzialmente agli utenti di creare una transazione con molti input da più persone e quindi inviare le monete a molti altri output che restituiscono alle stesse persone, "mescolando" così i valori insieme e rendendo difficile dire quali input sono correlati a quali output.
[caption ID="" align="aligncenter" width="640"] Esempio di una transazione CoinJoin ingenua.[/caption]
- Unisciti al mercato– Creato dallo sviluppatore Chris Belcher, JoinMarket consente ai possessori di Bitcoin di consentire che le proprie monete vengano mescolate tramite CoinJoin con le monete di altri utenti in cambio di una commissione. Utilizza una sorta di contratto intelligente in modo che le tue chiavi private non lascino mai il tuo computer, riducendo così il rischio di perdita. In parole povere, JoinMarket ti consente di migliorare la Privacy delle transazioni Bitcoin per commissioni basse in modo decentralizzato.
- Mescola monete– Un protocollo di mixing decentralizzato sviluppato da un gruppo di ricercatori della Saarland University in Germania, CoinShuffle migliora CoinJoin. Non richiede una terza parte fidata per assemblare le transazioni di mixing e quindi non richiede commissioni di mixing aggiuntive.
- Scambio di monete– Un altro concetto sviluppato da Maxwell, CoinSwap è sostanzialmente diverso da CoinJoin in quanto utilizza una serie di quattro transazioni multisig (due pagamenti escrow, due rilasci escrow) per scambiare monete senza fiducia tra due parti. È molto meno efficiente di CoinJoin ma può potenzialmente offrire Privacy molto maggiore, facilitando persino lo scambio di monete tra diverse blockchain.
Mentre il mixing equivale a "nascondersi in mezzo alla folla", spesso la folla non è particolarmente numerosa. Il mixing dovrebbe essere considerato come un modo per offuscarsi piuttosto che un completo anonimato, perché rende difficile per gli osservatori occasionali tracciare il FLOW di fondi, ma gli osservatori più sofisticati potrebbero comunque essere in grado di deoffuscare le transazioni di mixing.
Kristov ATLAS (fondatore dell'Open Bitcoin Privacy Project) ha pubblicato le sue scopertesulle debolezze dei client CoinJoin implementati in modo non corretto nel 2014.

ATLAS ha osservato che anche con uno strumento di analisi piuttosto primitivo è riuscito a raggruppare il 69% degli input e il 53% degli output di una singola transazione CoinJoin.
Esistono persino delle criptovalute specifiche che sono state sviluppate tenendo presente la Privacy .
ONE esempio è DASH, progettato da Evan Duffield e Daniel Diaz, che ha una funzionalità chiamata "Invio oscuro" – una versione migliorata di CoinJoin. I due miglioramenti principali sono gli importi di valore utilizzati e la frequenza di miscelazione.
Il mixaggio di Dash utilizza denominazioni comuni di 0,1 DASH, 1DASH, 10DASH e 100DASH per rendere il raggruppamento di input e output molto più difficile. In ogni sessione di mixaggio, gli utenti inviano le stesse denominazioni come input e output.
Per massimizzare la Privacy offerta dal mixaggio e rendere più difficili gli attacchi temporizzati, Darksend viene eseguito automaticamente a intervalli prestabiliti.

Un'altra Criptovaluta incentrata sulla privacy non è nemmeno basata su Bitcoin. CriptoNota whitepaper è stato pubblicato nel 2014 da Nicolas van Saberhagen e il concetto è stato implementato in diverse criptovalute come Monero. Le innovazioni principali sono le firme ad anello crittografiche e le chiavi univoche monouso.
Le firme digitali regolari, come quelle utilizzate in Bitcoin, coinvolgono una singola coppia di chiavi, ONE pubblica e ONE privata. Ciò consente al proprietario di un indirizzo pubblico di dimostrare di esserne il proprietario firmando una spesa di fondi con la corrispondente chiave privata.

Le firme ad anello sono state proposte per la prima volta nel 2001http://download.springer.com/static/pdf/432/chp%253A10.1007%252F3-540-45682-1_32.pdf?originUrl=http%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F3-540-45682-1_32&token2=exp=1458913055~acl=%2Fstatic%2Fpdf%2F43 2%2Fchp%25253A10.1007%25252F3-540-45682-1_32.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Fchapter%252F10.1007%252F3-540-45682-1_32*~hmac=9ced274de2c18a3f6ef7ca4a1147092b366f1b5f0167b6e45835a24f2c9ec5da del dott. Adi Shamir e altri, basandosi sullo schema di firma di gruppo introdotto in 1991http://download.springer.com/static/pdf/412/chp%253A10.1007%252F3-540-46416-6_22.pdf?originUrl=http%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F3-540-46416-6_22&token2=exp=1458913679~acl=%2Fstatic%2Fpdf%2F41 2%2Fchp%25253A10.1007%25252F3-540-46416-6_22.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Fchapter%252F10.1007%252F3-540-46416-6_22*~hmac=9007c9e97a349ddd8789d9a97e26f496a6ff6b761af18c704ba28ff1e2c744ac del dott. Chaum e Eugene van Heyst. Le firme ad anello coinvolgono un gruppo di individui, ognuno con la propria chiave privata e pubblica.
La "dichiarazione" dimostrata da una firma ad anello è che il firmatario di un dato messaggio è un membro del gruppo. La principale distinzione con gli schemi di firma digitale ordinari è che il firmatario ha bisogno di una singola chiave Secret , ma un verificatore non può stabilire l'identità esatta del firmatario.
Pertanto, se si incontra una firma ad anello con le chiavi pubbliche di ALICE, Bob e Carol, si può solo affermare che ONE di questi individui era il firmatario, ma non si sarà in grado di sapere esattamente a chi appartiene la transazione. Fornisce un altro livello di offuscamento che rende più difficile per gli osservatori della blockchain tracciare la proprietà dei pagamenti mentre FLOW attraverso il sistema.
È interessante notare che le firme ad anello sono state sviluppate specificamente nel contesto del whistleblowing, in quanto consentono la divulgazione anonima di segreti, dimostrando comunque che la fonte dei segreti è affidabile (un individuo che fa parte di un gruppo noto).
CryptoNote è anche progettato per mitigare i rischi associati al riutilizzo delle chiavi e al tracciamento input-to-output. Ogni indirizzo per un pagamento è una chiave univoca monouso, derivata dai dati sia del mittente che del destinatario. Non appena utilizzi una firma ad anello nel tuo input, aggiungi più incertezza su quale output è stato appena speso.
Se un osservatore della blockchain prova a disegnare un grafico con gli indirizzi usati, collegandoli tramite le transazioni sulla blockchain, sarà un albero perché nessun indirizzo è stato usato due volte. Il numero di grafici possibili aumenta esponenzialmente man mano che si aggiungono più transazioni The Graph, poiché ogni firma ad anello produce ambiguità su come il valore scorre tra gli indirizzi.
Pertanto, T è possibile sapere con certezza quale indirizzo ha inviato fondi a un altro indirizzo.
A seconda delle dimensioni dell'anello utilizzato per la firma, l'ambiguità di una singola transazione può variare da "ONE su due" a "ONE su 1.000". Ogni transazione aumenta l'entropia e crea ulteriori difficoltà per un osservatore della blockchain.
Prossime innovazioni Cypherpunk
Sebbene permangano ancora molte preoccupazioni in Privacy per gli utenti Criptovaluta , il futuro è luminoso grazie al lavoro in corso di Cypherpunks.
Il prossimo passo avanti nella Privacy riguarderà l’uso di prove a conoscenza zero, che sono state proposto per la prima volta nel 1985per ampliare le potenziali applicazioni dei protocolli crittografici.
di Dr Back Nel 2013 come "bitcoin con valore omomorfo", Maxwell ha lavorato suTransazioni riservate, che utilizzano prove con intervallo di conoscenza zero per consentire la creazione di transazioni Bitcoin in cui i valori sono nascosti a tutti tranne che ai partecipanti alla transazione.
Di per sé si tratta di un notevole miglioramento, ma se si combinano le Transazioni riservate con CoinJoin, è possibile creare un servizio di mixaggio che interrompe qualsiasi collegamento tra input e output delle transazioni.
Quando Maxwell presentò Sidechain Elements al San Francisco Bitcoin Devs meetup, ricordo che disse "ONE dei più grandi rimpianti dei vecchi al IETFè che Internet non è stata creata con la crittografia come metodo predefinito per la trasmissione dei dati."
Maxwell la pensa chiaramente allo stesso modo sulla Privacy in Bitcoin e vorrebbe che avessimo Confidential Transactions fin dall'inizio. Abbiamo già visto Blockstream implementare transazioni riservate all'interno della sidechain Liquid per MASK i trasferimenti tra gli scambi.
Abbiamo anche visto di recente Maxwell condurre con successo il primopagamento condizionato a conoscenza zero sulla rete Bitcoin . ZKCP è un protocollo di transazione che consente a un acquirente di acquistare informazioni da un venditore utilizzando Bitcoin in modo trustless. Le informazioni acquistate vengono trasferite solo se il pagamento viene effettuato, e il loro trasferimento è garantito se il pagamento viene effettuato. L'acquirente e il venditore non devono fidarsi l'uno dell'altro o dipendere dall'arbitrato di una terza parte.
IO ha scritto su Zerocoindiversi anni fa e ha notato le sfide tecniche che era necessario superare prima che il sistema potesse essere utilizzabile. Da allora, i ricercatori sono riusciti a rendere le prove molto più efficienti e hannorisolto il problema di fiduciacon la generazione iniziale dei parametri di sistema. Ora siamo sul punto di vedere la visione di Zerocoin realizzata con il rilascio diZcash, guidato da Wilcox-O'Hearn.
Zcash offre la riservatezza totale dei pagamenti mantenendo comunque una rete decentralizzata tramite una blockchain pubblica. Le transazioni Zcash nascondono automaticamente il mittente, il destinatario e il valore di tutte le transazioni sulla blockchain. Solo coloro che hanno la chiave di visualizzazione corretta possono vedere il contenuto di una transazione. Poiché il contenuto delle transazioni Zcash è crittografato e privato, il sistema utilizza un nuovo metodo crittografico per verificare i pagamenti.
Zcash utilizza una struttura di prova a conoscenza zero chiamata zk-SNARK, sviluppata dal suo team di crittografi esperti.
Invece di dimostrare pubblicamente i valori di spend-authority e di transazione, i metadati di transazione sono criptati e gli zk-SNARK sono usati per dimostrare che la transazione è valida. Zcash potrebbe benissimo essere il primo sistema di pagamento digitale che consente un anonimato infallibile.
Mettere il punk nel cypherpunk
Nei decenni trascorsi da quando i Cypherpunk hanno FORTH la loro ricerca, la Tecnologie informatica ha fatto progressi tali che individui e gruppi possono comunicare e interagire tra loro in modo totalmente anonimo.
Due persone possono scambiarsi messaggi, condurre affari e negoziare contratti elettronici senza mai conoscere il vero nome o l'identità legale dell'altro. È naturale che i governi cerchino di rallentare o fermare la diffusione di questa Tecnologie, citando preoccupazioni per la sicurezza nazionale, l'uso della Tecnologie da parte di criminali e timori di disintegrazione sociale.
I cypherpunk sanno che dobbiamo difendere la nostra Privacy se vogliamo averne una. Le persone hanno difeso la loro Privacy per secoli con sussurri, oscurità, buste, porte chiuse, strette di mano Secret e corrieri.
Prima del XX secolo, la Tecnologie non consentiva una rigorosa tutela Privacy, ma non consentiva nemmeno una sorveglianza di massa a prezzi accessibili.
Viviamo ora in un mondo in cui la sorveglianza è prevedibile, ma la Privacy no, nonostante esistano tecnologie che ne migliorano la Privacy . Siamo entrati in una fase in cui molti Sono chiamando Le guerre Cripto 2.0.
Sebbene i Cypherpunk siano usciti vincitori dalle prime Cripto Wars, non possiamo permetterci di dormire sugli allori. Zooko ha sperimentato il fallimento dei progetti Cypherpunk in passato e avverte <a href="https://epicenterbitcoin.com/podcast/122/">https://epicenterbitcoin.com/podcast/122/</a> che il fallimento è ancora possibile.
Dear fellow Bitcoiners: no, we cannot just rest assured that Bitcoin's unique value prop outweighs all other considerations.
— zooko❤ⓩ🛡🦓🦓🦓 (@zooko) January 6, 2016
I cypherpunk credono che la Privacy sia un diritto Human fondamentale, inclusa la Privacy dai governi. Sono consapevoli che l'indebolimento della sicurezza di un sistema per qualsiasi motivo, incluso l'accesso da parte di "autorità fidate", rende il sistema insicuro per chiunque lo utilizzi.
I Cypherpunk scrivono codice. Sanno che qualcuno deve scrivere software per difendere la Privacy, e quindi si assumono il compito. Pubblicano il loro codice in modo che i loro compagni Cypherpunk possano Imparare da esso, attaccarlo e migliorarlo.
Il loro codice è libero da usare per chiunque. Ai cypherpunk T importa se T approvi il software che scrivono. Sanno che il software T può essere distrutto e che i sistemi ampiamente dispersi T possono essere spenti.
Grazie a Kristov ATLAS e Jonas Nick per aver esaminato e fornito feedback per questo articolo.
Immagine Cypherpunk tramiteDanilo Notti per CoinDesk
Jameson Lopp
Jameson Lopp è il CTO e co-fondatore di Casa, un servizio di autocustodia. Un cypherpunk il cui obiettivo è quello di creare Tecnologie che dia potere alle persone, ha creato portafogli Bitcoin multifirma dal 2015. Prima di fondare Casa, è stato il responsabile dell'infrastruttura presso BitGo. È il fondatore del Bitcoin Special Interest Group di Mensa, del Triangle Blockchain and Business meetup e di diversi progetti Bitcoin open source. In tutto questo tempo ha lavorato per istruire gli altri su ciò che ha imparato a sue spese, scrivendo software robusto in grado di resistere sia agli avversari che agli utenti finali inesperti.
