Compartilhe este artigo

Bitcoin e a ascensão dos Cypherpunks

O colaborador do CoinDesk, Jameson Lopp, traça a história dos cypherpunks, o BAND de inovadores cujas crenças ajudaram a inspirar o movimento Bitcoin .

Do Bitcoin ao blockchain e aos livros-razão distribuídos, o espaço das Criptomoeda está evoluindo rapidamente, a ponto de ser difícil ver em que direção ele está indo.

Mas não estamos sem pistas. Embora muitas das inovações no espaço sejam novas, elas são construídas em décadas de trabalho que levaram a este ponto. Ao traçar esta história, podemos entender as motivações por trás do movimento que gerou o Bitcoin e compartilhar sua visão para o futuro.

A História Continua abaixo
Não perca outra história.Inscreva-se na Newsletter Crypto Daybook Americas hoje. Ver Todas as Newsletters

Antes da década de 1970, a criptografia era praticada principalmente em Secret por agências militares ou de espionagem. Mas isso mudou quando duas publicações a trouxeram a público: a publicação do governo dos EUA Padrão de Criptografia de Dadose o primeiro trabalho disponível publicamente sobre criptografia de chave pública, "Novas Direções em Criptografia" pelo Dr. Whitfield Diffie e Dr. Martin Hellman.

Na década de 1980, o Dr. David Chaum escreveu extensivamente sobre tópicos como dinheiro digital anônimo e sistemas de reputação pseudônimos, que ele descreveu em seu artigo "Segurança sem Identificação:Sistemas de transação tornarão o Big Brother obsoleto".

Ao longo dos anos seguintes, essas ideias se fundiram em um movimento.

No final de 1992, Eric Hughes, Timothy C May e John Gilmore fundaram um pequeno grupo que se reunia mensalmente na empresa Cygnus Solutions de Gilmore na área da Baía de São Francisco. O grupo foi humoristicamente denominado de “cypherpunks” como uma derivação de “cipher” e “cyberpunk”.

A lista de discussão Cypherpunks foi formada quase na mesma época e, poucos meses depois, Eric Hughes publicou "Um Manifesto Cypherpunk".

Ele escreveu:

"A Política de Privacidade é necessária para uma sociedade aberta na era eletrônica. Política de Privacidade não é segredo. Um assunto privado é ONE que T queremos que o mundo inteiro saiba, mas um assunto Secret é ONE que T queremos que ninguém saiba. Política de Privacidade é o poder de se revelar seletivamente ao mundo."

Tudo isso é muito bom, você pode estar pensando, mas eu não sou um Cypherpunk, não estou fazendo nada errado; não tenho nada a esconder. Como Bruce Schneier observou, o argumento "nada a esconder" deriva de uma premissa falha de que Política de Privacidade é sobre esconder um erro.

Por exemplo, você provavelmente tem cortinas sobre suas janelas para que as pessoas T possam ver dentro de sua casa. Isso T é porque você está realizando atividades ilegais ou imorais, mas simplesmente porque você T quer se preocupar com o custo potencial de se revelar para o mundo exterior.

Se você está lendo isso, você se beneficiou diretamente dos esforços dos Cypherpunks.

Alguns Cypherpunks notáveis e suas conquistas:

  • Jacob Appelbaum: Desenvolvedor Tor
  • Julian Assange: Fundador do WikiLeaks
  • Dr. Adam Back: Inventor do Hashcash, cofundador da Blockstream
  • Bram Cohen: Criador do BitTorrent
  • Hal Finney: Autor principal do PGP 2.0, criador do Reusable Proof of Work
  • Tim Hudson: Coautor do SSLeay, o precursor do OpenSSL
  • Paul Kocher: Coautor do SSL 3.0
  • Moxie Marlinspike: Fundador da Open Whisper Systems (desenvolvedor do Signal)
  • Steven Schear: Criador do conceito de “warrant canary”
  • Bruce Schneier: Autor de segurança conhecido
  • Zooko Wilcox-O'Hearn: Desenvolvedora DigiCash, Fundadora da Zcash
  • Philip Zimmermann: Criador do PGP 1.0


A década de 1990

Esta década viu o surgimento das Guerras das Cripto , nas quais o governo dos EUA tentou reprimir a disseminação da criptografia comercial forte.

Como o mercado de criptografia era quase totalmente militar até então, a Tecnologia de criptografia foi incluída como um item da Categoria XIII na Lista de Munições dos EUA, que tinha regulamentações rígidas impedindo sua "exportação".

Isso limitava o comprimento da chave SSL "compatível com exportação" a 40 bits, o que poderia ser quebrado em questão de dias usando um único computador pessoal.

Os desafios legais dos defensores das liberdades civis e da Política de Privacidade , a ampla disponibilidade de software de criptografia fora dos EUA e um ataque bem-sucedido de Matt Blaze contra o backdoor proposto pelo governo, o Chip de tosquiadeira, levou o governo a recuar.

Em 1997, o Dr. Adam Backcriou Hashcash, que foi projetado como um mecanismo antispam que essencialmente adicionaria um custo (de tempo e computacional) ao envio de e-mails, tornando o spam antieconômico.

Ele imaginou que o Hashcash seria mais fácil para as pessoas usarem do que o digicash de Chaum, já que não havia necessidade de criar uma conta. O Hashcash tinha até alguma proteção contra "gastos duplos".

Mais tarde, em 1998, Wei DAI publicou uma propostapara "b-money", uma maneira prática de impor acordos contratuais entre atores anônimos. Ele descreveu dois conceitos interessantes que devem soar familiares. Primeiro, um protocolo no qual cada participante mantém um banco de dados separado de quanto dinheiro pertence ao usuário. Segundo, uma variante do primeiro sistema onde as contas de quem tem quanto dinheiro são mantidas por um subconjunto de participantes que são incentivados a permanecer honestos colocando seu dinheiro em jogo.

O Bitcoin usa o primeiro conceito, enquanto algumas outras criptomoedas implementaram uma variante do último conceito, que agora chamamos de prova de participação.

Os anos 2000

É claro que os Cypherpunks já vinham construindo o trabalho uns dos outros há décadas, experimentando e estabelecendo as estruturas de que precisávamos na década de 1990, mas um ponto crucial foi a criação do dinheiro cypherpunk na década de 2000.

Em 2004, Hal Finneycriou prova de trabalho reutilizável(RPOW), que foi construído no Hashcash de Back. RPOWs eram tokens criptográficos exclusivos que só podiam ser usados ​​uma vez, muito parecido com saídas de transações não gastas em Bitcoin. No entanto, a validação e a proteção contra gastos duplos ainda eram realizadas por um servidor central.

Nick Szabopublicou uma proposta para "BIT gold" em 2005 – um colecionável digital que foi construído sobre a proposta RPOW de Finney. No entanto, Szabo não propôs um mecanismo para limitar o total de unidades de BIT gold, mas sim imaginou que as unidades seriam valorizadas de forma diferente com base na quantidade de trabalho computacional realizado para criá-las.

Finalmente, em 2008, Satoshi Nakamoto, pseudônimo de um ou mais indivíduos ainda não identificados, publicou owhitepaper sobre Bitcoin, citando tanto hashcash quanto b-money. Na verdade,Satoshi enviou um e-mail para Wei DAIdiretamente e mencionou que aprendeu sobre b-money com o Dr. Back.

Satoshi dedicou uma seção dowhitepaper sobre Bitcoin para Política de Privacidade, que diz:

"O modelo bancário tradicional atinge um nível de Política de Privacidade ao limitar o acesso às informações às partes envolvidas e ao terceiro confiável. A necessidade de anunciar todas as transações publicamente impede esse método, mas a Política de Privacidade ainda pode ser mantida ao interromper o FLOW de informações em outro lugar: mantendo as chaves públicas anônimas. O público pode ver que alguém está enviando uma quantia para outra pessoa, mas sem informações que vinculem a transação a ninguém. Isso é semelhante ao nível de informação divulgado pelas bolsas de valores, onde o tempo e o tamanho das negociações individuais, a 'fita', são tornados públicos, mas sem dizer quem foram as partes."
captura de tela-2016-03-28-às-1-50-50-pm

Satoshi Nakamoto desencadeou uma Avalanche de progresso com um sistema funcional que as pessoas podiam usar, estender e bifurcar.

O Bitcoin fortaleceu todo o movimento cypherpunk ao permitir que organizações como o WikiLeaks continuassem operando por meio de doações de Bitcoin , mesmo depois que o sistema financeiro tradicional as cortou.

A luta pela Política de Privacidade

No entanto, conforme o ecossistema Bitcoin cresceu nos últimos anos, as preocupações com a Política de Privacidade parecem ter sido deixadas em segundo plano.

Muitos dos primeiros usuários de Bitcoin presumiram que o sistema lhes daria anonimato completo, mas aprendemos o contrário, à medida que várias agências de aplicação da lei revelaram que eles são capazes de desanonimizar usuários de Bitcoin durante investigações.

O Projeto de Política de Privacidade do Bitcoin aberto assumiu parte da folga com relação à educação dos usuários sobre Política de Privacidade e à recomendação de melhores práticas para serviços de Bitcoin . O grupo está desenvolvendo um modelo de ameaça para ataques à Política de Privacidade da carteira de Bitcoin .

O modelo deles atualmente divide os invasores em diversas categorias:

  • Observadores de Blockchain– LINK diferentes transações à mesma identidade observando padrões no FLOW de valor.
  • Observadores de rede– LINK diferentes transações e endereços observando a atividade na rede ponto a ponto.
  • Adversários físicos– tentar encontrar dados em um dispositivo de carteira para adulterá-los ou realizar análises neles.
  • Participantes da transação –criar transações que os ajudem a rastrear e desanonimizar atividades no blockchain.
  • Provedores de carteira– pode exigir informações de identificação pessoal dos usuários e então observar suas transações.

Jonas Nick, da Blockstream, também fez uma boa quantidade de pesquisas sobre questões de Política de Privacidade dos usuários de Bitcoin .

Ele tem uma excelente apresentação na qual revela uma série de falhas de Política de Privacidade , algumas das quais são devastadoras para os clientes de Bitcoin do SPV:

Um dos maiores problemas de Política de Privacidade no Bitcoin vem dos observadores do blockchain – como cada transação na rede é indefinidamente pública, qualquer pessoa no presente e no futuro pode ser um adversário em potencial.

Como resultado, uma das práticas recomendadas mais antigas é nunca reutilizar um endereço de Bitcoin .

Satoshi até fez uma anotação sobre isso no whitepaper do Bitcoin :

"Como um firewall adicional, um novo par de chaves deve ser usado para cada transação para KEEP que elas sejam vinculadas a um proprietário comum. Alguma vinculação ainda é inevitável com transações de múltiplas entradas, que necessariamente revelam que suas entradas eram de propriedade do mesmo proprietário. O risco é que, se o proprietário de uma chave for revelado, a vinculação pode revelar outras transações que pertenciam ao mesmo proprietário."

Inovações Cypherpunk Recentes

Uma infinidade de sistemas e melhores práticas foram desenvolvidos para aumentar a Política de Privacidade dos usuários de Bitcoin . O Dr. Pieter Wuille foi o autor BIP32, carteiras hierárquicas determinísticas (HD), o que torna muito mais simples para carteiras de Bitcoin gerenciar endereços.

Embora a Política de Privacidade não fosse a principal motivação de Wuille, as carteiras HD tornam mais fácil evitar a reutilização de endereços porque a tecnologia pode facilmente gerar novos endereços à medida que as transações FLOW e saem da carteira.

Endereços Elliptic Curve Diffie-Hellman-Merkle (ECDHM) são esquemas de endereços Bitcoin que aumentam a Política de Privacidade. Endereços ECDHM podem ser compartilhados publicamente e são usados ​​por remetentes e destinatários para derivar secretamente endereços Bitcoin tradicionais que observadores de blockchain não podem prever. O resultado é que endereços ECDHM podem ser "reutilizados" sem a perda de Política de Privacidade que geralmente ocorre com a reutilização de endereços Bitcoin tradicionais.

Alguns exemplos de esquemas de endereços ECDHM incluemEndereços Stealthpor Peter Todd,BIP47códigos de pagamento reutilizáveis por Justus Ranvier eBIP75 Out of BAND Address Exchange por Justin Newton e outros.

A mistura de Bitcoin é um método mais trabalhoso pelo qual os usuários podem aumentar sua Política de Privacidade. O conceito de misturar moedas com outros participantes é semelhante ao conceito de "redes de mistura" inventado pelo Dr. Chaum.

Vários algoritmos de mistura diferentes foram desenvolvidos:

  • CoinJoin– A proposta original do cofundador da Blockstream, Gregory Maxwell, para misturar moedas, CoinJoin essencialmente permite que os usuários criem uma transação com muitas entradas de várias pessoas e então enviem as moedas para muitas outras saídas que pagam de volta para as mesmas pessoas, assim "misturando" os valores e dificultando dizer quais entradas estão relacionadas a quais saídas.

[caption ID="" align="aligncenter" width="640"] Exemplo de uma transação CoinJoin ingênua.[/caption]

  • Junte-se ao Mercado– Construído pelo desenvolvedor Chris Belcher, o JoinMarket permite que detentores de Bitcoin permitam que suas moedas sejam misturadas via CoinJoin com moedas de outros usuários em troca de uma taxa. Ele usa um tipo de contrato inteligente para que suas chaves privadas nunca saiam do seu computador, reduzindo assim o risco de perda. Simplificando, o JoinMarket permite que você melhore a Política de Privacidade das transações de Bitcoin por taxas baixas de forma descentralizada.
  • Embaralhamento de moedas– Um protocolo descentralizado de mistura desenvolvido por um grupo de pesquisadores da Universidade de Saarland na Alemanha, o CoinShuffle melhora o CoinJoin. Ele não requer um terceiro confiável para montar as transações de mistura e, portanto, não requer taxas de mistura adicionais.
  • Troca de moedas– Outro conceito desenvolvido por Maxwell, CoinSwap é substancialmente diferente de CoinJoin, pois usa uma série de quatro transações multisig (dois pagamentos de custódia, duas liberações de custódia) para trocar moedas sem confiança entre duas partes. É muito menos eficiente que CoinJoin, mas pode potencialmente oferecer muito mais Política de Privacidade, facilitando até mesmo a troca de moedas entre diferentes blockchains.

Embora a mistura seja equivalente a "esconder-se em uma multidão", muitas vezes a multidão não é particularmente grande. A mistura deve ser considerada como fornecendo ofuscação em vez de anonimato completo, porque torna difícil para observadores casuais rastrear o FLOW de fundos, mas observadores mais sofisticados ainda podem ser capazes de desofuscar as transações de mistura.

Kristov ATLAS (fundador do Open Bitcoin Política de Privacidade Project) postou suas descobertassobre fraquezas em clientes CoinJoin implementados incorretamente em 2014.

Antes e depois da colagem

ATLAS observou que, mesmo com uma ferramenta de análise bastante primitiva, ele conseguiu agrupar 69% das entradas e 53% das saídas de uma única transação CoinJoin.

Existem até criptomoedas distintas que foram desenvolvidas pensando na Política de Privacidade .

Um exemplo é o DASH, projetado por Evan Duffield e Daniel Diaz, que tem um recurso chamado "Darksend" – uma versão melhorada do CoinJoin. As duas principais melhorias são os valores usados e a frequência de mistura.

A mixagem do Dash usa denominações comuns de 0,1 DASH, 1DASH, 10DASH E 100DASH para tornar o agrupamento de entradas e saídas muito mais difícil. Em cada sessão de mixagem, os usuários enviam as mesmas denominações como entradas e saídas.

Para maximizar a Política de Privacidade oferecida pela mixagem e dificultar o tempo dos ataques, o Darksend é executado automaticamente em intervalos definidos.

captura de tela-2016-03-28-às-2-08-07-pm

Outra Criptomoeda focada em privacidade nem mesmo é baseada em Bitcoin. Nota criptográfica whitepaper foi lançado em 2014 por Nicolas van Saberhagen, e o conceito foi implementado em várias criptomoedas, como Monero. As principais inovações são assinaturas de anel criptográficas e chaves únicas de uso único.

Assinaturas digitais regulares, como as usadas no Bitcoin, envolvem um único par de chaves – uma pública e uma privada. Isso permite que o proprietário de um endereço público prove que o possui assinando um gasto de fundos com a chave privada correspondente.

Captura de tela 2016-04-07 às 1.59.47 PM
Captura de tela 2016-04-07 às 1.59.47 PM

As assinaturas de anel foram propostas pela primeira vez em 2001http://download.springer.com/static/pdf/432/chp%253A10.1007%252F3-540-45682-1_32.pdf?originUrl=http%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F3-540-45682-1_32&token2=exp=1458913055~acl=%2Fstatic%2Fpdf%2F43 2%2Fchp%25253A10.1007%25252F3-540-45682-1_32.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Fchapter%252F10.1007%252F3-540-45682-1_32*~hmac=9ced274de2c18a3f6ef7ca4a1147092b366f1b5f0167b6e45835a24f2c9ec5da pelo Dr. Adi Shamir e outros, com base no esquema de assinatura de grupo que foi introduzido em 1991http://download.springer.com/static/pdf/412/chp%253A10.1007%252F3-540-46416-6_22.pdf?originUrl=http%3A%2F%2Flink.springer.com%2Fcapítulo%2F10.1007%2F3-540-46416-6_22&token2=exp=1458913679~acl=%2Fstatic%2Fpdf%2F41 2%2Fchp%25253A10.1007%25252F3-540-46416-6_22.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Fchapter%252F10.1007%252F3-540-46416-6_22*~hmac=9007c9e97a349ddd8789d9a97e26f496a6ff6b761af18c704ba28ff1e2c744ac por Dr. Chaum e Eugene van Heyst. Assinaturas de anel envolvem um grupo de indivíduos, cada um com sua própria chave privada e pública.

A "declaração" provada por uma assinatura de anel é que o signatário de uma determinada mensagem é um membro do grupo. A principal distinção com os esquemas de assinatura digital comuns é que o signatário precisa de uma única chave Secret , mas um verificador não pode estabelecer a identidade exata do signatário.

Portanto, se você encontrar uma assinatura de anel com as chaves públicas de ALICE, Bob e Carol, você só pode alegar que um desses indivíduos foi o signatário, mas não será capaz de saber exatamente a quem a transação pertence. Ela fornece outro nível de ofuscação que torna mais difícil para os observadores de blockchain rastrear a propriedade dos pagamentos conforme eles FLOW pelo sistema.

Curiosamente, as assinaturas em anel foram desenvolvidas especificamente no contexto de denúncias, pois permitem o vazamento anônimo de segredos e, ao mesmo tempo, comprovam que a fonte dos segredos é confiável (um indivíduo que faz parte de um grupo conhecido).

O CryptoNote também foi projetado para mitigar os riscos associados à reutilização de chaves e ao rastreamento de entrada para saída. Cada endereço para um pagamento é uma chave única e única, derivada dos dados do remetente e do destinatário. Assim que você usa uma assinatura de anel em sua entrada, isso adiciona mais incerteza sobre qual saída acabou de ser gasta.

Se um observador de blockchain tenta desenhar um gráfico com endereços usados, conectando-os por meio das transações no blockchain, será uma árvore porque nenhum endereço foi usado duas vezes. O número de gráficos possíveis aumenta exponencialmente à medida que você adiciona mais transações The Graph, já que cada assinatura de anel produz ambiguidade sobre como o valor fluiu entre os endereços.

Dessa forma, você T pode ter certeza de qual endereço enviou fundos para outro endereço.

Dependendo do tamanho do anel usado para assinatura, a ambiguidade para uma única transação pode variar de "um em dois" a "um em 1.000". Cada transação aumenta a entropia e cria dificuldade adicional para um observador de blockchain.

Próximas inovações Cypherpunk

Embora ainda existam muitas preocupações com a Política de Privacidade dos usuários de Criptomoeda , o futuro é brilhante devido ao trabalho contínuo dos Cypherpunks.

O próximo salto em frente na Política de Privacidade envolverá o uso de provas de conhecimento zero, que foram proposto pela primeira vez em 1985a fim de ampliar as aplicações potenciais dos protocolos criptográficos.

Originalmente proposto

pelo Dr. Em 2013, como "bitcoins com valor homomórfico", Maxwell tem trabalhado emTransações Confidenciais, que usam provas de intervalo de conhecimento zero para permitir a criação de transações de Bitcoin nas quais os valores são ocultados de todos, exceto dos participantes da transação.

Isso é uma grande melhoria por si só, mas quando você combina Transações Confidenciais com CoinJoin, você pode criar um serviço de mixagem que corta quaisquer vínculos entre entradas e saídas de transações.

Quando Maxwell apresentou o Sidechain Elements no encontro de desenvolvedores de Bitcoin de São Francisco, lembro-me dele dizendo: "Um dos maiores arrependimentos dos barbudos na IETFé que a Internet não foi construída com criptografia como método padrão de transmissão de dados."

Maxwell claramente sente o mesmo sobre Política de Privacidade em Bitcoin e deseja que tivéssemos Transações Confidenciais desde o começo. Já vimos Blockstream implementar transações confidenciais dentro da sidechain do Liquid para MASK transferências entre exchanges.

Também vimos recentemente Maxwell conduzir o primeiro com sucessopagamento contingente de conhecimento zero na rede Bitcoin . ZKCP é um protocolo de transação que permite que um comprador adquira informações de um vendedor usando Bitcoin de forma confiável. As informações compradas são transferidas somente se o pagamento for feito, e é garantido que serão transferidas se o pagamento for feito. O comprador e o vendedor não precisam confiar um no outro ou depender de arbitragem por terceiros.

EU escreveu sobre Zerocoinhá vários anos e notou os desafios técnicos que precisava superar antes que o sistema pudesse ser utilizável. Desde então, os pesquisadores conseguiram tornar as provas muito mais eficientes eresolveu o problema de confiançacom a geração inicial dos parâmetros do sistema. Estamos agora prestes a ver a visão da Zerocoin concretizada com o lançamento deZcash, liderado por Wilcox-O'Hearn.

O Zcash oferece total confidencialidade de pagamento, mantendo uma rede descentralizada usando um blockchain público. As transações do Zcash ocultam automaticamente o remetente, o destinatário e o valor de todas as transações no blockchain. Somente aqueles com a chave de visualização correta podem ver o conteúdo de uma transação. Como o conteúdo das transações do Zcash é criptografado e privado, o sistema usa um novo método criptográfico para verificar os pagamentos.

O Zcash usa uma construção de prova de conhecimento zero chamada zk-SNARK, desenvolvida por sua equipe de criptógrafos experientes.

Em vez de demonstrar publicamente a autoridade de gasto e os valores de transação, os metadados da transação são criptografados e zk-SNARKs são usados ​​para provar que a transação é válida. O Zcash pode muito bem ser o primeiro sistema de pagamento digital que permite anonimato infalível.

Colocando o Punk no Cypherpunk

Nas décadas desde que os Cypherpunks FORTH sua jornada, a Tecnologia da computação avançou a ponto de indivíduos e grupos poderem se comunicar e interagir uns com os outros de maneira totalmente anônima.

Duas pessoas podem trocar mensagens, conduzir negócios e negociar contratos eletrônicos sem nunca saber o nome verdadeiro ou a identidade legal da outra. É natural que os governos tentem desacelerar ou interromper a disseminação dessa Tecnologia, citando preocupações com a segurança nacional, uso da Tecnologia por criminosos e medos de desintegração social.

Os cypherpunks sabem que devemos defender nossa Política de Privacidade se esperamos ter alguma. As pessoas têm defendido sua Política de Privacidade por séculos com sussurros, escuridão, envelopes, portas fechadas, apertos de mão Secret e mensageiros.

Antes do século XX, a Tecnologia não permitia uma Política de Privacidade forte, mas também não permitia vigilância em massa acessível.

Vivemos agora num mundo onde a vigilância é esperada, mas a Política de Privacidade não, embora existam tecnologias de melhoria da Política de Privacidade . Entramos numa fase que muitos são chamando As Guerras Cripto 2.0.

Embora os Cypherpunks tenham saído vitoriosos das primeiras Cripto Wars, não podemos nos dar ao luxo de descansar sobre os louros. Zooko experimentou o fracasso de projetos Cypherpunk no passado e ele avisa <a href="https://epicenterbitcoin.com/podcast/122/">https://epicenterbitcoin.com/podcast/122/</a> que o fracasso ainda é possível.

Os cypherpunks acreditam que a Política de Privacidade é um direito Human fundamental, incluindo a Política de Privacidade dos governos. Eles entendem que o enfraquecimento da segurança de um sistema por qualquer motivo, incluindo o acesso por "autoridades confiáveis", torna o sistema inseguro para todos que o usam.

Cypherpunks escrevem código. Eles sabem que alguém tem que escrever software para defender a Política de Privacidade, e assim eles assumem a tarefa. Eles publicam seu código para que colegas Cypherpunks possam Aprenda com ele, atacá-lo e melhorá-lo.

O código deles é gratuito para qualquer um usar. Os cypherpunks T se importam se você T aprova o software que eles escrevem. Eles sabem que software T pode ser destruído e que sistemas amplamente dispersos T podem ser desligados.

Agradecemos a Kristov ATLAS e Jonas Nick pela revisão e feedback deste artigo.

Imagem Cypherpunk viaE Nott para CoinDesk

Jameson Lopp

Jameson Lopp é o CTO e cofundador da Casa, um serviço de autocustódia. Um cypherpunk cujo objetivo é construir Tecnologia que empodere indivíduos, ele vem construindo carteiras de Bitcoin multiassinatura desde 2015. Antes de fundar a Casa, ele foi o engenheiro-chefe de infraestrutura na BitGo. Ele é o fundador do Bitcoin Special Interest Group da Mensa, do Triangle Blockchain and Business meetup e de vários projetos de Bitcoin de código aberto. Durante todo esse tempo, ele trabalhou para educar outras pessoas sobre o que aprendeu da maneira mais difícil, enquanto escrevia software robusto que pode resistir tanto a adversários quanto a usuários finais não sofisticados.

Jameson Lopp