Compartir este artículo

Bitcoin y el auge de los cypherpunks

Jameson Lopp, colaborador de CoinDesk , rastrea la historia de los cypherpunks, el BAND de innovadores cuyas creencias ayudaron a inspirar el movimiento Bitcoin .

Desde Bitcoin hasta blockchain y libros contables distribuidos, el espacio de las Criptomonedas está evolucionando rápidamente, hasta el punto en que puede resultar difícil ver en qué dirección se dirige.

Pero no nos faltan pistas. Si bien muchas de las innovaciones en este ámbito son nuevas, se basan en décadas de trabajo que condujeron a este punto. Al rastrear esta historia, podemos comprender las motivaciones detrás del movimiento que dio origen a Bitcoin y compartir su visión de futuro.

CONTINÚA MÁS ABAJO
No te pierdas otra historia.Suscríbete al boletín de Crypto Daybook Americas hoy. Ver Todos Los Boletines

Antes de la década de 1970, la criptografía se practicaba principalmente en Secret por agencias militares o de espionaje. Pero eso cambió cuando dos publicaciones la sacaron a la luz: la publicación del gobierno estadounidense de... Estándar de cifrado de datosy el primer trabajo disponible públicamente sobre criptografía de clave pública, "Nuevas direcciones en criptografía" por el Dr. Whitfield Diffie y el Dr. Martin Hellman.

En la década de 1980, el Dr. David Chaum escribió extensamente sobre temas como el dinero digital anónimo y los sistemas de reputación seudónimos, que describió en su artículo "Seguridad sin identificación:Sistemas de transacción que harán obsoleto al Gran Hermano".

Durante los siguientes años, estas ideas se fusionaron y formaron un movimiento.

A finales de 1992, Eric Hughes, Timothy C. May y John Gilmore fundaron un pequeño grupo que se reunía mensualmente en la empresa de Gilmore, Cygnus Solutions, en el área de la Bahía de San Francisco. El grupo se bautizó con el humor de "cypherpunks", una derivación de "cipher" y "cyberpunk".

La lista de correo Cypherpunks se formó aproximadamente al mismo tiempo, y solo unos meses después, Eric Hughes publicó "Un manifiesto cypherpunk".

Él escribió:

La Privacidad es necesaria para una sociedad abierta en la era electrónica. Privacidad no es secreto. Un asunto privado es algo que ONE no quiere que todo el mundo sepa, pero un asunto Secret es algo que ONE no quiere que nadie sepa. La Privacidad es el poder de revelarse selectivamente al mundo.

Todo eso está muy bien, quizá pienses, pero no soy un cypherpunk, no hago nada malo; no tengo nada que ocultar. Como señaló Bruce Schneier, el argumento de "nada que ocultar" se basa en la premisa errónea de que la Privacidad consiste en ocultar un mal.

Por ejemplo, es probable que tengas cortinas en las ventanas para que nadie T ver el interior de tu casa. Esto no se debe a que estés realizando actividades ilegales o inmorales, sino simplemente a que no quieres preocuparte por el posible coste de exponerte al mundo exterior.

Si estás leyendo esto, te has beneficiado directamente de los esfuerzos de Cypherpunks.

Algunos Cypherpunks notables y sus logros:

  • Jacob Appelbaum: desarrollador de Tor
  • Julian Assange: Fundador de WikiLeaks
  • Dr. Adam Back: inventor de Hashcash, cofundador de Blockstream
  • Bram Cohen: creador de BitTorrent
  • Hal Finney: Autor principal de PGP 2.0, creador de la Prueba de Trabajo Reutilizable
  • Tim Hudson: coautor de SSLeay, el precursor de OpenSSL
  • Paul Kocher: coautor de SSL 3.0
  • Moxie Marlinspike: Fundador de Open Whisper Systems (desarrollador de Signal)
  • Steven Schear: Creador del concepto de "canario de orden judicial"
  • Bruce Schneier: reconocido autor de temas de seguridad
  • Zooko Wilcox-O'Hearn: desarrolladora de DigiCash, fundadora de Zcash
  • Philip Zimmermann: creador de PGP 1.0


La década de 1990

Esta década fue testigo del surgimiento de las Guerras Cripto , en las que el gobierno de Estados Unidos intentó sofocar la difusión de un cifrado comercial fuerte.

Como hasta ese momento el mercado de la criptografía era casi exclusivamente militar, la Tecnología de cifrado se incluyó como un artículo de la categoría XIII en la Lista de Municiones de los Estados Unidos, que tenía regulaciones estrictas que impedían su "exportación".

Esta clave SSL "compatible con exportación" limitada tiene una longitud de 40 bits y podría romperse en cuestión de días utilizando una sola computadora personal.

Los desafíos legales por parte de los defensores de las libertades civiles y de la Privacidad , la amplia disponibilidad de software de cifrado fuera de los EE. UU. y un ataque exitoso de Matt Blaze contra la puerta trasera propuesta por el gobierno, Chip Clipper, llevó al gobierno a dar marcha atrás.

En 1997, el Dr. Adam Backcreó Hashcash, que fue diseñado como un mecanismo antispam que esencialmente agregaría un costo (de tiempo y computacional) al envío de correo electrónico, haciendo así que el spam no fuera económico.

Imaginó que Hashcash sería más fácil de usar que el digicash de Chaum, ya que no era necesario crear una cuenta. Hashcash incluso ofrecía cierta protección contra el doble gasto.

Más tarde, en 1998, Wei DAI publicó una propuestaPara "b-money", una forma práctica de hacer cumplir acuerdos contractuales entre actores anónimos. Describió dos conceptos interesantes que resultarán familiares. Primero, un protocolo en el que cada participante mantiene una base de datos separada que registra cuánto dinero le pertenece. Segundo, una variante del primer sistema donde las cuentas de quién posee cuánto dinero son mantenidas por un subconjunto de los participantes, quienes se ven incentivados a ser honestos al arriesgar su dinero.

Bitcoin utiliza el primer concepto, mientras que muchas otras criptomonedas han implementado una variante del segundo concepto, que ahora llamamos prueba de participación.

La década del 2000

Está claro que los cypherpunks ya habían estado construyendo sobre el trabajo de los demás durante décadas, experimentando y sentando las bases que necesitábamos en los años 90, pero un punto crucial fue la creación de dinero cypherpunk en los años 2000.

En 2004, Hal Finneycreó una prueba de trabajo reutilizable(RPOW), basado en Hashcash de Back. Los RPOW eran tokens criptográficos únicos que solo podían usarse una vez, de forma similar a las transacciones no utilizadas en Bitcoin. Sin embargo, la validación y la protección contra el doble gasto seguían realizándose en un servidor central.

Nick Szabopublicó una propuesta para "BIT gold" en 2005, un coleccionable digital basado en la propuesta RPOW de Finney. Sin embargo, Szabo no propuso un mecanismo para limitar el total de unidades de BIT gold, sino que previó que las unidades se valorarían de forma diferente según el trabajo computacional necesario para crearlas.

Finalmente, en 2008, Satoshi Nakamoto, seudónimo de una persona o personas aún no identificadas, publicó ellibro blanco de Bitcoin, citando tanto hashcash como b-money. De hecho,Satoshi le envió un correo electrónico a Wei DAIdirectamente y mencionó que aprendió sobre b-money gracias al Dr. Back.

Satoshi dedicó una sección de lalibro blanco de Bitcoin a la Privacidad, que dice:

El modelo bancario tradicional logra cierto nivel de Privacidad al limitar el acceso a la información a las partes involucradas y al tercero de confianza. La necesidad de anunciar públicamente todas las transacciones impide este método, pero la Privacidad puede mantenerse interrumpiendo el FLOW de información en otro lugar: manteniendo las claves públicas anónimas. El público puede ver que alguien envía una cantidad a otra persona, pero sin información que vincule la transacción con nadie. Esto es similar al nivel de información que publican las bolsas de valores, donde la hora y el tamaño de las operaciones individuales (la "cinta") se hacen públicos, pero sin revelar quiénes fueron las partes.
captura de pantalla del 28/03/2016 a las 13:50

Satoshi Nakamoto desencadenó una Avalanche de progreso con un sistema funcional que la gente podía usar, ampliar y bifurcar.

Bitcoin fortaleció todo el movimiento cypherpunk al permitir que organizaciones como WikiLeaks siguieran operando a través de donaciones en Bitcoin , incluso después de que el sistema financiero tradicional las hubiera cortado.

La lucha por la Privacidad

Sin embargo, a medida que el ecosistema de Bitcoin ha crecido en los últimos años, las preocupaciones Privacidad parecen haber quedado en segundo plano.

Muchos de los primeros usuarios de Bitcoin asumieron que el sistema les daría un anonimato completo, pero hemos aprendido lo contrario a medida que varias agencias policiales han revelado que pueden desanonimizar a los usuarios de Bitcoin durante las investigaciones.

El Proyecto de Privacidad de Open Bitcoin Ha mejorado la educación de los usuarios sobre Privacidad y recomendado las mejores prácticas para los servicios de Bitcoin . El grupo está desarrollando un modelo de amenazas para ataques a la Privacidad de las billeteras Bitcoin .

Actualmente su modelo divide a los atacantes en varias categorías:

  • Observadores de blockchain– LINK diferentes transacciones a la misma identidad observando patrones en el FLOW de valor.
  • Observadores de la red– LINK diferentes transacciones y direcciones mediante la observación de la actividad en la red peer to peer.
  • Adversarios físicos– intentar encontrar datos en un dispositivo de billetera para manipularlo o realizar un análisis sobre él.
  • Participantes de la transacción –crear transacciones que les ayuden a rastrear y desanonimizar la actividad en la cadena de bloques.
  • Proveedores de billeteras– puede requerir información de identificación personal de los usuarios y luego observar sus transacciones.

Jonas Nick de Blockstream también ha realizado una buena cantidad de investigaciones sobre las preocupaciones de Privacidad de los usuarios de Bitcoin .

Tiene una excelente presentación en la que descubre una serie de fallas de Privacidad , algunas de las cuales son devastadoras para los clientes de Bitcoin SPV:

ONE de los mayores problemas de Privacidad en Bitcoin proviene de los observadores de la cadena de bloques: debido a que cada transacción en la red es indefinidamente pública, cualquier persona en el presente y en el futuro puede ser un adversario potencial.

Como resultado, una de las prácticas recomendadas más antiguas es nunca reutilizar una dirección de Bitcoin .

Satoshi incluso lo mencionó en el libro blanco de Bitcoin :

Como cortafuegos adicional, se debe usar un nuevo par de claves para cada transacción a fin de KEEP que se vinculen a un propietario común. Es inevitable que se produzcan vínculos en transacciones con múltiples entradas, que necesariamente revelan que sus entradas pertenecían al mismo propietario. El riesgo es que, si se revela el propietario de una clave, el vínculo podría revelar otras transacciones que pertenecían al mismo propietario.

Innovaciones recientes de Cypherpunk

Se han desarrollado numerosos sistemas y mejores prácticas para aumentar la Privacidad de los usuarios de Bitcoin . El Dr. Pieter Wuille fue el autor. BIP32, billeteras deterministas jerárquicas (HD), lo que hace que sea mucho más simple para las billeteras de Bitcoin administrar direcciones.

Si bien la Privacidad no fue la motivación principal de Wuille, las billeteras HD facilitan evitar la reutilización de direcciones porque la tecnología puede generar fácilmente nuevas direcciones a medida que las transacciones FLOW dentro y fuera de la billetera.

Las direcciones de Curva Elíptica Diffie-Hellman-Merkle (ECDHM) son esquemas de direcciones de Bitcoin que aumentan la Privacidad. Estas direcciones pueden compartirse públicamente y son utilizadas por emisores y receptores para obtener secretamente direcciones tradicionales de Bitcoin que los observadores de la cadena de bloques no pueden predecir. Como resultado, las direcciones ECDHM pueden reutilizarse sin la pérdida de Privacidad que suele producirse con la reutilización de direcciones tradicionales de Bitcoin .

Algunos ejemplos de esquemas de direcciones ECDHM incluyenDirecciones ocultaspor Peter Todd,BIP47códigos de pago reutilizables de Justus Ranvier yBIP75 Intercambio de direcciones fuera de BAND por Justin Newton y otros.

La mezcla de Bitcoin es un método más laborioso que permite a los usuarios aumentar su Privacidad. El concepto de mezclar monedas con otros participantes es similar al de las "redes mixtas" inventado por el Dr. Chaum.

Se han desarrollado varios algoritmos de mezcla diferentes:

  • CoinJoin– La propuesta original del cofundador de Blockstream, Gregory Maxwell, para mezclar monedas, CoinJoin esencialmente permite a los usuarios crear una transacción con muchas entradas de múltiples personas y luego enviar las monedas a muchas otras salidas que pagan a las mismas personas, "mezclando" así los valores y haciendo que sea difícil saber qué entradas están relacionadas con qué salidas.

[caption ID="" align="aligncenter" width="640"] Ejemplo de una transacción CoinJoin ingenua.[/caption]

  • Únase al mercadoDesarrollado por Chris Belcher, JoinMarket permite a los poseedores de Bitcoin combinar sus monedas con las de otros usuarios a través de CoinJoin a cambio de una comisión. Utiliza un tipo de contrato inteligente para que tus claves privadas nunca salgan de tu ordenador, reduciendo así el riesgo de pérdida. En resumen, JoinMarket te permite mejorar la Privacidad de las transacciones de Bitcoin por comisiones bajas de forma descentralizada.
  • Mezcla de monedasCoinShuffle, un protocolo de mezcla descentralizado desarrollado por un grupo de investigadores de la Universidad del Sarre (Alemania), mejora a CoinJoin. No requiere un tercero de confianza para procesar las transacciones de mezcla y, por lo tanto, no requiere comisiones adicionales.
  • Intercambio de monedasCoinSwap, otro concepto desarrollado por Maxwell, se diferencia sustancialmente de CoinJoin, ya que utiliza una serie de cuatro transacciones multifirma (dos pagos y dos liberaciones de depósito) para intercambiar monedas sin necesidad de confianza entre dos partes. Es mucho menos eficiente que CoinJoin, pero puede ofrecer mucha más Privacidad, facilitando incluso el intercambio de monedas entre diferentes cadenas de bloques.

Si bien la mezcla equivale a "ocultarse entre la multitud", a menudo esta no es particularmente numerosa. La mezcla debe considerarse como un método para proporcionar ofuscación, más que anonimato total, ya que dificulta que observadores casuales rastreen el FLOW de fondos. Sin embargo, observadores más sofisticados aún podrían desofuscar las transacciones de mezcla.

Kristov ATLAS (fundador del Proyecto de Privacidad Abierta de Bitcoin ) publicó sus hallazgossobre las debilidades de los clientes de CoinJoin implementados incorrectamente en 2014.

Collage antes y después

ATLAS señaló que incluso con una herramienta de análisis bastante primitiva, pudo agrupar el 69% de las entradas y el 53% de las salidas de una sola transacción de CoinJoin.

Incluso existen criptomonedas independientes que se han desarrollado teniendo en cuenta la Privacidad .

Un ejemplo es DASH, diseñado por Evan Duffield y Daniel Díaz, que tiene una característica llamada "Darksend"– una versión mejorada de CoinJoin. Las dos mejoras principales son las cantidades de valores utilizados y la frecuencia de mezcla.

La mezcla de Dash utiliza denominaciones comunes de 0.1 DASH, 1 DASH, 10 DASH y 100 DASH para dificultar considerablemente la agrupación de entradas y salidas. En cada sesión de mezcla, los usuarios envían las mismas denominaciones como entradas y salidas.

Para maximizar la Privacidad que ofrece la mezcla y hacer que los ataques sincronizados sean más difíciles, Darksend se ejecuta automáticamente a intervalos establecidos.

captura de pantalla del 28/03/2016 a las 14:08

Otra Criptomonedas centrada en la privacidad ni siquiera se basa en Bitcoin. CryptoNote El libro blanco fue publicado en 2014 por Nicolas van Saberhagen, y el concepto se ha implementado en varias criptomonedas como Monero. Las principales innovaciones son las firmas criptográficas en anillo y las claves únicas de un solo uso.

Las firmas digitales habituales, como las utilizadas en Bitcoin, implican un único par de claves: una pública y ONE privada. Esto permite al titular de una dirección pública demostrar su propiedad firmando un gasto de fondos con la clave privada correspondiente.

Captura de pantalla del 7 de abril de 2016 a las 13:59.47
Captura de pantalla del 7 de abril de 2016 a las 13:59.47

Las firmas de anillo se propusieron por primera vez en 2001. http://download.springer.com/static/pdf/432/chp%253A10.1007%252F3-540-45682-1_32.pdf?originUrl=http%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F3-540-45682-1_32&token2=exp=1458913055~acl=%2Fstatic%2Fpdf%2F43 2%2Fchp%25253A10.1007%25252F3-540-45682-1_32.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Fchapter%252F10.1007%252F3-540-45682-1_32*~hmac=9ced274de2c18a3f6ef7ca4a1147092b366f1b5f0167b6e45835a24f2c9ec5da por el Dr. Adi Shamir y otros, basándose en el esquema de firma de grupo que se introdujo en 1991 http://download.springer.com/static/pdf/412/chp%253A10.1007%252F3-540-46416-6_22.pdf?originUrl=http%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F3-540-46416-6_22&token2=exp=1458913679~acl=%2Fstatic%2Fpdf%2F41 2%2Fchp%25253A10.1007%25252F3-540-46416-6_22.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Fchapter%252F10.1007%252F3-540-46416-6_22*~hmac=9007c9e97a349ddd8789d9a97e26f496a6ff6b761af18c704ba28ff1e2c744ac del Dr. Chaum y Eugene van Heyst. Las firmas de anillo involucran a un grupo de individuos, cada uno con su propia clave privada y pública.

La "declaración" que demuestra una firma de anillo es que el firmante de un mensaje dado es miembro del grupo. La principal diferencia con los esquemas de firma digital convencionales es que el firmante necesita una única clave Secret , pero un verificador no puede establecer su identidad exacta.

Por lo tanto, si encuentra una firma de anillo con las claves públicas de ALICE, Bob y Carol, solo podrá afirmar que ONE de ellos fue el firmante, pero no podrá saber exactamente a quién pertenece la transacción. Esto proporciona otro nivel de ofuscación que dificulta a los observadores de la cadena de bloques rastrear la propiedad de los pagos a medida que FLOW por el sistema.

Curiosamente, las firmas de anillo se desarrollaron específicamente en el contexto de la denuncia de irregularidades, ya que permiten la filtración anónima de secretos y al mismo tiempo prueban que la fuente de los secretos es confiable (un individuo que es parte de un grupo conocido).

CryptoNote también está diseñado para mitigar los riesgos asociados con la reutilización de claves y el rastreo de entrada a salida. Cada dirección de pago es una clave única de un solo uso, derivada de los datos del remitente y del destinatario. Al usar una firma de anillo en la entrada, se añade más incertidumbre sobre qué salida se acaba de gastar.

Si un observador de la cadena de bloques intenta dibujar un grafo con las direcciones utilizadas, conectándolas mediante las transacciones en la cadena de bloques, se obtendrá un árbol, ya que ninguna dirección se repitió. El número de grafos posibles aumenta exponencialmente a medida que se añaden más transacciones , ya que cada firma de anillo genera ambigüedad en cuanto a cómo fluyó el valor entre las direcciones.

Por lo tanto, no puedes estar seguro de qué dirección envió fondos a otra dirección.

Dependiendo del tamaño del anillo utilizado para la firma, la ambigüedad de una sola transacción puede variar de "una entre dos" a "una entre mil". Cada transacción aumenta la entropía y crea una dificultad adicional para el observador de la cadena de bloques.

Próximas innovaciones de Cypherpunk

Si bien todavía existen muchas preocupaciones Privacidad de los usuarios de Criptomonedas , el futuro es brillante gracias al trabajo continuo de Cypherpunks.

El próximo salto en Privacidad implicará el uso de pruebas de conocimiento cero, que fueron Propuesto por primera vez en 1985con el fin de ampliar las aplicaciones potenciales de los protocolos criptográficos.

Propuesto originalmente

Por el Dr. En 2013, como "bitcoins con valor homomórfico", Maxwell ha estado trabajando enTransacciones confidenciales, que utilizan pruebas de rango de conocimiento cero para permitir la creación de transacciones de Bitcoin en las que los valores están ocultos para todos excepto para los participantes de la transacción.

Esto es una gran mejora por sí solo, pero cuando combinas Transacciones Confidenciales con CoinJoin puedes construir un servicio de mezcla que corta cualquier vínculo entre las entradas y salidas de las transacciones.

Cuando Maxwell presentó Sidechain Elements en la reunión de Bitcoin Devs de San Francisco, recuerdo que dijo: "ONE de los mayores arrepentimientos de los veteranos de la IETFes que Internet no fue construida con el cifrado como método predeterminado de transmisión de datos."

Maxwell claramente opina lo mismo sobre la Privacidad en Bitcoin y desearía que tuviéramos Transacciones Confidenciales desde el principio. Ya hemos visto Blockstream. implementar transacciones confidenciales dentro de la cadena lateral de Liquid para MASK las transferencias entre intercambios.

También vimos recientemente a Maxwell dirigir con éxito la primerapago contingente de conocimiento cero En la red Bitcoin . ZKCP es un protocolo de transacción que permite a un comprador adquirir información de un vendedor usando Bitcoin sin necesidad de confianza. La información comprada solo se transfiere si se realiza el pago, y se garantiza su transferencia si se realiza. El comprador y el vendedor no necesitan confiar el uno en el otro ni depender del arbitraje de un tercero.

I escribió sobre ZerocoinHace varios años y notó los desafíos técnicos que debía superar antes de que el sistema pudiera utilizarse. Desde entonces, los investigadores han logrado que las pruebas sean mucho más eficientes y han...resolvió el problema de confianzaCon la generación inicial de los parámetros del sistema, estamos a punto de ver la visión de Zerocoin hecha realidad con el lanzamiento deZcash, encabezado por Wilcox-O'Hearn.

Zcash ofrece total confidencialidad en los pagos, manteniendo al mismo tiempo una red descentralizada mediante una blockchain pública. Las transacciones de Zcash ocultan automáticamente el remitente, el destinatario y el valor de todas las transacciones en la blockchain. Solo quienes tengan la clave de vista correcta pueden ver el contenido de una transacción. Dado que el contenido de las transacciones de Zcash está cifrado y es privado, el sistema utiliza un novedoso método criptográfico para verificar los pagos.

Zcash utiliza una construcción de prueba de conocimiento cero llamada zk-SNARK, desarrollada por su equipo de criptógrafos experimentados.

En lugar de demostrar públicamente la autoridad de gasto y los valores de las transacciones, los metadatos de la transacción se cifran y se utilizan zk-SNARK para demostrar su validez. Zcash podría ser el primer sistema de pago digital que permite un anonimato infalible.

Dándole punk al cypherpunk

En las décadas transcurridas desde que los Cypherpunks FORTH su búsqueda, la Tecnología informática ha avanzado hasta el punto en que los individuos y los grupos pueden comunicarse e interactuar entre sí de forma totalmente anónima.

Dos personas pueden intercambiar mensajes, realizar negocios y negociar contratos electrónicos sin conocer jamás el nombre real ni la identidad legal de la otra. Es natural que los gobiernos intenten frenar o detener la expansión de esta Tecnología, alegando preocupaciones de seguridad nacional, su uso por parte de delincuentes y el temor a la desintegración social.

Los cypherpunks saben que debemos defender nuestra Privacidad si queremos tenerla. La gente la ha defendido durante siglos con susurros, oscuridad, sobres, puertas cerradas, apretones de manos Secret y mensajeros.

Antes del siglo XX, la Tecnología no permitía una Privacidad sólida, pero tampoco una vigilancia masiva asequible.

Vivimos en un mundo donde se espera vigilancia, pero no Privacidad , a pesar de que existen tecnologías que la mejoran. Hemos entrado en una fase en la que... muchos son vocación Las guerras de las Cripto 2.0.

Aunque los Cypherpunks salieron victoriosos de las primeras Guerras Cripto , no podemos dormirnos en los laureles. Zooko ha experimentado el fracaso de proyectos Cypherpunk en el pasado y advierte <a href="https://epicenterbitcoin.com/podcast/122/">https://epicenterbitcoin.com/podcast/122/</a> que el fracaso aún es posible.

Los cypherpunks creen que la Privacidad es un derecho Human fundamental, incluyendo la Privacidad frente a los gobiernos. Entienden que el debilitamiento de la seguridad de un sistema por cualquier motivo, incluido el acceso por parte de "autoridades de confianza", lo vuelve inseguro para todos sus usuarios.

Los cypherpunks escriben código. Saben que alguien tiene que escribir software para proteger la Privacidad, y por eso se encargan de la tarea. Publican su código para que otros cypherpunks puedan Aprende de él, analizarlo y mejorarlo.

Su código es de libre uso para cualquiera. A los ciberpunks no les importa si no apruebas el software que escriben. Saben que el software no se puede destruir y que los sistemas ampliamente distribuidos no se pueden desactivar.

Gracias a Kristov ATLAS y Jonas Nick por revisar y brindar comentarios para este artículo.

Imagen de Cypherpunk víaDan Nott para CoinDesk

Jameson Lopp

Jameson Lopp es el director de tecnología y cofundador de Casa, un servicio de autocustodia. Un ciberpunk cuyo objetivo es desarrollar Tecnología que empodere a las personas, ha estado desarrollando monederos de Bitcoin multifirma desde 2015. Antes de fundar Casa, fue el ingeniero principal de infraestructura en BitGo. Es el fundador del Grupo de Interés Especial Bitcoin de Mensa, la reunión Triangle Blockchain and Business y varios proyectos de Bitcoin de código abierto. A lo largo de este tiempo, ha trabajado para enseñar a otros lo que ha aprendido con la dificultad al desarrollar software robusto que puede resistir tanto a adversarios como a usuarios finales sin experiencia.

Jameson Lopp