- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Bitcoin et l'essor des Cypherpunks
Jameson Lopp, contributeur de CoinDesk, retrace l'histoire des cypherpunks, le BAND d'innovateurs dont les croyances ont contribué à inspirer le mouvement Bitcoin .
Du Bitcoin à la blockchain en passant par les registres distribués, l'espace des Cryptomonnaie évolue rapidement, à tel point qu'il peut être difficile de voir dans quelle direction il se dirige.
Mais nous ne manquons pas d'indices. Si nombre des innovations dans ce domaine sont récentes, elles s'appuient sur des décennies de travail qui ont mené à ce point. En retraçant cette histoire, nous pouvons comprendre les motivations du mouvement qui a donné naissance au Bitcoin et partager sa vision d'avenir.
Avant les années 1970, la cryptographie était principalement pratiquée en Secret par des agences militaires ou d'espionnage. Mais la situation a changé lorsque deux publications l'ont révélée au grand jour : la publication du gouvernement américain sur le Norme de cryptage des donnéeset le premier ouvrage accessible au public sur la cryptographie à clé publique, "Nouvelles orientations en cryptographie" par le Dr Whitfield Diffie et le Dr Martin Hellman.
Dans les années 1980, le Dr David Chaum a beaucoup écrit sur des sujets tels que l'argent numérique anonyme et les systèmes de réputation pseudonymes, qu'il a décrits dans son article «Sécurité sans identification:Les systèmes de transaction vont rendre Big Brother obsolète".
Au cours des années suivantes, ces idées ont fusionné pour former un mouvement.
Fin 1992, Eric Hughes, Timothy C. May et John Gilmore fondèrent un petit groupe qui se réunissait mensuellement dans l'entreprise de Gilmore, Cygnus Solutions, dans la baie de San Francisco. Le groupe fut surnommé avec humour « cypherpunks », dérivé de « cipher » et de « cyberpunk ».
La liste de diffusion Cypherpunks a été créée à peu près à la même époque, et quelques mois plus tard, Eric Hughes a publié «Un manifeste du Cypherpunk".
Il a écrit :
« À l'ère de l'électronique, la Politique de confidentialité est essentielle à une société ouverte. La Politique de confidentialité n'est pas un secret. Une affaire privée est une chose que ONEon ne veut T que le monde entier connaisse, tandis qu'un Secret est une chose que ONEon ne veut T que quiconque connaisse. La Politique de confidentialité , c'est le pouvoir de se révéler au monde de manière sélective. »
C'est bien beau tout ça, vous pensez peut-être, mais je ne suis pas un Cypherpunk, je ne fais rien de mal ; je n'ai rien à cacher. Comme l'a souligné Bruce Schneier, l'argument du « rien à cacher » repose sur un postulat erroné selon lequel la Politique de confidentialité consiste à dissimuler un tort.
Par exemple, vous avez probablement des rideaux sur vos fenêtres pour que personne T puisse voir à l'intérieur de votre maison. Ce n'est T parce que vous vous livrez à des activités illégales ou immorales, mais simplement parce que vous T vous soucier du coût potentiel d'une révélation au monde extérieur.
Si vous lisez ceci, vous avez directement bénéficié des efforts de Cypherpunks.
Quelques Cypherpunks notables et leurs réalisations :
- Jacob Appelbaum : développeur Tor
- Julian Assange : fondateur de WikiLeaks
- Dr Adam Back : inventeur de Hashcash, cofondateur de Blockstream
- Bram Cohen : Créateur de BitTorrent
- Hal Finney : auteur principal de PGP 2.0, créateur de la preuve de travail réutilisable
- Tim Hudson : co-auteur de SSLeay, le précurseur d'OpenSSL
- Paul Kocher : co-auteur de SSL 3.0
- Moxie Marlinspike : Fondateur d'Open Whisper Systems (développeur de Signal)
- Steven Schear : Créateur du concept de « canari de mandat »
- Bruce Schneier : auteur réputé en matière de sécurité
- Zooko Wilcox-O'Hearn : Développeur DigiCash, fondateur de Zcash
- Philip Zimmermann : Créateur de PGP 1.0
Les années 1990
Cette décennie a vu l’essor des guerres de Crypto , au cours desquelles le gouvernement américain a tenté d’étouffer la propagation d’un cryptage commercial fort.
Étant donné que le marché de la cryptographie était jusqu'à présent presque entièrement militaire, la Technologies de cryptage a été incluse comme élément de catégorie XIII dans la liste des munitions des États-Unis, qui comportait des réglementations strictes empêchant son « exportation ».
Cette clé SSL « compatible à l'exportation » limitée à 40 bits, pourrait être cassée en quelques jours à l'aide d'un seul ordinateur personnel.
Les contestations judiciaires des défenseurs des libertés civiles et de la Politique de confidentialité , la disponibilité généralisée des logiciels de cryptage en dehors des États-Unis et une attaque réussie de Matt Blaze contre la porte dérobée proposée par le gouvernement, la Puce Clipper, a conduit le gouvernement à reculer.
En 1997, le Dr Adam Backcréé Hashcash, qui a été conçu comme un mécanisme anti-spam qui ajouterait essentiellement un coût (en temps et en calcul) à l'envoi d'e-mails, rendant ainsi le spam non rentable.
Il imaginait que Hashcash serait plus facile à utiliser que le Digicash de Chaum, puisqu'il n'était pas nécessaire de créer un compte. Hashcash offrait même une protection contre les « doubles dépenses ».
Plus tard en 1998, Wei DAI publié une propositionPour « b-money », un moyen pratique de faire respecter les accords contractuels entre acteurs anonymes. Il a décrit deux concepts intéressants qui devraient vous sembler familiers. Premièrement, un protocole dans lequel chaque participant gère une base de données distincte indiquant le montant de l'argent appartenant à l'utilisateur. Deuxièmement, une variante du premier système où les comptes de chacun des participants, incités à rester honnêtes en risquant leur argent, tiennent des comptes.
Bitcoin utilise le premier concept tandis que de nombreuses autres crypto-monnaies ont mis en œuvre une variante du second concept, que nous appelons désormais preuve d'enjeu.
Les années 2000
Il est clair que les Cypherpunks s’appuyaient déjà sur le travail des autres depuis des décennies, expérimentant et établissant les cadres dont nous avions besoin dans les années 1990, mais un point crucial a été la création de l’argent cypherpunk dans les années 2000.
En 2004, Hal Finneycréé une preuve de travail réutilisable(RPOW), basé sur Hashcash de Back. Les RPOW étaient des jetons cryptographiques uniques utilisables une seule fois, à l'instar des sorties de transaction non dépensées en Bitcoin. Cependant, la validation et la protection contre les doubles dépenses étaient toujours assurées par un serveur central.
Nick Szabopublié une proposition pour « BIT gold » en 2005 – un objet de collection numérique basé sur la proposition RPOW de Finney. Cependant, Szabo n'a pas proposé de mécanisme pour limiter le nombre total d'unités de BIT gold, mais a plutôt envisagé que les unités seraient évaluées différemment en fonction de la quantité de calcul nécessaire à leur création.
Finalement, en 2008, Satoshi Nakamoto, pseudonyme d'un ou plusieurs individus encore non identifiés, a publié lelivre blanc sur le Bitcoin, citant à la fois Hashcash et B-Money. En fait,Satoshi a envoyé un e-mail à Wei DAIdirectement et a mentionné qu'il avait entendu parler de b-money par le Dr Back.
Satoshi a consacré une section dulivre blanc sur le Bitcoin à la Politique de confidentialité, qui se lit comme suit :
Le modèle bancaire traditionnel garantit un certain niveau de Politique de confidentialité en limitant l'accès à l'information aux parties concernées et au tiers de confiance. La nécessité d'annoncer publiquement toutes les transactions exclut cette méthode, mais la Politique de confidentialité peut néanmoins être préservée en interrompant le FLOW d'informations ailleurs : en préservant l'anonymat des clés publiques. Le public peut voir qu'une personne envoie un montant à une autre, mais sans que l'information liant la transaction à qui que ce soit ne soit liée. Ce système est similaire à celui des bourses, où l'heure et le montant des transactions individuelles, appelés « bande », sont rendus publics, mais sans révéler l'identité des parties.

Satoshi Nakamoto a déclenché une Avalanche de progrès avec un système fonctionnel que les gens pouvaient utiliser, étendre et forker.
Bitcoin a renforcé l'ensemble du mouvement cypherpunk en permettant à des organisations telles que WikiLeaks de continuer à fonctionner grâce aux dons en Bitcoin , même après que le système financier traditionnel les ait coupés.
La lutte pour la Politique de confidentialité
Cependant, à mesure que l’écosystème Bitcoin s’est développé au cours des dernières années, les préoccupations en Politique de confidentialité semblent avoir été reléguées au second plan.
De nombreux premiers utilisateurs de Bitcoin pensaient que le système leur offrirait un anonymat complet, mais nous avons appris le contraire grâce aux efforts de diverses agences chargées de l'application de la loi. ont révélé qu'ils sont capables de désanonymiser les utilisateurs de Bitcoin lors des enquêtes.
Le Projet de Politique de confidentialité Open Bitcoin a pris le relais en matière de sensibilisation des utilisateurs à la Politique de confidentialité et de recommandations de bonnes pratiques pour les services Bitcoin . Le groupe développe actuellement un modèle de menace pour les attaques visant la Politique de confidentialité des portefeuilles Bitcoin .
Leur modèle divise actuellement les attaquants en plusieurs catégories :
- Observateurs de la blockchain– LINK différentes transactions à la même identité en observant les modèles dans le FLOW de valeur.
- Observateurs du réseau– LINK différentes transactions et adresses entre elles en observant l’activité sur le réseau peer to peer.
- Adversaires physiques– essayer de trouver des données sur un appareil de portefeuille afin de les falsifier ou d’effectuer une analyse dessus.
- Participants à la transaction –créer des transactions qui les aident à tracer et à désanonymiser l'activité sur la blockchain.
- Fournisseurs de portefeuilles– peut exiger des informations personnelles identifiables des utilisateurs et ensuite observer leurs transactions.
Jonas Nick de Blockstream a également effectué de nombreuses recherches sur les problèmes de Politique de confidentialité des utilisateurs de Bitcoin .
Il a une excellente présentation dans laquelle il découvre un certain nombre de failles de Politique de confidentialité , dont certaines sont dévastatrices pour les clients Bitcoin SPV :
ONEun des plus grands problèmes de Politique de confidentialité du Bitcoin vient des observateurs de la blockchain : étant donné que chaque transaction sur le réseau est indéfiniment publique, n’importe qui, dans le présent et le futur, peut être un adversaire potentiel.
Par conséquent, ONEune des meilleures pratiques recommandées les plus anciennes est de ne jamais réutiliser une adresse Bitcoin .
Satoshi l'a même noté dans le livre blanc du Bitcoin :
Comme pare-feu supplémentaire, une nouvelle paire de clés devrait être utilisée pour chaque transaction afin KEEP qu'elles ne soient liées à un propriétaire commun. Certains liens restent inévitables avec les transactions à entrées multiples, qui révèlent nécessairement que leurs entrées appartiennent au même propriétaire. Le risque est que si le propriétaire d'une clé est révélé, la liaison puisse révéler d'autres transactions appartenant au même propriétaire.
Innovations récentes de Cypherpunk
Une multitude de systèmes et de bonnes pratiques ont été développés afin d'améliorer la Politique de confidentialité des utilisateurs de Bitcoin . Le Dr Pieter Wuille est l'auteur. BIP32, portefeuilles déterministes hiérarchiques (HD), ce qui simplifie grandement la gestion des adresses par les portefeuilles Bitcoin .
Bien que la Politique de confidentialité ne soit pas la motivation principale de Wuille, les portefeuilles HD permettent d'éviter plus facilement la réutilisation des adresses, car la technologie peut facilement générer de nouvelles adresses à mesure que les transactions FLOW et sortent du portefeuille.
Les adresses ECDHM (Elliptic Curve Diffie-Hellman-Merkle) sont des schémas d'adresses Bitcoin qui renforcent la Politique de confidentialité. Les adresses ECDHM peuvent être partagées publiquement et sont utilisées par les expéditeurs et les destinataires pour dériver secrètement des adresses Bitcoin traditionnelles, inaccessibles aux observateurs de la blockchain. Ainsi, les adresses ECDHM peuvent être réutilisées sans la perte de Politique de confidentialité généralement associée à la réutilisation d'adresses Bitcoin traditionnelles.
Voici quelques exemples de schémas d'adresse ECDHM :Adresses furtivespar Peter Todd,BIP47codes de paiement réutilisables par Justus Ranvier etBIP75 Échange d'adresses hors BAND par Justin Newton et autres.
Le mixage de Bitcoin est une méthode plus laborieuse permettant aux utilisateurs de renforcer leur Politique de confidentialité. Le concept de mixage de Bitcoins avec d'autres participants est similaire à celui des « réseaux mixtes » inventé par le Dr Chaum.
Plusieurs algorithmes de mixage différents ont été développés :
- CoinJoin– La proposition originale du cofondateur de Blockstream, Gregory Maxwell, pour mélanger les pièces, CoinJoin permet essentiellement aux utilisateurs de créer une transaction avec de nombreuses entrées provenant de plusieurs personnes, puis d'envoyer les pièces à de nombreuses autres sorties qui remboursent aux mêmes personnes, « mélangeant » ainsi les valeurs et rendant difficile de savoir quelles entrées sont liées à quelles sorties.
[caption ID="" align="aligncenter" width="640"] Exemple d'une transaction CoinJoin naïve.[/caption]
- Rejoignez le marché– Créé par le développeur Chris Belcher, JoinMarket permet aux détenteurs de Bitcoin de mélanger leurs cryptomonnaies avec celles d'autres utilisateurs via CoinJoin, moyennant des frais. Il utilise une sorte de contrat intelligent pour que vos clés privées restent toujours sur votre ordinateur, réduisant ainsi le risque de perte. En résumé, JoinMarket vous permet d'améliorer la Politique de confidentialité des transactions Bitcoin pour des frais réduits et de manière décentralisée.
- CoinShuffle – CoinShuffle, un protocole de mixage décentralisé développé par un groupe de chercheurs de l'Université de la Sarre en Allemagne, améliore CoinJoin. Il ne nécessite pas de tiers de confiance pour assembler les transactions de mixage et n'engendre donc pas de frais de mixage supplémentaires.
- CoinSwap– Autre concept développé par Maxwell, CoinSwap se distingue sensiblement de CoinJoin par le fait qu'il utilise une série de quatre transactions multisig (deux paiements et deux libérations de séquestre) pour échanger des cryptomonnaies en toute confiance entre deux parties. Bien moins efficace que CoinJoin, il offre potentiellement une Politique de confidentialité bien supérieure, facilitant même l'échange de cryptomonnaies entre différentes blockchains.
Bien que le mélange des genres soit assimilable à une « dissimulation au milieu d'une foule », celle-ci n'est souvent pas particulièrement nombreuse. Le mélange des genres doit être considéré comme une forme d'obscurcissement plutôt que d'anonymat complet, car il rend difficile pour les observateurs occasionnels de retracer les FLOW de fonds. Cependant, des observateurs plus avertis peuvent néanmoins démasquer les transactions de mélange.
Kristov ATLAS (fondateur du projet Open Bitcoin Politique de confidentialité ) a publié ses conclusionssur les faiblesses des clients CoinJoin mal implémentés en 2014.

ATLAS a noté que même avec un outil d'analyse assez primitif, il était capable de regrouper 69 % des entrées et 53 % des sorties d'une seule transaction CoinJoin.
Il existe même des cryptomonnaies distinctes qui ont été développées dans un souci de Politique de confidentialité .
Un exemple est DASH, conçu par Evan Duffield et Daniel Diaz, qui possède une fonctionnalité appelée «Darksend« – une version améliorée de CoinJoin. Les deux principales améliorations sont les montants de valeur utilisés et la fréquence de mélange.
Le mixage de Dash utilise les valeurs communes 0,1 DASH, 1DASH, 10DASH et 100DASH afin de simplifier le regroupement des entrées et des sorties. À chaque session de mixage, les utilisateurs soumettent les mêmes valeurs comme entrées et sorties.
Pour maximiser la Politique de confidentialité offerte par le mixage et rendre les attaques de synchronisation plus difficiles, Darksend s'exécute automatiquement à intervalles définis.

Une autre Cryptomonnaie axée sur la confidentialité n'est même pas basée sur le Bitcoin. CryptoNote Le livre blanc a été publié en 2014 par Nicolas van Saberhagen, et le concept a été mis en œuvre dans plusieurs cryptomonnaies, comme Monero. Les principales innovations sont les signatures d'anneau cryptographiques et les clés uniques à usage unique.
Les signatures numériques classiques, comme celles utilisées dans Bitcoin, utilisent une seule paire de clés : une publique et une privée. Cela permet au propriétaire d'une adresse publique de prouver qu'il en est le propriétaire en signant une dépense de fonds avec la clé privée correspondante.

Les signatures en anneau ont été proposées pour la première fois en 2001 http://download.springer.com/static/pdf/432/chp%253A10.1007%252F3-540-45682-1_32.pdf?originUrl=http%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F3-540-45682-1_32&token2=exp=1458913055~acl=%2Fstatic%2Fpdf%2F43 2%2Fchp%25253A10.1007%25252F3-540-45682-1_32.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Fchapter%252F10.1007%252F3-540-45682-1_32*~hmac=9ced274de2c18a3f6ef7ca4a1147092b366f1b5f0167b6e45835a24f2c9ec5da par le Dr Adi Shamir et d'autres, en s'appuyant sur le schéma de signature de groupe introduit dans 1991 http://download.springer.com/static/pdf/412/chp%253A10.1007%252F3-540-46416-6_22.pdf?originUrl=http%3A%2F%2Flink.springer.com%2Fchapter%2F10.1007%2F3-540-46416-6_22&token2=exp=1458913679~acl=%2Fstatic%2Fpdf%2F41 2%2Fchp%25253A10.1007%25252F3-540-46416-6_22.pdf%3ForiginUrl%3Dhttp%253A%252F%252Flink.springer.com%252Fchapter%252F10.1007%252F3-540-46416-6_22*~hmac=9007c9e97a349ddd8789d9a97e26f496a6ff6b761af18c704ba28ff1e2c744ac par le Dr Chaum et Eugene van Heyst. Les signatures en anneau impliquent un groupe d'individus, chacun possédant sa propre clé privée et publique.
La « déclaration » prouvée par une signature en anneau est que le signataire d'un message donné est membre du groupe. La principale différence avec les systèmes de signature numérique classiques réside dans le fait que le signataire a besoin d'une clé Secret unique, mais qu'un vérificateur ne peut pas établir son identité exacte.
Par conséquent, si vous rencontrez une signature en anneau avec les clés publiques d' ALICE, Bob et Carol, vous ne pouvez prétendre qu'une ONE de ces personnes est le signataire, mais vous ne pourrez pas savoir exactement à qui appartient la transaction. Cela crée un niveau d'obscurcissement supplémentaire qui complique le suivi de la propriété des FLOW par les observateurs de la blockchain.
Il est intéressant de noter que les signatures en anneau ont été développées spécifiquement dans le contexte de la dénonciation, car elles permettent la divulgation anonyme de secrets tout en prouvant que la source des secrets est réputée (un individu qui fait partie d’un groupe connu).
CryptoNote est également conçu pour atténuer les risques liés à la réutilisation des clés et au traçage des entrées-sorties. Chaque adresse de paiement est une clé unique à usage unique, dérivée des données de l'expéditeur et du destinataire. L'utilisation d'une signature en anneau dans les entrées accroît l'incertitude quant à la sortie qui vient d'être dépensée.
Si un observateur de blockchain tente de tracer un graphe avec les adresses utilisées, en les reliant via les transactions sur la blockchain, il s'agira d'un arbre, car aucune adresse n'a été utilisée deux fois. Le nombre de graphes possibles augmente exponentiellement à mesure que des transactions sont ajoutées The Graph, car chaque signature d'anneau crée une ambiguïté quant à la manière dont la valeur a circulé entre les adresses.
Ainsi, vous T être certain de l’adresse qui a envoyé des fonds à une autre adresse.
Selon la taille de l'anneau utilisé pour la signature, l'ambiguïté d'une transaction peut varier de « une sur deux » à « une sur mille ». Chaque transaction augmente l'entropie et crée des difficultés supplémentaires pour l'observateur de la blockchain.
Prochaines innovations Cypherpunk
Bien qu'il existe encore de nombreuses préoccupations en Politique de confidentialité pour les utilisateurs de Cryptomonnaie , l'avenir est prometteur grâce au travail continu de Cypherpunks.
Le prochain bond en avant en matière de Politique de confidentialité impliquera l’utilisation de preuves à divulgation nulle de connaissance, qui ont été proposé pour la première fois en 1985afin d’élargir les applications potentielles des protocoles cryptographiques.
En 2013, Maxwell a travaillé sur des « bitcoins à valeur homomorphe »Transactions confidentielles, qui utilisent des preuves de portée à connaissance nulle pour permettre la création de transactions Bitcoin dans lesquelles les valeurs sont cachées à tout le monde, sauf aux participants à la transaction.
Il s’agit d’une grande amélioration en soi, mais lorsque vous combinez les transactions confidentielles avec CoinJoin, vous pouvez créer un service de mixage qui coupe tous les liens entre les entrées et les sorties de transaction.
Lorsque Maxwell a présenté Sidechain Elements lors de la rencontre des développeurs Bitcoin de San Francisco, je me souviens qu'il a dit : «ONEun des plus grands regrets des barbus de la IETFc'est que l'Internet n'a pas été construit avec le cryptage comme méthode par défaut de transmission de données.
Maxwell partage clairement ce point de vue sur la Politique de confidentialité du Bitcoin et souhaite que les transactions soient confidentielles dès le début. Nous avons déjà vu Blockstream. mettre en œuvre des transactions confidentielles au sein de la sidechain Liquid afin de MASK les transferts entre les échanges.
Nous avons également vu récemment Maxwell diriger le premier concert réussipaiement conditionnel à connaissance nulle Sur le réseau Bitcoin . ZKCP est un protocole de transaction qui permet à un acheteur d'acheter des informations auprès d'un vendeur en Bitcoin , sans avoir à se fier à un tiers. Les informations achetées ne sont transférées qu'après le paiement, et leur transfert est garanti. L'acheteur et le vendeur n'ont pas besoin de se faire mutuellement confiance ni de recourir à l'arbitrage d'un tiers.
JE a écrit sur ZerocoinIl y a plusieurs années, ils ont constaté les défis techniques à surmonter avant que le système ne soit utilisable. Depuis, les chercheurs ont réussi à rendre les preuves beaucoup plus efficaces et ontrésolu le problème de confianceavec la génération initiale des paramètres système. Nous sommes désormais sur le point de voir la vision de Zerocoin se concrétiser avec la sortie deZcash, dirigé par Wilcox-O'Hearn.
Zcash offre une confidentialité totale des paiements tout en maintenant un réseau décentralisé utilisant une blockchain publique. Les transactions Zcash masquent automatiquement l'expéditeur, le destinataire et le montant de toutes les transactions sur la blockchain. Seules les personnes disposant de la clé d'affichage correcte peuvent consulter le contenu d'une transaction. Le contenu des transactions Zcash étant chiffré et privé, le système utilise une méthode cryptographique innovante pour vérifier les paiements.
Zcash utilise une construction de preuve à connaissance nulle appelée zk-SNARK, développée par son équipe de cryptographes expérimentés.
Au lieu de démontrer publiquement l'autorisation de dépenser et les valeurs des transactions, les métadonnées de transaction sont chiffrées et des zk-SNARK sont utilisés pour prouver la validité de la transaction. Zcash pourrait bien être le premier système de paiement numérique offrant un anonymat à toute épreuve.
Mettre le punk dans le Cypherpunk
Au cours des décennies qui ont suivi le FORTH de la quête des Cypherpunks, la Technologies informatique a progressé au point que les individus et les groupes peuvent communiquer et interagir les uns avec les autres de manière totalement anonyme.
Deux personnes peuvent échanger des messages, mener des affaires et négocier des contrats électroniques sans jamais connaître le véritable nom ou l'identité légale de l'autre. Il est tout à fait naturel que les gouvernements tentent de ralentir ou d'enrayer la propagation de cette Technologies, invoquant des préoccupations de sécurité nationale, l'utilisation de cette Technologies par des criminels et la crainte d'une désintégration sociale.
Les Cypherpunks savent que nous devons protéger notre Politique de confidentialité Politique de confidentialité nous voulons en avoir une. Depuis des siècles, les gens la défendent à coups de murmures, d'obscurité, d'enveloppes, de portes closes, de poignées de main Secret et de coursiers.
Avant le 20e siècle, la Technologies ne permettait pas une protection renforcée de la Politique de confidentialité, mais elle ne permettait pas non plus une surveillance de masse abordable.
Nous vivons désormais dans un monde où la surveillance est de mise, mais où la Politique de confidentialité ne l'est pas, malgré l'existence de technologies améliorant la Politique de confidentialité . Nous sommes entrés dans une phase où beaucoup sont appel Les guerres Crypto 2.0.
Bien que les Cypherpunks soient sortis victorieux des premières Crypto Wars, nous ne pouvons pas nous reposer sur nos lauriers. Zooko a déjà connu l'échec de projets Cypherpunk et prévient <a href="https://epicenterbitcoin.com/podcast/122/">(https://epicenterbitcoin.com/podcast/122/)</a> que l'échec est toujours possible.
Dear fellow Bitcoiners: no, we cannot just rest assured that Bitcoin's unique value prop outweighs all other considerations.
— zooko❤ⓩ🛡🦓🦓🦓 (@zooko) January 6, 2016
Les Cypherpunks croient que la Politique de confidentialité est un droit Human fondamental, y compris la Politique de confidentialité vis-à-vis des gouvernements. Ils comprennent que l'affaiblissement de la sécurité d'un système, quelle qu'en soit la raison, y compris l'accès par des « autorités de confiance », le rend vulnérable pour tous ceux qui l'utilisent.
Les Cypherpunks écrivent du code. Conscients que quelqu'un doit développer un logiciel pour protéger la Politique de confidentialité, ils s'y attèlent. Ils publient leur code afin que leurs collègues Cypherpunks puissent en Guides des leçons, l'attaquer et l'améliorer.
Leur code est libre d'utilisation. Les Cypherpunks T fichent que vous T leurs logiciels. Ils savent qu'un logiciel est T et que des systèmes largement dispersés sont T .
Merci à Kristov ATLAS et Jonas Nick pour avoir relu et fourni des commentaires sur cet article.
Image Cypherpunk viaDan Nott pour CoinDesk
Jameson Lopp
Jameson Lopp est le directeur technique et cofondateur de Casa, un service d'auto-conservation. Cypherpunk dont l'objectif est de développer une Technologies au service des individus, il développe des portefeuilles Bitcoin multisignatures depuis 2015. Avant de fonder Casa, il était ingénieur principal en infrastructure chez BitGo. Il est le fondateur du Bitcoin Special Interest Group de Mensa, du Triangle Blockchain and Business Meetup et de plusieurs projets Bitcoin open source. Durant cette période, il s'est efforcé de transmettre ses connaissances acquises à la dure, en développant des logiciels robustes, capables de résister aussi bien aux adversaires qu'aux utilisateurs finaux peu avertis.
