На протяжении многих лет шифропанки, проводя исследования и эксперименты, делились результатами своих работ друг с другом и с обществом, таким образом шаг за шагом, по кирпичикам выстраивая основы, необходимые для дальнейшего продвижения. Вскоре наступил переломный момент. Им стало создание шифропанковских денег в 2000-е годы.
В 2004 году Хэл Финни создал “многоразовое доказательство работы” (RPOW). Этот алгоритм был основан на ранее опубликованном Hashcash Адама Бэка. Единицами учёта RPOW стали уникальные криптографические маркеры. Их можно было использовать только один раз, так же, как неизрасходованные выходы транзакций в Bitcoin. Однако проверка и защита от “двойной траты” по-прежнему была завязана на центральный сервер.
В 2005 году Ник Сабо опубликовал работу, названную “bit gold“. Данное предложение стало дальнейшим развитием идеи RPOW Хэла Финни, и совсем немного не дотягивало до полноценных цифровых наличных. Сабо не смог предложить механизм, ограничивающий общее количество “цифрового золота”. Он рассчитывал на то, что стоимость “голдов” будет оцениваться по-разному, на основе объема вычислительной работы, затраченной для их создания.
И, наконец, в 2008 году некто, под псевдонимом Сатоши Накамото, опубликовал свою брошюру о Bitcoin, в качестве основы своей идеи сославшись на Hashcash и b-money.
(...)
Сатоши Накамото дал мощный толчок прогрессу в сфере криптовалют. Он передал в руки общественности свою систему уже в полностью рабочем состоянии. Благодаря тому, что исходные коды были опубликованы в открытом виде, теперь любой может их использовать, расширять функционал, вносить улучшения и даже делать собственные ответвления (форки), создавая на базе Bitcoin криптовалюты с произвольно заданными правилами и параметрами.
Bitcoin стал крепкой основой для всего движения шифропанков, позволив таким организациям, как WikiLeaks продолжать свою деятельность. Они смогли и дальше получать пожертвования в Bitcoin, даже после того, как были полностью отрезаны от традиционной банковской системы.
(...)
Долгие десятилетия поисков и исследований привели к тому, что теперь отдельные люди и группы могут общаться и взаимодействовать друг с другом совершенно анонимно, благодаря компьютерным технологиям.
Два человека могут свободно обмениваться сообщениями, вести бизнес, заключать электронные контракты, даже не зная истинного имени или юридического адреса своего контрагента. Вполне естественно, что правительства будут вмешиваться в эти процессы, в попытках замедлить или остановить распространение данных технологий, ссылаясь на соображения национальной безопасности, использование технологий преступниками и возможности выхода общества из-под их контроля.
– CNBC
Мы должны защищать нашу приватности, если хотим, чтобы от неё хоть что-то осталось. Люди защищали свою приватность на протяжении многих веков при помощи шёпота, темноты, конвертов, закрытых дверей, тайных сигналов и курьеров.
До начала 20-го века, технологии не могли обеспечить высокую приватность, но и не давали никому возможности вести тотальную слежку.
Сейчас мы живем в мире, где тотальная слежка со стороны спецслужб стала чем-то само собой разумеющимся, а приватность — нет, даже несмотря на существование технологий, нацеленных на её повышение. Мы вступаем в фазу, которую многие называют Криптовойны 2.0.
Хотя шифропанки вышли победителями из Криптовойн 90-х, нельзя позволять себе почивать на лаврах. Зуко уже переживал провалы шифропанков в прошлом, и он предупреждает, что провал всё ещё снова возможен.
https://twitter.com/zooko/status/684833495278026756
Шифропанки считают, что приватность является фундаментальным правом человека, в том числе неприкосновенность личной жизни со стороны правительств. Они понимают, что ослабляя безопасность системы по какой-либо причине, в том числе – из-за доступа “доверенных авторитетов”, мы делаем систему небезопасной для всех, кто её использует.
Шифропанки пишут код, т.к. знают, что кто-то должен писать программы, чтобы тем самым защищать свою приватность. И они возлагают на себя эту миссию. Они публикуют свой код в открытом доступе так, чтобы любой мог изучать его, исследовать на наличие уязвимостей, дополнять и улучшать.