Cypherpunk Czym są, jakie są ich ideały i dlaczego są tak ważni w osiągnięciu darmowego internetu?

Prywatność włączona Internet z czasem stała się bardzo aktualna ponieważ może być rozumiane jako kontrola informacji przez użytkownika w celu ograniczenia liczby osób, które są upoważnione do otrzymywania tych informacji.

Obecnie istnieje wiele narzędzi i aplikacji, które znacznie poprawiły bezpieczeństwo komunikacji i wydajność wielu funkcji. To dziękuję deweloperzy zajmujący się prywatnymi i bezpiecznymi sprawami ludzi.

Dziś przedstawiamy Wam definicję szyfrowanie-punk, jego pochodzenie i znaczenie ruch w cyfrowym świecie ten

Czym jest Cypherpunk i jakie są ich ideały?

Termin cypherpunk jest dobrze znany w dziedzinie kryptowalut i ma swoją nazwę krypto rewolucjoniści ” ten Można go sklasyfikować jako grupę osób oddanych aktywizmowi cyfrowemu, których celem jest: zapewnić najlepszą ochronę prywatności i bezpieczeństwa użytkowników komputerów, przy użyciu technologii szyfrowania. Gmina zaczęła powstawać w połowie lat 80-tych.

Gdzie wielu ekspertów zauważyło ten rozwój kryptografia asymetryczna i symetryczna nie wystarczyło zagwarantować prywatność jednostek. Z drugiej strony pojawiło się już kilka podejrzeń o szpiegostwo kierowane przez USA. w 1992 , Klub kryptografowie rozpoczął spotkanie do dyskusji i zapewnić wgląd w różne problemy, które się pojawiły i położyć podwaliny pod przyszłe badania nad szyfrowaniem ten

W tamtym czasie lista mailingowa była powszechnie wykorzystywana jako miejsce spotkań i dyskusji na różne tematy. Niedługo później jeden z pierwszych Cypherpunków „Eric Hughes” pisał dalej „Manifest cypherpunkowy” kto to wyraził? „Prywatność to siła wyboru, która zostanie ujawniona światu, kiedy wybierzesz” , dyktując w ten sposób wizję i ideały ruchu.

Cypherpunk 2012 Czym jest ta książka i jak ważna dla ruchu?

„Wolność i przyszłość Internetu” jest książka oparta na wiedzy o bezpieczeństwie komputerowym został napisany przez programistę Juliana Assange w 2012 roku. Opracowany, aby pokazać swoim czytelnikom ryzyko korzystania i kontrolowania internetu , co oznacza, że ​​sieć ta staje się bardzo niebezpiecznym narzędziem dla reszty świata.

Książka opiera się na dialogach prowadzonych przez niektórych cyberaktywistów i cypherpunków, w których: Proponuję użyć technologii szyfrowania jako jedyną możliwość rozwiązania różnych kwestii związanych z reżimami autorytarnymi i nadużywaniem władzy przez Stany Zjednoczone.

Zaprezentowane przez nich rozwiązania obejmowały walkę z całkowitym nadzorem za pomocą technologii takich jak Tor, które zabezpieczają wolności obywatelskie poprzez kryptografię. Dodatkowo problemy spowodowane przez Internet i politykę różnych usług centralnych został omówiony ten

Opis książki, oprócz prezentowania alertów i uszkodzonych informacji, przedstawiał wynik z użycie szyfrowania , a nie tylko o ochronę indywidualnych swobód obywatelskich, ale także o suwerenność i niezależność całego kraju. Jego publikacja miała ogromny wpływ na powstanie cypherpunków, tworzenie jedności Grupy wspólne cele i plan wyzwolenia świata ten Obecnie znane są jako międzynarodowe media, które nie tylko skupiają się na prywatności, ale także rozpowszechniają niejawne informacje i dokumenty. ten

Prywatność i cypherpunki Jak ważna jest prywatność w Internecie?

Aktywiści ci odegrali ważną rolę w rozwoju dzisiejszej wszechobecnej technologii szyfrowania i mają bronił naszej prywatności w Internecie, jaką znamy dzisiaj. Wiele przyczyn i odkryć, które przyczyniły się do kryptografii, zostało dokonanych przez cypherpunków. Na przykład ślepy podpis i emisja monety David Chaum, a także system antykonfliktowo-dystrybucyjny zarządzany przez Shafi Goldwassera.

W rzeczywistości we wczesnych dniach Internetu nie było szyfrowania podczas łączenia się z serwerem. Dzięki temu każdy link i treść można monitorować i weryfikować, co zdecydowanie zagraża bezpieczeństwu i prywatności ludzi. Do 1998 roku, kiedy cypherpunk α został stworzony Apache-SSL , unikalny protokół szyfrowania informacji krąży przez serwer WWW.

Jakie kroki podejmują ci aktywiści, aby osiągnąć pożądaną absolutną prywatność?

Organizacja podjęła część ich dyskusji i rozpoczęła metr en zastosować swoje pomysły w technologii oraz konstruowanie praw i traktatów opartych na bezpieczeństwie.

Do najważniejszych zadań należą:

Rejestrator

Pracę rozpoczął od produkcji oferowanych przez nich aplikacji poufność w Kontakt itp. mniej sieci zdecentralizowany. Niektóre projekty takie jak m.in. PGP , prace nad prywatnością, szyfrowaniem i uwierzytelnianiem poczty, m.in. Darmowe / Wan itp. Polak, w celu ochrony komunikacji i anonimowego przeglądania.

Zdalne sterowanie

Sur Internet tam jest bardzo powszechne zdalny dostęp do zasobów sieciowych z dowolnego miejsca na świecie ten Od narodzin Internetu zaczęli opracowywać protokoły, które na to pozwalały, ale odzwierciedlały one wielką niepewność. Z drugiej strony przy projektowaniu Protokół SSH , wszystko się zmieniło. Jego funkcjonalność umożliwia zdalny dostęp do serwera przez bezpieczny kanał, gdy na nim jesteś niezwykle niezawodny system ten

Podwaliny

«AKTUALIZACJA ✅ Chcesz dowiedzieć się więcej o ruchu Cypherpunk i jego znaczeniu dla prywatności? ⭐ PRZEJDŹ TUTAJ ⭐ i dowiedz się wszystkiego o SCRATCH! »

Jednym z najbardziej znanych fundamentów jest „Fundacja Wolnego Oprogramowania” stworzony przez Richarda Stallmana. Celem tego ruchu jest utrzymanie wolnego kodu źródłowego programu, aby każdy mógł go zobaczyć i zmodyfikować.

Skargi i nieposłuszeństwo obywatelskie

Jednym z głównych działań tych aktywistów jest roszczeniem, a jednocześnie popierają nieposłuszeństwo polityczne. Na przestrzeni lat wnoszono różne pozwy, głównie przeciwko rządowi USA, za czyny rządowe nieokreślone w konstytucji i przepisach dotyczących eksportu kryptowalut.

Cypherpunk i technologia blockchain Dlaczego tak bardzo tego bronią?

Z nadejście cypherpunków i technologia blockchain, oni przyniosły pozytywne zmiany i wszyscy z nich korzystamy. Stały się one szczególnie istotne w obliczu gróźb ze strony rządów i władz centralnych dążących do kontrolowania i cenzurowania informacji oraz wymiany wartości. ten La Blockchain, v tak dużo jak sieć peer-to-peer , może rejestrować każdą z transakcji dokonanych w Kryptowalutareszta.

Jakoś Większa część bezpieczeństwa komunikacji i prywatnego biznesu została ustanowiona przez tych aktywistów dzięki czemu z czasem zyskały popularność pod opieką ludzi. Na przykład, Bitcoin jest produktem cypherpunk i nadal podąża zasady de na podstawie poufności, dlatego pomimo analizy blockchain, transakcje zapobiegawczy τουτζουρ być naprawdę anonimowym.

Czy naprawdę można uzyskać prywatność w Internecie dzięki kryptografii?

La kryptografia była używana od starożytności i jest znany jako technika oparta na tajnej komunikacji. Poufna komunikacja prowadzona jest przez uczestników, którzy posiadają własne klucze szyfrujące, dzięki czemu informacje nie są są odszyfrowywane tylko przez ich odbiorcę ten Zanim wynaleziono komputery lub telegrafy, dyplomaci i wojsko zaczęli używać tajnych kluczy do szyfrowania wiadomości tekstowych.

W ten sposób byli odpowiedzialni za skodyfikowanie swojego pisma, aby uniemożliwić nieuprawnionym osobom trzecim zapoznanie się z ich treścią. Aujourd’hui, la Kryptografia jest bardziej użyteczna i stała się niezbędna w transakcjach internetowych ponieważ komunikacja w tej sieci odbywa się poprzez infrastrukturę, w której nie ma gwarancji bezpieczeństwa i pełnej poufności.

Więc to Ochrona danych stała się rozwiązaniem problemów bezpieczeństwa, które pojawiają się w tym sektorze IT ten Pomimo wielu przeciwności, ruch ten wciąż się rozwija i rozwija, obejmując różne zawody, które dążą do wzmocnienia i rozwoju technologii informacyjnej, a tym samym uczynienia jej cały czas bezpieczniej i wydajniej ten

Lista najbardziej rozpoznawalnych Cypherpunków na świecie

Wśród najsłynniejszych cypherpunków jest wiele znanych osobistości z branży komputerowej, przedstawiamy Wam najbardziej wymienione:

Jakub Apelbaum

Niezależny naukowiec, badacz cyberbezpieczeństwa, haker, prokurator polityczny, starszy programista i założyciel projektu Tor. Apelbaum padł ofiarą amerykańskich organów ścigania i przyczynił się jako dziennikarz do publikacji różnych dokumentów Edwarda Snowdena.

Julian Assange

Jest znany jako założyciel serwisu WikiLeaks. Assange to australijski programista, dziennikarz i aktywista, który stworzył system plików Rubber Horse, nazwany tak od kryptowaluty.

Derek Atkins

Uważany za kolejnego specjalistę IT, Derek Atkin jest autorem lub współautorem różnych książek o bezpieczeństwie komputerowym, w tym „Internet Security Professional Reference and Reputation Risk: A Question of Trust”. Pełnił również funkcję CTO Secure RF.

Matowy połysk

Jest specjalistą w dziedzinie bezpieczeństwa, szyfrowania i systemów zarządzania zaufaniem. Matt był na liście mailingowej cypherpunków, oprócz zespołu zarządzającego projektem. Polak. On też odkrył poważne braki w mechanizmie chipa Clippera.

Adam Powrót

Ten brytyjski biznesmen ma doktorat z informatyki. Back wydał zdanie znane jako haszysz używany do zwalczania spamu. Znany jest również z własnego dowód pracy inspirujące w Bitcoinie.

John Gilmore

John Gilmore jest kluczowym członkiem Electronic Frontier Foundation. Byli obecni na Listy dyfuzja Cypherpunki itp. Rozwiązania Łabędzia i to jest kolega poważny w projekcie GNU.

Jeśli masz jakieś pytania, zostaw je w komentarzach, skontaktujemy się z Tobą tak szybko, jak to możliwe i będziemy bardzo pomocne dla większej liczby członków społeczności. Kocham cię!

Dodaj komentarz