encriptação战争33年:始于拜登,终于拜登

星球日报
X2,33%

Autor original: Chao (X: @cw web3)

加密战争33年:始于拜登,终于拜登

No outono de 2024, em Washington, D.C. As folhas douradas dos bordos estão lentamente caindo das árvores do jardim da Casa Branca. O presidente Biden está em pé diante da janela do Salão Oval, olhando para esta cidade da qual ele está prestes a se despedir.

Trinta e três anos atrás, no Capitólio, não muito longe dali, ele, como senador, propôs o famoso Projeto de Lei S.266. Naquela época, ele nunca teria imaginado que esse projeto de lei aparentemente comum se tornaria o estopim de uma ‘guerra de encriptação’ que durou mais de trinta anos. E ele nunca teria imaginado que essa guerra acabaria com a vitória dos ciberpunks em seu último momento como presidente.

Esta é uma história épica sobre fracasso e sucesso, opressão e resistência, centralização e liberdade, que atravessa uma geração inteira. Durante essa guerra que durou mais de trinta anos, um grupo de geeks com ideais matemáticos acabou mudando o curso da civilização humana.

Parte Um: A Véspera da Guerra

As cinzas da Guerra Fria

Esta história começa muito antes.

No ano de 1975, no Laboratório de Pesquisa da IBM, um grupo de cientistas estava desenvolvendo um Algoritmo de encriptação revolucionário, que mais tarde se tornou o famoso DES (Padrão de encriptação de dados). Naquela época, a indústria da computação estava em um momento crucial: os computadores pessoais estavam prestes a entrar em milhões de lares, e a tecnologia de encriptação determinaria o rumo dessa revolução.

Mas quando o trabalho estava prestes a ser concluído, a Agência de Segurança Nacional dos Estados Unidos (NSA) interveio repentinamente. Eles, alegando razões de segurança nacional, exigiram que o comprimento da Chave Secreta fosse reduzido de 128 bits para 56 bits. Esta alteração aparentemente técnica, na verdade, reduziu a segurança do Algoritmo em Gota de trilhões de vezes.

À sombra da Guerra Fria, ninguém ousava questionar essa decisão. A tecnologia de encriptação era vista como equipamento militar e deveria ser estritamente controlada. Mas com o avanço da revolução dos computadores pessoais, essa mentalidade da Guerra Fria começou a entrar em conflito agudo com as necessidades da nova era.

Guerra Iniciada

Na primavera de 1991, um relatório interno da NSA afirmou: “Com a proliferação dos computadores pessoais e o desenvolvimento da internet, a disseminação da tecnologia de encriptação representará uma grande ameaça à segurança nacional. Devemos agir antes que essa questão saia do controle.”

Este relatório acabou nas mãos do senador Joe Biden. Como membro importante do Comitê Judiciário, ele decidiu agir. Ele apresentou o projeto de lei S.266, a Lei Abrangente de Crime de 1991. A seção 1126 da lei exige que “os provedores de serviços de comunicação eletrônica e os fabricantes de dispositivos tenham a obrigação de garantir que o governo possa obter o conteúdo encriptado das comunicações em texto simples.”

Superficialmente, esta é uma lei contra o crime. Mas na verdade, é a primeira vez que o governo tenta controlar a chave para todo o mundo digital através da legislação.

Capítulo 2: O código é uma arma

A rebelião na garagem

Enquanto os políticos em Washington debatiam a lei, em uma garagem no Colorado, o programador Phil Zimmermann liderava uma revolução silenciosa. O software PGP (Pretty Good Privacy), desenvolvido por ele, permite que pessoas comuns utilizem tecnologia de encriptação de nível militar.

Quando Zimmermann ouviu falar do projeto de lei S.266, ele percebeu que era necessário concluir o PGP antes que o projeto de lei fosse aprovado. Isso se tornou uma corrida contra o tempo.

Mas concluir o desenvolvimento é apenas o primeiro passo. O governo dos Estados Unidos classifica o software de encriptação como um item de defesa e proíbe a exportação. Diante desse obstáculo, Zimmermann teve uma ideia brilhante: publicar o código-fonte do PGP em forma de livro.

Este é o famoso “Casal Zimmerman” incidente. Porque de acordo com a primeira emenda da Constituição dos Estados Unidos, publicações são protegidas pela liberdade de expressão. O governo pode regular o software, mas não pode proibir a exportação de um livro de matemática.

Em pouco tempo, este livro técnico aparentemente obscuro se espalhou pelo mundo. Em todo o mundo, os programadores compram este livro e digitam novamente o código impresso no computador. PGP é como uma corrente escura imparável, silenciosamente fluindo para todos os cantos do mundo.

Vozes Acadêmicas

A comunidade acadêmica também se manifestou contra. No início de 1992, quando o Congresso realizou uma série de audiências sobre o controle da tecnologia de encriptação, vários especialistas acadêmicos se manifestaram explicitamente contra a criação de mecanismos de backdoor. O argumento central deles é simples: os sistemas de encriptação são ou seguros ou inseguros, não há meio-termo.

Diante da forte oposição da comunidade tecnológica e acadêmica, o projeto de lei S.266 não foi aprovado. Esta é a primeira vitória da liberdade de encriptação, mas o governo claramente não vai desistir facilmente.

Capítulo 3: O Surgimento do Cypherpunk

O nascimento de uma nova força

1992, Berkeley, Califórnia.

Na casa de John Gilmore, o quinto funcionário da empresa Sun, um grupo de pessoas preocupadas com a privacidade e a tecnologia de encriptação começou a se reunir regularmente. Essas reuniões atraíram dezenas de especialistas em tecnologia da área da Baía, incluindo o cientista da Intel, Timothy May, e o criptógrafo Eric Hughes. Todos os meses, esse grupo se reúne na sala de reuniões da casa de Gilmore para discutir criptografia, privacidade e liberdade do cidadão na era digital.

Estes encontros rapidamente evoluíram para se tornarem o berço do movimento Cypherpunk. Os participantes perceberam que a introdução do projeto de lei S.266 sinalizava o início de uma batalha duradoura pela liberdade dos cidadãos na era digital. Após várias reuniões, decidiram que não deixariam as restrições físicas serem um obstáculo, e assim criaram a lista de discussão Cypherpunk. O nome se originou da combinação das palavras “cypher” e “punk”. Em pouco tempo, a lista de discussão atraiu centenas de membros, incluindo cientistas da computação, criptógrafos e defensores do liberalismo.

Declaração de Independência na Era Digital

Em março de 1993, Eric Hughes publicou a “Declaração Cypherpunk”. Este documento, mais tarde considerado como a declaração de independência da era digital, começa com:

“A privacidade é necessária para manter a abertura em uma sociedade aberta. Privacidade não é segredo. Uma questão de privacidade é algo que você não quer que o mundo inteiro saiba, mas não é algo que você não quer que ninguém saiba. Privacidade é mostrar seletivamente suas habilidades ao mundo.”

Esta frase espalhou-se rapidamente nos primórdios da Internet. Ela expressa de forma precisa a ideia central de um grupo emergente: na era digital, a privacidade não é um privilégio, mas um direito humano fundamental. E a ferramenta para proteger esse direito é a tecnologia de encriptação.

Contra-ataque do governo

A ascensão dos Cypherpunks preocupou o governo Clinton. Em abril de 1993, a Casa Branca lançou um novo plano: o Clipper Chip.

Este é uma armadilha cuidadosamente projetada. O governo alega que este chip de encriptação atenderá simultaneamente às necessidades de privacidade e aplicação da lei. Eles até convenceram a AT&T a se comprometer a comprar 1 milhão de unidades.

Mas em breve, este plano sofreu um golpe fatal. Em junho de 1994, o pesquisador da AT&T, Matt Blaze, publicou um artigo demonstrando que a segurança do Clipper Chip era uma ilusão. Esta descoberta deixou o governo embaraçado e a AT&T imediatamente abandonou o plano de aquisição.

O mais importante é que isso fez com que o público percebesse claramente pela primeira vez que os sistemas de encriptação controlados pelo governo são inconfiáveis.

Nestas batalhas públicas, há correntes mais profundas de movimentos ocultos. Em 1994, em Amsterdã, um grupo de Cypherpunks realizou uma reunião secreta. Eles discutiram uma ideia mais disruptiva: Moeda digital.

“O verdadeiro motivo pelo qual o governo controla a encriptação é para controlar o dinheiro,” disse um participante. “Se pudermos criar uma moeda não controlada, isso sim seria uma verdadeira revolução.”

Capítulo 4: Evolução do Sistema

O Dilema da Netscape

1995, Vale do Silício.

Uma empresa chamada Netscape está reescrevendo a história. A empresa fundada por Marc Andreessen, de 24 anos, e Jim Clark, experiente, trouxe a Internet para a vida das pessoas comuns. Em 9 de agosto, a Netscape entrou no mercado. Preço de abertura a US $ 28, fechou em US $ 58,25, e a capitalização de mercado da empresa ultrapassou US $ 2,9 bilhões durante a noite. Este é o início da era da Internet.

Neste momento crucial, a equipe da NetScape desenvolveu o protocolo de criptografia SSL. No entanto, devido ao controle de exportação do governo dos Estados Unidos, eles tiveram que lançar duas versões: 01928374656574839201

  • Versão dos EUA: usando encriptação forte de 128 bits
  • International version: only supports 40-bit encryption

Este duplo padrão rapidamente se revelou desastroso. Um estudante francês levou apenas 8 dias para quebrar 40 bits de SSL. Esta notícia chocou o mundo dos negócios. “Este é o resultado da regulação governamental,” afirmaram os engenheiros da Netscape com raiva, “eles não estão protegendo a segurança, estão sim a criar vulnerabilidades.”

Em 2009, Marc Andreessen, co-fundador da Netscape, e Ben Horowitz fundaram juntos a empresa de investimento de risco a16z, que rapidamente se tornou uma das instituições de investimento mais ativas no campo da encriptação. Como empresário, Marc Andreessen teve que ceder às exigências do governo. Mas como investidor, Marc Andreessen continua apoiando essa guerra de encriptação.

A ascensão do movimento de Código Aberto

Na guerra da encriptação, há ainda um aliado inesperado: movimento de Código aberto.

Em 1991, um estudante finlandês chamado Linus Torvalds lançou a primeira versão do Linux. Para evitar os controlos de exportação dos Estados Unidos, ele deliberadamente deixou o módulo de encriptação fora do núcleo. Esta decisão aparentemente comprometedora, pelo contrário, permitiu que o Linux se propagasse livremente em todo o mundo.

O movimento de Código aberto mudou o cenário do mundo da tecnologia. As ideias Cypherpunk, que costumavam ser vistas como idealistas, começaram a florescer na realidade:

  • O código deve ser livre
  • O conhecimento deve ser compartilhado
  • Descentralização é o futuro

O Bill Gates da Microsoft chamou o Código aberto de “vírus de computador”, mas ele estava errado, o Código aberto se tornou o futuro.

A guerra dos passwords também apoiou grandemente o movimento de Código aberto em si. Em 1996, no caso de Daniel Bernstein contra o governo dos Estados Unidos sobre o controlo de exportação de software de encriptação, o tribunal decidiu pela primeira vez que o código de computador é uma forma de discurso protegida pela Primeira Emenda da Constituição. Esta decisão histórica eliminou as barreiras legais para o movimento de Código aberto. Hoje em dia, o software de Código aberto já se tornou a base da Internet.

O primeiro estágio da guerra termina

Até 1999, a situação tornou-se irreversível. O governo Clinton finalmente relaxou o controle de exportação de tecnologia de encriptação que durou décadas. A revista The Economist comentou na época: “Esta não é apenas uma guerra tecnológica, mas uma guerra pela liberdade.”

As conquistas da guerra estão a mudar o mundo:

  • PGP tornou-se o padrão de encriptação de email
  • SSL/TLS protege todas as transações online
  • Linux e Código aberto software mudou toda a indústria de tecnologia
  • A tecnologia de encriptação tornou-se a infraestrutura da era digital

Mas isso é apenas o começo. Os ciberpunks já estão de olho em um alvo mais ambicioso: o próprio sistema monetário.

Capítulo 5: Guerra das Moedas

Pioneiro da Moeda digital

Em 1990, o criptógrafo David Chaum fundou a empresa DigiCash, abrindo caminho para a combinação de criptografia e pagamentos eletrônicos. A DigiCash criou um sistema que protege a privacidade e previne o Gasto duplo através da tecnologia de “assinatura cega”. Embora a empresa tenha declarado falência em 1998, seu impacto foi profundo.

Nos próximos dez anos, uma série de ideias inovadoras surgiram em sucessão:

Em 1997, Adam Back inventou o Hashcash. Este sistema, inicialmente utilizado para combater o spam, foi a primeira aplicação prática do conceito de “Prova de Trabalho”.

Em 1998, Wei Dai publicou a proposta B-money. Este foi o primeiro sistema distribuído completo de moeda digital, onde os participantes criam moedas resolvendo problemas computacionais, conhecido como PoW. A contribuição de Wei Dai foi tão importante que anos depois, Vitalik Buterin, fundador do Ethereum, nomeou a menor unidade de moeda do Ethereum como “Wei” para expressar seu respeito por esse pioneiro.

Entre 1998 e 2005, Nick Szabo propôs a ideia do BitGold. Ele não apenas combinou de forma inteligente a Prova de Trabalho com armazenamento de valor, mas também apresentou o conceito revolucionário de “contratos inteligentes”.

O nascimento do BTC

O trabalho desses pioneiros parece ter tocado a borda dos sonhos, mas sempre faltou a última peça do quebra-cabeça. Como alcançar um consenso entre todos os participantes das transações sem a necessidade de uma instituição centralizada? Essa questão tem atormentado criptógrafos por 20 anos.

Em 31 de outubro de 2008, uma figura misteriosa conhecida como Satoshi Nakamoto publicou o White Paper do Bitcoin na lista de discussão de criptografia. Este plano integra de forma engenhosa várias tecnologias existentes:

  • Utiliza um sistema de Prova de Trabalho semelhante ao Hashcash
  • Inspirado no conceito de Descentralização do B-money
  • Usar a árvore de Merkle para verificar transações
  • Inovativamente propôs a cadeia Bloco para resolver o problema de Gasto duplo

Este novo sistema resolve o problema que todas as soluções anteriores de Moeda digital não conseguiram resolver: como alcançar um Consenso em um ambiente totalmente Descentralizado.

Além disso, o momento escolhido para divulgar esse plano é muito delicado. Apenas um mês atrás, o colapso do Lehman Brothers deu início a uma crise financeira global, o que levantou dúvidas sobre a estabilidade do sistema TradFi.

Em 3 de janeiro de 2009, o Bloco de Génesis do BTC nasceu. Satoshi Nakamoto escreveu uma frase no Bloco: “The Times 03/Jan/2009 Chancellor on brink of second bailout for banks”

Esta manchete do The Times não só regista o tempo de Bloco, mas também acusa silenciosamente o sistema TradFi.

O destinatário da primeira transação de BTC foi Hal Finney, que havia estagiado na DigiCash. Quando ele recebeu 10 BTC de Satoshi Nakamoto em janeiro de 2009, ele simplesmente twittou: “Running BTC.”

Este tweet comum tornou-se um dos registros mais famosos da história da Moeda digital. Da sala de experimentos da DigiCash, para a lista de e-mails dos Cypherpunks, ao nascimento do BTC, uma revolução que se aproximou de duas décadas finalmente encontrou sua nova forma.

Primeiro Conflito

Em 2011, o BTC chamou a atenção de Washington pela primeira vez.

WikiLeaks começou a aceitar doações em Bitcoin depois de ser bloqueado por empresas de cartão de crédito e bancos. Isso permitiu que o mundo visse pela primeira vez o verdadeiro poder do Bitcoin: ele é inauditável e não pode ser bloqueado.

O senador Charles Schumer imediatamente emitiu um aviso em uma conferência de imprensa, chamando o BTC de “ferramenta de Lavagem de dinheiro em forma digital”. Esta é a primeira declaração pública do governo dos Estados Unidos sobre o BTC.

A tempestade está chegando

Em 2013, uma crise acidental deu ao Bitcoin uma nova aceitação.

A crise bancária em Chipre estourou e o governo confiscou depósitos diretamente da conta dos depositantes, expondo a fragilidade do sistema TradFi: seus depósitos não são realmente seus.

O preço do BTC ultrapassou os 1000 dólares pela primeira vez. Mas veio com isso uma repressão mais rigorosa do governo. No mesmo ano, o FBI fechou o mercado da Darknet ‘Silk Road’ e apreendeu 144.000 BTC. O governo parece estar a provar que o BTC é uma ferramenta de criminosos.

Contra-ataque do sistema

Em 2014, a criptomoeda enfrentou sua primeira grande crise. A maior exchange de BTC do mundo, Mt.Gox, fechou repentinamente e 850.000 BTC desapareceram no ar. Isso equivale a 7% de todos os BTC em circulação na época.

Os governos de vários países começaram a fortalecer a regulamentação sob o pretexto de proteger os investidores. Em 2015, o estado de Nova York apresentou o rigoroso regime BitLicense, esse quadro regulatório, chamado de “espelho mágico da indústria de moeda digital”, forçou várias empresas de moeda digital a saírem de Nova York.

Mas cada crise torna esta indústria mais forte, e mais importante, estas crises provam um ponto crucial: mesmo que as exchanges centralizadas possam falhar, a rede Bitcoin permanece sólida como uma rocha. Este é precisamente o valor do design de Descentralização.

Quebra institucional

2017 marcou um ponto de viragem importante para Ativos de criptografia. Nesse ano, o Bitcoin subiu de 1000 para 20000 dólares. Mas mais importante foi a mudança institucional: a Bolsa de Mercadorias de Chicago (CME) e a Bolsa de Opções de Chicago (CBOE) lançaram contratos de futuros de Bitcoin.

Isto marca o início da aceitação oficial de Wall Street deste ativo anteriormente subterrâneo. A atitude dos reguladores também começou a mudar sutilmente, passando de uma negação completa para tentativas de compreensão e regulamentação.

Mas a verdadeira virada ocorreu em 2020. Com o surto da pandemia de COVID-19, os países iniciaram uma expansão monetária sem precedentes. Nesse contexto, os investidores institucionais começaram a reavaliar o valor do Bitcoin (BTC).

Em agosto, o CEO da MicroStrategy, Michael Saylor, anunciou a conversão dos fundos de reserva da empresa para BTC. Essa decisão desencadeou uma reação em cadeia no mundo empresarial. Em fevereiro de 2021, a TSL anunciou a compra de 1,5 bilhão de dólares em BTC, o que abalou todo o setor financeiro.

Capítulo 6: A Última Batalha

2021年,o governo Biden lançou uma ofensiva abrangente contra a indústria de encriptação. Desta vez, o ataque do governo é mais organizado e abrangente do que nunca. Trinta e três anos atrás, após o fracasso do projeto de lei S.266, o governo não pôde mais impedir o desenvolvimento da tecnologia de encriptação. Agora, eles estão tentando controlar Ativos de criptografia através da regulação.

Mas a situação mudou. Sob a tempestade regulatória aparente, a criptomoeda está profundamente enraizada em todos os cantos da sociedade moderna: mais de 50 milhões de americanos possuem criptomoeda, empresas de pagamento mainstream estão adotando pagamentos de criptografia, Wall Street estabeleceu uma linha de negócios completa de criptomoeda, e instituições financeiras tradicionais estão começando a oferecer serviços de criptomoeda aos clientes.

Mais importante, a nova geração já aceitou completamente os ideais do Cypherpunk. Para eles, a descentralização e a soberania digital não são conceitos revolucionários, mas sim coisas óbvias. Essa mudança de mentalidade é mais significativa do que qualquer inovação tecnológica.

2022 年,mercado de criptomoedas经历了一场严重危机。FTX 的轰然倒塌让整个行业陷入寒冬。2023 年,mercado de criptomoedas行业开始复苏。每一次危机都让行业变得更加成熟,更加规范。监管机构的态度也开始发生微妙变化,从单纯的打压转向寻求合理的监管框架。

A viragem da história

Em 2024, ocorreu uma reviravolta irônica. Trump apoiará a inovação em encriptação como uma importante política de campanha, comprometendo-se a criar um ambiente regulatório mais amigável para a indústria de encriptação. Seu parceiro de campanha, o senador estadual de Ohio J.D. Vance, é um defensor do Bitcoin, que tem estado na vanguarda da inovação em encriptação há muitos anos. Eles venceram as eleições presidenciais desta vez de forma avassaladora.

Há 33 anos, quando Biden propôs o projeto de lei S.266, ele achava que estava defendendo a ordem. Mas a história sempre está cheia de ironias: foi exatamente essa lei que se tornou o estopim de uma revolução que mudou a civilização humana. Agora, ele está prestes a passar a posição de presidente para um sucessor que apoia a encriptação. Essa reviravolta é tão natural: quando uma revolução finalmente triunfa, até mesmo os antigos adversários têm que reconhecer seu valor.

Mas para os ciberpunks, ganhar reconhecimento do governo nunca foi o objetivo final. Como Satoshi Nakamoto disse, o BTC é uma ferramenta que dá a todos a soberania financeira. A atitude do governo é apenas um marco no caminho, testemunhando como a encriptação passou de um movimento clandestino para a vida diária das massas, e como evoluiu de um experimento técnico para uma força que muda o mundo.

Desde a resistência inicial de criptógrafos e programadores até o uso generalizado de criptomoedas por bilhões de pessoas hoje; desde experimentos de geeks em garagens até a força que abala o sistema financeiro global; desde ser considerado um ideal utópico até se tornar a base do novo mundo. Nesta guerra que dura uma geração, os ciberpunks foram subestimados repetidamente. Eles foram chamados de idealistas, extremistas e até criminosos. Mas eles apenas acreditam obstinadamente que a verdade matemática eventualmente vencerá o poder político e a liberdade descentralizada vencerá o controle centralizado.

Agora, os seus sonhos estão a tornar-se realidade. A tecnologia de encriptação já não é uma arma escondida nas trevas, mas sim a tocha que ilumina uma nova civilização. Está a reconstruir cada faceta da sociedade humana: quando Carteira se torna em código, quando os contratos são executados por programas, quando as organizações são geridas por código, quando a confiança é construída sobre a matemática, o mundo está à beira de uma nova civilização.

Nas páginas da história futura, o ano de 2024 pode ser registrado como o ano da vitória da revolução da encriptação. Mas a verdadeira vitória não está na aprovação de um governo, mas sim no despertar de inúmeras pessoas comuns.

Este é o presente dos cypherpunks, um novo mundo construído em código e protegido pela matemática. Neste mundo, a liberdade, a privacidade e a confiança não são mais slogans, mas sim presentes em cada linha de código, cada bloco e cada conexão ponto a ponto.

Link original

Aviso: As informações nesta página podem ser provenientes de terceiros e não representam as opiniões ou pontos de vista da Gate. O conteúdo exibido nesta página é apenas para referência e não constitui aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou integridade das informações e não será responsável por quaisquer perdas decorrentes do uso dessas informações. Os investimentos em ativos virtuais apresentam altos riscos e estão sujeitos a uma volatilidade de preços significativa. Você pode perder todo o capital investido. Por favor, compreenda completamente os riscos envolvidos e tome decisões prudentes com base em sua própria situação financeira e tolerância ao risco. Para mais detalhes, consulte o Aviso Legal.
Comentário
0/400
Sem comentários