Von da an begannen die Cypherpunks, diese Methode der Entwicklungswerkzeuge zu nutzen, um Veränderungen herbeizuführen. Ihr Motto lautet: "Cypherpunk, schreibe Code!"

@ 吴长星 7. Oktober 2017

Das berühmte PGP, das die Privatsphäre der Benutzer durch asymmetrische Verschlüsselung schützt und es Dritten unmöglich macht, die Kommunikation von E-Mails einzusehen.

·-- Auch TOR ist ein Werk der Cypherpunks.

Dieser Artikel wurde vor einigen Jahren geschrieben und wurde heute beim Sortieren von Notizen entdeckt und als Backup auf dem Blog veröffentlicht. Als ich etwa zwanzig Jahre alt war, war ich in Bezug auf die Beobachtung von Phänomenen sehr scharfsinnig, kannte aber diese Welt noch nicht gut genug. Deshalb ist meine frühere Vorhersage, dass das soziale Medienimperium zusammenbrechen würde, nicht nur nicht eingetreten, sondern es blüht und gedeiht sogar immer mehr.

Wu Changxing, Nacht, 2023

Zu den indirekten Errungenschaften der Cypherpunks gehören Mint Chips und die kürzlich stark steigenden Bitcoins.

Ist diese Serie wirklich so selbstverständlich wie sie scheint?

In jener Zeit standen die Cypherpunks vor der Herausforderung, wie sie ihre persönlichen E-Mail-Daten aus der Kontrolle der Unternehmen befreien könnten.

Heutzutage nehmen die Menschen den Schutz der Privatsphäre im Internet als selbstverständlich hin: Sie machen sich keine Sorgen, wenn sie hundert E-Mails pro Tag versenden. Aber damals mussten diese neuen Dinge von jemandem entwickelt werden, und die Regierungen und Unternehmen jener Zeit waren nicht bereit, gewöhnlichen Internetnutzern die Freiheit der Verschlüsselung zu gewähren. Die Regierungen, insbesondere die der USA, wollten eine Hintertür im System lassen.

Gerade wegen dieser Generation von Kryptografen, Informatikern und Mathematikern können wir heute E-Mails auf diese Weise schreiben.

Lassen Sie uns nun die Geschichte der Cypherpunks betrachten: Wie haben sie in jener Zeit gedacht und was haben sie getan?

Gehen wir zurück ins Jahr 1992: Durch Mailinglisten organisiert, versammelten sich Menschen, um über Themen wie Computertechnologie, Politik, Philosophie und Mathematik zu diskutieren. Die Anzahl der Listenmitglieder überstieg nie 1000, aber genau diese Menschen legten den Grundstein für die zukünftige Entwicklung der Kryptografie und waren Vorreiter der heutigen Kontroversen um die Privatsphäre im Internet.

Am 22. November 1992, einem Sonntag, veröffentlichte Tim Mayer die berühmte "Erklärung des kryptografischen Anarchismus".

Er schrieb:

Die Computertechnologie steht kurz davor, die Fähigkeit zur vollständig anonymen Kommunikation und Interaktion für Einzelpersonen und Gruppen bereitzustellen. Zwei Personen können Nachrichten austauschen, Geschäfte tätigen und elektronische Verträge abschließen, ohne den wahren Namen oder die legale Identität des anderen zu kennen. Durch umfangreiches Neurouten von verschlüsselten Datenpaketen und Anti-Manipulations-Frameworks können Interaktionen im Netzwerk nicht verfolgt werden. Diese Fehlerkorrektur-Frameworks ermöglichen verschlüsselte Protokolle, die nahezu jede Manipulation verhindern.

Die Cypherpunks fanden heraus, dass die beste technische Methode, um diejenigen abzuwehren, die an die Daten der Menschen herankommen wollen, die Verschlüsselung ist. Verschlüsselung basiert auf mathematischen Prinzipien, und die Kosten für die Verschlüsselung und Entschlüsselung sind asymmetrisch. Selbst wenn Sie die mächtigste Person der Welt sind, können Sie eine mit RSA verschlüsselte Nachricht nicht entschlüsseln.

Unsere heutige Zeit ist anders, die technischen Probleme, denen wir gegenüberstehen, sind anders.

Die Ideen und der Geist der Cypherpunks haben sich jedoch nicht verändert.

Die Frage ist, was sollen wir tun?

Welche Ansätze können die Probleme unserer Zeit lösen?

Das Zeitalter nach den Cypherpunks.

In der heutigen Zeit wird die Privatsphäre immer stärker gefährdet. Durch die Entwicklung der künstlichen Intelligenz haben große Internetunternehmen eine noch größere Kontrolle über die Benutzer. Sie verfügen über personalisierte Systeme und kennen uns manchmal besser als wir uns selbst. Die Algorithmen des maschinellen Lernens analysieren täglich unsere Stimmungen, sogar wenn wir einen Punkt weglassen. Jede von uns gelöschte Nachricht wird gespeichert. Jedes "Ich liebe dich", das wir an unsere Familien senden, könnte eine Versicherungsanzeige sein, die sie uns verkaufen wollen. Jede Erwähnung einer Krankheit eines Familienmitglieds in einem Chat kann eine Flut von Werbung aus der "Putian"-Branche auslösen.

Offene Protokolle,

Gemeinschaftliche Selbstverwaltung,

Verschlüsselter Schutz.

Öffentliche Dienstleistungen,

Die Denkweise dieser Cyberpunks ist nicht veraltet, wir brauchen nur neue Produkte, neue Szenarien, neue Ansätze. Der Ersatz für Facebook ist nicht das nächste Facebook und der Ersatz für WeChat ist auch nicht ein weiteres WeChat.

Die neue Generation trägt die Verantwortung der Geschichte auf ihren Schultern. Sie sind nicht schlechter als die vorherige Generation, sondern sie haben auch das mächtige Werkzeug der Blockchain-Kryptowährung, das von Satoshi Nakamoto zur Verfügung gestellt wurde.

Das vermeintlich mächtige Facebook-Imperium, das vermeintlich mächtige WeChat-Imperium, sind nicht so unzerstörbar, wie es scheint. Als sie auf dem Höhepunkt ihrer Macht waren, habe ich bereits Anzeichen für ihren Zusammenbruch gesehen.

Hast du dir jemals die Frage gestellt, warum WeChat, also WeChat, keine Nachrichten an Snapchat senden kann, während QQ Mail problemlos E-Mails an Outlook Mail senden kann? Die meisten Menschen betrachten diese beiden Dinge als selbstverständlich. Natürlich können Benutzer von verschiedenen E-Mail-Unternehmen miteinander kommunizieren, aber Benutzer von verschiedenen Instant-Messaging-Software können natürlich nicht miteinander kommunizieren.

Gleiches gilt für soziale Produkte. Wir nehmen selbstverständlich an, dass sie nicht miteinander kommunizieren können. Daten werden von Unternehmen kontrolliert, Produkte gehören den Unternehmen, Privatsphäre muss aufgegeben werden und aufgezeichnete Lebensdaten können nicht exportiert werden.

Žižek hat in "Gewalt" darauf hingewiesen, dass die reinste Form der Ideologie die Abwesenheit von Ideologie ist (Žižek, 2008).

Mit anderen Worten, wenn eine Ideologie eine derart dominante Position einnimmt, ist es für die Menschen schwer, sie als spezifische Ideologie zu betrachten, sondern sie betrachten es als etwas, das von Natur aus so sein sollte. Ohne Bewusstsein kann man nicht denken. Dies wird besonders deutlich in der Technologie. Technologie wird oft als ideologisch neutral angesehen. Menschen, die Software verwenden, vergessen oft, dass Software von Menschen geschrieben wird.

Dies wird besonders deutlich in der Technologie, die von WeChat (Facebook) repräsentiert wird. WeChat und E-Mail sind Produkte zweier unterschiedlicher Internet-Ideologien.

Brauchen wir einen zentralisierten WeChat-Server? Muss das Geschäftsmodell darin bestehen, Benutzerdaten zu verkaufen? Sollten Benutzer von Produkten keine Kontrolle über die Produkte haben? Muss man als Einzelperson die monopolistischen Bedingungen großer Unternehmen akzeptieren?

Um diese Probleme zu lösen, werfen wir einen Blick auf die Geschichte der E-Mail. Warum wurde die E-Mail nicht zu WeChat?

  • Als die E-Mail in den 1970er Jahren erfunden wurde, war sie eine Technologie, die aus dem Militär in die zivile Nutzung überging. Damals war sie noch rein und offen für Weiterentwicklungen. Mit dem Aufkommen der Kommerzialisierung in den späten 1980er und frühen 1990er Jahren begannen große Unternehmen wie heute, daraus Profit zu schlagen. Damals war E-Mail leicht abzufangen und der Grad an Spam und Werbung war nicht viel anders als bei den vorinstallierten Apps auf heutigen Smartphones.
  • Es gab sogar Unternehmen, die E-Mail-Adressen verkauften. Erinnert dich das nicht an den Handel mit Telefonnummern heute?
  • Ich möchte dir ein berühmtes Beispiel geben:
  • Im März 1996 veröffentlichte Julian Assange einen Beitrag mit einer Anzeige namens "E-Mail Profit Center", die ein "Multi-Level-Marketing" betrieb und Millionen von E-Mail-Adressen an Unternehmen verkaufte. "Wer möchte diese Website als Erster zerstören?" bat Assange andere Cyberpunks.

Assange ist der Gründer von WikiLeaks und die Cyberpunks sind diejenigen, die die Bitcoin-Bewegung ins Leben gerufen haben.

Das Imperium bricht an den Rändern zusammen (alte Schrift)

Das Imperium bricht an den Rändern zusammen

>>