Przejdź do treści
Strona główna

menu-top1

  • Blogerzy
  • Komentarze
User account menu
  • Moje wpisy
  • Zaloguj

Mosad, CIA i NSA wymyśliły i dokonują przekręt bitcoina ?

Marek Mojsiewicz, 27.02.2018
dr Marek Ciecierski Czy służby specjalne stoją za stworzeniem Bitcoina?”..”Satoshi Nakamoto – twórca indywidualny czy zbiorowy?
Niemal od 10 lat trwają rozważania o tym, kto może być twórcą elektronicznej waluty bitcoin. Ten, który za niego się podaje, Satoshi Nakamoto, pozostaje wciąż anonimowy. Do jego zapewnień o japońskich korzeniach należy, zdaniem specjalistów, podchodzić sceptycznie, bo angielszczyzna w opublikowanych przez Nakamoto dokumentach jest niezwykle wyrafinowana, naszpikowana charakterystycznymi idiomami, a w konsekwencji wskazuje zdecydowanie na autora z obszaru anglojęzycznego. Rodzi się też pytanie: dlaczego miałby się ukrywać, skoro za prawa autorskie mógłby uzyskać miliardy dolarów?”..”Co przemawia za NSA?NSA ma intelektualne zdolności, organizacyjne możliwości i motyw. Posiada zespoły najlepszych kryptografów i matematyków, największy i najszybszy komputer na świecie. A motyw? Nieskomplikowany – kontrola nad światem. 
NSA to potężne narzędzie w ręku administracji amerykańskiej, której dotychczasowym środkiem dominacji nad światem była i jest nadal ekonomia wspierana rakietami. Innymi słowy, amerykański dolar jest wspierany militarnie i istnieje na to dziesiątki dowodów. Ale to nie wystarcza. Dzięki Snowdenowi światło ujrzała prawda, że NSA śledzi cały ruch internetowy na poziomie sieci, że ma dojścia do kabli światłowodowych, że robiła interesy z firmami telekomunikacyjnymi, aby „tylnymi drzwiami” docierać do ich systemów, że śledziła pornograficzne upodobania islamskich radykałów. 
Po co NSA byłby bitcoin? Otóż służyłby jako swoisty motor napędowy. Tworzy samowystarczalną, samonapędzająca się bańkę (bubble), za którą można i trzeba podążać – między bajki można włożyć teorie, jakoby transakcje bitcoinem były anonimowe. To jednak temat do szerszych rozważań. Bitcoin umożliwi organom ścigania gromad [...USUNIĘTO: zbyt długa wklejka...]
  • Zaloguj lub zarejestruj się aby dodawać komentarze
  • Odsłony: 11534
Marek1taki

Anonymous

27.02.2018 19:51

"nasze prawo nie zawiera zakazu kupowania i sprzedawania za pomocą kryptowalut i tworzenia pieniędzy za pośrednictwem wydobywania Bitcoinów"
Nie ma przepisu zakazującego, ale czy transakcje w kryptowalutach są opodatkowane jak w złotówkach?
Nie, jak podaje kancelaria-skarbiec.pl;
M.in. pisze, że nie ma regulacji podatkowych transakcji w bitcoinach odnosząc się do działalności gospodarczej.
Nie ma też podatku od zakupu kryptowalut, a  dla zakupu złota w Polsce jest - po co Kowalski ma odkładać w realu, bitcoin i ZUS mu starczą.
W tej sytuacji premier zawodowo ścigający optymalizację podatkową jest dość powściągliwy.
Jednocześnie premier przyznaje, że są to piramidy finansowe. I co? i nic.
Czyżby był świadomy tezy, że za kryptowalutami stoją tajni słudzy Wielkiego Brata a za nimi Jeszcze Więksi Bracia z finansjery? Lansowane przez niego trendy paperless i cashless są jak najbardziej trendy i globcio i krypto.
Zwraca uwagę, że nie ma przeszkód w emisji kryptowalut. A w emisji tokenów, walut materialnie opartych na ropie lub o inne zasoby?
Imć Waszeć

Dark Regis

27.02.2018 22:16

A co to jest SHA-256?
Nawiasem mówiąc w końcówce lat 90 był jeszcze jeden problem, w którego rozwiązaniu mógł pomóc system w rodzaju rejestru rozproszonego. Chodzi nie tyle o prywatność, co o autentyfikację poczynań danej osoby przy danym komputerze. Problemem wtedy było podszywanie się pod kogoś, man in the middle lub wręcz podrzucanie fantów w celu późniejszego "udowodnienia" pewnej z góry założonej tezy. Gdyby takie akcje były podpisywane i szyfrowane w łańcuchu z sygnaturą czasową, wówczas podróbki tego rodzaju były bardzo łatwe do udowodnienia. Przykładowo taki Nawalny nie musi się ukrywać w sieci, za to musi bardzo strzec przed Putinem swej tożsamości. Gdyby jakiś inny Mordechaj Xing Ping chciał kogoś wykończyć w państwie o nadwrażliwości tajniackiej, to podrzuciłby mu materiały ukradzione wcześniej jakimś służbom, tudzież po przejęciu kontroli nad komputerem ofiary mógłby zdalnie zainicjować rozmowę na gardłowy temat (tu "zaszyłby się" fakt zdalnego połączenia). Znakomicie zadziałałoby to w takich paranoicznych krajach jak Iran, Arabia Saudyjska, Malezja, Singapur, Wenezuela lub Izrael. Niebezpieczeństwo to dotyczy również ludzi podróżujących tam z laptopem lub tabletem. Wiązanie akcji podejmowanych na danej maszynie w sznurek, którego autentyczność potwierdzałyby inne maszyny na świecie, dałoby szansę różnym dysydentom lub ofiarom korporacyjnych tudzież tajniackich wojen niepotwierdzania w pocie czoła przed reżimowymi "sądami", że nie są wielbłądem.
PS: ipsec.pl
"W piątek 31 października 2008 upłynął termin zgłaszania kandydatów do ogłoszonego przez NIST konkursu na nowy standard funkcji skrótu o roboczej nazwie SHA-3. Do konkusu spłynęło ponoć prawie 30 propozycji od zespołów z całego świata.
Konkurs SHA-3 ma być podobny do procesu, w jakim wyłoniono standard AES - tam zwycięzcą został holenderski Rijndael. Celem konkursu SHA-3 jest wyłonienie funkcji skrótu na najbliższe dekady. Jego główną motywacją są potencjalne ataki kryptoanalityczne na dotychczasowy standard SHA-1. W odpowiedzi na nie NIST stworzył rodzinę skrótów SHA-2, których architektura jest jednak bardzo podobna do SHA-1.
Według NIST nie ma podstaw do twierdzenia, że funkcje SHA-2 mogą być w nadchodzących latach podatne na ataki, ale fakt że od bezpieczeństwa funkcji skrótu zależy długoterminowe bezpieczeństwo np. podpisu elektronicznego jest wystarczającym powodem by w perspektywie kilku lat zastąpić SHA-2 nowym standardem wyłonionym na drodze publicznego konkursu.
Nazwy większości zgłoszonych algorytmów można znaleźć na stronie SHA-3 Zoo. W miarę publikacji zgłoszonych algorytmów przez NIST lub przez autorów wyniki testów wydajnościowych będą prezentowane w serwisie eBATS. (...)"
Imć Waszeć

Dark Regis

27.02.2018 22:21

"(...)
Obecnie na stronie SHA-3 Zoo wymienione są następujące algorytmy:
1. BLAKE - autorzy Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan
2. Blue Midnight Wish - autorzy Danilo Gligoroski, Vlastimil Klima, Svein Johan Knapskog, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes
3. Boole - autor Greg Rose
4. CubeHash - autor Dan Bernstein
5. Edon-R - autorzy Danilo Gligoroski, Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal
6. EnRUPT - autorzy Sean O'Neil, Karsten Nohl, Luca Henzen
7. ESSENCE - autor Jason Worth Martin
8. Groestl - autorzy Praveen Gauravaram, Lars R. Knudsen, Krystian Matusiewicz, Florian Mendel, Christian Rechberger, Martin Schläffer, Søren S. Thomsen
9. Kecak - autorzy Guido Bertoni, Joan Daemen, Michaël Peeters and Gilles Van Assche
10. Maraca - autor Robert J. Jenkins Jr.
11. MCSSHA-3 - autor Mikhail Maslennikov
12. MD6 - autorzy Ron Rivest, Benjamin Agre, Daniel V. Bailey, Christopher Crutchfield, Yevgeniy Dodis, Kermin Elliott Fleming, Asif Khan, Jayant Krishnamurthy, Yuncheng Lin, Leo Reyzin, Emily Shen, Jim Sukha, Drew Sutherland, Eran Tromer, Yiqun Lisa Yin
13. NaSHA - autorzy Smile Markovski, Aleksandra Mileva
14. NKS2D - autor Geoffrey Park
15. Ponic - autor Peter Schmidt-Nielsen
16. Sgàil - autor Peter Maxwell
17. Skein - autorzy Niels Ferguson, Stefan Lucks, Bruce Schneier, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas, Jesse Walker
18. WaMM - autor John Washburn
"
Tak właśnie się wyłania algorytmy dla poszczególnych standardów. Za Wiki: "Konkurs na SHA-3 rozpoczął się w 2009 roku. Zgłoszono do niego 30 kandydatów. W 2012 roku NIST wyłonił jako zwycięzcę algorytm Keccak"
Domyślny avatar

Koparka Kryptowalut

19.06.2019 19:22

Nie ma co popadać w paranoję. Myślę, że torie spiskowe niektórym nie służą zbyt dobrze. Niektórzy myślą nawet, że Bitcoin i inne Kryptowaluty to część planu NWO i służą CIA do śledzenia obywateli.
Domyślny avatar

Kamil Krupa

24.09.2020 00:19

Inwestorzy kryptowalut są zawsze pod groźbą oszustów. Według nowego raportu CipherTrace japońska giełda kryptowalut BITPoint padła ofiarą jednej z największych oszukańczych transakcji w 2019 r., Tracąc 28 mln USD, z czego 19,3 USD pochodziło z funduszy klientów, a reszta należała do BITPoint Japan. Wśród skradzionych aktywów finansowych były Bitcoiny, XRP, Ether i Litecoin.
kemer kemer

kemer kemer

17.09.2024 21:39

Dodane przez Kamil Krupa w odpowiedzi na Inwestorzy kryptowalut są

что ты думаешь о казино?
jamescrook

jamescrook

24.10.2024 00:38

Dodane przez kemer kemer w odpowiedzi na a co sądzisz o kasynie

thanks
Marek Mojsiewicz
Miasto:
Kraków

Statystyka blogera

Liczba wpisów: 1, 182
Liczba wyświetleń: 9,043,856
Liczba komentarzy: 3,331

Ostatnie wpisy blogera

  • Kukiz. LGBT to nowa nazistowska rasa panów
  • Badania. Do 40 procent gejów z LGBT to aktywni pedofile
  • Czy polscy Żydzi potępią żydowskiego rasistę i ksenofoba?

Moje ostatnie komentarze

  • Dominik Tarczyński w PE? Aleksander Majewski: Tarczyński to zagraniczny pistolet PiS-u Edyta Hołdyńska rozmawiała z Aleksandrem Majewskim, na temat najciekawszych i najważniejszych artykułów na…
  • Czy mógłby Pan podać jakieś źródła ,linki, bo nic takiego o Braunie nie ma w internecie. Ciekawe, Prawda ?  Czy Polacy według Pana powinni wiedzieć o zyciu prywatnym Niesiolowskiego,czy też…
  • Nic o Braunie nie wiem,co świadczy o tym że nie jestem zbyt intensywnym tropicielem. Tym razem sprawę podniosła Gosiewska   Uświadomił mi Pan, że to lekkie podejście jest błedne, bo Pan…

Najpopularniejsze wpisy blogera

  • Asymilacja żydów. Żony Dudy, Komorowskiego i Sikorskiego
  • Genetycy Jedynym narodem ludzi wolnych w Europie są Polacy
  • Badania. Do 40 procent gejów z LGBT to aktywni pedofile

Ostatnio komentowane

  • , thanks
  • , что ты думаешь о казино?
  • Seryjny, ''''pro pedofilski spisek Rabieja, Biedronia i Trzaskowskiego'' No..ostro, za t można już pójść do sądu. Masło maślane w tym artykule...

Wszystkie prawa zastrzeżone © 2008 - 2026, naszeblogi.pl

Strefa Wolnego Słowa: niezalezna.pl | gazetapolska.pl | panstwo.net | vod.gazetapolska.pl | naszeblogi.pl | gpcodziennie.pl | tvrepublika.pl | albicla.com

Nasza strona używa cookies czyli po polsku ciasteczek. Do czego są one potrzebne może Pan/i dowiedzieć się tu. Korzystając ze strony wyraża Pan/i zgodę na używanie ciasteczek (cookies), zgodnie z aktualnymi ustawieniami Pana/i przeglądarki. Jeśli chce Pan/i, może Pan/i zmienić ustawienia w swojej przeglądarce tak aby nie pobierała ona ciasteczek. | Polityka Prywatności

Footer

  • Kontakt
  • Nasze zasady
  • Ciasteczka "cookies"
  • Polityka prywatności