dr Marek Ciecierski Czy służby specjalne stoją za stworzeniem Bitcoina?”..”Satoshi Nakamoto – twórca indywidualny czy zbiorowy?
Niemal od 10 lat trwają rozważania o tym, kto może być twórcą elektronicznej waluty bitcoin. Ten, który za niego się podaje, Satoshi Nakamoto, pozostaje wciąż anonimowy. Do jego zapewnień o japońskich korzeniach należy, zdaniem specjalistów, podchodzić sceptycznie, bo angielszczyzna w opublikowanych przez Nakamoto dokumentach jest niezwykle wyrafinowana, naszpikowana charakterystycznymi idiomami, a w konsekwencji wskazuje zdecydowanie na autora z obszaru anglojęzycznego. Rodzi się też pytanie: dlaczego miałby się ukrywać, skoro za prawa autorskie mógłby uzyskać miliardy dolarów?”..”Co przemawia za NSA?NSA ma intelektualne zdolności, organizacyjne możliwości i motyw. Posiada zespoły najlepszych kryptografów i matematyków, największy i najszybszy komputer na świecie. A motyw? Nieskomplikowany – kontrola nad światem.
NSA to potężne narzędzie w ręku administracji amerykańskiej, której dotychczasowym środkiem dominacji nad światem była i jest nadal ekonomia wspierana rakietami. Innymi słowy, amerykański dolar jest wspierany militarnie i istnieje na to dziesiątki dowodów. Ale to nie wystarcza. Dzięki Snowdenowi światło ujrzała prawda, że NSA śledzi cały ruch internetowy na poziomie sieci, że ma dojścia do kabli światłowodowych, że robiła interesy z firmami telekomunikacyjnymi, aby „tylnymi drzwiami” docierać do ich systemów, że śledziła pornograficzne upodobania islamskich radykałów.
Po co NSA byłby bitcoin? Otóż służyłby jako swoisty motor napędowy. Tworzy samowystarczalną, samonapędzająca się bańkę (bubble), za którą można i trzeba podążać – między bajki można włożyć teorie, jakoby transakcje bitcoinem były anonimowe. To jednak temat do szerszych rozważań. Bitcoin umożliwi organom ścigania gromad
[...USUNIĘTO: zbyt długa wklejka...]
- Zaloguj lub zarejestruj się aby dodawać komentarze
- Odsłony: 11534
Nie ma przepisu zakazującego, ale czy transakcje w kryptowalutach są opodatkowane jak w złotówkach?
Nie, jak podaje kancelaria-skarbiec.pl;
M.in. pisze, że nie ma regulacji podatkowych transakcji w bitcoinach odnosząc się do działalności gospodarczej.
Nie ma też podatku od zakupu kryptowalut, a dla zakupu złota w Polsce jest - po co Kowalski ma odkładać w realu, bitcoin i ZUS mu starczą.
W tej sytuacji premier zawodowo ścigający optymalizację podatkową jest dość powściągliwy.
Jednocześnie premier przyznaje, że są to piramidy finansowe. I co? i nic.
Czyżby był świadomy tezy, że za kryptowalutami stoją tajni słudzy Wielkiego Brata a za nimi Jeszcze Więksi Bracia z finansjery? Lansowane przez niego trendy paperless i cashless są jak najbardziej trendy i globcio i krypto.
Zwraca uwagę, że nie ma przeszkód w emisji kryptowalut. A w emisji tokenów, walut materialnie opartych na ropie lub o inne zasoby?
Nawiasem mówiąc w końcówce lat 90 był jeszcze jeden problem, w którego rozwiązaniu mógł pomóc system w rodzaju rejestru rozproszonego. Chodzi nie tyle o prywatność, co o autentyfikację poczynań danej osoby przy danym komputerze. Problemem wtedy było podszywanie się pod kogoś, man in the middle lub wręcz podrzucanie fantów w celu późniejszego "udowodnienia" pewnej z góry założonej tezy. Gdyby takie akcje były podpisywane i szyfrowane w łańcuchu z sygnaturą czasową, wówczas podróbki tego rodzaju były bardzo łatwe do udowodnienia. Przykładowo taki Nawalny nie musi się ukrywać w sieci, za to musi bardzo strzec przed Putinem swej tożsamości. Gdyby jakiś inny Mordechaj Xing Ping chciał kogoś wykończyć w państwie o nadwrażliwości tajniackiej, to podrzuciłby mu materiały ukradzione wcześniej jakimś służbom, tudzież po przejęciu kontroli nad komputerem ofiary mógłby zdalnie zainicjować rozmowę na gardłowy temat (tu "zaszyłby się" fakt zdalnego połączenia). Znakomicie zadziałałoby to w takich paranoicznych krajach jak Iran, Arabia Saudyjska, Malezja, Singapur, Wenezuela lub Izrael. Niebezpieczeństwo to dotyczy również ludzi podróżujących tam z laptopem lub tabletem. Wiązanie akcji podejmowanych na danej maszynie w sznurek, którego autentyczność potwierdzałyby inne maszyny na świecie, dałoby szansę różnym dysydentom lub ofiarom korporacyjnych tudzież tajniackich wojen niepotwierdzania w pocie czoła przed reżimowymi "sądami", że nie są wielbłądem.
PS: ipsec.pl
"W piątek 31 października 2008 upłynął termin zgłaszania kandydatów do ogłoszonego przez NIST konkursu na nowy standard funkcji skrótu o roboczej nazwie SHA-3. Do konkusu spłynęło ponoć prawie 30 propozycji od zespołów z całego świata.
Konkurs SHA-3 ma być podobny do procesu, w jakim wyłoniono standard AES - tam zwycięzcą został holenderski Rijndael. Celem konkursu SHA-3 jest wyłonienie funkcji skrótu na najbliższe dekady. Jego główną motywacją są potencjalne ataki kryptoanalityczne na dotychczasowy standard SHA-1. W odpowiedzi na nie NIST stworzył rodzinę skrótów SHA-2, których architektura jest jednak bardzo podobna do SHA-1.
Według NIST nie ma podstaw do twierdzenia, że funkcje SHA-2 mogą być w nadchodzących latach podatne na ataki, ale fakt że od bezpieczeństwa funkcji skrótu zależy długoterminowe bezpieczeństwo np. podpisu elektronicznego jest wystarczającym powodem by w perspektywie kilku lat zastąpić SHA-2 nowym standardem wyłonionym na drodze publicznego konkursu.
Nazwy większości zgłoszonych algorytmów można znaleźć na stronie SHA-3 Zoo. W miarę publikacji zgłoszonych algorytmów przez NIST lub przez autorów wyniki testów wydajnościowych będą prezentowane w serwisie eBATS. (...)"
Obecnie na stronie SHA-3 Zoo wymienione są następujące algorytmy:
1. BLAKE - autorzy Jean-Philippe Aumasson, Luca Henzen, Willi Meier, Raphael C.-W. Phan
2. Blue Midnight Wish - autorzy Danilo Gligoroski, Vlastimil Klima, Svein Johan Knapskog, Mohamed El-Hadedy, Jørn Amundsen, Stig Frode Mjølsnes
3. Boole - autor Greg Rose
4. CubeHash - autor Dan Bernstein
5. Edon-R - autorzy Danilo Gligoroski, Rune Steinsmo Ødegård, Marija Mihova, Svein Johan Knapskog, Ljupco Kocarev, Aleš Drápal
6. EnRUPT - autorzy Sean O'Neil, Karsten Nohl, Luca Henzen
7. ESSENCE - autor Jason Worth Martin
8. Groestl - autorzy Praveen Gauravaram, Lars R. Knudsen, Krystian Matusiewicz, Florian Mendel, Christian Rechberger, Martin Schläffer, Søren S. Thomsen
9. Kecak - autorzy Guido Bertoni, Joan Daemen, Michaël Peeters and Gilles Van Assche
10. Maraca - autor Robert J. Jenkins Jr.
11. MCSSHA-3 - autor Mikhail Maslennikov
12. MD6 - autorzy Ron Rivest, Benjamin Agre, Daniel V. Bailey, Christopher Crutchfield, Yevgeniy Dodis, Kermin Elliott Fleming, Asif Khan, Jayant Krishnamurthy, Yuncheng Lin, Leo Reyzin, Emily Shen, Jim Sukha, Drew Sutherland, Eran Tromer, Yiqun Lisa Yin
13. NaSHA - autorzy Smile Markovski, Aleksandra Mileva
14. NKS2D - autor Geoffrey Park
15. Ponic - autor Peter Schmidt-Nielsen
16. Sgàil - autor Peter Maxwell
17. Skein - autorzy Niels Ferguson, Stefan Lucks, Bruce Schneier, Doug Whiting, Mihir Bellare, Tadayoshi Kohno, Jon Callas, Jesse Walker
18. WaMM - autor John Washburn"
Tak właśnie się wyłania algorytmy dla poszczególnych standardów. Za Wiki: "Konkurs na SHA-3 rozpoczął się w 2009 roku. Zgłoszono do niego 30 kandydatów. W 2012 roku NIST wyłonił jako zwycięzcę algorytm Keccak"