🔐
The Genesis Book [TH] (beta)
[TH] bitcoin booksourceช่วยแปล
  • Introduction
    • Introduction
      • Digital Gold
      • Legal Issues
      • Satoshi Nakamoto
  • PART I : FOUNDATIONS
    • Chapter 1 : Spontaneous Order
      • Austrian Economics
      • Economic Calculation
      • Prices
      • Interest Rates
      • The Federal Reserve
      • The Austrian Business Cycle
      • The Rivalry
    • Chapter 2 : Free and Open Source Software
      • Hacker Culture
      • Anarchism
      • Trouble in Paradise
      • Free Software
      • GNU
      • The Cathedral and the Bazaar
      • Common Understanding
    • Chapter 3 : Neutral Money
      • From Barter to Money
      • Gold
      • The Stabilizers
      • Rejecting Stable Money
      • The Gold Exchange Standard
      • Monetary Nationalism
      • Neutral Money
      • Currency Wars
    • Chapter 4: Cryptography
      • MIT
      • Stanford
      • Touring America
      • Public Key Cryptography
      • Ralph Merkle
      • The Breakthrough
      • RSA
      • David Chaum
      • Remailers
    • Chapter 5 : Denationalization of Money
      • The Age of Keynes
      • The Nixon Shock
      • Inflation
      • The Cantillon Effect
      • Realizing Free Banking
      • Removing the government
      • Denationalizing Money
      • Unbacked Money
    • Chapter 6 : eCash (And Trustless Time-stamps)
      • The Double-Spend Problem
      • Blind Signatures
      • Anonymous Payments
      • DigiCash
      • CyberBucks
      • eCash
      • Bankruptcy
      • Scott Stornetta
      • Hash Chains
      • Distributing Trust
      • Merkle Trees
      • A Chain of Roots
    • Chapter 7 : The Extropians
      • FM-2030
      • Transhumanism
      • Extropianism
      • The Subculture
      • The High-Tech Hayekians
      • AMIX
      • Cryonics
      • Digital Cash
      • More Denationalizing Money
  • PART II : CYPHERPUNKS
    • Chapter 8 : The Cypherpunk Movement
      • BlackNet
      • Eric Hughes
      • The Meeting
      • The Cypherpunks
      • The Mailing List
      • Crypto-Anarchy
      • Code
      • The Crypto Wars
      • Successes
    • Chapter 9 : Cypherpunk Currency
      • Chaum’s Compromise
      • Privacy Hardliners
      • Patents
      • Alternatives
      • The Experiments
      • Backing Digital Cash
      • Adam Back
    • Chapter 10 : Hashcash
      • The Cypherpunk
      • Taking Action
      • Spam
      • The First Electronic Postage
      • Hashcash
      • Digital Scarcity
    • Chapter 11 : Bit Gold
      • The Crypto-Anarchist
      • Smart Contracts
      • Trusted Third Parties
      • Free Banking
      • The Origins of Money
      • Proto-Money
      • Bit Gold
      • The Registry
      • Controlling Inflation
    • Chapter 12 : B-money (And BitTorrent)
      • B-money
      • B-money’s Monetary Policy
      • Disillusionment
      • Zero-Knowledge Systems
      • Mojo Nation
      • Mojo
      • BitTorrent
    • Chapter 13 : RPOW
      • Hal Finney
      • Cypherpunk Realism
      • Electronic Cash
      • Reusable Proofs of Work
      • Trusted Computing
      • Fate of RPOW
      • e-gold
  • PART III : BITCOIN
    • Chapter 14 : Twenty-First Century Fiat
      • The Hayekian Revival
      • Monetarism
      • Savings and Loans
      • Dot-Com
      • Too Big to Fail
      • A New World
    • Chapter 15 : The White Paper
      • The Block Chain
      • Mining
      • Coin Issuance
      • Positive Incentives
      • Peer-To-Peer
      • Scalability
      • Concerns and Confusion
      • Optimism
      • The Pseudonym
    • Chapter 16 : The Release
      • The Codebase
      • Twenty-one Million
      • Hayek’s Ideal
      • The Last Point of Centralization
      • The Bitcoin Project
  • About
  • Contributors
  • Bibliography
  • Endnotes
Powered by GitBook
On this page
  • The Cypherpunks
  • ไซเฟอร์พังก์
  1. PART II : CYPHERPUNKS
  2. Chapter 8 : The Cypherpunk Movement

The Cypherpunks

แปลโดย : Claude 3 Opus (Pro)

The Cypherpunks

Hosted in alternating locations—often at one of their homes or at someone’s workspace—the meetings that followed represented a central point for information sharing, discussion, and project coordination. It also gave everyone a chance to get to know each other a bit better, of course, while new people were welcome to join and learn more about the initiative and how to participate.

The Cypherpunks during these early meetings outlined future goals, and formulated their strategies to realize these goals.

First and foremost, the Cypherpunks set out to prevent a dystopian future, a future where digital communication can be monitored, analyzed and, ultimately, abused. Like the cryptographers that inspired them, they were concerned that such loss of privacy could empower despots and tyrants, at grave loss of individual liberty; May at one point half-jokingly announced that George Orwell’s Nineteen Eighty-Four was required reading for all of them.

But the Cypherpunks weren’t just going to promote or even demand privacy. They would not limit themselves to lobbying elected officials, or otherwise work through the political and legal process, as some existing interest groups (like the EFF) were already doing.

Key to their strategy, Cypherpunks were going to claim privacy themselves.

“We must defend our own privacy if we expect to have any,” Hughes wrote in “A Cypherpunk’s Manifesto,” which the group’s cofounder read out loud at a Cypherpunk meeting in early 1993. “We must come together and create systems which allow anonymous transactions to take place. People have been defending their own privacy for centuries with whispers, darkness, envelopes, closed doors, secret handshakes, and couriers. The technologies of the past did not allow for strong privacy, but electronic technologies do.”

They were going to build these electronic technologies, distribute it as free software, and per the hacker ethic, they weren’t going to ask anyone for permission to do so.

“Cypherpunks write code,” Hughes declared. “We know that someone has to write software to defend privacy, and we're going to write it.”

Cypherpunks write code. It would become the group’s unofficial battle cry.

ไซเฟอร์พังก์

การประชุมในสถานที่สลับกันไป มักจะจัดที่บ้านหรือที่ทำงานของใครสักคน เป็นจุดศูนย์กลางสำหรับการแบ่งปันข้อมูล การอภิปราย และการประสานงานโครงการ แน่นอนว่ามันยังเป็นโอกาสให้ทุกคนได้รู้จักกันมากขึ้น ในขณะที่ผู้คนใหม่ๆ ก็ยินดีต้อนรับให้เข้าร่วมและเรียนรู้เพิ่มเติมเกี่ยวกับความคิดริเริ่มนี้และวิธีการมีส่วนร่วม

ในระหว่างการประชุมช่วงแรกๆ เหล่า ผู้เข้าร่วมได้ร่างเป้าหมายในอนาคต และกำหนดกลยุทธ์เพื่อบรรลุเป้าหมายเหล่านั้น

อันดับแรกและสำคัญที่สุด ไซเฟอร์พังก์ตั้งเป้าที่จะป้องกันอนาคตที่เป็นดิสโทเปีย อนาคตที่การสื่อสารดิจิทัลสามารถถูกตรวจสอบ วิเคราะห์ และในที่สุดก็ถูกใช้ในทางที่ผิด เช่นเดียวกับนักเข้ารหัสลับที่เป็นแรงบันดาลใจให้พวกเขา พวกเขากังวลว่าการสูญเสียความเป็นส่วนตัวดังกล่าวอาจทำให้เผด็จการและทรราชมีอำนาจมากขึ้น ซึ่งจะสูญเสียเสรีภาพส่วนบุคคลอย่างร้ายแรง May ได้ประกาศครึ่งล้อครึ่งจริงในช่วงหนึ่งว่า Nineteen Eighty-Four ของจอร์จ ออร์เวลล์เป็นหนังสือที่จำเป็นต้องอ่านสำหรับพวกเขาทุกคน

แต่ไซเฟอร์พังก์ไม่ได้แค่ส่งเสริมหรือแม้แต่เรียกร้องความเป็นส่วนตัว พวกเขาจะไม่จำกัดตัวเองอยู่แค่การเข้าไปพบเจ้าหน้าที่ที่ได้รับการเลือกตั้ง หรือทำงานผ่านกระบวนการทางการเมืองและกฎหมาย ดังที่กลุ่มผลประโยชน์บางกลุ่ม (เช่น EFF) กำลังดำเนินการอยู่

สิ่งสำคัญในกลยุทธ์ของพวกเขาคือ ไซเฟอร์พังก์จะอ้างสิทธิ์ความเป็นส่วนตัวด้วยตัวเอง

"เราต้องปกป้องความเป็นส่วนตัวของเราเองหากเราคาดหวังว่าจะมีความเป็นส่วนตัว" Hughes เขียนไว้ใน "A Cypherpunk's Manifesto" ซึ่งผู้ร่วมก่อตั้งกลุ่มได้อ่านออกเสียงในการประชุมของไซเฟอร์พังก์ในช่วงต้นปี 1993 "เราต้องมารวมตัวกันและสร้างระบบที่อนุญาตให้ทำธุรกรรมที่ไม่ระบุตัวตนได้ ผู้คนปกป้องความเป็นส่วนตัวของตนเองมาหลายศตวรรษแล้วด้วยการกระซิบ ความมืด ซองจดหมาย ประตูปิด การจับมือลับ และผู้ส่งสาร เทคโนโลยีในอดีตไม่อนุญาตให้มีความเป็นส่วนตัวที่แข็งแกร่ง แต่เทคโนโลยีอิเล็กทรอนิกส์ทำได้"

พวกเขาจะสร้างเทคโนโลยีอิเล็กทรอนิกส์เหล่านี้ เผยแพร่ในรูปแบบซอฟต์แวร์ฟรี และตามหลักจริยธรรมของแฮกเกอร์ พวกเขาจะไม่ขออนุญาตใครเพื่อทำเช่นนั้น

"ไซเฟอร์พังก์เขียนโค้ด" Hughes ประกาศ "เรารู้ว่าต้องมีใครสักคนเขียนซอฟต์แวร์เพื่อปกป้องความเป็นส่วนตัว และเราจะเป็นคนเขียนมัน"

ไซเฟอร์พังก์เขียนโค้ด มันจะกลายเป็นคำขวัญสงครามประจำกลุ่มอย่างไม่เป็นทางการ

PreviousThe MeetingNextThe Mailing List

Last updated 1 year ago