KryptoLandia – (R)Ewolucja Bitcoina

1 Star2 Stars3 Stars4 Stars5 Stars (8 votes, average: 5.00 out of 5)
Loading...
  •  
  •  
  •  
  •  
  •  
  •  
  •  
OCEŃ & PODAJ DALEJ, niech i inni mają szansę POCZYTAĆ

Jeszcze 20–30 lat temu, jakby ktoś rzucił w towarzystwie, że za bilety do kina czy hot-doga na stacji można zapłacić… telefonem, uznaliby go co najmniej za kogoś z odległej przyszłości, pokroju bohatera Blade Runnera. Niby jak? Klawiszami? Dobre sobie – powiedziałby ci wujek u cioci na imieninach po 4 głębszych, który dziś już bez mrugnięcia okiem płaci Google Pay czy innym cyfrowym wehikułem płatności.

Dziś termin „kryptowaluty”, choć przewinął się już przez main-streamowe media, dla większości Polaków dalej brzmi jak coś wyciągnięte prosto z filmów science fiction – albo żart z memów o Elonie i Dogecoinie. Wujek Kazik, ten sam co kiedyś śmiał się z płatności telefonem, teraz powie ci, że to przekręt dla naiwnych, a nie żadna rewolucja technologiczna. Dla innych #Bitcoin, zwany przez #TeamBogaty pieszczotliwie Romanem, to niby piramida finansowa – wehikuł całkowitej nieużyteczności – bo panuje przekonanie, że poza gigantycznym prądożerstwem nie daje nic ciekawego, ot eksperyment dla maniaków od marnowania energii.

Zagorzali przeciwnicy zarzucają Bitcoinowi, że opłaty za transfer czasem przewyższają wartość przesyłanych środków, a potwierdzenia transakcji trwają dłużej niż stanie w kolejce po schabowego w barze mlecznym. O prywatności też można pofantazjować, bo przecież na blockchainie wszystko leży na talerzu, czarno na białym, gdzie każdą transakcję można prześledzić do punktu Genesis, a więc do samego zarania historii sieci.

No, ale są też inni – ci odważniejsi, którzy na widok nowych technologii nie przewracają oczami, tylko widzą w nich zalążek czegoś na miarę rewolucji przemysłowej. Oni rozumieją że geekowie z Silicon Valley nigdy nie śpią. Dla tej grupy Bitcoin to początek zupełnie nowej ery, początek cyfrowej rewolucji, coś jak pojawienie się internetu dla stacji faxów. Twardogłowi sceptycy mogą nie dowierzać, ale pociąg innowacji już dawno wyjechał z peronu – czy ktoś wsiądzie, czy zostanie na kanapie z pilotem, to już jego wybór.

Tak więc publiczna wojna krypto-percepcji o trwa w najlepsze. Wojna ta o sensowność kryptowalut rozgrywa się nie tylko w social mediach, ale i w gabinetach decydentów tego świata, gdzie coraz odważniej przewija się postulat: przenieśmy obecne rynki finansowe na blockchain. Właściwie to losy tej wojny zostały jakiś czas temu postanowione przez wielkich tego świata, gdzie postulują oni przeniesienie obecnych rynków finansowych na blockchain.

Source: http://www3.weforum.org/docs/WEF_Digital_Assets_Distributed_Ledger_Technology_2021.pdf

A co pokazuje życie? A życie pokazuje jedno: świat przyspiesza szybciej, niż Kowalski zaktualizuje apkę, więc kto się nie ogarnie, zostaje technologicznie w tyle jak posiadacz Nokii 3310 w dobie Tesli. Idąc z duchem czasu, wypadałoby wskoczyć do tego rozpędzonego pociągu razem z entuzjastami, choć trzeba pamiętać, że kryptowaluty rozwijają się błyskawicznie, a percepcja polityków i bankierów też przechodzi swoje dynamiczne metamorfozy. Entuzjazm tłumu bywa jednak co jakiś czas brutalnie studzony, bo cykliczność w BTC nie jest po to, żeby tylko się kręciła, ale żeby ogolić słabe ręce i dostarczyć właściwe tokeny właściwym grupom po promocyjnej cenie. W końcu nigdy w historii świata gołodupcy nie kontrolowali globalnych systemów płatności czy najważniejszych technologii.

Dla niedowiarków, proszę bardzo — historia dzieje się na naszych oczach. W USA właśnie wszedł w życie GENIUS Act, czyli pierwsza w historii Stanów ustawa, która legalizuje stablecoiny jako system płatności i do tego z jasno wyznaczonymi regułami gry. Już nie tylko Satoshowe marzenia, nie tylko geekowskie pilotaże na Discordzie, ale pełnoprawny, zapisany w amerykańskim prawie, mechanizm funkcjonowania cyfrowego dolara – i wszystkich innych tokenów, które spełniają wymogi. GENIUS Act to nie jest kolejny policyjny kaganiec dla krypto—wręcz przeciwnie: ustawa tworzy z USA oficjalnie arenę dla stablecoinów „made in USA”, ze wszystkimi formalnościami, legalną kasą na blockchainie, wymaganiami co do zabezpieczeń rezerw i obowiązkiem comiesięcznego raportowania. Nie możesz już wyemitować stablecoina na dziko – musisz być „permitted issuerem”, objętym federalnym lub stanowym nadzorem, działać fair i całe rezerwy trzymać pod lupą. Kluczowe? Ustawa wprost umożliwia wykorzystywanie stablecoinów jako cyfrowych środków płatności – z obowiązkiem posiadania pełnego pokrycia w dolarze lub innych płynnych aktywach oraz chroniąc użytkowników przed nagłym bankructwem emitenta. 

W wielkim skrócie, Ameryka nie tylko goni innowację, ale wręcz ją właśnie zalegalizowała i zamierza przodować. GENIUS Act ma sprawić to że „cyfrowy dolar” stanie się normalnym środkiem płatności akceptowanym przez banki, sklepy, fintechy oraz – prędzej niż myślisz – przez twojego wujka Kazika, i to globalnie, a wujek Sam będzie pilnował i nadzorował, kto ile ma i z kim i czym handluje. Nie zdziw się, jak za 5 latek twój wujek Kazik będzie stawiał piwo, płacąc stablecoinem z portfela w smartfonie.

I co ty na to, kolego/koleżanko? Chase the trend, zanim zostaniesz z tą Nokią 3310 powiesz, że „crypto to nie dla ludzi”… Tym samym #teamBogaty wszelakim niedowiarkom radzi aby zaczęli studiowanie tej nowej technologi. Technologia technologią ale ostateczne słowo zawsze należy do polityków. Na początku był Bitcoin, to był początek, ale czego? Cyfrowej rewolucji zwanej Web3, której zarysy i komponenty opisaliśmy w poprzednim poście. 

KryptoLandia – Web 3.0 & Dalej

Cóż… Zapinamy pasy, pociąg Web3 już ruszył – i to z prędkością milionów transakcji na sekundę. Wypadałoby się zastanowić i zrozumieć jak ta technologia przenoszenia wartości w blockach działa (cykl transakcyjny), ale przedtem zapoznać się z historią development-u, gdyż technicznie Bitcoin nie wymyślił za dużo nowego, ale poskładał całość w unikatową technologię.

Bitcoin – cyfrowa rewolucja pieniężna

Bitcoin przez wielu uznawany jest za prawdziwe “monetarne cudo matematyki” i pioniera cyfrowych pieniędzy. Jego pojawienie się zainicjowało nową erę w świecie finansów, opierającą się nie na zaufaniu do instytucji czy państwa, ale na matematyce, kryptografii i transparentności kodu. Kod Bitcoina od chwili powstania działa bez zająknięcia – żadnych przerw serwisowych, fochów czy też awarii. Tu nie ma miejsca na drukowanie z niczego czy majstrowanie parametrami.

“Bitcoin” to nie tylko sama waluta, jak wielu myśli – pod tym pojęciem kryje się cały protokół komunikacyjny, technologia peer-to-peer (P2P), rozproszone rozliczenia, open source’owy kod i zdecentralizowana księga transakcji. Sama waluta bitcoin (pisana małą literą) była po prostu pierwszym, najgłośniejszym, ale nie jedynym zastosowaniem tej innowacji. Jednostki tej waluty służą uczestnikom sieci do bezpiecznego przechowywania wartości oraz dokonywania przelewów o dowolnej wartości, bez względu na dzielące ich odległości czy granice państwowe. Każda transakcja jest rejestrowana publicznie w zdecentralizowanej księdze transakcyjnej (blockchainie), co dodatkowo zwiększa przejrzystość i zaufanie do systemu.

Crypto-Waluta bitcoin (BTC) to tylko pierwsze zastosowanie tej innowacji.

Kluczowe koncepcje, które przyniósł Bitcoin – jak blockchain, konsensus sieciowy czy brak centralnej kontroli – otworzyły drzwi do setek kolejnych pomysłów, które dziś zmieniają nie tylko finanse, ale i rejestry publiczne czy cyfrową sztukę (NFT). Dziś bitcoin – ta „mała b” – to cyfrowe monety do przechowywania i przesyłania wartości między uczestnikami sieci na całym świecie, bez względu na odległości czy granice. Bez potrzeby zaufania do pośredników – od człowieka do człowieka, przez 24/7, w trybie (prawie) natychmiastowym.

Warto przy tym pamiętać, że w świecie krypto rozróżnienie między „Bitcoin” a „bitcoin” ma znaczenie – „Bitcoin” to system, sieć oraz protokół, natomiast „bitcoin” to cyfrowy środek wymiany i magazyn wartości. Dzięki temu każdy może korzystać z tej technologii jako z nowoczesnego systemu rozliczeniowego, inwestycji czy cyfrowej gotówki we własnym portfelu.

Kod Bitcoina działa nieprzerwanie od chwili narodzin (blok genesis), przez całą dobę, bez przerw technicznych. Faktem jest, iż Bitcoina podrobić się nie da. Od początku oparty jest na połączeniu technologii i kryptografii, której pilnuje globalna społeczność BTC. Co jednak najciekawsze – kod Bitcoina jest w pełni jawny i transparentny: każdy może zobaczyć, ile bitcoinów jest w obiegu, jak zaplanowana jest ich inflacja, co dokładnie zapisuje blockchain i w jakich ramach technologicznych porusza się cały ekosystem. Mity o anonimowości są już dziś dawno obalone – owszem, nie zobaczysz imienia i nazwiska właściciela adresu, ale za pomocą analizy blockchaina da się podejrzeć ruch każdego tokena od początku istnienia. To tak, jakby każda 5PLN-ówka miała na odwrocie wydrukowaną listę kolejnych właścicieli od wyjścia z mennicy aż do dziś – przejrzystość bez precedensu, z całym dobrodziejstwem inwentarza. Ciekawostką, którą kiedyś zasłyszeliśmy na jednym z naszych “czwartkowych piwek”, jest to że jeden z polskich dużych banków “kopał” bitcoin w celach prac R&D, bo bał się kupić BTC, które być może kiedyś były w posiadaniu kryminalistów.

Kod Bitcoina jest także otwarty dla wszystkich – równie dobrze możesz go skopiować i stworzyć własną kryptowalutę. W ten sposób świat zalały tysiące „kopii”, mniej lub bardziej udanych, które próbowały i próbują konkurować z oryginałem. Niektóre te projekty są dziś bardziej zaawansowane technologicznie lub oferują nowe funkcje, ale żaden (jak dotąd) nie zdetronizował „Romana”, który pozostaje królem rynku, często właśnie za sprawą swojego pierwszeństwa i prostoty.

Podsumowując, Bitcoin to nie tylko nowoczesny pieniądz cyfrowy, ale cała platforma innowacji, która przetarła ścieżki zdecentralizowanym technologiom na całym świecie. Jego ewolucja trwa – co chwilę pojawiają się nowe twory, a stare niewypały giną, ale to właśnie Bitcoin nieprzerwanie wyznacza kierunek dla reszty rynku.

KRYPTOGRAFICZNE CUDO MONETARNE? 

„Cudo monetarne”? Brzmi efektownie, ale jeśli zapytasz TeamBogaty, odpowiedź jest zgoła mniej entuzjastyczna, przynajmniej gdy mowa o Bitcoinie.

Otóż, choć przez wielu wynoszony na piedestał jako „monetarny cud technologii cyfrowych”, to jednak do pełnej doskonałości mu daleko. Dlaczego? Bo pomimo marketingowego mitu o anonimowości, sam Bitcoin tak naprawdę jest systemem quasi-anonimowym. Każda transakcja i saldo każdego adresu są jawnie dostępne na blockchainie – nic nie ginie, wszystko widać. Jeśli znasz adres portfela – masz na tacy całą historię jego ruchów. A jeśli dorzucisz do tego współczesne metody analityki bloków, monitoring adresów IP, dane ze scentralizowanych giełd czy nawet podsłuchy sieciowe, szybciutko można dojść do tego, kto za danym adresem stoi. Wystarczy, że Kowalski raz z powiązanego maila wypłaci krypto na znany adres i jego aura tajemniczości znika niczym ether przy przelewaniu na giełdę.

Takie transparentne działanie ma swoje zalety – społeczność kontroluje, polityka monetarna jest przejrzysta, a system odporny na kreatywną księgowość. Ale cud monetarny? Nie do końca. Prywatność użytkownika w Bitcoinie to raczej bajka dla naiwnych lub – w lepszym razie – rzeka dla tych, którzy bardzo dobrze umieją pływać pod prąd. 

Właśnie dlatego część starej ekipy krypto-deweloperów zaczęła majstrować przy czymś „lepszym”. Tak powstała legenda Monero – kryptowaluty, którą wielu entuzjastów naprawdę nazywa cudem monetarnym XXI wieku. Dlaczego? Otóż tutaj prywatność przestaje być opcją, a staje się podstawowym filarem. W Monero wdrożono cztery (a w zasadzie jeszcze więcej) niezależnych mechanizmów ochrony prywatności, które sprawiają, że:

  • Transakcje są kompletnie zaciemnione: Nie dojdziesz, kto komu i ile przesłał, bo wszystko przechodzi przez ring signatures (podpisy pierścieniowe).
  • Adresy odbiorców są jednorazowe: Tzw. stealth addresses – nawet przy pełnym dostępie do blockchaina nie dowiesz się, która moneta trafiła do kogo.
  • Kwoty transferów są ukryte: Dzięki tzw. confidential transactions tylko nadawca i odbiorca znają szczegóły.
  • Śledzenie chaina jest praktycznie niewykonalne: Odpada cała zabawa analityków blockchain – binokle na stół, bo tu nie podglądniesz rachunków Kowalskiego ani nawet wieloryba.

Tak bardzo Monero doprowadziło do szału organy ścigania i fiskusa, że nawet samo NSA i amerykańska skarbówka wyznaczyły nagrody dla śmiałków mogących złamać jego prywatność. Jak dotąd – nikt nie zbliżył się nawet do mety.

BTC czy Monero – kto tu jest cudem? Bitcoin – pionier, owszem, ale prywatności nie zapewnia. To trochę jakby wymyślić przejrzysty elektryczny samochód, ale bez szyb – fajnie, szybko, ekologicznie, tylko każdy widzi, co wieziesz na tylnym siedzeniu czy też bagażniku. Monero to natomiast krypto-odpowiednik Tesli z ciemnymi szybami pancernymi, dodatkowymi żaluzjami i tablicą rejestracyjną do jednorazowego użytku.

Dlatego z perspektywy TeamBogaty „cudo monetarne” to nie tylko matma i blockchain – to przede wszystkim NAPRAWDĘ solidna ochrona prywatności. Bitcoin toruje ścieżki finansowej wolności, ale dopiero takie wynalazki jak Monero zasługują tu na koronę. Jeśli więc zależy ci na prawdziwie prywatnych, nienamierzanych płatnościach cyfrowych – zapomnij o transparentnych złudzeniach Bitcoinowych, bo cudo monetarne XXI wieku jest nie tylko wyliczalne i niezależne, ale też prawdziwie niewidzialne dla wścibskich spojrzeń.

PS. Nawet jeśli dziś wydaje ci się, że „nie mam nic do ukrycia”, to pamiętaj – prawdziwą klasę systemów finansowych poznaje się nie po tym, kiedy świecą jak neony w Las Vegas, tylko wtedy, kiedy trzeba zejść do podziemia. Rozpracować Monero? Powodzenia – nawet NSA ciągle bez tytułu króla podglądaczy.

Skoro już ogarnęliśmy, czym jest ten cały Bitcoin i jak mniej więcej działa, wypada teraz zerknąć wstecz i sprawdzić, jak powstało to technologiczne cudo oraz kto dorzucił tam swoje pięć groszy.

Jak to się zaczęło – Od idei do cyfrowej rewolucji

Żeby zrozumieć, czym tak naprawdę jest kryptowaluta i skąd się wzięła cała ta zabawa, trzeba wrócić do samych korzeni: kto i po co w ogóle chciał to wszystko stworzyć? Pierwotna idea była prosta, choć bardzo ambitna — chodziło o prywatność i wolność kapitału w coraz bardziej cyfrowym świecie, gdzie komunikacja i pieniądze coraz częściej przechodziły przez ręce pośredników i były pod czujnym okiem państwa czy korporacji. Już w latach 80. na scenie pojawiła się specyficzna ekipa: libertariańscy naukowcy, programiści i filozofowie, którzy ochrzcili się mianem “Cypherpunks“. Ich misja? Poszukiwanie i rozwijanie sposobów na użycie kryptografii, by zwiększać prywatność, niezależność i bezpieczeństwo w internetowej erze szpiegowania przez rządy oraz wielki biznes. To właśnie spod ich klawiatur wyszedł The Crypto Anarchist Manifesto, który stał się fundamentem cyfrowej rewolucji i zapalnikiem pod wszystkie dzisiejsze bitcoiny, monera czy inne kryptowalutowe innowacje.

Choć bitcoin powszechnie uważany jest za pierwszą kryptowalutę, to jej początki sięgają o wiele wcześniej, a najważniejsze jej etapy możesz prześledzić na poniższej grafice.

Source: https://x.com/Saylor_Archive/status/1945253825381536105

Fundamenty kryptografii i rewolucji cyfrowych

Koncepcja kryptowalut narodziła się już w latach 90-ych ubiegłego wieku, ale to dopiero za sprawą #Bitcoin stały się one popularną i ich kapitalizacja zaczęła rosnąć. Właściwie to można powiedzieć, że do właściwego rozwoju kryptowalut przyczynił się ostatni kryzys finansowy, którego szczyt przypadł na lata 2008-2009, kiedy to o mały krok nie przewrócił się obecny system finansowy. Dało to wielu do myślenia, że żyjemy w oparach monetarnego absurdu… gdzie czary mary i ma pan już darmowe $Dolary. 

Przejdźmy przez kluczowe kamienie milowe, pokazując nie tylko co się stało, ale jak to przekłada się na praktyczne życie każdego Kowalskiego. Każdy punkt to nowa koncepcja: najpierw wprowadzamy ją po ludzku, a zaraz potem prosty przykład – byś naprawdę pojął, „z czym to się je”. 

1974 – Cerf & Kahn: TCP/IP – podstawy internetu

Wszystko zaczyna się od podstaw technicznych, które pozwoliły komputerom dogadać się ze sobą na globalną skalę. Wszystko zaczęło się od budowy globalnego języka dla komputerów. Vint Cerf i Bob Kahn wymyślili protokół TCP/IP, dzięki któremu urządzenia na całym świecie, niezależnie od marki czy kraju, mogły zacząć komunikować się ze sobą bez bariery językowej. To był przełomowy krok do powstania internetu. Bez tej technologii nie istniałoby nic z dzisiejszej cyfrowej rzeczywistości: ani e-mail, ani YouTube, ani krypto, ani blockchain.

Dla przykładu wyobraź sobie rondo w centrum miasta – wszystkie samochody, niezależnie skąd jadą i dokąd, rozumieją te same znaki drogowe. Tak właśnie komputery nauczyły się dogadywać globalnie, otwierając drzwi do świata internetu.

1976 – Diffie & Hellman: Kryptografia Asymetryczna

Dwa lata później Whitfield Diffie i Martin Hellman zrewolucjonizowali myślenie o bezpieczeństwie. Wprowadzili kryptografię asymetryczną, czyli mechanizm, w którym każdy posiada swój klucz publiczny (widoczny dla wszystkich jak kłódka) i klucz prywatny (trzymany w sejfie). Dzięki temu możesz bezpiecznie zaszyfrować wiadomość dla odbiorcy, nie zdradzając klucza do jej otwarcia po drodze. Ta koncepcja leży dziś u podstaw wszystkich bezpiecznych przesyłek internetowych: przelewów, logowań do banku, portfeli kryptowalut.

Przykład: Wyobraź sobie, że chcesz wysłać skarb w zamkniętej skrzynce, ale nie masz jak przekazać odbiorcy klucza do kłódki, bo ktoś mógłby go przechwycić po drodze. Z pomocą przychodzi kryptografia asymetryczna: każdy ma własną „kłódkę” (klucz publiczny), którą każdy może zamknąć skrzynkę, ale tylko właściciel klucza prywatnego potrafi ją otworzyć. Odbiorca publikuje swoją “kłódkę”, Ty zamykasz przesyłkę do odbiorcy jego kłódką i bez obaw wysyłasz – tylko on sam może ją rozpakować. Tak właśnie działają bezpieczne transakcje w sieci! Dzieje się tak że klucz publiczny jest matematyczną funkcją klucza prywatnego, czyli pierwszy się tworzy z drugiego.

1978 – RSA: Algorytm Szyfrowania i Podpisów Cyfrowych

Kilka lat po tym, jak świat kryptografii wywrócili do góry nogami Diffie i Hellman, na arenę wkroczyli Ron Rivest, Adi Shamir i Leonard Adleman. Stworzyli oni RSA – pierwszy, szeroko stosowany algorytm do bezpiecznego szyfrowania i podpisywania cyfrowych dokumentów. RSA wykorzystuje parę kluczy: publiczny (do szyfrowania przez każdego) i prywatny (do odszyfrowania tylko przez właściciela). Cała jego magia opierają się na matematyce liczb pierwszych oraz trudności rozkładu dużych liczb na czynniki pierwsze, co czyni je nie do rozwiązania dla “typowego komputera”. Nadawca szyfruje wiadomość, używając klucza publicznego odbiorcy, a Odbiorca odszyfrowuje wiadomość swoim kluczem prywatnym. RSA umożliwia także składanie podpisów cyfrowych. Pozwala to na weryfikację autentyczności nadawcy oraz integralności dokumentu. Dzięki temu powstały cyfrowe odpowiedniki własnoręcznego podpisu i pieczęci, które każdy na świecie może zweryfikować – nawet nie znając Cię osobiście. To właśnie RSA umożliwiło bezpieczne transakcje bankowe przez Internet, sprawdziło się przy podpisywaniu online umów i zapewniło pewność co do autora przesyłanych elektronicznie wiadomości. Wszystko to jest odporne na podrobienie i próby fałszerstw.

Przykład: Wyobraź sobie, że wykonujesz przelew przez internet. RSA daje Ci możliwość podpisania takiego zlecenia własnym cyfrowym „autografem”, a Twój bank natychmiast sprawdza, czy podpis faktycznie należy do Ciebie. Nawet jeśli ktoś podsłucha cały proces, nie zrobi z tym nic – bez Twojego prywatnego klucza nie jest w stanie podrobić podpisu. To pewność, bezpieczeństwo i wygoda, która dziś wydaje się oczywista – a zawdzięczamy ją właśnie RSA. 

1980 – Drzewa Merkle’a (Ralph Merkle)

Ralph Merkle opracował w 1980 roku genialną strukturę danych znaną jako drzewo Merkle’a (Merkle tree). To sprytna, matematyczna „struktura drzewa”, która pozwala zweryfikować ogromną ilość danych jednym, szybkim ruchem, nie oglądając wszystkich dokumentów po kolei. Ta konstrukcja umożliwia błyskawiczną i bezpieczną weryfikację ogromnych zbiorów danych – bez potrzeby przeglądania każdego elementu z osobna. Drzewa Merkle’a stały się jednym z fundamentów współczesnych blockchainów, gdzie sprawiają, że miliony transakcji można zweryfikować sprawnie i bez przenoszenia gigantycznych ilości danych. Cały trik polega na tym, że transakcje grupuje się parami i każdej przypisuje się „odcisk palca” (hash). Te odciski łączy się dalej w kolejne poziomy, aż na szczycie pozostaje jeden główny skrót – „kwit kontrolny”, zwany korzeniem Merkle’a. Wystarczy porównać ten jeden hash, żeby mieć pewność co do zawartości całej grupy danych.

Source: https://medium.com/@rajeevprasanna/understanding-merkle-trees-the-backbone-of-data-verification-13b39af26fff

Dla przykładu wyobraź sobie archiwum tysięcy plików, które chcesz przesłać drugiej osobie. Przy pomocy drzewa Merkle’a możesz w szybki sposób udowodnić, że żaden z plików nie został po drodze zamieniony, gdyż wystarczy porównać korzeń drzewa i, w razie niezgodności, „zejść” po hashach w dół, by znaleźć, który plik / fragment uległ zmianie Tak właśnie blockchain zapewnia szybkie i niezawodne sprawdzanie olbrzymiej liczby transakcji/ operacji – z elegancją, której mogą pozazdrościć klasyczne systemy bankowe.

1981 – Anonimowa poczta elektroniczna (David Chaum)

W 1981 roku David Chaum, amerykański wizjoner i pionier kryptografii, przedstawił koncepcję anonimowej poczty elektronicznej. Był to przełom nie tylko dla prywatności w rodzącym się świecie cyfrowym, ale także fundament przyszłych narzędzi: anonimowych płatności, kryptowalut oraz komunikatorów gwarantujących pełną ochronę tożsamości. Chaum jako pierwszy udowodnił, że możliwa jest wymiana wiadomości, gdzie tajemnicą pozostaje nie tylko sama treść, ale cały kontekst — kto, do kogo i kiedy — wszystko jest ukryte przed ciekawskimi oczami. Kluczową innowacją Chauma były tzw. mix-nety, czyli sieć niezależnych pośredników. Wiadomość była wielowarstwowo szyfrowana i przekazywana przez szereg anonimowych węzłów. Każdy z pośredników widział jedynie, od kogo otrzymał pakiet i komu ma go przekazać dalej, ale nigdy nie znał pełnej trasy ani ostatecznego odbiorcy. Przy każdym przekazaniu zdejmowana była jedna warstwa szyfrowania, aż do ostatniej – tylko finałowy adresat mógł odczytać właściwy komunikat. Efekt? Nawet jeśli ktoś przechwyci cały ruch, nie jest w stanie określić, kto z kim naprawdę koresponduje.

Przykład: Wyobraź sobie, że chcesz wysłać całkowicie anonimowy list. Piszesz wiadomość i zamiast jednej koperty, umieszczasz ją w pierwszej, adresowanej do pierwszego kuriera-pośrednika. Tę kopertę chowasz w kolejnej, zaadresowanej do drugiego kuriera – i tak powtarzasz kilka razy. Potem idziesz na pocztę i wysyłasz list do pierwszego pośrednika. Każdy pośrednik otwiera tylko jedną kopertę/warstwę listu (lecz nikt poza ostatnim nie widzi, co jest w środku – i kto oryginalnie rozpoczął tę całą operację) i przekazuje kolejną dalej, nie widząc głębiej niż swój etap (coś jak odsłanianie kolejnych warstwy rosyjskiej matrioszki- babuszki, gdzie każda kolejna lalka otacza kolejną, aż dojdziemy do tej najmniejszej w środku). Ostatecznie tylko ostatnia osoba wyjmuje wiadomość, ale żaden z kurierów – ani on sam – nie potrafi ustalić, kto jest autorem czy pierwotnym nadawcą. Efekt? List dociera do celu, ale zarówno odbiorca, jak i wszyscy kurierzy nie mają pojęcia, kto go wysłał. Twoja tożsamość pozostaje bezpieczna. Tak właśnie wyglądała idea Chauma: totalna, nieprzenikniona prywatność cyfrowej korespondencji. 

Wizja Chauma o kilka dekad wyprzedziła swoje czasy – jego technologia do dziś inspiruje twórców rozwiązań dbających o anonimowość, od sieci Tor, przez tajne głosowania elektroniczne, aż po prywatne kryptowaluty. To on położył fundamenty pod ideę, że prywatność to nie luksus, lecz podstawowe prawo każdego w cyfrowym świecie.

1982 – Problem Generałów Bizantyjskich

W 1982 roku Leslie Lamport, Robert Shostak i Marshall Pease podjęli wyzwanie, które do dziś spędza sen z powiek architektom każdej zdecentralizowanej sieci: jak osiągnąć zgodę — czyli ustalić jedną, wspólną wersję prawdy — jeśli część uczestników może być nieuczciwa, sabotażystami lub wręcz wrogami systemu? To właśnie słynny „problem generałów bizantyjskich”, który stał się fundamentem bezpiecznych sieci rozproszonych i technologii blockchain.

Wyobraź sobie sztab kilku generałów, którzy muszą skoordynować atak na miasto, ale wiedzą, że niektórzy posłańcy mogą być podstawieni przez wroga i celowo przekazywać fałszywe rozkazy. Generałowie nie mogą ufać ani wszystkim posłańcom, ani sobie nawzajem — bo wśród nich sami mogą być zdrajcy. Jak podjąć wspólną, spójną decyzję (np. atakować czy się wycofać) i mieć pewność, że nikt nie zostanie „wystawiony na minę” przez sabotażystę? Twórcy problemu matematycznie dowiedli, że konsensus w ich przypadku, czyli wspólna decyzja, jest możliwy, o ile nieuczciwi nie stanowią więcej niż 1/3 uczestników.

Tak więc rozwiązaniem dylematów „problem generałów bizantyjskich”okazały się algorytmy konsensusu, gdzie zamiast słuchać każdego, sieć porównuje wszystkie przekazy i przyjmuje tę opcję, którą wskaże większość. Przykładowe algorytmy to:

  • Proof of Work (PoW): najbardziej znany z Bitcoina – zgodność osiągana przez rozwiązywanie trudnych zagadek matematycznych, zwycięzca ogłasza prawdziwy blok.

  • Proof of Stake (PoS): decyduje udział – im więcej „wkładu”, tym większa moc decyzyjna.

  • PBFT i pochodne: głosowanie: po zgłoszeniu przez odpowiednią większość decyzja zostaje uznana za prawdziwą.

Zamiast wierzyć każdemu na słowo, uczestnicy sieci (lub generałowie) porównują wszystkie otrzymane komunikaty i akceptują tę wersję, na którą wskazuje większość/decyzja z danego algo consensusu. W praktyce to gwarancja, że nawet jeśli ktoś oszukuje i sieje zamęt, decyzja ustalona przez uczciwą większość zawsze obroni system przed manipulacją. Dzięki temu dowództwo nie da się zwieść pojedynczym sabotażystom, a cała armia zadziała, jak należy. 

Dzisiaj dokładnie tę samą koncepcję wykorzystują blockchainy i rozproszone bazy danych: jeśli nawet część węzłów (czyli komputerów) próbuje oszukać lub zawodzi, cała sieć wspólnie ustala, która wersja danych jest prawdziwa. To właśnie dzięki temu kryptowaluty, zdecentralizowane rejestry i rozproszone systemy mogą działać bez centralnego „szefa” i być odporne na cyber-ataki lub ludzką nieuczciwość. Twórcy rozwiązali odwieczny problem zaufania w świecie cyfrowym: prawda należy do większości, a nie do najsprytniejszych sabotażystów. Bez tej zasady nie byłoby bezpiecznych kryptowalut, zdecentralizowanych baz czy odpornego internetu.

1983 – Ślepe podpisy (David Chaum)

W 1983 roku David Chaum po raz kolejny wywrócił świat cyfrowej prywatności do góry nogami, prezentując koncepcję tzw. ślepych podpisów (blind signatures). To kryptograficzna technika, która pozwala zdobyć autoryzowany podpis — na przykład banku lub innej instytucji — na dokumencie, bez konieczności ujawniania jego treści nawet samemu podpisującemu. Kluczowa innowacja polega tu na tym, że przed podpisaniem dokument jest matematycznie „zaciemniany” za pomocą tzw. funkcji ślepiącej (blinding factor). Po otrzymaniu podpisu, użytkownik „odsłania” dokument — podpis jest ważny i autentyczny, ale osoba podpisująca nigdy nie poznała rzeczywistej treści, którą zatwierdzała. Ślepy podpis pozwalał zatem zatwierdzić ważność dokumentu lub pieniądza elektronicznego bez zdradzania szczegółów, jakie konkretnie dane zostały podpisane.

Takie oddzielenie procesu podpisywania od samej treści dokumentu stało się podstawą nie tylko anonimowych cyfrowych pieniędzy, ale także anonimowych systemów głosowania i potwierdzania tożsamości. Dzięki ślepym podpisom powstała możliwość zatwierdzania wartościowych transakcji czy dokumentów całkiem anonimowo z perspektywy obu stron.

Dla przykładu wyobraź sobie, że idziesz do banku po czek, ale nie chcesz, by pracownik widział, ile wpisujesz na czeku lub komu planujesz go wręczyć. Z pomocą ślepego podpisu bank stempluje Twój czek „w ciemno”, nie znając szczegółów. Możesz potem przekazać taki czek dalej, a odbiorca wie, że papier jest autentyczny i uznany przez bank, mimo że szczegóły transakcji pozostają waszą tajemnicą. Tak obie strony zachowują pełną prywatność co do wartości i celu transakcji.

Co ciekawe, koncept opisany jako (“Blind signatures for untraceable payments“) znalazł zastosowanie w pierwszej cyfrowej walucie eCash, gdzie pieniądze funkcjonowały pod nazwą “CyberDolar”. System eCash doczekał się komercyjnej wersji pod nazwą DigiCash i był najwcześniejszą próbą prawdziwie cyfrowych, anonimowych pieniędzy. Transakcje były w pełni anonimowe, prowadzone przez specjalny program komputerowy i publiczną sieć, zapewniając użytkownikom nieporównywalną prywatność w wymianie wartości. DigiCash była jednak scentralizowana i podatna na techniczne i rynkowe problemy, czy też podatny na ataki hakerskie. Użytkownik musiał doładować konto przelewem z banku, a firma zarabiała na licencjonowaniu tej technologii bankom na całym świecie. Użytkownicy uruchomiali na komputerach oficjalny program, doładowywali konta za pomocą przelewów z banków, które wspierały ten system płatności. Tu po raz pierwszy można było zapłacić online bez ujawniania swojej tożsamości. Zaprojektowany jako warstwa prywatności dla istniejących walut takich jak dolarów czy jenów, a plan polegał na sprzedaży tej technologii bankom, jako że firma Chauma miała zarabiać na licencjonowaniu technologii. Pomimo innowacyjności i pionierskiego podejścia do cyfrowej gotówki, spółka upadła w 1998 roku z powodu braku masowej klienteli i zainteresowania ze strony dużych instytucji. Mimo niepowodzenia biznesowego, idee Chauma położyły podwaliny pod powstanie nowoczesnych kryptowalut i całej rewolucji cyfrowych finansów, w której użytkownik zyskuje niespotykaną wcześniej kontrolę nad własną prywatnością.

Wyobraź sobie: wręczasz komuś banknot cyfrowo przez internet, a żaden kasjer, ani państwo nie wie ani kto komu, ani ile – pełna prywatność. Niestety, jak firma zamknie biznes, Twoje cyfrowe banknoty stają się bezużyteczne.

1985 – Kryptografia krzywych eliptycznych

W połowie lat 80. świat kryptografii otrzymał nowy zastrzyk innowacji w postaci kryptografii krzywych eliptycznych (ECC – Elliptic Curve Cryptography), radykalnie zmieniając sposób, w jaki myślimy o szyfrowaniu. To podejście pozwala osiągnąć ten sam, a nierzadko wyższy poziom bezpieczeństwa co klasyczne systemy – takie jak RSA czy DSA – ale przy użyciu znacznie krótszych kluczy i dużo mniejszych „rozmiarów” szyfrowanego materiału. Dla przykładu 256-bitowy klucz ECC zapewnia taki sam poziom bezpieczeństwa co 3072-bitowy klucz RSA.

ECC bazuje na niezwykle zawiłych zależnościach matematycznych punktów na specjalnych wykresach zwanych krzywymi eliptycznymi – specjalnych wykresów opisywanych równaniem postaci 

y2=x3+ax+b

Punkty leżące na tych krzywych mają unikatowe zależności: można je ze sobą „dodawać” według określonych reguł, a z każdej takiej operacji powstaje kolejny, trudny do przewidzenia punkt. Podstawowym fundamentem bezpieczeństwa ECC jest fakt, że łatwo można wykonać operacje dodawania czy mnożenia punktów na krzywej, ale niezwykle trudno odwrócić ten proces (tzw. problem logarytmu dyskretnego na krzywych eliptycznych). Praktycznie niemożliwe jest dziś „zgadnięcie”, jakim kluczem zaszyfrowano wiadomość, nawet mając potężne moce obliczeniowe.

Source: https://www.nature.com/articles/s41598-022-17045-x

Największy przełom? Efektywność! Dzięki krzywym eliptycznym urządzenia mobilne, sprzęt IoT czy nawet sprzętowe portfele kryptowalutowe mogą oferować bardzo mocne szyfrowanie, nie zużywając przy tym masy mocy obliczeniowej ani miejsca na przechowywanie kluczy.

Przykład: Zamiast potrzebować sejfu ważącego tonę (czyli gigantycznego, długiego klucza kryptograficznego), możesz przechować całą swoją cyfrową fortunę na powierzchni wielkości karty SIM czy mikroczipa – bez żadnej straty na poziomie bezpieczeństwa. To właśnie dzięki ECC portfele krypto pozostają lekkie, szybkie i bezpieczne, nawet na smartfonie czy małym sprzętowym kluczu. 

Zastosowanie kryptografii krzywych eliptycznych (ECC) w codziennym życiu jest niezwykle szerokie i wpływa na bezpieczeństwo wielu aspektów cyfrowego świata. Przede wszystkim ECC stosuje się do szyfrowania komunikacji internetowej – odpowiada za ochronę połączeń HTTPS dzięki protokołom TLS/SSL, zapewniając poufność przesyłanych danych. Technologia ta jest także fundamentem podpisów cyfrowych w dokumentach elektronicznych, pozwalając potwierdzić autentyczność i integralność plików bez konieczności używania długich kluczy. ECC gwarantuje również bezpieczeństwo portfeli kryptowalutowych, umożliwiając skuteczną ochronę środków przy wykorzystaniu kluczy, które są jednocześnie bezpieczne i kompaktowe. Ostatnią, ale równie istotną dziedziną są urządzenia mobilne i systemy IoT – tu kryptografia krzywych eliptycznych pozwala na skuteczne uwierzytelnianie sprzętu oraz użytkowników, nawet na bardzo energooszczędnych i niewielkich platformach, dając bezpieczeństwo bez obciążania urządzenia.

1988 – Manifest Krypto-Anarchisty (Timothy May) & początek Cypherpunks

Pod koniec lat 80. cyfrowy świat dostał ideologiczny kopniak dzięki Timothy’emu Mayowi – fizykowi, hakerowi i wolnościowcowi z Doliny Krzemowej. Jego „Manifest Krypto-Anarchisty” stał się zapalnikiem całej internetowej rewolucji dotyczącej prywatności i wolności słowa. May napisał krótko i dobitnie: technologia (a dokładniej: kryptografia) to najlepsza tarcza przed rządami, korporacjami i wszelkimi próbami ingerencji w Twoje życie. Kod – nie prawo ani polityka – ma być narzędziem walki z cyfrowym nadzorem i cenzurą.

W manifeście May przewidział świat, w którym każdy ruch w sieci jest śledzony, gdzie prywatność zanika, a prawo próbuje nadążyć za postępem technologicznym, zaproponował on lekarstwo: anonimowe, zaszyfrowane komunikaty, cyfrowe pieniądze, narzędzia do głosowania czy kontrakty niemożliwe do zatrzymania przez urzędników. Jego przesłanie brzmiało jak plakat na murze podziemnej gazety: „Kod to polityka. Broń się sam – bo nikt nie zrobi tego za ciebie!”

Wyobraź sobie, że na początku lat 90., gdy nikt jeszcze nie rozumie, czym jest internet, w podziemnej prasie pojawia się plakat: „Nie dobijaj się o prywatność do parlamentu – napisz własny program, zamknij swoje dane na szyfrowaną kłódkę!”. Ten manifest stał się hasłem pokoleniowym dla wszystkich, którzy chcieli mieć realny wpływ na swobodę w cyfrowym świecie. Znaczące nie? 

1991 – Haber & Stornetta: Oznaczanie czasu dokumentu cyfrowego

Początki technologii blockchain sięgają roku 1991, gdy Stuart Haber i Scott Stornetta przedstawili koncepcję oznaczania dokumentów cyfrowych znacznikami czasowymi zabezpieczonymi kryptograficznie. To oni de facto wymyślili cyfrowy odpowiednik niepodrabianego “stempla pocztowego” – mechanizm, który pozwala niepodważalnie udowodnić, że dany dokument istniał w określonym momencie i od tej pory nikt nie zmienił w nim nawet przecinka. Ta technika, znana jako „timestamping”, opierała się na specjalnych skrótach kryptograficznych (hashach) oraz prowadzeniu publicznego rejestru tych skrótów, dzięki czemu wszelkie próby fałszerstwa stawały się praktycznie niemożliwe do ukrycia. Bezpieczeństwo systemu miał gwarantować właśnie stempel czasu, którym dokumenty w blockchain miały zostać oznakowane. 

Ich system bazował na kilku krokach. Najpierw z każdego dokumentu tworzono unikalny skrót (hash) – swoisty cyfrowy odcisk palca, uzyskiwany przez funkcję skrótu, np. SHA-1. Następnie taki skrót z aktualną datą był zgłaszany do usługi oznaczenia czasu – powstawał pierwszy publiczny „dziennik” chronologicznie rejestrujący istnienie dokumentów. Kolejny przełom to łączenie skrótów (hashów) dokumentów w logiczny łańcuch: każdy nowy rekord zawierał hash aktualnego dokumentu i hash poprzedniego wpisu. Dzięki temu cała historia powstania i zmian była zabezpieczona – każda próba podmiany czegokolwiek wymagałaby rozmontowania całej chronologii, czego praktycznie nie da się zrobić bez pozostawienia śladów. 

Timestamping Haber’a i Stornetty odpowiedział nie tylko na pytanie „kiedy coś powstało?”, ale przede wszystkim – „skąd wiemy, że nikt tego nie manipulował przez lata?”. Fundament ten stał się później sercem blockchaina: każda nowa porcja danych, transakcja czy dokument dołącza do swojego „łańcucha DNA”, przez co cały system staje się niepodrabialny i odporny na manipulację.

Pierwotnie system Haber’a i Stornetty miał być po prostu odporny na wszelką ludzką manipulację. Początki były mało wydajne, aż rok później do projektu dołączyły drzewa Merkle’a – co dodatkowo poprawiło skalę i wydajność rejestracji, umożliwiając pakowanie wielu certyfikatów dokumentów w jeden blok danych. Tak narodził się pierwszy w historii blockchain: chronologiczny system zaufania oparty nie na decyzjach urzędnika, ale na twardych prawach matematyki i kryptografii. Co ciekawe, najstarszy i nieprzerwanie działający blockchain powstał w 1995 roku, i do dziś co tydzień jest publikowany na łamach New York Timesa.

Przykład: Wyobraź sobie, że publikujesz swoje CV w internecie i chcesz mieć stuprocentową pewność, że żaden rekruter ani haker nie zmanipuluje daty czy treści Twojego życiorysu. Dzięki rozwiązaniu Haber’a i Stornetty możesz dołączyć do swojego CV kryptograficzny „stempel czasu” – cyfrowy certyfikat, który każdemu w sekundę udowodni, że dokument jest dokładnie taki, jak był w momencie publikacji, i nikt nie kombinował przy jego zawartości. Żadnej ściemy, żadnych zmian historii – czysta prawda, potwierdzona matematycznie. 

Tak narodził się koncept, który dziś jest nie tylko jednym z filarów blockchaina, ale i każdej rozproszonej bazy danych – bo w gruncie rzeczy blockchain to po prostu nigdy niekończąca się seria takich cyfrowych stempli czasu, strzegących wszystkiego, co ma znaczenie i wartość w sieci.

1991 – Phil Zimmermann: Pretty Good Privacy (PGP)

W 1991 roku Phil Zimmermann postanowił demokratyzować bezpieczeństwo w sieci i wprowadził na rynek Pretty Good Privacy, czyli PGP – program do szyfrowania i podpisywania wiadomości oraz plików, który zrewolucjonizował podejście do ochrony prywatności w erze cyfrowej. Był to pierwszy ogólnodostępny program, który pozwalał każdemu Kowalskiemu szyfrować e-maile i pliki tak mocno, że nawet najgrubsze ryby – agencje rządowe, wielkie korporacje czy hakerzy – rozbijały się o tę kryptograficzną ścianę. Klucz do sukcesu? PGP połączył zaawansowaną kryptografię asymetryczną (na bazie klucza publicznego i prywatnego) z narzędziami podpisu cyfrowego – wszystko w przyjaznej, ogólnodostępnej postaci. Tym samym rozpoczęła się era powszechnej ochrony tajemnicy korespondencji w internecie.

PGP działa w oparciu o hybrydową logikę szyfrowania, łączącą kryptografię asymetryczną i symetryczną, w następujących krokach. Kiedy użytkownik chce przesłać chronioną wiadomość, program najpierw generuje losowy klucz sesyjny, który służy do szyfrowania jej treści za pomocą algorytmu symetrycznego – to gwarantuje szybkie i skuteczne zaszyfrowanie nawet dużych plików. Następnie ten jednorazowy klucz sesyjny zostaje sam zaszyfrowany kluczem publicznym odbiorcy w procesie asymetrycznym, dzięki czemu tylko adresat – mający odpowiadający klucz prywatny – będzie w stanie odszyfrować klucz sesyjny, a następnie całą wiadomość. Tak skonstruowany i wysłany plik zawiera zarazem zaszyfrowaną treść i zabezpieczony klucz, więc korespondencja pozostaje prywatna nawet w otwartym internecie.

PGP umożliwia także cyfrowe podpisywanie: nadawca może dołączyć podpis wygenerowany swoim kluczem prywatnym, który odbiorca zweryfikuje poprzez klucz publiczny nadawcy, mając pewność, że wiadomość pochodzi od właściwej osoby i nie została naruszona. Dzięki temu PGP w jednym zautomatyzowanym procesie gwarantuje poufność (nikt nieczytający nie odczyta treści), autentyczność (odbiorca potwierdza tożsamość nadawcy) i integralność (weryfikacja braku zmian w trakcie przesyłki), a wszystko to bez wymiany tajnych kluczy przez sieć.

PGP zapoczątkowało prawdziwą rewolucję w prywatności komunikacji online, a jego kod szybko stał się kością niezgody między obywatelami a rządami, które nagle odkryły, że zwykły człowiek może mieć coś do ukrycia i skutecznie to ukryć. PGP zapoczątkował tzw. Web of Trust – każdy użytkownik sam decyduje, komu ufa. Ale co ważniejsze PGP pozwalał zabezpieczać nie tylko maile, lecz również pliki, dyski i kopie zapasowe.

Co ciekawe, odwaga Phila Zimmermanna sięgnęła daleko poza granice technologicznego innowatorstwa – po premierze PGP został on ścigany przez rząd Stanów Zjednoczonych za „nielegalny eksport broni”, ponieważ w tamtym czasie silne szyfrowanie było traktowane jak narzędzie strategiczne, niemal na równi z bronią militarną. Rozpętana przez to sprawa wywołała jedną z pierwszych ogólnoświatowych debat o prawie do prywatności w dobie cyfrowej: czy obywatele mają prawo do niezależnej ochrony swoich danych, czy raczej dostęp do nowoczesnych narzędzi kryptograficznych powinien być kontrolowany przez państwo? Historia Zimmermanna stała się symbolem walki o wolność komunikacji i pokazała, że teoretyczne rozwiązania kryptograficzne mogą wpływać na fundamentalne prawa i swobody obywatelskie, rezonując echem w środowisku aktywistów, prawników oraz zwykłych użytkowników komputerów na całym świecie.

1992 – Narodziny ruchu Cypherpunks: Hughes, May & Gilmore

Idee z manifestu Tima nie pozostały martwą teorią. W 1992 roku Timothy May, Eric Hughes i John Gilmore założyli mailing-listę „Cypherpunks” – społeczność prawdziwych tech-wojowników, którzy zamiast gadać, wzięli się do pisania kodu. Uznali, że prywatność i wolność w sieci to nie żarty, lecz prawa, o które trzeba walczyć przez technologię – a nie petycje czy ustawowe prośby. Spotykali się wieczorami w Bay Area i wymieniali algorytmami, projektami i ostrymi, bezkompromisowymi dyskusjami. Ich hasło: „Kod zamiast słów!” Mailingi, publikacje i prototypy stworzyły klimat (i całą bazę technologiczną) dla pierwszych kryptowalut, anonimowych komunikatorów czy elektronicznych systemów głosowania.

Wyobraź sobie grupę zapaleńców, którzy spotykają się wieczorami na piwie, ale zamiast narzekać na polityków, programują nowe algorytmy – tak, by każdy Kowalski mógł samodzielnie „postawić cyfrowy sejf” i ochronić się przed Wielkim Bratem.

1993 – Manifest Cypherpunka (Eric Hughes)

Szybko okazało się, że sama technologia to za mało – liczy się przekaz i filozofia. Eric Hughes napisał słynny „Manifest Cypherpunka”, streszczający całą ideę w jednym prostym tropie: „Prywatność to nie przysługa od państwa – to prawo, które bierzemy w swoje ręce.” Kto nie ufa politykom, niech pisze kod. Bez kompromisów, bez łaski – jeśli potrzebujesz cyfrowego zamka, nie czekaj aż deweloper czy rząd go dostarczy. Napisz go sam.

Source: https://libcom.org/article/cypherpunks-manifesto

Dziś możemy się śmiać z ich zadziornych haseł, ale to właśnie cypherpunks przygotowali podłoże pod całą rewolucję blockchain i kryptowalut. Bez ich nieufności, buntu i programistycznej kreatywności świat cyfrowych finansów wyglądałby zupełnie inaczej.

Badge cypherpunka to nie tylko linijka kodu, ale też postawa: „Twoje dane — Twoja sprawa. Twój klucz — Twoja wolność.”

1996 – NSA: How to Make a Mint czyli Cyfrowy pieniądz według strategów z agencji wywiadu

W połowie lat 90s nawet najbardziej hermetyczne instytucje państwowe – w tym amerykańska agencja wywiadu NSA – zainteresowały się tematem cyfrowych pieniędzy. W 1996 roku zespół pracowników NSA – Laurie Law, Susan Sabett oraz Jerry Solinas – opublikował przełomowy raport „How to Make a Mint: The Cryptography of Anonymous Electronic Cash”, który szczegółowo opisał, jak można zaprojektować bezpieczny, anonimowy, elektroniczny system pieniężny. Raport ten uznawany jest dziś za jeden z fundamentów teoretycznych nowoczesnych kryptowalut i wielu rozwiązań blockchain.

To była teoretyczna instrukcja „jak zbudować cyfrową mennicę”, gdzie autorzy opisali możliwe technologie, wyzwania oraz konkretne modele wdrożenia systemów cyfrowych pieniędzy opartych o zaawansowaną kryptografię. Główny cel: zapewnić użytkownikom przelewy anonimowe, ale zarazem trudne do sfałszowania i odporne na podwójne wydania tej samej monety.

Raport NSA przedstawiał szczegółowo, w jaki sposób można zaprojektować i wdrożyć system anonimowej cyfrowej gotówki oparty na mechanizmach kryptograficznych takich jak kryptografia klucza publicznego, funkcje skrótu i podpisy cyfrowe. Dzięki połączeniu tych technik każda elektroniczna moneta (token) jest zabezpieczona podpisem cyfrowym wystawcy, na przykład banku, co czyni jej podrobienie praktycznie niemożliwym. Użytkownik ma możliwość „wypłaty” cyfrowych monet w sposób, który zapewnia mu pełną anonimowość – prywatność transakcji gwarantują m.in. ślepe podpisy, czyli specjalny sposób podpisywania, w którym bank podpisuje „zaciemnioną” wiadomość, nie poznając jej treści, a użytkownik może później samodzielnie „odsłonić” podpis pod oryginałem, nie zdradzając żadnych danych osobowych. System przewiduje dwa główne scenariusze płatności: on-line, gdzie przed każdą płatnością sklep lub odbiorca kontaktuje się z bankiem, by sprawdzić autentyczność i niewykorzystanie danej monety, oraz off-line, gdzie użytkownicy mogą przekazywać sobie tokeny bezpośrednio, a bank dokonuje weryfikacji dopiero przy późniejszym „depozycie”, z możliwością wykrycia podwójnego użycia tej samej monety. Jednocześnie autorzy raportu podkreślają wyzwania związane z anonimowością: im większy poziom prywatności, tym trudniej zapobiec nadużyciom takim jak fałszerstwa, pranie brudnych pieniędzy czy nielegalne transakcje. W rezultacie projektanci systemów muszą znaleźć kompromis między ochroną anonimowości użytkowników a koniecznością zabezpieczenia całego systemu finansowego przed nadużyciami i zapewnieniem jego stabilności.

Przykład działania systemu wg NSA, wyobraź sobie użytkownika Alice, która chce anonimowo zapłacić Bobowi:

  • Alice generuje tzw. „ślepą” cyfrową monetę, wysyła ją do banku w celu podpisania.

  •  Bank podpisuje monetę (nie widząc jej treści) i debetuje konto Alice.

  • Alice przekazuje podpisaną monetę Bobowi za towar/usługę.

  • Bob może zweryfikować autentyczność monety dzięki podpisowi banku, nie dowiadując się nic o tożsamości Alice.

  • Przy ostatecznym depozycie monety do banku możliwe jest wykrycie podwójnego wydania, ale nie identyfikacja tożsamości użytkownika

Przedstawiona rewolucja cyfrowego pieniądza, jak się okazało, nie była więc zajawką tylko dla freaków z ruchu cypherpunks czy uniwersyteckich laboratoriów. Nawet rządowe think-tanki – i to te od „najważniejszych spraw” – analizowały, jak mogłyby wyemitować pierwszego cyber-dolara, utrzymując kontrolę i przewagę technologiczną, zanim zrobią to anonimowi pionierzy pokroju Satoshiego. Pokazuje to wyraźnie, że narodziny kryptowalut to nie był jedynie efekt oddolnej rewolucji geeków – temat przenikał najwyższe szczeble agend i światowych strategów finansowych.

Przekładając na nasze, w gabinetach pełnych kodów, sejfów i czerwonych telefonów urzędnicy wywiadu debatują: „Czy możemy stworzyć gotówkę, której nikt nie podrobi, która będzie błyskawiczna, globalna i – jeśli zajdzie taka potrzeba – absolutnie anonimowa?” Powstaje plan – może nawet prototyp – a rząd marzy o tym, by to państwo, a nie przypadkowy geniusz z internetu, jako pierwsze wdrożyło cyfrowego dolara dla mas.

NSA pokazała, że świat był gotowy na krypto, zanim Satoshi napisał pierwszą linijkę kodu Bitcoina – a wyzwanie „kto będzie pierwszy?” stało się grą nie tylko geeków, ale także największych światowych graczy.

1997 – Adam Back: Hashcash POW

Kolejną cegiełkę do cyfrowego świata dorzucił w 1997 roku Adam Back, gdy opisał system zwany “HashCash”. Był to praktyczny kryptograficzny algorytm weryfikacji oparty o funkcje haszujące – projekt, który już wtedy przypominał fundament znany dziś jako „Proof of Work” (PoW). O co chodziło? System wymagał on bowiem generowania tokenów (czegoś podobnego do znaczków pocztowych potwierdzających także oryginalność wiadomości) celem ograniczenia masowej wysyłki e-maili (spam w latach 90s był już jedną z pierwszych plag internetowych). Tak więc, aby ograniczyć plagę masowego spamu, Hashcash zmuszał komputer do wykonania konkretnej pracy obliczeniowej zanim wiadomość zostanie wysłana. Przed każdym mailem maszyna musiała znaleźć hash o określonych właściwościach (np. zaczynający się od kilku zer). Wynik? Każda wysyłka miała cyfrowy „znaczek”, który odbiorca mógł łatwo sprawdzić – oryginalność gwarantowana, a masowy spam stawał się drogi i nieopłacalny. Mówiąc po naszemu, każdy komputer musiał się “delikatnie spocić” przed wysłaniem każdej wiadomości.

Ta koncepcja nie była początkowo powiązana z pieniędzmi, ale kluczowy mechanizm leżący u jej podstaw – dowód pracy – okazał się idealny do zabezpieczania cyfrowych aktywów. Proof of Work do dziś jest podstawą działania wielu kryptowalut, w tym Bitcoina. Na czym polega siła tego rozwiązania? Dowód pracy daje cyfrową wersję „rzadkości” znaną ze świata fizycznego – by wykonać transakcję czy dodać blok do blockchaina, trzeba zużyć realną energię, czyli czas pracy komputera. Rzadkość jest zaś fundamentem wszelkiego realnego pieniądza.

Co ciekawe, rozwiązanie wymyślone przez Backa czerpało inspirację z koncepcji opisanej kilka lat wcześniej przez Cynthię Dwork i Moniego Naora (1993). Oni jako pierwsi zaproponowali, by przed wykonaniem jakiejkolwiek „istotnej akcji” w sieci wymagać od komputera rozwiązania matematycznej zagadki – płatność procesorem jako warunek wejścia. U Dworka i Naora była to czysta teoria mająca powstrzymać ataki i spam: masowa wysyłka maili lub automatyczne przebijanie się przez zabezpieczenia nagle stawały się kosztowne. Hashcash Backa był jej konkretną, praktyczną realizacją – o krok od świata krypto.

Proof of Work w wersji Hashcash odmienił bezpowrotnie cyfrowe zabezpieczenia:

  • Przed każdą wiadomością czy operacją – najpierw „robisz swoje” w maszynie,

  • Spamowanie i ataki stają się kosztowne,

  • System można łatwo weryfikować i skalować w zależności od potrzeb,

  • W kryptowalutach, by „wykopać” nowy blok, potrzebna jest realna energia, co daje cyfrowej monecie wartość opartą nie na deklaracji, ale na pracy i zasobie realnym. 

Podsumowując, Hashcash był mostem pomiędzy czystą teorią Proof of Work i praktyką, z której wyrosła cała rewolucja blockchaina. Bez tej idei nie byłoby ani kopania Bitcoina, ani odporności krypto na ataki, ani cyfrowej rzadkości, która sprawia, że tych pieniędzy nie da się wyklikać „z niczego”. To działa dokładnie jak w przypadku kopania złota – żeby wydobyć uncję kruszcu, trzeba wykonać konkretną fizyczną pracę i zużyć energię. Tak samo w świecie Bitcoina: „kopanie” nowych monet to nie wirtualna magia, tylko ciąg realnych obliczeń komputerowych, które pochłaniają coraz więcej energii wraz ze wzrostem trudności całej sieci. Im trudniej, tym więcej mocy obliczeniowej i prądu trzeba zainwestować, by wykopać kolejnego cyfrowego „kruszcu” – a to właśnie daje Bitcoinowi jego wartość, odporność i rzadkość.

1997 – Nick Szabo: Inteligentne kontrakty (Smart Contracts)

W 1997 roku Nick Szabo – prawnik, informatyk i wizjoner z kręgów cypherpunks – zaproponował pojęcie, które dziś znajduje się w centrum całego świata blockchain: inteligentne kontrakty („smart contracts”). Idea była tyleż genialna, co prosta – opracować taki program komputerowy, który automatycznie egzekwuje warunki umowy między stronami, bez potrzeby zaufania do ludzi, prawników czy pośredników.

Szabo zauważył, że wiele formalnych umów – od wymiany pieniędzy po złożone procesy biznesowe – można zakodować w postaci „jeśli/zrobisz X, wtedy automatycznie nastąpi Y”. W tradycyjnym świecie potrzebny był notariusz lub sędzia, by pilnować wykonania zobowiązania. Smart contract to natomiast „umowa jako kod”: komputer sam pilnuje warunków i ich realizacji.

Jak działają inteligentne kontrakty?

  • Umowę zapisuje się w kodzie na blockchainie – jest ona niezmienna, publiczna i dostępna dla każdego do weryfikacji.

  • Po spełnieniu określonych warunków (np. wpłaty określonej kwoty lub dostarczenia usługi), kontrakt automatycznie realizuje zapisane działanie (np. przesyła środki, uruchamia głosowanie, wydaje nagrodę).

  • Dzięki temu proces jest bezstronny, odporny na oszustwa i nie wymaga kosztownych pośredników.

Przykład: Wyobraź sobie, że chcesz zrealizować zakład przez internet z nieznajomym z drugiego końca świata: „Jeśli Manchester wygra mecz, przelewasz mi 100 zł – jeśli przegra, ja płacę Tobie tyle samo”. Zamiast liczyć na uczciwość, ustalacie warunki w smart kontrakcie na blockchainie. Po zakończeniu meczu kontrakt sam, na podstawie oficjalnego wyniku, przekaże środki wygranemu, bez możliwości oszustwa, opóźnień czy braku zapłaty. Nie potrzebujesz drugiego Kowalskiego, który pewnie za obecność i podanie werdyktu będzie chciał ze 2PLNy.

Dlaczego pomysł Szabo jest rewolucyjny?

  • Automatyzuje zaufanie: kod jest egzekutorem umowy.

  • Skraca czas i koszty transakcji (brak prawników czy instytucji pośredniczących).

  • Umożliwia budowanie złożonych giełd, gier, systemów ubezpieczeniowych, finansów i usług w pełni cyfrowych.

  • Fundament dla DeFi, NFT, DAO i wszystkiego, co dziś jest „krypto beyond Bitcoin”.

Szabo swoim pomysłem wyprzedził epokę – smart contracts weszły na salony dopiero z powstaniem Ethereum w 2015 roku, ale cały ekosystem „umów jako kodu” – giełdy zdecentralizowane (DEX), systemy głosowania czy automatyczne loterie – korzysta z podstaw, które opisał już w latach 90. To jakby świat po raz pierwszy zobaczył cyfrowego notariusza i księgowego w jednym, który nie bierze łapówek, nie zapomina warunków i działa zawsze tak samo – bo nie opiera się na zaufaniu, tylko na matematyce.

1998 – Wei Dai: b-money

W 1998 roku na scenę wchodzi Wei Dai i jego kultowa koncepcja „b-money”, opisane w “B-money, an anonymous, distributed electronic cash system”. To właśnie tutaj można mówić o pierwszej próbie opisania cyfrowej waluty naprawdę zdecentralizowanej – z rozwiązaniami, które dziś znajdziesz zarówno w Bitcoinie, jak i całej rodzinie współczesnych kryptowalut.

Dai proponował połączenie kilku fundamentalnych idei:

  • Proof of Work – zanim pojawi się nowa moneta, uczestnik musi wykonać realną pracę obliczeniową na komputerze (czyli „spalić prąd” i pokazać to matematycznie reszcie sieci).

  • Rozproszona księga – cała sieć węzłów prowadzi własne kopie rejestru: każda transakcja, saldo oraz status konta są zapisywane w publicznej bazie danych, którą ma każdy uczestnik, a nie centralny bank czy firma.

  • Podpisy cyfrowe – każda operacja opiera się na podpisach użytkowników, co pozwala wszystkim zweryfikować autentyczność i zapobiegać fałszerstwom.

W praktyce system b-money wyglądał tak: użytkownicy wykonywaliby pracę obliczeniową, aby wytworzyć „pieniądz” i zgłaszali to do publicznej księgi. Wszyscy mieli dostęp do tej samej bazy – nie da się więc ukryć nadwyżek ani „dodrukować” cyfrowych jednostek pod stołem. Dodatkowo każdy, kto tworzył nową monetę, musiał pochwalić się wykonanym proof of work, więc całość była odporna na manipulację „z powietrza”.

Najbardziej wizjonerskie smaczki?

  • Druga wersja b-money zakładała mechanikę podobną do współczesnego stakingu: ci, którzy postawili swoje środki jako gwarancję (collateral), mogli potwierdzać transakcje i być wynagradzani, jeśli robili to uczciwie — protoplasta Proof of Stake!

  • b-money przewidywało także prymitywną formę smart kontraktów — programowalnych umów, które same się wykonują, jeśli zostaną spełnione określone warunki.

Wady? System b-money, chociaż błyskotliwy, miał swoje bolączki: brak jasnej metody ostatecznej weryfikacji transakcji i zabezpieczenia przed atakami (np. podwójnego wydania tych samych środków) oraz ryzyko „rozjechania się” kopii ksiąg uczestników w przypadku chaosu w sieci. Ostatecznie projekt pozostał na etapie koncepcji „papierowej” – nikt nie wdrożył go w praktyce. Śmiało można stwierdzić że to właśnie b-money pokazało światu, że można zbudować walutę bez banków, opartą na matematycznej pracy, rozproszoną bazę oraz podpisy cyfrowe. Był to przedsionek Bitcoina – wiele z pomysłów Wei Dai’a przechwycił Satoshi Nakamoto, czyniąc z nich kręgosłup dzisiejszych kryptowalut. Nawet jeśli nigdy nie stało się „żywą walutą“, b-money to kamień milowy rewolucji cyfrowych finansów.

1998 – Nick Szabo: Bit Gold

Pod koniec lat 90 na scenę znów wchodzi Nick Szabo i prezentuje pierwszy model całkowicie niezależnej kryptowaluty pod nazwą “Bit Gold“. Ramy czasowe tego projektu szacowane są na pomiędzy 1988 a 2005 rokiem, a sama koncepcja Bit Gold, jest wprost uznawaną za protoplastę Bitcoina. To właśnie Bit Gold było pierwszą solidnie przemyślaną próbą stworzenia niezależnej, zdecentralizowanej kryptowaluty – czyli cyfrowego złota, które nie wymaga ani banku, ani państwa, ani zaufania do żadnej centralnej instytucji. Jak działał system Bit Gold:

  • Każdy uczestnik sieci wykonywał „pracę obliczeniową” (Proof of Work), aby „wydobyć” porcję Bit Golda – czyli rozwiązać konkretną zagadkę kryptograficzną.

  • Każde takie rozwiązanie zostawało jednoznacznie oznaczone cyfrowym „odciskiem palca” oraz chronologicznym znacznikiem czasu i stawało się cyfrowym tytułem własności.

  • Właściciel mógł przekazać swoją porcję złota dalej, podpisując transfer swoim kluczem kryptograficznym, a cała transakcja była rejestrowana w rozproszonej księdze Peer-to-Peer (P2P), która śledziła historię własności każdej jednostki.

Bit Gold był próbą odtworzenia ekonomicznych właściwości złota — ograniczoną podaż i niepodrabialność — przy jednoczesnej poprawie jego właściwości bezpieczeństwa. Stąd jego nazwa. Szabo argumentował, że złotu historycznie brakowało bezpieczeństwa: można je było zdobyć siłą, ukraść lub podrobić. Bit Gold istniało tylko w cyfrowej przestrzeni, a każdy wynik pracy był rzadki i niepowtarzalny. Szabo podsumowywał ten cel słowami:

 “I was trying to mimic as closely as possible, in cyberspace, the security and trust characteristics of gold, and chief among those is that it doesn’t depend on a trusted central authority.” 

Największym wyzwaniem, które próbowało rozwiązać Bit Gold, był tzw. problem podwójnego wydawania (double spending). Chodzi o to, by nikt nie mógł przesłać tej samej cyfrowej wartości dwóm osobom naraz – coś, nad czym w klasycznych systemach czuwa zawsze bank lub centralny serwer. Szabo zbudował zdecentralizowany model peer-to-peer, w którym wiele węzłów mogło uzgodnić, kto jest prawdziwym właścicielem „złota”. Problem ten w swojej końcowej wersji w pełni rozwiązał dopiero Satoshi Nakamoto wraz z debiutem Bitcoina: powiązał łańcuch bloków, proof of work i rozproszony konsensus sieci.

Double spending (podwójne wydatkowanie) to próba wydania tych samych cyfrowych pieniędzy dwa razy. Użytkownik próbuje przesłać swoją cyfrową gotówkę dwóm różnym odbiorcom jednocześnie. Te same środki zostają przeznaczone do płatności dwukrotnie.

Warto podkreślić, że właśnie Szabo już w połowie lat 90. wymyślił i opisał, czym są inteligentne kontrakty (smart contracts) – czyli cyfrowe umowy, które wykonują się same, gdy spełnione zostaną określone warunki, bez udziału pośredników, notariuszy czy centralnych serwerów. To z tego dorobku dziś korzystają DeFi, DAO, NFT i wszelkie zautomatyzowane systemy na blockchainie.

Dlaczego Bit Gold jest tak ważny?

  • Był pierwszą koncepcją cyfrowego aktywa o ograniczonej podaży, odpornego na podrobienie, którego własność mogła być przenoszona peer-to-peer.

  • Stworzył technologiczną i ekonomiczną bazę pod systemy takie jak Bitcoin.

  • Zainspirował Satoshiego Nakamoto w kluczowych aspektach projektu Bitcoina.

Mimo że Bit Gold (podobnie jak B-money) nigdy nie został wdrożony jako działająca sieć, często uważany jest za bezpośredniego prekursora protokołu Bitcoin Satoshi Nakamoto. Jego koncepcje i kodowanie objęły niemal wszystko, co dziś kojarzymy z kryptowalutami i bezpieczeństwem cyfrowych pieniędzy. Szabo dosłownie położył złoty filar pod rewolucję XXI wieku: pieniądz, którym zarządza nie rząd, lecz czysty, matematyczny kod. Pomysły obu autorów miały jednak wspólny cel wyeliminowania tzw. podwójnego wydatkowania, problem który rozwiązał dopiero Nakamoto.

W systemach scentralizowanych rozwiązanie tego problemu jest znacznie łatwiejsze do rozwiązania, gdyż w systemie takim jest centralny nadzorca, który zarządza systemem oraz i np. za pomocą mechanizmu kolejkowania dokonuje transferów jednostek cyfrowej gotówki, według dyspozycji. Zapewnienie, że funduszy nie można wydać podwójnie w systemie zdencetralzownaym (monetarnym bez centralnego nadzorcy) jest sporym wyzwaniem, jako że bez odpowiedniej architektury systemowej, która ma chronić dany protokół przed tym zagrożeniem, użytkownicy nie mają możliwości zweryfikowania czy otrzymane środki nie zostały już gdzieś wcześniej wydane.

2001 – Bram Cohen: BitTorrent

Na początku XXI wieku Bram Cohen wprowadził do internetu technologię, która odmieniła sposób wymiany danych: BitTorrent. Choć z pozoru nie ma nic wspólnego z kryptowalutami, BitTorrent stał się jednym z najważniejszych praktycznych przykładów działania zdecentralizowanych sieci peer-to-peer, fundamentu świata blockchainu.

BitTorrent był odpowiedzią na rosnący problem przeciążania pojedynczych serwerów, przez które tysiące osób chciało ściągać te same pliki (filmy, gry, muzykę). Zamiast opierać się na jednym źródle, Cohen zaproponował genialne rozwiązanie: każdy, kto pobiera jakąś część pliku, jednocześnie staje się jego współ-dystrybutorem dla innych. Plik jest automatycznie dzielony na małe kawałki, pobierane z wielu miejsc jednocześnie i rozsiewane dalej. Im więcej osób ściąga ten sam plik, tym szybciej i sprawniej cały system działa – bez centralnych pośredników, bez awarii pojedynczych serwerów.

Dla przykładu, wyobraź sobie, że zamiast czekać, aż kurier dostarczy ci paczkę ze sklepu, każdy sąsiad przekazuje ci kawałek zamówienia – część książki, rozdział filmu, fragment gry – aż w ciągu chwili samodzielnie składasz całość, nawet jeśli część ulicy ma przerwę w dostawie prądu.

BitTorrent był ważny, bo dał praktyczne narzędzia do realizacji koncepcji peer-to-peer: każdy uczestnik jest zarówno odbiorcą, jak i nadającym. Obniżył koszty dystrybucji danych, zdejmując odpowiedzialność i ciężar z pojedynczych, centralnych serwerów, oraz pokazał światu, jak ogromny potencjał mają sieci rozproszone – bez jednej instytucji, która wszystko kontroluje, a mimo to wszystko działa szybciej i sprawniej.

To właśnie ten model – rozproszonej współpracy tysięcy (potem milionów) węzłów w globalnej sieci – stał się inspiracją i technologicznie możliwym fundamentem dla późniejszych zdecentralizowanych baz danych oraz blockchaina. BitTorrent nie tylko otworzył drzwi dla błyskawicznego udostępniania gigantycznych ilości danych na całym świecie, ale także udowodnił, że sieci bez centralnego dowódcy mogą być zaskakująco skuteczne, odporne i demokratyczne.

2002 – Syverson, Dingledine & Mathewson: Tor project

W 2002 roku Paul Syverson, Roger Dingledine i Nick Mathewson przedstawili światu projekt Tor (The Onion Router), rewolucjonizując podejście do anonimowości i prywatności w internecie. Tor działa jako specjalna sieć przekierowań, wykorzystująca wielowarstwowe szyfrowanie danych („cebulowy routing”) i przesyłając je przez losowo wybrane węzły. Każdy kolejny węzeł zna tylko poprzedniego i następnego na trasie, usuwając za każdym razem jedną warstwę szyfrowania, ale nie mając wiedzy na temat pełnej ścieżki ani ostatecznego nadawcy czy odbiorcy.

Największą przewagą Tora jest gwarancja anonimowości – użytkownik może być pewien, że jego aktywność internetowa zostaje całkowicie oddzielona od tożsamości i miejsca, z którego się łączy. Tor skutecznie zabezpiecza przed inwigilacją, cenzurą i próbami śledzenia ruchu zarówno przez rządy, jak i komercyjne korporacje. System umożliwia dostęp do zasobów ukrytych w tzw. „ciemnej sieci”, ale przede wszystkim pozwala na bezpieczne korzystanie z internetu osobom żyjącym w krajach o ograniczonej wolności słowa, dziennikarzom, aktywistom oraz zwykłym użytkownikom dbającym o swoją prywatność.

Wyobraź sobie cyfrową „pelerynę niewidkę” dla Twojego ruchu w sieci – każda porcja danych zostaje rozbita i zaszyfrowana na wiele warstw, po czym trafia do kolejnych niezależnych pośredników, rozsianych po całym świecie. Każdy z nich widzi tylko fragment ścieżki, którą pokonuje informacja, więc w praktyce nie sposób prześledzić, kto jest jej nadawcą ani dokąd finalnie zmierza. To właśnie dzięki takim rozwiązaniom jak Tor, również obok kryptowalut, każdy użytkownik internetu może dzisiaj skutecznie walczyć o swoją cyfrową prywatność.

2004 – Hal Finney: Reusable Proof of Work

W 2004 roku Hal Finney, wybitny kryptograf i jeden z pionierów środowiska cypherpunks, przedstawił światu koncepcję Reusable Proof of Work (RPOW) – system cyfrowej waluty z użyciem dowodu pracy wielokrotnego użycia, który miał zrewolucjonizować sposób obrotu cyfrowymi tokenami opartymi na pracy obliczeniowej. Projekt czerpał inspirację z Bit Gold oraz z systemu proof-of-work HashCash do generowania cyfrowej waluty. Finney zauważył, że klasyczny dowód pracy (Proof of Work), choć genialny jako zapora przeciwko spamowi czy atakom, znikał z sieci po pierwszym użyciu: wartość energetyczna zużyta do wygenerowania tokena nie mogła być dalej przekazywana.

RPOW rozwiązywał ten problem, pozwalając na wielokrotne wykorzystywanie raz wykonanego dowodu pracy jako formy cyfrowej waluty. Użytkownik generował „żeton” dowodu pracy (np. rozwiązując łamigłówkę kryptograficzną), uzyskiwał jego potwierdzenie przez specjalny, otwarty serwer i mógł przekazać go dalej – nowy właściciel mógł token zweryfikować, użyć w kolejnej transakcji lub wymienić na inny. System ten wprowadzał ideę przekazywalnej cyfrowej wartości, gdzie zasób powstały dzięki wykorzystanej energii mógł realnie „krążyć” w ekosystemie.

Kluczowe dla RPOW było połączenie transparentności (każda transakcja mogła być zweryfikowana przez serwer i społeczność) z minimalnym zaufaniem do centralnej jednostki – serwer był otwarty, a kod i protokół udostępnione publicznie. Mimo to, rozwiązanie wymagało jeszcze centralnego węzła do potwierdzania tokenów, co ostatecznie okazało się jednym z głównych ograniczeń tej generacji projektów. Niemniej jednak, RPOW położyło kolejny fundament: pokazało, jak połączyć Proof of Work, przesyłanie wartości i elementy decentralizacji – pomost pomiędzy ideami Bit Gold, b-money oraz tym, co ostatecznie zaimplementował Bitcoin.

Wyobraź sobie cyfrową monetę, którą możesz przyjąć, wydać dalej, a każdy kolejny posiadacz ma gwarancję, że token nie został zdublikowany lub podrobiony. To była esencja RPOW: cyfrowa wartość oparta na realnej pracy, przekazywana z rąk do rąk, zapowiadająca przyszłą erę kryptowalut.

2006 – Julian Assange: WikiLeaks

W 2006 roku Julian Assange powołał do życia WikiLeaks — platformę, która zmieniła oblicze wolności słowa i prywatności w epoce cyfrowej. Celem WikiLeaks było zapewnienie absolutnej anonimowości wszystkim sygnalistom i dziennikarzom chcącym ujawniać tajne dokumenty, skandale polityczne czy korporacyjne nadużycia. Assange korzystając z nowoczesnych narzędzi kryptograficznych oraz zdecentralizowanej infrastruktury, umożliwił publikację poufnych informacji bez ryzyka de-anonimizacji źródła, nawet pod presją rządów czy korporacji.

WikiLeaks udowodnił, jak ogromną moc sprawczą mają narzędzia szyfrujące, anonimowe transfery danych i zdecentralizowana sieć. To był przełomowy przykład, że technologia — odpowiednio wykorzystana — pozwala skutecznie bronić się przed inwigilacją, cenzurą i represjami, stając się symbolem globalnej walki o prawdę oraz cyfrową wolność.

2008 – Bankructwo Lehman Brothers

We wrześniu 2008 roku upadek Lehman Brothers, czwartej co do wielkości banku inwestycyjnego w USA, wstrząsnął całym światem finansów. Było to symboliczne i praktyczne tąpnięcie globalnego systemu — inwestorzy zobaczyli, że nawet największe instytucje nie są odporne na chaos, a oszczędności życia milionów ludzi mogą zniknąć w jednej chwili. Kryzys ten podważył wiarę w tradycyjne banki i scentralizowane instytucje finansowe, otwierając drogę do myślenia o nowych, niezależnych rozwiązaniach.

Właśnie wtedy wielu ludzi zaczęło szukać alternatywy dla systemu opartego na zaufaniu do „zbyt wielkich, by upaść” banków. Upadek Lehman Brothers stał się katalizatorem dla narodzin Bitcoina i współczesnych kryptowalut — bo jeśli nawet najstarsze finansowe filary mogą runąć, to może warto zbudować pieniądz, który nie zależy od decyzji pojedynczej korporacji czy państwa.

SUMA SUM

Każdy cegiełka/element tej historii – od anonimowej poczty elektronicznej i pierwszych eksperymentów z proof of work, przez zdecentralizowane bazy danych, aż po ideę inteligentnych kontraktów – był niczym osobna cegła, która zbliżała świat do wybuchu cyfrowej rewolucji pieniężnej. To właśnie Satoshi Nakamoto, uruchamiając Bitcoina jednym kliknięciem „minera” w 2009 roku, połączył ten technologiczny maraton w spójną, odporną maszynerię – otwierając tym samym nową erę w historii finansów.

Chociaż wszystkie wcześniejsze projekty – mimo wizjonerskich koncepcji – napotykały na przeszkody i nie działały w praktyce tak, jak zakładali twórcy, każda z nich była źródłem inspiracji dla tego, co dziś znamy pod nazwą „Konsensusu Nakamoto”. Stał się on kręgosłupem Bitcoina: rozwiązując dotychczas nierozwiązane problemy, zintegrował kluczowe elementy zdecentralizowanych systemów. W tym układzie każdy etap procesu wzmacnia i zabezpiecza kolejne, pozwalając na stworzenie sieci, w której zaufanie rodzi się nie ze słów czy deklaracji, ale z matematyki, transparentności i globalnego rozproszenia.

To właśnie dzięki tej integracji wcześniejszych odkryć Satoshi zbudował system, którego wcześniej nie udało się nikomu uruchomić w pełni zdecentralizowanej, pewnej i odpornej postaci – a świat zyskał Bitcoin, którego zarysy i koncepcja została opublikowana na liście mailingowej metzdowd.com, przez autora pod pseudonimem Satoshi Nakamoto.

Manifest Satoshi Nakamoto Elektroniczny system pieniężny peer-to-peer (A Peer-to-Peer Electronic Cash System) 

3 stycznia 2009 r. pokazane zostało światu 30 tys. linijek kodu, co uważane jest za początek Bitcoina.

2009 – KONSENSUS NAKAMOTO

Ostatni, najważniejszy filar cyfrowej rewolucji stał się faktem w 2009 roku za sprawą konceptu, który przeszedł do historii pod nazwą Konsesusu Nakamoto. To właśnie wtedy, na bazie kilkudziesięciu tysięcy linijek kodu i genialnych inspiracji z poprzednich dekad, Satoshi Nakamoto uruchomił pierwszą w pełni zdecentralizowaną sieć monetarną — Bitcoin.

Genesis Manifest — początek Bitcoina

31 października 2008 roku świat obiegł legendarny manifest Satoshiego – „Bitcoin: A Peer-to-Peer Electronic Cash System”. Nie był to czysto teoretyczny manifest, ale precyzyjnie opisany i gotowy do wdrożenia algorytm, szczegółowo pokazujący, jak przełamać odwieczny problem zaufania w przekazywaniu cyfrowego pieniądza. Satoshi, anonimowy twórca (lub grupa twórców), po raz pierwszy udowodnił, że sieć peer-to-peer może samodzielnie zapewnić wiarygodność i bezpieczeństwo transakcji — bez potrzeby banków, instytucji czy notariuszy.

Jak działa konsensus Nakamoto?

W konsensusie Nakamoto cała sieć komputerów (węzłów) bierze udział w następującym procesie:

  • Każdy węzeł rozgłasza nowe transakcje do pozostałych uczestników.

  • Wszystkie te transakcje — razem z informacją z poprzedniego bloku i znacznikiem czasu — trafiają do „układanki” matematycznej, której rozwiązanie jest coraz trudniejsze wraz z rozwojem sieci (to właśnie proof of work).

  • Gdy którekolwiek urządzenie w sieci jako pierwsze rozwiąże tę zagadkę, natychmiast przekazuje wynik dalszym węzłom do weryfikacji.

  • Pozostałe komputery niezależnie sprawdzają poprawność dowodu pracy i danych z poprzednich bloków. Jeśli wszystko się zgadza – zwycięzca otrzymuje nagrodę w postaci nowo wykreowanych bitcoinów (zgodnie z polityką monetarną zakodowaną w protokole).

  • Tak powstaje każdy kolejny blok — nie do sfałszowania, nie do podrobienia, nie do zatrzymania przez centralną władzę.

Ten mechanizm narzuca naturalny niedobór: nowych bitcoinów nigdy nie będzie w obiegu więcej niż ustalony limit, zaś każdy kolejny „wykop” wymaga coraz więcej mocy obliczeniowej (i energii). To właśnie ta cyfrowa rzadkość, zabezpieczona globalną współpracą i przezroczystością kodu, nadaje bitcoinowi ekonomiczne podstawy wartości.

W ten sposób Bitcoin gwarantuje wartość tokenu, nie tylko ze względu na niedobór narzucony przez politykę pieniężną, ale także dlatego, że do stworzenia nowych tokenów potrzebna jest duża ilość mocy obliczeniowej.

Peer-to-peer, czyli świat bez pośredników

Sieć Bitcoina od początku była zaprojektowana tak, by każda osoba na świecie mogła przesyłać wartość bezpośrednio drugiej osobie — bez udziału banków, firm czy instytucji finansowych. System oparty o zasadę „od człowieka do człowieka” stwarzał zupełnie nowy horyzont finansowej wolności i suwerenności.

Kamienie milowe uruchomienia Bitcoina

  • : Satoshi Nakamoto uruchamia kod Bitcoina i wykopuje pierwszy, tzw. blok genesis o wartości 50 BTC, symbolicznie inaugurując start sieci.

  • : Hal Finney, inny pionier krypto, zostaje pierwszą osobą w historii, która otrzymuje Bitcoina w transakcji peer-to-peer. Nadawcą był Satoshiego Nakamoto.

  • : Sieć bitcoin i klient BTC (open source) stają się początkiem ery cyfrowej gotówki.

  • : Pierwszy realny kurs ustalono na podstawie kosztów wydobycia. Za dolara można było wtedy kupić aż 1309 BTC, a bitcoin był bardziej ciekawostką niż lokatą kapitału. Dziś proporcja jest odwrotna — Bitcoin stał się globalnym symbolem wartości.

Dlaczego konsensus Nakamoto zmienił wszystko?

Zamiast prosić o zaufanie bank, rząd czy inną instytucję, wystarczy zaufać matematyce i otwartemu kodowi. Konsensus Nakamoto zintegrował najlepsze elementy wcześniejszych pomysłów: proof of work, sieci peer-to-peer, rozproszoną bazę danych i reguły ograniczonej podaży — zamieniając je w samonapędzający się, nie do zepsucia system. Każdy uczestnik sieci jest jednocześnie jej kontrolerem. Prawda i bezpieczeństwo nie zależą od żadnego pojedynczego człowieka, ale od reguł zapisanych i przestrzeganych przez wszystkie węzły — na oczach całego świata.

To właśnie konsensus Nakamoto zapoczątkował nową epokę finansów: cyfrową wolność możliwą dla każdego i wszędzie, bez pośredników oraz bez barier.

KIM JEST SATOSHI?

Satoshi Nakamoto to jedna z największych zagadek współczesnego świata technologii i finansów. Pod tym pseudonimem w 2008 roku opublikowano manifest i kod Bitcoina, a w kolejnym roku uruchomiono pierwszą prawdziwie zdecentralizowaną kryptowalutę. Choć minęło już kilkanaście lat od narodzin Bitcoina, tożsamość Satoshiego do dziś pozostaje nieznana – i to mimo tego, że stworzył on system przełomowy na światową skalę i przez pewien czas utrzymywał kontakt z pierwszymi użytkownikami, by po paru latach zamilknąć na zawsze. Pod koniec 2010 roku Satoshi opuścił projekt, informując, że musi zająć się czymś innym. Warto dodać że Satoshi Nakamoto w wolnym tłumaczeniu oznacza „mędrzec – założyciel”.

Wokół Satoshiego narosło wiele teorii, z których najbardziej ekscytujące sugerują, że za tym pseudonimem wcale nie stoi jedna osoba, lecz grupa wybitnych kryptografów, informatyków i ekonomistów współpracujących ze sobą pod płaszczykiem anonimowości. Inni wskazują na konkretne postacie świata cypherpunks: Nicka Szabo, Hala Finneya, Adama Backa czy Wei Dai’a – żaden jednak nie przyznał się oficjalnie, a każda taka hipoteza potyka się o niepasujący szczegół w stylu kodowania, komunikacji czy filozofii projektu.

Sporo fantazji krąży również wokół wersji o „bezpiecznikach systemu”. Według tej narracji Satoshi to tzw. back office agencji rządowych, na przykład amerykańskiej NSA czy innej organizacji zajmującej się kryptografią i analizą ruchu w sieci. Skoro NSA, mająca dostęp do najbardziej zaawansowanych narzędzi nadzoru internetowego na świecie, przez lata nie odnalazła ani adresu IP, ani śladów prowadzących do Satoshiego – czy to możliwe, że chronią własny projekt? Niektórzy uważają, że Bitcoin powstał jako eksperyment z cyfrową gotówką, test zabezpieczenia sieci albo narzędzie mające ogrzać opinię publiczną na nieuchronny już rozwój cyfrowych walut banków centralnych.

Edward Snowden, światowy symbol walki z nadzorem i masową inwigilacją, również komentował temat Bitcoina i anonimowości jego twórcy. Snowden twierdził, że zachowanie pełnej prywatności w sieci – szczególnie wobec instytucji takich jak NSA – jest wręcz niemożliwe dla zwykłej osoby. Tym bardziej zaskakujące jest, że w epoce permanentnej inwigilacji, masowego monitorowania komunikacji, Satoshi do dziś pozostaje nietykalny. To wręcz paradoks: ktoś stworzył system wykrywający nawet najmniejsze fałszerstwo w sieci, a sam zdołał przez lata prześlizgiwać się pod radarem najpotężniejszych służb bez ujawnienia metadanych, lokalizacji czy prawdziwej tożsamości.

Podsumowując: kim jest Satoshi Nakamoto? Geniuszem programowania o obsesyjnej dbałości o prywatność? Grupą zorganizowanych pionierów? Agencją wywiadu lub informatykami pracującymi dla rządów? Do dziś wiemy tylko jedno: anonimowy architekt Bitcoina odmienił świat, zostawiając nam nie tylko nową technologię, ale i zagadkę na miarę XXI wieku – i być może właśnie ten mit oraz magia tajemnicy gwarantują, że Bitcoin wciąż działa, wolny od politycznych wpływów i manipulacji. Wiemy także, iż Algorytm SHA-256 używany w Bitcoinie opracowała właśnie NSA. 

Na zakończenie tego długiego i wymagającego tekstu, który dla wielu czytelników może być mało interesujący, warto jeszcze przyjrzeć się, jak przebiega cykl transakcji kryptowaluty, na przykładzie bitcoina (BTC).

Cykl Transakcji BTC

Jak się okazuje, BTC są to środki płatnicze funkcjonujące w sferze wirtualnej, które są przesyłane pomiędzy portfelami. Jak wygląda cykl transakcji kryptowaluty na przykładzie Bitcoina? Choć cały mechanizm może wydawać się tajemniczy, ale cykl transakcji Bitcoina jest przemyślany, matematyczny i – paradoksalnie – bardzo logiczny. Oto, jak krok po kroku przebiega typowy proces przelewu w sieci Bitcoin:

Source:https://cryps.pl/poradnik/bitcoin-co-to-jest-kompendium-btc/

  1. Generowanie portfela
    Zaczynasz od założenia własnego portfela Bitcoin. Portfel ten to zestaw kluczy kryptograficznych: publiczny (adres – coś jak numer konta) i prywatny (coś jak kod PIN lub podpis odręczny). Nikt nie może odebrać ci środków bez tego prywatnego klucza.
  2. Inicjacja transakcji
    Chcesz przesłać komuś bitcoiny? Wpisujesz adres odbiorcy (klucz publiczny), kwotę oraz (opcjonalnie) opis i podpisujesz transakcję swoim kluczem prywatnym. To potwierdzenie, że to rzeczywiście Ty jesteś właścicielem wysyłanych środków – nie da się sfałszować tej operacji.
  3. Rozesłanie transakcji do sieci
    Podpisaną transakcję „puszczasz w eter”. Trafia ona do sieci peer-to-peer, gdzie słyszy ją każdy „węzeł” (node) – czyli komputer uczestniczący w działaniach Bitcoina, od prywatnych użytkowników po największe kopalnie. Prawidłowa transakcja trafia do tzw. mempool – „poczekalni”, gdzie czeka aż zostanie dodana do bloku przez górników.
  4. Zbiórka transakcji w bloki
    Nie każda transakcja pojawia się w bloku natychmiast. „Górnicy” wybierają pakiet nierozliczonych transakcji i układają je do tzw. bloku. Zwykle im wyższą prowizję (fee) załączysz, tym szybciej Twoja transakcja zostanie wybrana.
  5. Kopanie bloku i proof-of-work
    Do każdego bloku należy znaleźć specjalny „hash”– czyli wynik żmudnych obliczeń matematycznych, które potwierdzają, że konkretna ilość energii została zużyta. Górnicy rywalizują ze sobą, a zwycięzca (ten, kto pierwszy znajdzie właściwy hash) publikuje nowy blok w sieci – dla tego górnika czeka nagroda. Średni czas znalezienia hasha, czyli wydobycia bloku to ok. 10 minut.
  6. Dodanie do blockchaina
    Zatwierdzony blok, z Twoją transakcją w środku, dołącza do publicznego łańcucha – blockchaina. Od tej chwili nikt już nie może zmienić Twojej transakcji ani jej wycofać.
  7. Potwierdzenia i rozgłoszenie
    Każdy kolejny blok stanowi dodatkowe potwierdzenie jej autentyczności. Praktycznie, po pierwszym potwierdzeniu transakcja jest już na blockchainie, ale uznaje się ją za bezpieczną dopiero po kolejnych, zwykle sześciu potwierdzeniach (dodaniu sześciu nowych bloków po tym, w którym zawarto transakcję).
    Każdy kolejny blok stanowi dodatkowe potwierdzenie jej autentyczności. Praktycznie, po pierwszym potwierdzeniu transakcja jest już na blockchainie, ale uznaje się ją za bezpieczną dopiero po kolejnych, zwykle sześciu potwierdzeniach (dodaniu sześciu nowych bloków po tym, w którym zawarto transakcję).k Tak więc odbiorca nie musi czekać pare godzin czy dni, by móc korzystać ze środków – w praktyce już po kilku „potwierdzeniach” (kolejnych blokach dodanych po Twoim) transakcja jest uznawana za nieodwracalną i bezpieczną. Odbiorca widzi wpływ w swoim portfelu, a Ty możesz spać spokojnie. Po uzyskaniu wymaganej liczby potwierdzeń, transakcja staje się nieodwracalna i odbiorca może swobodnie dysponować środkami.

Warto tutaj jeszcze nadmienić, iż najpopularniejsze typy transakcji to:

  • jedno wejście i dwa wyjścia (odbiorca oraz „reszta” dla nadawcy),
  • jedno wejście i jedno wyjście (cała suma na jeden adres)
  • coinbase (nagroda dla górnika).

Podsumowując, Transakcja w sieci Bitcoin to matematyczna sztafeta – od momentu podpisania, przez weryfikację, walkę górników, aż po niezaprzeczalny zapis w wiecznym rejestrze. Nie ma tu bankierów, pośredników ani odwrotu – jest kod, transparentność i globalna współpraca.

To właśnie ta precyzja i cykliczność stanowią o sile Bitcoina: cyfrowy pieniądz działa od człowieka do człowieka, bez pytania o pozwolenie i ponad wszystkim, co znał dotąd tradycyjny system finansowy. Jednak Bitcoin był zaledwie początkiem rewolucji kryptowalut, ponieważ chwilę po jego starcie zaczęto wprowadzać różnorakie modyfikacje, czyli forki, a także pojawiały się coraz nowsze rozwiązania altcoinów ulepszające Bitcoina, nowe protokoły, takie jak maszyna EVM, oraz rozwiązania problemów skalowalności i interoperacyjności świata blockchainów. To wszystko będzie tematem kolejnej części KrypoLandi.

Bogaty.men


Ps. Jeżeli podobał wam się artykuł, zachęcamy do ocenienia, skomentowania, podzielenia się przemyśleniami i za-linkowania lub podzielenia się via media.


DISCLAIMER / UWAGA! Niniejsze opracowanie (jak każde inne na tym blogu) nie ma charakteru profesjonalnej analizy, która mogłaby służyć jako podstawa decyzji inwestycyjno-biznesowych. Tekst ma na celu ogólnie przybliżyć czytelnikowi omawiany temat i jest na tyle szczegółowy lub precyzyjny, na ile autor uznał za stosowne. Jeśli szukasz głębszych informacji na poruszane tematy, zachęcam do sięgnięcia po prace specjalistów z danej dziedziny lub zajmujących się stosownym regionem/państwem/obszarem. Sam autor, na własne potrzebny, zbiera podstawowe informacje po to, by móc wyrobić sobie poglądy na interesujące go zagadnienia. Niniejszy artykuł jest efektem dociekań autora i chęci przekazania zdobytych informacji dalej w jak najbardziej przystępnej formie. 

Niniejszym Team Bmen-ów zastrzega, że publikowane informacje i tezy są wolnymi przemyśleniami amatorów, na podstawie których nie mogą być konstruowane żadne roszczenia, przyrzeczenia, obietnice te rzeczowe czy też matrymonialne. W przypadku oblania się gorącą kawą lub zakrztuszenia rogalem podczas czytania tekstu Team nie bierze za to żadnej odpowiedzialności i renty płacić nie będzie!!


LITERATURA:

  1. https://www.ibm.com/think/topics/cryptography-history
  2. https://coinpaper.com/8457/adam-back-pioneering-innovations-in-crypto-technology
  3. https://atlas21.com/bit-gold-the-first-attempt-to-create-a-decentralized-digital-currency/
  4. https://hexn.io/blog/what-is-b-money-1346
  5. https://www.nature.com/articles/s41598-022-17045-x
  6. https://bitcoinmagazine.com/culture/genesis-files-how-david-chaums-ecash-spawned-cypherpunk-dream
  7. https://bitcoinmagazine.com/technical/genesis-files-if-bitcoin-had-first-draft-wei-dais-b-money-was-it
  8. https://bitcoinmagazine.com/culture/genesis-files-bit-gold-szabo-was-inches-away-inventing-bitcoin
  9. https://bitcoinmagazine.com/technical/genesis-files-hashcash-or-how-adam-back-designed-bitcoins-motor-block
  10. https://decentralizedthoughts.github.io/2020-07-05-the-first-blockchain-or-how-to-time-stamp-a-digital-document/
  11. https://coincentral.com/what-is-bit-gold-the-brainchild-of-blockchain-pioneer-nick-szabo/
  12. https://www.linkedin.com/pulse/stuart-haber-w-scott-stornetta-pioneers-time-stamping-mcolaka-mscfe-ruauf/
  13. https://decentralizedthoughts.github.io/2020-07-05-the-first-blockchain-or-how-to-time-stamp-a-digital-document/
  14. https://nakamotoinstitute.org/finney/rpow/
  15. https://cointelegraph.com/learn/articles/how-the-nakamoto-cconsensus-powers-bitcoin
  16. https://crypto.com/en/university/what-is-nakamoto-consensus-bitcoin
  17. https://bitcoin.org/files/bitcoin-paper/bitcoin_pl.pdf
  18. https://decentralizedthoughts.github.io/2020-07-05-the-first-blockchain-or-how-to-time-stamp-a-digital-document/
  19. https://www.nytimes.com/1996/01/12/business/data-secrecy-export-case-dropped-by-us.html
  20. https://developer.bitcoin.org/devguide/ – Developer Guides

Brak komentarzy.



Skomentuj