Go To Project Gutenberg

poniedziałek, 25 września 2017

Krypto? A fe!

-


Być może znane ci jest nazwisko McAfee, a jeśli nie, to to możesz nadrobić brak przy pomocy czytanki, w której znajdziesz tzw. keynote speech na konferencji inwestorów nowych technologii. John McAfee znany jest otóż z dwóch rzeczy: swoich szpiegowskich wybryków, w ramach których FBI bezskutecznie poszukiwała go latami w Ameryce Południowej m.in. za niezapłacone podatki, a zlokalizowała go… dzięki zdjęciu które beztroski McAfee sam opublikował w internecie. Do dziś dobrze nie wiadomo, jak to z tymi poszukiwaniami naprawdę było, ale tymczasem poszukiwany na tyle pozałatwiał swe sprawy, że może otwarcie podróżować po Stanach, promując swe nowe przedsięwzięcia, a równolegle udzielać się politycznie, i to w nie byle jakim towarzystwie.

Otóż John McAfee rozpoczął właśnie polityczne tournée po Stanach w towarzystwie Roberta Steele, rzekomo emerytowanego pracownika wywiadu, którego znamy zza kulis rewelacji Snowdena i wikileaks. Przypomnę, że to m.in. Steele poświadczył prawdziwość pochodzenia maili ze sztabu demokratów, wyniesionych przez Setha Richa. Dziś objeżdża Amerykę w kampanii aktywizującej zawiedzionych wyborców Trumpa, usiłując z jednej strony podbudować żywotność tego oddolnego ruchu oraz utrzymać coraz wyraźniej sparaliżowanego i osaczonego przez polityczną nomenklaturę Trumpa na prawidłowej ścieżce reform z drugiej strony. Zauważyć liczne wątki politycznego aktywizmu oraz zawodowe kontakty obu panów z bezpieką jest zatem nietrudno, wystarczy odrobinę cofnąć się pamięcią. My tymczasem pozostawimy ten niezmiernie intrygujący trop, zadowalając się kolejnym potwierdzeniem naszej hipotezy, że ostatnie wybory prezydenckie w Stanach odbyły się w takt zapasów bezpieczniackich koterii. Obecnie ta walka patriotów z globalistami, przypominająca jako żywo nasze klasyczne zmagania żydów z chamami, jest jak widać kontynuowana w najlepsze, ale przy zachowaniu łączności z bezpieczniacką bazą, zatem nietrudno ją analizować, jeśli tylko ją zidentyfikujemy. Deep state w działaniu - ot co.

Zawodowe kontakty Johna McAfee z bezpieczniakami nie powinny dziwić jeśli zauważyć, że ten zażywny, starszawy dziś biznesman był założycielem pierwszego antywirusa, dawno, dawno temu, w pionierskich czasach niemowlęctwa PC-tów. Że akurat ta branża stanowi domenę zainteresowania wywiadu elektronicznego także nie powinno chyba dziwić, ale i na to nie ma dziś miejsca, wystarczy wspomnieć sierpniowe wydarzenia po obu stronach Pacyfiku. Z jednej Włodzimierz Putin zakazał stosowania produktów Microsoftu we wszelkich instytucjach państwowych, zwłaszcza rządowych, z powodu zagrożenia wywiadowczego. Po drugiej stronie oceanu tymczasem objęto szczegółowym śledztwem flagową firmę komputerową Rosji, Kaspersky Lab, zajmującą się – taki przypadek – oprogramowaniem antwirusowym i nałożono na nią embargo, w związku – jakżeby inaczej – z zagrożeniem wywiadowczym. Kaspersky w końcu uległ presji i ujawnił FBI źródłowy kod swych produktów, aby zdjąć embargo, ale polityczna walka trwa wciąż w najlepsze, bowiem Kaspersky znajduje się na liście zagrożeń FBI. Jak widzisz na tym przykładzie dyplomatyczna wojna z ruskim czekistą na wydalenia dyplomatów, zamykanie placówek i temu podobne wrogie gesty ma także dość poważne aspekty komputerowe. A skoro tak, to postać pana McAfee wydaje się w sam raz, a na pewno bardzo blisko istotnego centrum wydarzeń, w końcu jest amerykańskim Kasperskim, a akurat na tym odcinku frontu gęsto padają strzały. Coś najwyraźniej jest na rzeczy.

My tymczasem zajmiemy się nie tyle aktywizacją ruchu poparcia Trumpa, ani wywiadem elektronicznym per se, ale biznesowymi działaniami pana McAfee, które koncentrują się ostatnio … na bitcoinie. Jakby mało było zagadek, to dochodzi do tego jeszcze kryptografia. No ale czyż to nie jest całkiem naturalne, że jeden z największych speców od ochrony przed hakerami zajmuje się kryptografią, zwłaszcza w wersji stricte finansowej? Kryptowaluty to w końcu nic innego jak komputerowe szyfry, posiadające w związku ze swą rzadkością realną, wymienną cenę jako komputerowa waluta. Zdaję sobie sprawę, że rzadko patrzy się na bitcoina i pochodne od tej strony, zatem wyjaśnijmy.

Nowe, nieznane dotychczas kody bitcoina, czyli dodatkowe elektroniczne monety nie tworzy żadna centralna jednostka, ale są one na podobieństwo węgla albo złota „wydobywane” z czeluści nieskończonych przestrzeni liczbowych, bowiem wiadomo, że gdzieś tam są i wiadomo, ile ich jest, ale nie wiadomo dokładnie jakie i które to konkretnie są, stąd „mining” kryptowalut, pracochłonne przesiewanie ich z kosmicznych zasobów liczb. Dokładnie tak samo, jak w przypadku komputerowych szyfrów, chroniących dane. Tylko osoba posiadająca szyfr, konkretny tajny klucz, pasujący do nich, uzyskuje do nich dostęp. Tylko osoba posiadająca oryginalnego bitcoina może nim zapłacić. Sprawdzi to rozproszony, komputerowy rejestr, weryfikując poprawność tego konkretnego bitcoina, czyli inaczej mówiąc specyficznego szyfru. Jeśli będzie poprawny, zarejestruje transakcję, opatrując ją w rejestrze swoim własnym, oczywiście tajnym podpisem cyfrowym, czyli kolejnym szyfrem – i własność bitcoina nieodwołalnie i sprawdzalnie przejdzie na kontrahenta. Widzimy zatem, że transakcje na kryptowalutach są niczym innym, niż wyrafinowanym mechanizmem szyfrowania komputerowego. Rządzą w nich zatem specjaliści od szyfrowania, czyli grono znajomych pana McAfee.

Same elektroniczne monety są tymczasem odnajdowane na podstawie czynności odwrotnej do szyfrowania, czyli… hackingu. Bowiem mining kryptowalut jest de facto niczym innym, jak gigantyczną operacją hakerską brute force, łamiącą, czyli odnajdującą wszystkie szyfry, pasujące do zadanego wzorca. Wiadomo ile ich jest, stąd liczba bitcoinów jest ograniczona, ale nie wiadomo które to są. Zatem trzeba je „wykopać” w przemysłowej operacji hakerskiej łamania szyfrów. Wiadomo który bitcoin jest prawdziwy – ten, który pasuje do mechanizmu. Ale jak wie każdy haker jego odnalezienie, czyli złamanie szyfru nie jest rzeczą prostą, ani łatwą. I tak tysiące komputerów pracuje dziś na całym świecie w firmach „kopiących” cenne bitcoiny, czyli mówiąc prosto między nami profesjonalnie je hakujących - ale w zbożnym i godziwym celu. Wiadomo z bardzo dobrą matematyczną dokładnością, jaki jest rozkład bitcoinów, inaczej mówiąc moc szyfru, zatem a rebours ile trzeba się przeciętnie napracować, aby wydobyć kolejny. Ile miliardów operacji trzeba na komputerze, a najczęściej ich farmach wykonać, a w związku z tym ile to pochłonie prądu i mocy obliczeniowej.

To wszystko bardzo dokładnie wiadomo, ale nie myśl, że jest łatwo, bowiem sprawę załatwi znajomy komputerowy postęp. Otóż tak nie jest, gdyż przebiegli twórcy, zapewne rasowi hakerzy, wymyślili mechanizm bitcoina, oparty na skalowalnej trudności. Otóż złożoność szyfru powiększa się automatycznie w miarę prędkości wydobycia, zachowując w miarę regularny urobek komputerowych kopaczy. Wzrasta nagle wydobycie dzięki masowemu zastosowaniu nowych kart NVIDIA? Mechanizm reaguje natychmiast podnosząc trudność. I wydobycie staje się trudniejsze, powracając urobek do zadanego poziomu. Proste i sprawiedliwe. Co najważniejsze nie widać w tym pola do manipulacji, gdy wszystkie operacje rozkładają się na tysiące „górników”, pracujących w dodatku dobrowolnie. Ktoś te bitcoiny wykopie, ale im więcej będzie chętnych, tym stanie się trudniejsze – i dzięki samoregulacji nie grozi ani ich nadmiar, ani niedobór. Najważniejsze w mechanizmie górniczym kryptowalut jest to, że są one organicznie związane z ograniczonymi zasobami: mocą obliczeniową i prądem. I jedno i drugie kosztuje, w dodatku można to dość dokładnie wyliczyć, zatem mylą się zasadniczo ci, którzy twierdzą że bitcoiny są za darmo, wzięte z powietrza. Otóż nie, opierają się one na twardym rachunku obliczeniowych nakładów, koniecznych do ich odkrycia, czyli złamania szyfru. Mają w związku z tym wymierne pokrycie w kosztach, koniecznych dla zaistnienia, w czym są podobne do złota, którego własność wymienna opiera się właśnie na względnej rzadkości, odzwierciedlonej w kosztach wydobycia i przeróbki.


Tekst stanowi wstęp bieżącej analizy Summa Summarum 36/17



© zezorro'10 dodajdo.com
blog comments powered by Disqus

muut