时间:2024-03-05|浏览:284
“政府特工在比特币开发商和影响者圈子中并不活跃。”-政府特工,可能随着全球货币霸权战争的爆发,你必须假设国家正在积极进行信息战。
这意味着国家的运作和行动是为了维护和扩大自己的权力。
出于这个原因,可以合理地假设国家运营商正在比特币的战壕中试图影响公众的看法、开发者活动和比特币的整体采用。
如果你认为这没有发生,那么你就太天真了,或者你被激励以不同的方式对抗比特币。
比特币的破坏并不是什么锡箔帽阴谋,比特币的破坏正在实时上演,但最大的问题是破坏发生在哪里,你能做些什么来识别并采取行动来反击破坏?让我们放大到今天的比特币,其中围绕比特币的未来进行讨论,涉及处理序号或垃圾邮件(如果您是该阵营的一员)1。
去年 Ordinals 的崛起及其对区块空间需求造成的压力,在比特币最大化社区内部引发了新的竞争,因为关于比特币是什么以及应该如何使用比特币展开了模因战争。
本文的目的不是在这场斗争中表明政治立场,而是指出比特币中容易遭到破坏的地方以及可能积极发动破坏活动的地方。
在曾经不可分割的战线上看到这种分裂就足以让我们停下来考虑一下是什么外部力量在起作用。比特币的权力平衡当我们考虑比特币内部发生的内讧时,了解比特币内部的不同各方以及每个权力如何运作是很重要的。互相平衡。
2019 年,Nic Carter 阐释了比特币的权力平衡模型。
该模型显示了比特币中的关键角色以及每个角色之间的关系。
你可以看到矿工->开发者->经济节点之间的循环反馈循环。
在真空中,这三个角色将永远相互激励,没有任何东西可以控制它们。
该模型的核心是控制开发人员和经济节点的用户。Nic Carter 来源的比特币权力平衡模型。权力模型中影响模型中每个参与者的一个因素是代码软件。
该软件以一种或另一种方式触及每个角色,这可能是对所有比特币最大的威胁向量。
运行代码的简单活动就是比特币如何蚕食货币世界,因此可能值得了解其开发过程。比特币开发过程现在让我们深入研究比特币的开发过程。
如您所知,对比特币进行更改是一个缓慢且深思熟虑的过程。
这与硅谷“快速行动、打破陈规”的心态相比,是一个巨大的转变。
许多人认为,这种缓慢而有条理的过程实际上是比特币最大的优势之一。
在2011年,
Gwern 发表了《比特币更坏更好》,他说“然而,在‘更坏更好’的例子中,比特币丑陋低效的原型成功地创造了一种安全的去中心化数字货币,它可以无限期地等待成功,这就足够了最终导致采用、改进和发展成为一种安全的全球数字货币。”
15 年后的今天,这种丑陋低效的代码让我们来到了这里,在那时,比特币开发的缓慢而有条理的方法已经并且可能继续成为开发人员精神的一部分。开发过程甚至已在 BIP 中正式记录2(比特币改进提案)。
以下是 BIP 激活过程的一般步骤: 起草 BIP:第一步是按照 BIP2 中概述的模板起草 BIP。
这包括编写一份详细的文件或白皮书来概述拟议的变更。
BIP 应该是全面的,涵盖动机、技术规范和基本原理。 讨论和反馈:一旦 BIP 起草完毕,就会与比特币社区共享以供讨论和反馈,通常发生在 Bitcoin Dev 邮件列表、GitHub 和甚至推特。
目的是征求反馈、完善提案并开始围绕它建立共识。分配 BIP 编号:如果 BIP 被认为具有潜力并且是唯一的,则 BIP 编辑器会为其分配一个 BIP 编号。
这是对 BIP 正在考虑中的正式确认。 正式审查:BIP 分配编号后,进入正式审查阶段。
在此期间,BIP 会接受技术健全性、可行性以及与比特币协议的兼容性的审查。
这是开发人员试图打破 BIP 并在提案中找出漏洞的地方。修订:根据反馈和审查,BIP 可能会进行多次修订。实施:一旦达成共识,BIP 将在比特币核心代码库中实施。
此步骤涉及实际编码和严格测试,以确保更改按预期工作,而不引入新的漏洞。达成共识:BIP 要向前发展,需要在比特币开发社区之间达成共识。
这通常是最具挑战性的部分,因为比特币的去中心化性质意味着广泛的利益相关者(开发者、矿工、用户等)需要就更改达成一致。部署:在实施和共识之后,新版本的比特币核心包括BIP 已发布。
根据 BIP 的性质,可能需要大多数矿工或节点升级到新版本才能使更改完全生效。激活:最后,一旦网络参与者采用了新版本所需的阈值,更改就会生效。 BIP 中的提议已在比特币网络上激活。通读本文对于理解比特币如何发生变化非常有帮助。
我看到的问题是这个过程中的单点故障在哪里,以及每个步骤的看门人是谁。
现在,渠道中发生的对话正在暴露开发周期中的弱点或未记录的部分。
例如,比特币调查。
这是步骤 2 和 3 之间的空白。 比特币调查比特币调查是比特币开发过程中未记录的部分。
它是由 AJ Towns 于 2022 年提出并管理的。以下是对其原因和内容的非常简短的总结。“我认为 [比特币开发] 循环中最薄弱的环节是第一个:如果我们激活软分叉会怎样?在代码合并到核心之前在默认签名上?
为此,我提出了一个我称之为“比特币调查”的核心分叉,其想法是它从核心的稳定版本中分支出来,并增加了对共识提议变更的支持(CTV、ANYPREVOUT、TLUV、OP_CAT等……)以及可能的中继政策(中继变化通常是由共识变化所暗示的,但也可能是诸如包裹中继之类的事情)。”——AJ Towns 谈比特币调查现实情况是,比特币调查正在进行中并且进展顺利。
AJ 运行比特币核心的一个特殊的独立分支,并充当测试 BIP 的唯一管理员。
这没有记录在 BIP-2 中,但刚刚被核心开发人员接受为流程。
这是一个奇怪的发展,部落开发者如何在没有文档的情况下按照他们认为合适的方式做出改变。 比特币破坏到目前为止,我们已经了解了比特币中的角色、开发过程中的步骤,甚至发现了比特币中的一个明显漏洞发展过程。
现在让我们深入探讨什么是破坏。破坏。
(名词)/ˈsæb.ə.tɑːʒ/定义:故意破坏、损坏或阻碍某物,通常是为了政治或军事利益。
破坏通常是秘密进行的,目的是阻碍对手或竞争对手的行动、活动或计划。 动词形式:破坏(破坏、破坏)句子用法:“桥梁倒塌被发现是破坏的结果”出于本文的目的,让我们专门针对与比特币破坏相关的破坏进行描述。
比特币破坏是为了政治利益而故意破坏比特币,或阻碍比特币的开发或采用。
这是框架。
这就是我们所面临的。
考虑到这一点,现在让我们深入研究一下破坏活动是如何进行的。
方便的是,我们自己的中央情报局是破坏大师,一个多世纪以来一直在战争中实施破坏战术。 简单破坏现场手册在 20 世纪 40 年代,中央情报局发布了一本名为《简单破坏现场手册》的现场手册。
这样做的目的是向操作员分发一本关于如何在敌后进行破坏行动的实用手册。
虽然这本手册已有 80 年的历史,但它揭示了破坏艺术中的一些经典策略。立即点击此处下载您的 Spook 手册!
这部《简单的破坏》以独特的方式展示了军队在非常规战争中的狡猾程度。
本手册是在 1940 年代编写的,您一定想知道为了使同一文档和其他分类操作员手册现代化,我们投入了多少时间和资源。
出于本文的目的,我们将研究针对组织和会议以及经理和主管的破坏的具体建议部分。组织和会议坚持通过“渠道”做一切。
绝不允许为了加快决策而走捷径。进行“演讲”,尽可能频繁地、详细地讲话。通过长篇轶事和个人经历的叙述来阐明你的观点。
毫不犹豫地发表一些适当的爱国评论。如果可能,将所有事项提交给委员会,以供“进一步研究和考虑”。
尝试让委员会规模尽可能大——不少于五个。尽可能频繁地提出不相关的问题。就通讯、会议记录、决议的精确措辞进行讨价还价。回顾上次会议上决定的事项,并尝试重新讨论提出该决定是否明智的问题。提倡“谨慎”。
不讲道理”,并敦促您的与会者讲道理,避免仓促行事,以免日后造成尴尬或困难。担心任何决定的适当性——提出这样的问题:他所考虑的行动是否在管辖范围内01组的“是否会与更高层的政策发生冲突。当我读到A部分:组织和会议时,我不禁想到比特币的发展正在被破坏,但我是一个天真的局外人。
我也是一个观察者。
如果我要破坏比特币,可以轻松地从开发人员圈子内部署本现场手册。
如果您是一名具有发展技能的国家运营商,那么有理由相信您可以开始参与代码审查过程并开辟道路并开始在事务中拥有权威。让我们概述一下国家运营商可以执行的破坏策略:矿工 - 在大区块中战争期间,一些大型矿池发出了“大区块者”的信号。
这是对比特币的攻击,但它展示了矿池运营商可以采取的特定行动来破坏比特币。
虽然这并不能破坏比特币,但我们了解到用户是比特币的核心。
一个更大的问题可能是大型矿池运营商是否与其他角色协调行动。开发人员——这可能是破坏攻击的最大媒介。
随着我们看到比特币吸收了更多价值,它将成为国家行为者的更大目标。
这意味着我们将让国家运营商提交拉取请求并参与开发过程。
根据《简单破坏现场手册》,操作员可以轻松执行上述许多策略。
我们已经看到开发人员对于比特币应该如何发展的立场存在很大分歧,因此您一定想知道谁是运营商。 用户 - 由于用户向开发人员提供反馈,您会认为提供不良反馈可能会导致开发人员构建不符合标准的东西比特币的最大利益。
或者用户可以通过社交方式攻击开发人员做某些事情。
现在,我们看到极繁主义社区内正在进行模因战争,而且它不可能都是有机的话语。
用户内讧可能导致不良发展。
此外,如果用户和开发者阵营中的一群坏人联合起来会发生什么。
或者,如果用户协调起来影响某些开发人员怎么办?经济节点——他们通过运行的代码选择向矿工发送哪些交易。
用户告诉他们要运行什么代码,因为用户在他们身上花钱。
经济节点可以通过支持旧代码或恶意破坏代码来进行破坏。在总结这篇文章时,比特币中矿工、开发人员、用户和经济节点之间的复杂动态为模因战争和比特币破坏创造了一个成熟的战场。
比特币的开发过程没有缺陷,正如中央情报局的《简单破坏现场手册》中概述的那样,有许多易于部署的策略可用于破坏比特币。
这应该成为一个发人深省的现实,即比特币正在受到攻击,你应该采取相应的行动。你,卑微的青蛙,有责任保持头脑清醒。
你必须保持警惕并大声疾呼。
无论是打击煤气灯操纵、进行道德恶搞还是审查代码,所有这些行动都很重要,有助于维护我们实现更自由未来的唯一现实机会。
比特币的生存和繁荣不仅取决于 NGU 及其技术稳健性,还取决于用户的集体警惕。
当我们度过这个不确定的时代时,让我们以对密码朋克精神、批判性思维和对支撑比特币自由的核心原则的坚定支持为指导。
通过这样做,我们可能有机会赢得比特币破坏游戏并击败我们的敌人,国家。 标签术语:简单破坏现场手册政府破坏比特币开发作者:Joe Rodgers 关注 _joerodgers
用户告诉他们要运行什么代码,因为用户在他们身上花钱。
经济节点可以通过支持旧代码或恶意破坏代码来进行破坏。在总结这篇文章时,比特币中矿工、开发人员、用户和经济节点之间的复杂动态为模因战争和比特币破坏创造了一个成熟的战场。
比特币的开发过程没有缺陷,正如中央情报局的《简单破坏现场手册》中概述的那样,有许多易于部署的策略可用于破坏比特币。
这应该成为一个发人深省的现实,即比特币正在受到攻击,你应该采取相应的行动。你,卑微的青蛙,有责任保持头脑清醒。
你必须保持警惕并大声疾呼。
无论是打击煤气灯操纵、进行道德恶搞还是审查代码,所有这些行动都很重要,有助于维护我们实现更自由未来的唯一现实机会。
比特币的生存和繁荣不仅取决于 NGU 及其技术稳健性,还取决于用户的集体警惕。
当我们度过这个不确定的时代时,让我们以对密码朋克精神、批判性思维和对支撑比特币自由的核心原则的坚定支持为指导。
通过这样做,我们可能有机会赢得比特币破坏游戏并击败我们的敌人,国家。 标签术语:简单破坏现场手册政府破坏比特币开发作者:Joe Rodgers 关注 _joerodgers
用户告诉他们要运行什么代码,因为用户在他们身上花钱。
经济节点可以通过支持旧代码或恶意破坏代码来进行破坏。在总结这篇文章时,比特币中矿工、开发人员、用户和经济节点之间的复杂动态为模因战争和比特币破坏创造了一个成熟的战场。
比特币的开发过程没有缺陷,正如中央情报局的《简单破坏现场手册》中概述的那样,有许多易于部署的策略可用于破坏比特币。
这应该成为一个发人深省的现实,即比特币正在受到攻击,你应该采取相应的行动。你,卑微的青蛙,有责任保持头脑清醒。
你必须保持警惕并大声疾呼。
无论是打击煤气灯操纵、进行道德恶搞还是审查代码,所有这些行动都很重要,有助于维护我们实现更自由未来的唯一现实机会。
比特币的生存和繁荣不仅取决于 NGU 及其技术稳健性,还取决于用户的集体警惕。
当我们度过这个不确定的时代时,让我们以对密码朋克精神、批判性思维和对支撑比特币自由的核心原则的坚定支持为指导。
通过这样做,我们可能有机会赢得比特币破坏游戏并击败我们的敌人,国家。 标签术语:简单破坏现场手册政府破坏比特币开发作者:Joe Rodgers 关注 _joerodgers