Lecture supplémentaire : "Le rôle des cypherpunks dans la vie privée moderne"
Vitalik Buterin explore comment les principes des cypherpunks sont toujours d’actualité aujourd’hui, offrant des perspectives sur leur rôle évolutif dans la protection de la vie privée dans un monde dominé par la surveillance et le contrôle.
Faire Ethereum Cypherpunk à nouveau
2023 Déc 28
Un grand merci à Paul Dylan-Ennis pour ses commentaires et critiques.
L’un de mes souvenirs préférés il y a dix ans était d’avoir fait un pèlerinage à une partie de Berlin qui s’appelait le Bitcoin Kiez : une région à Kreuzberg où il y avait environ une douzaine de magasins à quelques centaines de mètres les uns des autres qui acceptaient tous Bitcoin pour les paiements. La pièce maîtresse de cette communauté était le Room 77, un restaurant et bar dirigé par Joerg Platzer. En plus de simplement accepter Bitcoin, il a également servi de centre communautaire, et toutes sortes de développeurs open source, activistes politiques de diverses affiliations et d’autres personnages venaient souvent.
Room 77, 2013. Fuente: mi articulo del 2013 en Bitcoin Magazine.Un souvenir similaire deux mois plus tôt était PorcFest (qui est "porc" comme dans "porcupine" comme dans "don’t tread on me"), une réunion libertaire dans les forêts du nord du New Hampshire, où la principale façon d’obtenir de la nourriture était de petits restaurants émergents avec des noms tels que "Revolution Coffee" et "Soupes, salades et milkshakes séditieux", qui a bien sûr accepté Bitcoin. Ici aussi, discuter de la signification politique plus profonde de Bitcoin et l’utiliser dans la vie quotidienne se sont déroulés côte à côte.
La raison pour laquelle je porte ces souvenirs est parce qu’ils me rappellent une vision plus profonde sous-jacente crypto : nous ne sommes pas ici pour créer des outils et des jeux isolés, mais de construire holistiquement vers une société et une économie plus libre et ouverte, où les différentes parties - technologique, social et économique - ils s’imbriquent.
La vision initiale de "web3" était aussi une vision de ce type, allant dans une direction idéaliste similaire mais légèrement différente. Le terme "web3" a été inventé à l’origine par le co-fondateur d’Ethereum, Gavin Wood, et se réfère à une façon différente de penser ce qu’est Ethereum : au lieu de le voir, comme je l’ai fait initialement, comme "Bitcoin plus smart contracts", Gavin a pensé à cela plus largement comme un ensemble de technologies qui pourraient former la couche de base d’une pile internet plus ouverte.
Un diagramme que Gavin Wood a utilisé dans plusieurs de ses premières présentations.Lorsque le mouvement du logiciel libre open source a commencé dans les années 80 et 90, le logiciel était simple : il s’exécutait sur votre ordinateur et lisait et écrivait des fichiers qui restaient sur votre ordinateur. Mais aujourd’hui, la plupart de notre travail important est collaboratif, souvent à grande échelle. Donc aujourd’hui, même si le code sous-jacent d’une application est ouvert et libre, vos données sont acheminées à travers un serveur centralisé géré par une entreprise qui pourrait arbitrairement lire vos données, changer les règles sur vous ou démonter à tout moment. Donc, si nous voulons étendre l’esprit du logiciel libre au monde d’aujourd’hui, nous avons besoin de programmes qui ont accès à un disque dur partagé pour stocker des choses que plusieurs personnes doivent modifier et accéder. Et qu’est-ce que l’Ethereum, avec des technologies sœurs comme la messagerie peer-to-peer (alors Whisper, maintenant Waku) et le stockage de fichiers décentralisé (alors seulement Swarm, maintenant aussi IPFS) ? Un disque dur public décentralisé partagé. C’est la vision originale qui a donné naissance au terme désormais omniprésent "web3".
Malheureusement, depuis 2017 environ, ces visions ont un peu disparu dans le fond. Peu de gens parlent des paiements cryptographiques du consommateur, la seule application non financière qui est réellement utilisée à grande échelle dans la chaîne est ENS, et il y a une grande brèche idéologique où les parties significatives de nousLa communauté de décentralisation blockchain voit le monde des crypto-monnaies comme une distraction, et non pas comme un esprit affine et un allié puissant. Dans de nombreux pays, les gens utilisent des cryptomonnaies pour envoyer et économiser de l’argent, mais ils le font souvent par des moyens centralisés : soit via des transferts internes sur des comptes d’échange centralisés, soit en échangeant des USDT sur Tron.
Contexte : L’humble fondateur de Tron et pionnier de la décentralisation, Justin Sun, a courageusement mené l’écosystème crypto le plus cool et le plus décentralisé du monde.Ayant vécu cette époque, le principal coupable que je blâmerais comme la cause profonde de ce changement est l’augmentation des frais de transaction. Lorsque le coût de l’écriture de la chaîne est $0.001, ou même $0.1, vous pourriez imaginer que les gens font toutes sortes d’applications qui utilisent blockchains de diverses façons, y compris des moyens non financiers. Mais lorsque les commissions de transaction dépassent $100, comme ils l’ont fait pendant le pic des marchés haussiers, il y a exactement un public qui est toujours prêt à jouer - et en fait, parce que les prix des devises augmentent et deviennent plus riches, devient encore plus prêt à jouer : les joueurs degen. Les joueurs de Degen peuvent être bien à des doses modérées, et j’ai parlé avec beaucoup de gens lors d’événements qui étaient motivés pour rejoindre la crypto-monnaie pour l’argent mais sont restés par les idéaux. Mais quand ils sont le plus grand groupe utilisant la chaîne à grande échelle, cela ajuste la perception publique et la culture interne de l’espace cryptographique, et conduit à beaucoup d’autres aspects négatifs que nous avons vu ces dernières années.
Maintenant, avancez rapidement vers 2023. Tant dans le défi central de l’escalade, et dans plusieurs "missions secondaires" d’une importance cruciale pour construire un futur cypherpunk vraiment viable, nous avons beaucoup de nouvelles positives à montrer:
- Les rollups commencent à exister.
- Après une pause temporaire après la répression réglementaire de Tornado Cash, les solutions de confidentialité de deuxième génération comme Railway et Nocturne voient le jour (de la lune).
- *La abstraction des comptes commence à décoller.
- Les clients légers, oubliés depuis longtemps, sont en train d’exister réellement.
- Les tests de connaissances zéro, une technologie que nous pensions être des décennies plus tard, sont maintenant ici de plus en plus faciles pour les développeurs et sont sur le point d’être utilisables pour les applications grand public.
Ces deux choses : la prise de conscience croissante que la centralisation sans contrôle et la surfinanciarisation ne peuvent pas être ce que "crypto est", et les technologies clés mentionnées ci-dessus qui sont finalement en train d’arriver à leur terme, Ensemble, ils nous donnent l’occasion de prendre les choses dans une direction différente. C’est-à-dire, faire en sorte qu’au moins une partie de l’écosystème Ethereum soit vraiment l’écosystème sans autorisation, décentralisé, résistant à la censure et open source que nous avons construit à l’origine.
Quelles sont certaines de ces valeurs ?
Beaucoup de ces valeurs sont partagées non seulement par beaucoup dans la communauté Ethereum, mais aussi par d’autres communautés blockchain et même des communautés de décentralisation non-blockchain, bien que chaque communauté ait sa propre combinaison unique de ces valeurs et combien chacune est soulignée.
- Participation mondiale ouverte : toute personne dans le monde doit pouvoir participer en tant qu’utilisateur, observateur ou développeur, dans des conditions d’égalité maximale. La participation ne devrait pas être autorisée.
- Décentralisation : réduire au minimum la dépendance d’une application vis-à-vis d’un seul agent. En particulier, une application doit continuer à fonctionner même si ses principaux développeurs disparaissent pour toujours.
- Résistance à la censure : les acteurs centralisés ne doivent pas avoir le pouvoir d’interférer dans la capacité de fonctionnement d’un utilisateur ou d’une application donnée. Les préoccupations concernant les mauvais acteurs doivent être abordées dans les couches supérieures de la pile.
- Auditabilité : Toute personne doit être capable de valider la logique d’une application et son fonctionnement continu (par ex. en exécutant un nœud complet) pour s’assurer qu’elle fonctionne selon les règles que ses développeurs affirment.
- Neutralité crédible : l’infrastructure de couche de base doit être neutre, et de telle manière que n’importe qui puisse voir qu’elle est neutre même s’il ne fait plus confiance aux développeurs.
- **Construire des outils, pas des empires. ** Les empires essaient de capturer et d’emprisonner l’utilisateur dans un jardin clos ; les outils font leur travail, mais ils interagissent avec un écosystème ouvert plus large.
- Esprit de coopération : même lorsque les projets sont en concurrence, l’écosystème coopère dans des bibliothèques logicielles partagées, la recherche, la sécurité, la création de communautés et d’autres domaines qui leur sont généralement précieux. Les projets visent à être positifs, tant entre eux qu’avec le reste du monde.
Il est tout à fait possible de construire des choses dans l’écosystème crypto qui ne suivent pas ces valeurs. On peut construire un système appelé "couche 2", mais qui est en réalité un système hautement centralisé assuré par une multisig, sans plans de jamais passer à quelque chose de plus sûr. On peut construire un système d’abstraction de comptes qui tente d’être "plus simple" que ERC-4337, mais au prix d’introduire des hypothèses de confiance qui finissent par éliminer la possibilité d’un mempool public et rendre beaucoup plus difficile pour les nouveaux constructeurs à rejoindre. On pourrait construire un écosystème NFT dans lequel les contenus NFT sont inutilement stockés sur des sites web centralisés, ce qui le rend plus fragile que si ces composants étaient stockés dans IPFS. On pourrait construire une interface de pieux qui dévie inutilement les utilisateurs vers le groupe déjà plus grand de pieux.
Il est difficile de résister à ces pressions, mais si nous ne le faisons pas, nous risquons de perdre la valeur unique de l’écosystème cryptographique et de recréer un clone de l’écosystème web2 existant avec des inefficacités supplémentaires et des étapes supplémentaires.
Il faut un égout pour faire une tortue ninja
L’espace cryptographique est à bien des égards un environnement impitoyable. Un article de 2021 par Dan Robinson et Georgios Konstantiopoulos exprime cela de manière vivante dans le contexte du SEM, en affirmant que Ethereum est une forêt sombre où les commerçants de la chaîne sont constamment vulnérables à être exploité par les bots front-running, ces mêmes bots sont vulnérables à être contre-exploités par d’autres bots, etc. Cela est également vrai dans d’autres façons : les contrats intelligents sont piraté régulièrement, les portefeuilles des utilisateurs sont piratés régulièrement, les échanges centralisés échouent encore plus spectaculairement, etc.
C’est un grand défi pour les utilisateurs de l’espace, mais cela présente également une opportunité : cela signifie que nous avons un espace pour vraiment expérimenter, incuber et recevoir des commentaires en direct rapides sur toutes sortes de technologies de sécurité pour relever ces défis. Nous avons déjà vu des réponses satisfaisantes aux défis dans divers contextes :
ProblèmeSolutionExchages centralisé piratéUtiliser DEXest plus stable, de sorte que les entités centralisées ont juste besoin d’être confiés pour gérer fiatLes clés privées individuelles ne sont pas sécuriséesPortefeuilles de contrat intelligent : multi-sig, social recovery, etc.Utilisateurs trompés pour signer des transactions qui drainent leur argentPortefeuilles comme Rabby montrant à leurs utilisateurs les résultats de la simulation de transactionUsuarios que son atacados por jugadores de MEVCowswap, Flashbots Protect, MEV Blocker…
Tout le monde veut que l’internet soit sûr. Certains tentent de sécuriser l’internet en poussant des approches qui obligent à faire confiance à un seul acteur particulier, qu’il s’agisse d’une société ou d’un gouvernement, qui peut agir comme une ancre centralisée de sécurité et de vérité. Mais ces approches sacrifient l’ouverture et la liberté, et contribuent à la tragédie croissante "splinternet". Les gens dans le domaine de la cryptographie apprécient beaucoup l’ouverture et la liberté. Le niveau de risque et les risques financiers élevés impliqués signifient que l’espace cryptographique ne peut pas ignorer la sécurité, mais plusieurs raisons idéologiques et structurelles assurent que des approches centralisées pour atteindre la sécurité ne sont pas disponibles pour lui. Dans le même temps, l’espace cryptographique se trouve à la frontière de technologies très puissantes telles que les tests de connaissance zéro, la vérification formelle, la sécurité des clés basée sur le matériel et les graphiques sociaux en chaîne. Ces faits combinés signifient que, **pour la cryptographie, le chemin ouvert pour améliorer la sécurité est le seul. **
Tout cela pour dire, le monde de la cryptographie est un environnement parfait de test pour prendre votre approche ouverte et décentralisée à la sécurité et vraiment l’appliquer dans un environnement réaliste à haut risque, et mûrir au point où certaines parties de celui-ci peuvent être appliquées dans le monde entier. Ceci est une de mes visions de la façon dont les parties idéalistes du monde cryptographique et les parties chaotiques du monde cryptographique, puis le monde cryptographique dans son ensemble et le courant général plus large, peuvent transformer leurs différences en une symbiose au lieu d’une tension constante et continue.
Ethereum dans le cadre d’une vision technologique plus large
En 2014, Gavin Wood a présenté Ethereum comme l’un des outils qui peuvent être construits, les deux autres étant Whisper (messagerie décentralisée) et Swarm (stockage décentralisé). Le premier a été fortement souligné, mais avec le virage vers la financiarisation autour de 2017, les derniers ont reçu beaucoup moins d’amour et d’attention. Cela étant dit, Whisper existe toujours [comme Waku] (https://waku.org/), et est activement utilisé par des projets tels que le messager décentralisé Status. Swarm [continue de se développer] (https://www.ethswarm.org/), et nous avons maintenant aussi IPFS, qui est utilisé pour héberger et servir ce blog.
Ces dernières années, avec l’essor des réseaux sociaux décentralisés (Lens, Farcaster, etc.), nous avons eu l’occasion de revisiter certains de ces outils. En outre, nous avons également un autre outil très puissant à ajouter à la trifecte : tests de connaissance zéro. Ces technologies sont plus largement adoptées comme des moyens d’améliorer l’évolutivité de Ethereum, comme ZK rollups, mais elles sont aussi très utiles pour la confidentialité. En particulier, ** la programmabilité des tests de connaissance zéro signifie que nous pouvons surmonter le faux binaire "anonyme mais risqué" vs "KYC’d donc sécurisé", et obtenir la confidentialité et de nombreux types d’authentification et de vérification en même temps**.
Un exemple de cela en 2023 était Zupass. Zupass est un système basé sur le test de connaissance zéro qui a été incubé dans Zuzalu, qui a été utilisé à la fois pour l’authentification en personne aux événements, et pour l’authentification en ligne au système de vote Zupoll, le Twitter-comme Zucast et d’autres. La caractéristique clé de Zupass était la suivante : vous pouvez prouver que vous êtes un résident de Zuzalu, sans révéler quel membre de Zuzalu vous êtes. En outre, chaque résident de Zuzalu ne pouvait avoir qu’une seule identité cryptographique générée aléatoirement pour chaque instance d’application (par ex. un sondage) dans laquelle il s’inscrivait. Zupass a connu un grand succès, et a été appliqué plus tard dans l’année pour la vente de billets sur Devconnect.
Un test de connaissance zéro qui prouve que moi, en tant qu’employé de la Fondation Ethereum, j’ai accès à l’espace de coworking Devconnect.L’utilisation la plus pratique de Zupass jusqu’à présent a probablement été l’enquête. Toutes sortes de sondages ont été réalisés, certains sur des sujets politiquement controversés ou très personnels où les gens ressentent un fort besoin de préserver leur vie privée, en utilisant Zupass comme plate-forme de vote anonyme.
Ici, nous pouvons commencer à voir les contours de ce qui serait un monde Ethereum-et cypherpunk, au moins sur un niveau purement technique. Nous pouvons conserver nos actifs en jetons ETH et ERC20, ainsi que toutes sortes de NFTs, et utiliser des systèmes de confidentialité basés sur adresses furtives et la technologie Privacy Pools pour préserver notre vie privée tout en bloquant la capacité des mauvais acteurs connus à bénéficier du même ensemble d’anonymat. Que ce soit au sein de nos DAOs, ou pour aider à décider des changements dans le protocole Ethereum, ou pour tout autre objectif, nous pouvons utiliser des systèmes de vote à connaissance zéro, qui peuvent utiliser toutes sortes d’informations d’identification pour aider à identifier qui a le droit de voter et qui ne l’a pas : en plus de voter avec des jetons comme en 2017, nous pouvons avoir des enquêtes anonymes de personnes qui ont fait suffisamment de contributions à l’écosystème, les personnes qui ont assisté à assez d’événements, ou un vote par personne.
Les paiements en personne et en ligne peuvent se produire avec des transactions ultra-bon marché sur L2S, qui utilisent l’espace de disponibilité des données (ou [données hors chaîne protégées par Plasma] (https://vitalik.eth.limo/general/2023/11/14/neoplasma.html)) avec compression de données pour donner à ses utilisateurs une évolutivité ultra-élevée. Les paiements d’un paquet cumulatif à un autre peuvent se produire avec des protocoles décentralisés tels que [UniswapX] (https://app.uniswap.org/whitepaper-uniswapx.pdf). Les projets de réseaux sociaux décentralisés peuvent utiliser plusieurs couches de stockage pour stocker des activités telles que des publications, des retweets et des likes, et utiliser [ENS] (https://ens.domains/) (pas cher en L2 [avec CCIP] (https://docs.ens.domains/learn/ccip-read/)) pour les noms d’utilisateur. Nous pouvons avoir une intégration parfaite entre les tokens dans la chaîne et les certifications hors de la chaîne, réalisées personnellement et testées par ZK via des systèmes comme Zupass.
Mécanismes tels que [vote quadratique] (https://vitalik.eth.limo/general/2019/12/07/quadratic.html), consensus intertribal et les marchés prédictifs peuvent être utilisées pour aider les organisations et les communautés à se gouverner elles-mêmes et à rester informées, et blockchain et ZK-Les identités basées sur des preuves peuvent rendre ces systèmes sécurisés contre la censure centralisée de l’intérieur et la manipulation coordonnée de l’extérieur. Les portefeuilles sophistiqués peuvent protéger les personnes tout en participant à des dapps, et les interfaces utilisateur peuvent être publiées dans IPFS et accessibles comme . eth domaines, avec hashes de HTML, javascript et toutes les dépendances logicielles mises à jour directement en chaîne par l’intermédiaire d’un DAO. Les portefeuilles de contrats intelligents, nés pour aider les gens à ne pas perdre des dizaines de millions de dollars de leur crypto-monnaie, se développeraient pour protéger les "racines de l’identité" des personnes, en créant un système qui est encore plus sûr que les fournisseurs d’identité centralisés comme "sign in with Google".
Interface de récupération de Soul Wallet. Personnellement, je suis sur le point d’être plus disposé à confier mes fonds et mon identité à des systèmes comme celui-ci que la récupération centralisée web2 déjà.Nous pouvons penser à la plus grande Ethereum-vers (ou "web3") comme la création d’une pile de protocole autonome, qui est en concurrence avec la pile de protocole centralisée traditionnelle à tous les niveaux. Beaucoup de gens mélangent et combinent les deux, et il existe souvent des moyens intelligents pour combiner les deux : avec ZKEmail, vous pouvez même faire d’une adresse e-mail l’un des gardiens de votre portefeuille de récupération sociale ! Mais il y a aussi beaucoup de synergies à utiliser les différentes parties de la pile décentralisée ensemble, surtout si elles sont conçues pour mieux s’intégrer.
*Pile traditionnellePile décentraliséeSystème bancaireETH, devises stables, L2s pour les paiements, DEXes (note : les banques ont encore besoin de prêts)ReçusLiens vers des transactions dans les explorateurs de blocsSociétésDAOsDNS (.com, .io, etc.)ENS(.eth)e-mail normalCourrier crypté (par exemple Skiff)Messagerie régulière (p. ex., Telegram)Messagerie décentralisée (p. ex., Status)Se connecter avec Google, Twitter, WechatSe connecter avec Ethereum, Zupass, certifications via EAS, POAPs, Zu-Stamps… + récupération socialePublication de blogs dans Medium, etcPublication de blogs auto-hébergés sur l’IPFS (p. ex. en utilisant Fleek)Twitter, FacebookLens, Farcaster…Limiter les mauvais acteurs à travers le big brother qui voit toutRestreindre les mauvais acteurs à travers des tests de connaissance zéro
L’un des avantages de penser comme une pile est que cela correspond bien à l’esprit pluraliste d’Ethereum. Bitcoin tente de résoudre un problème, ou tout au plus deux ou trois. Ethereum, d’autre part, a beaucoup de sous-communautés avec beaucoup d’approches différentes. Il n’y a pas un seul récit dominant. Le but de la pile est de permettre ce pluralisme, mais en même temps d’essayer d’augmenter l’interopérabilité à travers cette pluralité.
La couche sociale
Il est facile de dire "ces gens qui font X sont une influence corruptrice et mauvaise, ces gens qui font Y sont le vrai business". Mais c’est une réponse paresseuse. Pour réussir, nous avons besoin non seulement d’une vue de la pile technique, mais aussi des parties sociales de la pile qui rendent possible la construction de la pile technique en premier lieu.
L’avantage de la communauté Ethereum, en principe, est que nous prenons les incitations au sérieux. PGP voulait mettre des clés cryptographiques dans les mains de tout le monde afin que nous puissions vraiment faire signé et chiffré e-mail pendant des décennies, en grande partie échoué, mais alors nous avons crypto-monnaie et soudainement des millions de personnes ont des clés publiquement associées à eux, et nous pouvons commencer à utiliser ces clés à d’autres fins - y compris le cercle complet de retour à l’e-mail et la messagerie cryptée. Les projets de décentralisation non blockchain sont souvent chroniquement sous-financés, les projets basés sur la blockchain obtiennent un tour de série B de 50 millions de dollars. Ce n’est pas par la bienveillance de l’escroc que nous faisons les gens mettre leur ETH pour protéger le réseau d’Ethereum, mais plutôt par leur considération dans leur propre intérêt - et nous obtenons [20 milliards $ en sécurité économique](https://time.com/6212184/justin-drake-ethereum-merge /) comme résultat.
Dans le même temps, les incitations ne sont pas suffisantes. Les projets de Defi commencent souvent humblement, coopérativement et avec le maximum d’open source, mais parfois ils commencent à abandonner ces idéaux au fur et à mesure qu’ils grandissent. Nous pouvons encourager les stakers à venir et à participer avec un temps de fonctionnement très élevé, mais il est beaucoup plus difficile d’inciter les stakers à être décentralisés. Il peut ne pas être possible d’utiliser des moyens purement dans le protocole. Un grand nombre des éléments essentiels du "paquet décentralisé" décrit ci-dessus n’ont pas de modèles commerciaux viables. La gouvernance du protocole Ethereum lui-même est remarquablement non financée - et cela l’a rendue beaucoup plus robuste que d’autres écosystèmes dont la gouvernance est plus financée. C’est pourquoi il est précieux pour Ethereum d’avoir une forte couche sociale, qui applique vigoureusement ses valeurs là où les incitations pures ne peuvent pas - mais sans créer une notion d'"alignement Ethereum" qui devient une nouvelle forme de correction politique.
Il faut trouver un équilibre entre ces deux parties, même si le terme correct n’est pas tant équilibre que intégration. Il y a beaucoup de gens dont la première introduction à l’espace cryptographique est le désir de devenir riche, mais qui ensuite se familiarisent avec l’écosystème et deviennent des croyants avides dans leur quête pour construire un monde plus ouvert et décentralisé.
Comment faisons-nous réellement cette intégration? C’est la question clé, et je soupçonne que la réponse ne réside pas dans une balle magique, mais dans un ensemble de techniques qui sera atteint de manière itérative. L’écosystème Ethereum a déjà plus de succès que la plupart en encourageant une mentalité coopérative entre les projets de couche 2 purement via les médias sociaux. Le financement des biens publics à grande échelle, en particulier les cycles RetroPGF de Gitcoin Grants et les cycles Optimism RetroPGF, est également extrêmement utile car il crée un canal de revenus alternatif pour les développeurs qui ne voient aucun modèle commercial conventionnel qui n’exige pas sacrifier leurs valeurs. Mais même ces outils en sont encore à leurs balbutiements, et il reste beaucoup de chemin à parcourir tant pour améliorer ces outils particuliers que pour identifier et développer d’autres outils qui pourraient être plus adaptés à des problèmes spécifiques.
C’est là que je vois la proposition de valeur unique de la couche sociale d’Ethereum. Il existe un mélange à moyen terme d’incitations qui sont valorisées, mais qui ne sont pas consommées. Il y a un mélange d’appréciation d’une communauté chaleureuse et cohésive, mais en même temps rappelant que ce qui se sent "chaleureux et cohésif" de l’intérieur peut facilement se sentir "oppressif et exclusif" de l’extérieur, et valorisant les normes strictes de neutralité, L’open source et la résistance à la censure comme un moyen de se protéger contre les risques d’aller trop loin en étant poussés par la communauté. Si cette combinaison peut bien fonctionner, vous serez à votre tour dans la meilleure position possible pour réaliser votre vision au niveau économique et technique.
Article original en anglais : https://vitalik.eth.limo/general/2023/12/28/cypherpunk.html