Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
12. Conclusión
Hemos propuesto un sistema para realizar transacciones electrónicas sin depender de confianza. Empezamos con el marco usual de monedas creadas a partir de firmas digitales, lo que permite un firme control de la propiedad, pero que está incompleto sin una forma de prevenir el doble gasto. Para resolver esto, hemos propuesto una red peer-to-peer usando proof-of-work para realizar un registro público de las transacciones que rápidamente se hace computacionalmente inviable de cambiar para un atacante si la mayoría de la potencia CPU está controlada por nodos honestos. La red es robusta gracias a su simplicidad no estructurada. Los nodos trabajan todos a la vez, necesitando poca coordinación. No necesitan ser identificados ya que los mensajes no son enviados a un lugar en particular, y solo necesitan ser emitidos en base al "mejor esfuerzo". Los nodos pueden salir y unirse a la red a su antojo, aceptando la cadena de prueba de trabajo como prueba de lo que ha ocurrido mientras estaban fuera. Votan con su poder de CPU, expresando su aceptación de bloques válidos trabajando en extenderlos y descartando bloques no válidos negándose a trabajar en ellos. Mediante ese mecanismo de consenso se pueden aplicar las normas e incentivos necesarios.
https://image.nostr.build/82739dee8ec97e7d8e5c885b20afebe7e9b7198191126a4b711f33245325d03e.jpg
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
11. Cálculos
Consideramos el escenario en el que un atacante trata de generar una cadena alterna más rápidamente que la cadena honesta. Incluso si esto se logra, esto no abre el sistema a cambios arbitrarios, como crear valor al azar o tomar dinero que nunca perteneció al atacante. Los nodos no aceptarían una transacción no válida como pago, y los nodos honestos jamás aceptarán un bloque que los contenga. Un atacante solo puede intentar cambiar una de sus propias transacciones para recuperar el dinero que ha gastado hace poco.
La carrera entre una cadena honesta y la cadena de un atacante se puede caracterizar como un paseo al azar binomio. El evento de éxito es la cadena honrada que se extiende por un bloque, aumentando esta ventaja en +1, y el evento de fallo es la cadena del atacante que se amplía en un bloque reduciendo la distancia en -1.
La probabilidad de que un atacante alcance a partir de un déficit determinado es análoga al problema de la ruina del jugador. Supongamos que un jugador con crédito ilimitado se inicia en un déficit y juega potencialmente un número infinito de intentos de intentar alcanzar un punto de equilibrio. Podemos calcular la probabilidad de que llegue al punto de equilibrio, o de que un atacante alcance la cadena honesta, de la siguiente forma [8]:
https://image.nostr.build/d2d9eb4ca199dc88b2ce021d18f70d6ceedaa23670771b1c999d524b3bb56939.jpghttps://image.nostr.build/45b7172e52fd9c37d0bcc1ac5b80db0b66dee12edf36cbb18cc00b741d69f32f.jpg
Zeus Wallet Lightning⚡⚡₿
Las soluciones sobre custodia se volverán resistentes. Muchos no por malicia ni incompetencia, sino por la simple amenaza de gobiernos represivos.
nostr:nevent1qqswwr0p5748cmpcp3jwnqysuqt9jtdqamg36txw7aa08qajfp7u06qppemhxue69uhkummn9ekx7mp0qgsrf5h4ya83jk8u6t9jgc76h6kalz3plp9vusjpm2ygqgalqhxgp9grqsqqqqqp0wmhkn
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
10. Privacidad
El modelo bancario tradicional consigue un nivel de privacidad al limitar el acceso a la información de las partes implicadas y el tercero de confianza. La necesidad de anunciar públicamente todas las operaciones se opone a este método, pero la privacidad todavía se puede mantener rompiendo el flujo de información en otros lugares: manteniendo las llaves públicas en el anonimato. El público puede ver que alguien está mandando un monto a otra persona, pero sin información que vincule la operación a una persona. Esto es similar al nivel de información mostrado por los mercados de valores, donde el tiempo y el tamaño de las transacciones individuales, el "listón", es público, pero sin mencionar quiénes son las partes.
Como cortafuegos adicional, debe utilizarse un nuevo par de claves para cada transacción de modo que puedan asociarse a un propietario común. Un cierto tipo de asociación es inevitable con las transacciones de entradas múltiples, que pueden revelar que sus entradas fueron apropiadas por el mismo propietario. Existe el riesgo de que, si se revela el propietario de una clave, el vinculado pueda revelar otras transacciones que pertenecieran al mismo propietario.
https://image.nostr.build/f1e816ce4fa0747aeb5ee6c2ed7fceb4304db824542cf2f694a77f41703192c7.jpg
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
9. Combinando y dividiendo valor
Si bien sería posible manipular las monedas individualmente, sería difícil llevar a cabo una transacción por cada céntimo de transferencia. A fin de que el valor pueda dividirse y combinarse, las transacciones contienen múltiples entradas y salidas. Por lo general, habrá una única entrada de una transacción anterior mayor o varias entradas que combinen cantidades más pequeñas, y al menos dos salidas: una para el pago, y una para devolver el cambio, si es que hay algún cambio, de vuelta al emisor.
Se debe observar que cuando una transacción depende de varias transacciones, y esas transacciones dependen de muchas más, no hay problema. Nunca es necesario extraer una copia completa de la transacción por sí misma del historial de operaciones.
https://image.nostr.build/9fa36c2663282a1e9f681a8f9212784d5871e1d4a3841a928da27057ff0f693c.jpg
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
8. Verificación de pagos simplificada
Es posible verificar pagos sin ejecutar un nodo plenamente en red. El usuario solo necesita tener una copia de las cabeceras de bloque de la cadena más larga de proof-of-work, que puede conseguir solicitándola a los nodos de red hasta estar convencido de que tiene la cadena más larga, y obtener la rama Merkle que enlaza la transacción con el bloque en que está sellado en el tiempo. El usuario no puede comprobar la transacción por sí mismo pero, al enlazarla a un lugar en la cadena, puede ver que un nodo de la red la ha aceptado, y los bloques añadidos posteriormente confirman además que la red la ha aceptado.
Como tal, la verificación es fiable en tanto que los nodos honestos controlen la red, pero es más vulnerable si un atacante domina la red. Mientras que los nodos de red pueden verificar las transacciones por sí mismos, el método simplificado puede ser engañado por transacciones fabricadas por un atacante, en tanto el atacante pueda continuar dominando la red. Una estrategia para protegerse contra esto podría ser aceptar alertas de los nodos de red cuando detecten un
bloque no válido, sugiriendo al software del usuario que descargue el bloque entero y las transacciones con aviso para confirmar la inconsistencia. Los negocios que reciban pagos con frecuencia seguramente preferirán tener sus propios nodos ejecutándose para tener más seguridad independiente y verificación más rápida.
https://image.nostr.build/cacf2f3537dabb4fef514693dbf877b6d64b73e1b5c79c9c2a10ff8f0310df14.jpg
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
7. Recuperación de espacio de disco
Cuando la última transacción de una moneda está enterrada bajo suficientes bloques, las transacciones que se han gastado antes que ella se pueden descartar para ahorrar espacio de disco. Para facilitar esto sin romper el hash del bloque, las transacciones son hasheadas en un Árbol de Merkle, incluyendo solo la raíz en el hash del bloque. Los bloques viejos pueden compactarse podando ramas del árbol. Los hashes interiores no necesitan ser guardados.
https://image.nostr.build/e691fbea752ac5409f711dfeeec2b3fa7c88757666115151ebad477270e654f5.jpg
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
La comisión es un incentivo para que el minero incluya la transacción en su bloque. En el futuro, al disminuir la cantidad de nuevos bitcoins que los mineros pueden crear en cada bloque, las tarifas representarán un porcentaje mucho mayor de los ingresos mineros.
6. Incentivo
Por convención, la primera transacción en un bloque es una transacción especial con la que comienza una moneda nueva, propiedad del creador del bloque. Esto añade un incentivo a los nodos para soportar la red, y proporciona una forma de poner las monedas en circulación, dado que no hay autoridad central que las distribuya. La adición estable de una constante de monedas nuevas es análoga a los mineros de oro que consumen recursos para añadir oro a la circulación. En nuestro caso, es tiempo de CPU y electricidad lo que se gasta. El incentivo también se basa en las comisiones por transacción. Si el valor de salida de una transacción es menor que el valor de entrada, la diferencia es una comisión por transacción que se añade al valor de incentivo del bloque que contiene la transacción. Una vez que un número predeterminado de monedas ha entrado en circulación, el incentivo puede evolucionar hacia comisiones de transacción y estar completamente libre de inflación. El incentivo puede ayudar a que los nodos permanezcan honestos. Si un atacante codicioso
fuera capaz de reunir más potencia CPU que la de todos los nodos honestos, tendría que escoger entre usarla para defraudar a la gente robándoles los pagos recibidos, o usarla para generar nuevas monedas. Debe encontrar más rentable respetar las reglas, esas reglas que le favorecen entregándole más monedas nuevas que a todos los demás en conjunto, que socavar el sistema y la validez de su propia riqueza.
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
5. Red
Los pasos para ejecutar la red son los siguientes:
1) Las transacciones nuevas se transmiten a todos los nodos.
2) Cada nodo recoge todas las transacciones en un bloque.
3) Cada nodo trabaja en resolver una proof-of-work compleja para su bloque.
4) Cuando un nodo resuelve una proof-of-work, transmite el bloque a todos los nodos.
5) Los nodos aceptan el bloque si todas las transacciones en él son válidas y no se han
gastado con anterioridad.
6) Los nodos expresan su aceptación del bloque al trabajar en crear el siguiente bloque en la cadena, usando el hash del bloque aceptado como hash previo.
Los nodos siempre consideran correcta a la cadena más larga y se mantendrán trabajando para extenderla. Si dos nodos transmiten simultáneamente diferentes versiones del siguiente bloque, algunos nodos recibirán una antes que la otra. En ese caso, trabajarán sobre la primera que hayan recibido, pero guardarán la otra ramificación por si acaso se convierte en la más larga. El empate se romperá cuando se encuentre la siguiente proof-of-work y una ramificación se convierta en la más larga; los nodos que trabajaban en la otra ramificación cambiarán automáticamente a la más larga.
La transmisión de nuevas transacciones no precisa alcanzar todos los nodos. Con alcanzar a la mayoría de los nodos, entrarán en un bloque en poco tiempo. Las transmisiones de nodos también toleran mensajes perdidos. Si un nodo no recibe un bloque, lo reclamará cuando reciba el siguiente bloque y se dé cuenta de que falta uno.
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
4. Proof-of-work
Para implementar un servidor de sellado de tiempo distribuido de forma peer-to-peer, necesitaremos emplear un sistema de proof-of-work similar al Hashcash de Adam Back, másque al de los periódicos o los post Usenet. La proof-of-work consiste en escanear en busca de un valor que cuando fue hasheado, al igual que con SHA-256, el hash comience con un número de cero bits. El trabajo medio que hace falta es exponencial en el número de cero bits requeridos y puede verificarse ejecutando un único hash. Para nuestra red de sellado de tiempo, implementamos la proof-of-work incrementando un nonce en el bloque hasta que se encuentre un valor que dé al hash del bloque los cero bits requeridos. Una vez que se ha agotado el esfuerzo de CPU para satisfacer la proof-of-work, el bloque no se puede cambiar sin rehacer el trabajo. A medida que bloques posteriores se encadenen tras él, el trabajo para cambiar un bloque incluiría rehacer todos los bloques siguientes.
https://image.nostr.build/f4f7c1f0ff477165cfa7735e562520aa61869df0ee2e5647806ada44b68764a3.jpghttps://image.nostr.build/22e5f37155b15125ec7845bf9c78ac109b4681344a9a3ad6dda70cce340e6a54.jpg
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
3. Servidor de sellado de tiempo
La solución que proponemos comienza con un servidor de sellado de tiempo. Un servidor de sellado de tiempo trabaja tomando el hash de un bloque de ítems para sellarlos en el tiempo y notificar públicamente su hash, como un periódico o un post Usenet [2-5]. El sellado de tiempo prueba que los datos han existido en el tiempo, obviamente, para entrar en el hash. Cada sellado de tiempo incluye el sellado de tiempo previo en su hash, formando una cadena, con cada sellado de tiempo adicional reforzando al que estaba antes.
https://image.nostr.build/71b546f446b63b23822b62a99b13870126eb14af104252638695bf4169667aff.jpg
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
2. Transacciones
Definimos una moneda electrónica como una cadena de firmas digitales. Cada propietario transfiere la moneda al siguiente propietario firmando digitalmente un hash de la transacción previa y la clave pública del siguiente propietario, y añadiendo ambos al final de la moneda. El
beneficiario puede verificar las firmas para verificar la cadena de propiedad.
El problema, por supuesto, es que el beneficiario no puede verificar que uno de los propietarios no haya gastado dos veces la misma moneda. La solución habitual es introducir una autoridad central de confianza, o casa de la moneda, que comprueba cada transacción para que eso no se produzca. Tras cada transacción, la moneda debe regresar a la casa de la moneda para distribuir una nueva moneda, y solo las monedas emitidas directamente desde ella están libres de la sospecha de doble gasto. El problema de esta solución es que el destino de todo el sistema de dinero depende de la compañía que gestiona la casa de la moneda, por la cual pasa cada transacción, igual que un
banco.
Necesitamos una forma de que el beneficiario sepa que los propietarios previos no han firmado transacciones anteriores. Para nuestros propósitos, la transacción más temprana es la que cuenta, así que no nos preocupamos de los intentos de doble gasto posteriores. La única manera de confirmar la ausencia de una transacción es tener conocimiento de todas las transacciones. En el
modelo de la casa de la moneda, esta tiene conocimiento de todas las transacciones y decide cuáles llegaron primero. Para lograr esto sin la participación de una parte de confianza, las transacciones han de ser anunciadas públicamente , y necesitamos un sistema para que los participantes estén de acuerdo en un único historial del orden en que fueron recibidas. El beneficiario necesita prueba de que en el momento de la transacción la mayor parte de los nodos estaban de acuerdo en que esa fue la primera que se recibió.
https://image.nostr.build/919f14a8b6ced6ebe8e2b00c3c6e5b3c153955a4afdc7b25d3803c6b89ec77cc.jpg
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
1. Introducción
El comercio en Internet ha llegado a depender casi exclusivamente de las instituciones financieras como terceros de confianza en el proceso de los pagos electrónicos. A pesar de que el sistema funciona suficientemente bien en la mayor parte de las transacciones, sufre la debilidad inherente al modelo basado en confianza. Las transacciones completamente irreversibles no son posibles debido a que las instituciones financieras no pueden evitar mediar en las disputas. El coste de esta mediación incrementa los costes de transacción, limitando su tamaño mínimo útil y eliminando la posibilidad de realizar pequeñas transacciones ocasionales, y hay un coste mayor al perderse la posibilidad de hacer transacciones irreversibles para servicios irreversibles. Con la posibilidad de ser reversible, la necesidad de confianza crece. Los comerciantes deben tener precaución con sus clientes, solicitándoles más datos de los que de otra forma serían necesarios. Se acepta como inevitable un cierto porcentaje de fraude. Esos costes y la incertidumbre en los pagos se pueden evitar cuando se usa dinero físico en persona, pero no existe mecanismo que permita realizar pagos a través de un canal de comunicación sin la participación de un tercero de confianza. Es necesario, por tanto, un sistema de pago electrónico basado en prueba criptográfica en lugar
de confianza, permitiendo que dos partes interesadas realicen transacciones directamente entre ellas, sin necesidad de un tercero de confianza. Si las transacciones son computacionalmente imposibles de revertir, protegerán a los vendedores del fraude, y cualquier mecanismo de depósito de garantía se puede implementar fácilmente para proteger al comprador. En este documento proponemos una solución al problema del doble gasto usando un servidor de sellado de tiempo, distribuido y peer-to-peer, para generar la prueba computacional del orden cronológico de las
transacciones. El sistema es seguro mientras los nodos honestos controlen colectivamente más potencia CPU que cualquier grupo cooperante de nodos atacantes.
Publicando trocitos del whitepaper de Bitcoin de Satoshi Nakamoto:
El 31 de octubre hace 15 años que el creador de Bitcoin, Satoshi Nakamoto, hiciera público el whitepaper de Bitcoin que describe el primer sistema monetario digital sin intermediarios y el mejor activo de reserva de valor que se haya creado. Gracias a ello, el mundo ganó esperanza mediante la creación de una herramienta libre y accesible para cualquiera que desee defender su propia soberanía y patrimonio.
Bitcoin: un sistema de dinero en efectivo electrónico peer-to-peer de Satoshi Nakamoto:
Resumen. Una forma de dinero en efectivo electrónico puramente peer-to-peer debería permitir enviar pagos online directamente entre las partes y sin pasar a través de una institución financiera. Las firmas digitales son parte de la solución, pero los beneficios principales desaparecen si un tercero de confianza sigue siendo imprescindible para prevenir el doble gasto.
Proponemos una solución para el problema del doble gasto usando una red peer-to-peer. La red sella las transacciones en el tiempo en una cadena continua de proof-of-work basada en hash, estableciendo un registro que no se puede modificar sin rehacer la proof-of-work. La cadena más larga no solo sirve de prueba
efectiva de la secuencia de eventos, sino que también demuestra que procede del conjunto de CPU más potente. Mientras la mayoría de la potencia CPU esté controlada por nodos que no cooperen para atacar la propia red, se generará la cadena más larga y se aventajará a los atacantes. La red en sí misma precisa de una estructura mínima. Los mensajes se transmiten en base a "mejor esfuerzo", y los nodos pueden abandonar la red y regresar a ella a voluntad, aceptando la cadena proof-of-work más larga como prueba de lo que ha sucedido durante su ausencia.
El manifiesto de un Cypherpunk y las herramientas de criptografía para mantener la privacidad. La clave para eludir la clase dominante que controla la sociedad dominada sin que ésta sea consciente.
El manifiesto de un Cypherpunk
Eric Hughes
9 de marzo de 1993
La privacidad es necesaria para una sociedad abierta en la era electrónica. La privacidad no es secretismo. Un asunto privado es algo que no queremos que todo el mundo sepa, pero una cuestión secreta es algo que no queremos que nadie sepa. La privacidad es el poder de revelarse selectivamente al mundo.
Si dos personas tienen algún tipo de acuerdo, entonces cada una tiene un recuerdo de su interacción. Cada una puede hablar de su propio recuerdo sobre el tema. ¿Cómo podría evitarse tal situación? Probablemente se podrían aprobar leyes en contra de ello, pero la libertad de expresión, incluso más que la privacidad, es fundamental para una sociedad abierta; nuestra intención no es restringir ninguna forma de expresión. Si muchas personas participan en un mismo foro, cada una puede hablar a las demás y ampliar los conocimientos adquiridos a nivel global acerca de esas personas. El poder de las comunicaciones electrónicas hace que dichos grupos sean posibles, y no van a desaparecer simplemente porque lo deseemos.
Si deseamos privacidad, es necesario garantizar que cada persona que intervenga en una transacción solo tenga acceso a la información estrictamente necesaria para dicha transacción. Tenemos que revelar lo mínimo indispensable. En la mayoría de los casos, la identidad personal no es relevante.
Cuando compro una revista y pago en efectivo, el vendedor no necesita saber quién soy. Cuando contrato a mi proveedor de correo electrónico que tiene la capacidad de recibir y enviar mensajes, mi proveedor no necesita saber con quién estoy hablando, qué estoy diciendo o qué me están diciendo. Solo necesita saber dónde conseguir el mensaje y cuanto le debo en honorarios. Cuando mi identidad es revelada por el mecanismo de la transacción, no tengo privacidad. No puedo revelarme selectivamente; estoy obligado a revelarme siempre.
La privacidad en una sociedad abierta requiere sistemas anónimos para efectuar transacciones. Hasta ahora, los billetes y las monedas han sido el principal sistema de privacidad de su clase. Un sistema para transacciones anónimas no es un sistema para transacciones secretas. Un sistema anónimo ofrece a las personas que revelen su identidad sólo cuando lo deseen; esta es la esencia de la privacidad.
La privacidad en una sociedad abierta requiere la criptografía. Si digo algo, quiero que lo oigan sólo aquellos a quienes se dirigió el mensaje. Si el contenido de mi intervención está a disposición de todo el mundo, no tengo privacidad. La encriptación significa que se desea la privacidad. Encriptar con sistemas criptográficos débiles es indicar que no se tiene un gran interés en la privacidad. Además, para revelar la propia identidad de forma segura cuando el anonimato es la opción predeterminada, no cabe duda que se requiere el sistema de firmas criptográficas.
No podemos esperar que los gobiernos, las corporaciones y otras grandes organizaciones nos garanticen la privacidad sin sacar beneficios de ello. A ellos les resulta beneficioso hablar de nosotros, y podemos esperar que lo harán. Intentar evitar sus discursos es luchar contra la esencia de la información. La información no sólo quiere ser libre, anhela ser libre. La información se expande hasta ocupar todo el espacio disponible. La información es el primo más joven y más fuerte del Rumor. La información tiene más ojos, sabe más y entiende menos que el Rumor.
Debemos defender nuestra privacidad si es que queremos tenerla. Tenemos que unirnos y crear sistemas que permitan realizar transacciones anónimas. La gente ha estado defendiendo su privacidad durante siglos a través de susurros, oscuridad, sobres, puertas cerradas, apretones de manos en confidencia y mensajeros. Las tecnologías del pasado no permitían una encriptación fuerte, pero las actuales tecnologías electrónicas sí.
Nosotros, los Cypherpunks, nos dedicamos a construir sistemas anónimos. Defendemos nuestra privacidad con criptografía, con sistemas de envío de correo electrónico anónimo, con firmas digitales y con dinero electrónico.
Los cypherpunks escriben código de programación. Sabemos que alguien tiene que escribir software para defender la privacidad, y como no podemos obtener privacidad a menos que todos lo hagamos, vamos a escribirlo. Publicamos nuestro código para que nuestros compañeros Cypherpunks puedan practicar y jugar con él. Nuestro código es gratis para que todo el mundo pueda usarlo. No nos importa si no apruebas el software que escribimos. Sabemos que el software no puede ser destruido y que un sistema ampliamente descentralizado no puede cerrarse.
Los Cypherpunks rechazan las regulaciones sobre criptografía, por lo que la criptografía es fundamentalmente un acto privado. El acto de encriptar, de hecho, elimina la información del ámbito público. Incluso las leyes contra la criptografía no pueden ir más allá de las fronteras nacionales y de su brazo armado. La criptografía se difundirá inevitablemente por todo el mundo, y con ella los sistemas de transacciones anónimas que la hacen posible.
Para que la privacidad se extienda, tiene que formar parte de un contrato social. Las personas deben unirse y utilizar estos sistemas para el bien común. La privacidad solo se extenderá siempre y cuando los miembros de la sociedad cooperen unos con otros. Nosotros, los Cypherpunks, estamos a la espera de sus preguntas y sus inquietudes y esperamos ser capaces de implicarlos para que no nos engañemos. Sin embargo, no nos desviaremos de nuestro rumbo porque algunos no estén de acuerdo con nuestros objetivos.
Los Cypherpunks estamos activamente comprometidos activamente a crear redes más seguras para la privacidad. Trabajemos juntos para lograrlo.
Adelante.
Eric Hughes
Bisq es una aplicación de código abierto P2P para adquirir Bitcoin SIN-KYC, y sin la necesidad de registrarse. Es la mejor opción para tu privacidad, seguridad y libertad financiera.
https://www.youtube.com/watch?v=og7tqVK8c1E
Sparrow es una billetera de Bitcoin solo para aquellas personas que valoran la autosoberanía financiera. Sparrow wallet hace hincapié en la seguridad, la privacidad y la usabilidad. Sparrow no oculta información, por el contrario, intenta proporcionar tantos detalles como sea posible sobre sus transacciones y UTXO, pero de una manera que sea manejable y utilizable.
https://sparrowwallet.com/
Una forma de dinero en efectivo electrónico puramente peer-to-peer debería permitir enviar pagos online directamente entre las partes y sin pasar a través de una institución financiera.
https://void.cat/d/TpDVHfSY3Wv471pAkcFmun.webp
Tu privacidad financiera es esencial para proteger tu patrimonio y tu intimidad, no estás obligado a dar tus datos personales a terceros como empresas, institucionales y gobiernos, como si fueras a entregar las llaves de tu casa, y en el peor de los casos que tus datos personales o tu propia identidad acaben en manos de hackers maliciosos. Es importante destacar que solo una autoridad competente, a través de una orden emitida por un juez en caso de haber delito y un abogado que te represente, y tengas que presentar un registro de tus finanzas y tu identificación. Tu libertad financiera y tu privacidad es esencial para proteger tu dignidad de los malos actores.
Notes by Bitcoinprivacidad “Notoquesmiprivacidad” | export