Nacjonaliści wszystkich krajów, łączcie się!
*Oddaję w Państwa ręce serię artykułów autorstwa Erin Kissane na temat niezwykle dramatycznego epizodu działalności firmy Meta – twórcy Facebooka – w Mjanmie, znanej też pod nazwą Birma. Seria składa się z czterech artykułów oraz suplementu i jest podróżą do niebezpiecznego miejsca na świecie w bardzo niespokojnym czasie.
Oryginalna, anglojęzyczna wersja tej serii ta jest dostępna na stronie Autorki – erinkissane.com. Polskojęzyczne tłumaczenie powstało za jej wiedzą i zgodą (oraz przy jej zdecydowanym wsparciu i entuzjaźmie wobec tego szaleńczego pomysłu).*
MARTIN M. SIMECKA
Obecnie rząd premiera Słowacji Roberta Ficy wprowadza brutalność do polityki w takim tempie, że może zaskoczyć nawet własnych wyborców. Irytacja wśród obywateli rośnie, lecz obecny rząd w Bratysławie, który chce rządzić silną ręką, pragnie, aby Słowacy pozostali obojętni. Jest jedno wyjście z tej sytuacji — opór — pisze słowacki pisarz i dziennikarz Martin M. Simecka.
Pamiętam czasy, kiedy na Słowacji panowała dyktatura, a relacje społeczne były przesiąknięte obojętnością i chamstwem. Władza była brutalna, a ta brutalność przenosiła się na całe społeczeństwo. Ludzie przyzwyczaili się do tego i zapomnieli, że życie może być lepsze.
Skoro ludzie wiedzą, że tyrania jest zła, to dlaczego wciąż jej ulegają? Potrafimy przystosowywać się do zła, jeśli przychodzi ono stopniowo.
Neuronaukowczyni Tali Sharot przeprowadziła pewien eksperyment. Wykazał, że osoby, które zostały poproszone o oszukanie kogoś za pieniądze i wyrządzenie mu krzywdy, początkowo były temu niechętne, ale z czasem były w stanie mówić coraz większe kłamstwa za coraz większe pieniądze. Po pewnym czasie badani przestali się sprzeciwiać i bez refleksji postępowali w niewłaściwy sposób.
Taki sam efekt chce osiągnąć obecnie słowacki rząd — znieczulić społeczeństwo na zło, które wyrządza władza. Opór ze strony zwykłych ludzi wywołuje szok rządzących.
Znieczulica
Wciąż pamiętam czasy, gdy Słowacy byli obojętni na chamstwo i nie szanowali ludzkiej godności. Kierowcy nie ustępowali pieszym na przejściach. Policzkowanie dzieci przez rodziców i nauczycieli było normą. Ludzie w sklepach nie witali się ze sobą. Kelner patrzył na ciebie jak na intruza. Zwierzęta traktowano jak przedmioty.
Osoby z niepełnosprawnościami były niewidoczne i izolowane. Zastraszanie w szkołach było tak powszechne, że nie warto było o tym mówić.
Chamstwo i obojętność przeniknęły w życie Słowaków tak dogłębnie, że zjawiska te stały się czymś powszechnym. Taki stan rzeczy utrzymywał się aż do lat 90. Dopiero wtedy rozpoczęła się powolna rewolucja. Słabi i bezbronni, dzieci i kobiety, niepełnosprawni i bezdomni, geje i lesbijki — z każdym rokiem wzrastała wrażliwość i świadomość ludzi o prawach tych grup społecznych. Należne zainteresowanie zyskały ponadto kwestie środowiskowe.
Organizacje pozarządowe, media i Unia Europejska były głównymi podmiotami, które zatrzymały tę znieczulicę społeczną. Przez ćwierć wieku społeczeństwo Słowacji powoli stawało się wrażliwe na godność ludzi.
Politycy słowaccy nie przejmowali się zmianą, jaka zachodziła w obywatelach. Wyjątkiem byli prezydenci Andrej Kiska i Zuzana Czaputova.
Ryzykowna operacja
Teraz do władzy na Słowacji doszła grupa polityków, którzy z ogromną szybkością i siłą przywracają brutalność do życia społecznego. Typowym tego przykładem był atak słowny premiera Roberta Ficy na studenta Marko Janigę.
Z pewnością właśnie ta agresja spowodowała, że tacy ludzie jak Fico, zdobyli poparcie wyborcze osób, które przywykły do kłamstw i okrucieństwa. Imponowało im to, że politycy bezpośrednio atakowali ludzi, których uważali za wrogów.
Brutalność polityków rządzącej koalicji jest już częścią ich natury. Kiedy rządzący atakują organizacje pozarządowe, media i Unię Europejską, jest to również ich zemsta za to, że społeczeństwo stało się bardziej wrażliwe na niektóre kwestie. Ta wrażliwość jest bowiem przeszkodą w budowaniu autorytarnej władzy, która z natury jest brutalna.
Oczywiście możliwe jest ponowne narzucenie społeczeństwu posłuszeństwa i upokorzenie go, ale jest to ryzykowne posunięcie. Jeśli zrobi się to zbyt gwałtownie, ludzie nie będą mieli czasu przyzwyczaić się do ucisku, a w ich głowach zapalą się lampki ostrzegawcze.
Rośnie irytacja społeczeństwa
Według amerykańskiego eksperta Cassa Sunsteina zmiana następuje wtedy, gdy "stłumiony gniew dochodzi do głosu. Gdy to się stanie, zmiana jest nieunikniona". Kroplą, która przechyli czarę goryczy, może być niemal wszystko — decyzja rządu o wstrzymaniu pieniędzy dla organizacji pozarządowych pomagających niepełnosprawnym dzieciom, grabież lasów czy amnestia dla przestępców.
Brutalność jest tak silną cechą rządzącej koalicji na Słowacji, że zaślepia ona władzę i nie pozwala jej dostrzec ogromnej irytacji społeczeństwa. Rząd Ficy nie dostrzega zmian i rozwoju, które w ostatnich latach nastąpiły wśród słowackiego społeczeństwa. Dlatego rządzących tak zaskoczyła reakcja obywateli na skrócenie okresu przedawnienia gwałtu.
Nawet tak doświadczony polityk jak Viktor Orban nie docenił burzliwej reakcji społeczeństwa na ułaskawienie pedofilii (10 lutego br prezydent Węgier Katalin Novak ogłosiła, że rezygnuje ze stanowiska głowy państwa. Powodem jej dymisji było ułaskawienie osoby ukrywającej pedofila — red.).
Polski rząd stracił władzę w wyniku ignorancji w momencie, gdy upokorzył kobiety zakazem aborcji, a one zbuntowały się przeciwko niemu.
Obojętność na agresję
Prawda jest taka, że ludzie z czasem przyzwyczajają się do przemocy i braku wolności. Jak pisze Tali Sharot wraz z Sunsteinem w artykule dla "The New York Timesa": "jeśli przemoc przychodzi powoli, krok po kroku, ludzie stopniowo akceptują ją »jako coś oczywistego, coś normalnego«. Zachęca ich do tego biologiczna natura naszych mózgów, które nauczone są, aby zauważać zmiany, lecz nie zauważać procesów, które trwają przez dłuższy czas.
Jestem pewien, że słowacka koalicja rządząca będzie zachowywać się coraz agresywniej. Nie tylko dlatego, że chce przełamać opór części społeczeństwa i sprawić, by się do niej przyzwyczaili, ale także dlatego, że zmusza ją do tego dynamika przemian w jej własnym środowisku.
Sunstein pisze o tzw. polaryzacji grupy — sytuacji, w której osoby o umiarkowanym stanowisku stają się coraz radykalniejsze. Tak jest w przypadku dzisiejszej koalicji rządzącej i być może także jej wyborców.
Stoimy zatem w obliczu zagrożenia zawłaszczenia państwa i rosnącej agresywności władzy, a także tego, że społeczeństwo stopniowo przyzwyczaja się do brutalności. Dlatego tak ważne jest, aby nie pozwolić, by nasze mózgi zostały uśpione. Musimy kultywować wrażliwość, a nie akceptować brutalność.
"Musimy nauczyć się być nieustannie zaskakiwani" — piszą Sunstein i Sharot w artykule, który dotyczy Donalda Trumpa, ale odnosi się również do Roberta Ficy. Musimy być wrażliwi na wulgarność, kłamstwa i bezprawie.
Dlatego tak ważne są protesty ludzi, którzy słusznie skandują "nie będziemy milczeć". W ten sposób utrzymujemy naszą wrażliwość na ludzką godność, wolność i przyzwoitość.
Obecnie toczy się zaciekła walka między wrażliwością a brutalnością. Na szczęście w ciągu ostatnich 25 lat słowackiemu społeczeństwu udało się rozwinąć wrażliwość na przemoc wszelkiego rodzaju. Naszym zadaniem jest ciągłe przypominanie władzy i zwykłym ludziom, że brutalność jest zła. Być może pewnego dnia rządzący sami to zrozumieją.
To nie jest ani klęska ani zwycięstwo, bo OI zalicza się do organizacji które wytaczają SLAPPy i procesy pokazowe. Ich zadaniem jest to, by aktywiści trwonili siłę na walkę w sądach, nie zaś działali w przestrzeni publicznej.
Udostępniam całość, bo to niesamowita beka. Napinka El Kaczorro również ("chcieliśmy zobaczyć jak się boją" xDD).
Pierwsze posiedzenie Sejmu po tym, jak Mariusz Kamiński i Maciej Wąsik wyszli na wolność, na skutek zastosowania ponownego prawa łaski przez prezydenta Andrzeja Dudę, miało mieć bardzo burzliwy przebieg. Zarówno marszałek Sejmu Szymon Hołownia, jak i premier Donald Tusk ostrzegali dzień wcześniej przed realną próbą destabilizacji prac parlamentu, reagując w ten sposób na zapowiedzi polityków Prawa i Sprawiedliwości, którzy wprost mówili, że "zrobią wszystko, co w ich mocy, by pomóc Kamińskiemu i Wąsikowi dostać się do Sejmu".
Niemal cały klub PiS czekał na Kamińskiego i Wąsika Swój rychły powrót do ław sejmowych zapowiadali zresztą sami ułaskawieni tuż po opuszczeniu we wtorek wieczorem zakładów karnych. Maciej Wąsik jeszcze w czwartek rano przed rozpoczęciem obrad Sejmu podgrzewał te oczekiwania, zamieszczając w serwisie X (Twitter) zdjęcie sprzed gmachu przy Wiejskiej.
Niemal cały klub Prawa i Sprawiedliwości, liczący obecnie 189 posłów, był przekonany, że Kamiński z Wąsikiem pojawią się tego dnia tuż przed godz. 10 w Sejmie. Część z nich — zgodnie z publicznymi zapowiedziami — była gotowa na siłowe zwarcie i przepychanki ze strażą marszałkowską, by tylko wprowadzić swoich kolegów na salę plenarną. Nikt karczemnej awantury, czy wręcz bójki nie wykluczał.
Dla zdecydowanej większości polityków PiS sprawa powrotu do Sejmu Wąsika i Kamińskiego oraz ich wejścia na salę obrad była zero-jedynkowa. — Otóż ze względu na akt łaski, ze względu na postanowienia Sądu Najwyższego, panowie ministrowie są posłami na Sejm RP. To wszystko, co dzieje się wokół próby wygaszania, łamiąc prawo mandatu obu posłów, jest tylko dowodem na to, że marszałek Hołownia łamie prawo — przekonywał w środę szef klubu PiS Mariusz Błaszczak. Dodał przy tym: — Nie chcemy żadnej awantury, odbieramy to wszystko jako próbę sprowokowania nas do działań, których nigdy nie wykonywaliśmy.
Tylko nieliczni członkowie partii Kaczyńskiego mieli argumentować, że pójście na "twardo" politycznie może tylko zaszkodzić. Mimo to nawet oni byli przekonani, że kierownictwo partii na czele z Jarosławem Kaczyńskim nie zmieni dotychczasowego stanowiska i nie cofnie się przed wprowadzeniem Wąsika i Kamińskiego tego dnia do Sejmu.
Nie było planu wprowadzenia Wąsika i Kamińskiego do Sejmu. "Nikt nam nic nie powiedział" Z informacji Onetu wynika jednak, że decyzji o wprowadzaniu dwóch byłych ministrów w czwartek do gmachu przy Wiejskiej w ogóle miało nie być, a całe zamieszenie zostało sztucznie wykreowane. Przyznał to w rozmowie z Onetem jeden z polityków ze ścisłego kierownictwa PiS. — Żadnego siłowego wprowadzenia posłów Kamińskiego i Wąsika nie było w planach. Nie było żadnej takiej decyzji władz partii — mówi jeden z najważniejszych ludzi w Prawie i Sprawiedliwości.
Duże emocje i taktyka PiS w Sejmie. "Oni są w dziwnym stanie" Jak przekonuje, taką decyzję miał podjąć osobiście prezes Jarosław Kaczyński tuż po opuszczeniu przez obu polityków więziennych cel. Zatem po co całe to zamieszenie? — pytamy. — Aby zobaczyć, jak bardzo takiego scenariusza boją się Tusk, Bodnar i Hołownia. Jak było dzisiaj widać: boją się i to bardzo. Słusznie, bo mają się czego bać — słyszymy w odpowiedzi.
Oficjalny przekaz, który zaprezentował w Sejmie sam lider PiS, brzmiał następująco: — Nie ma ich, ponieważ mogą być w bardzo złym stanie zdrowia w związku z pobytem w więzieniu. Stosowano wobec jednego z nich tortury i to personalna decyzja Tuska i za to odpowie.
W klubie PiS nie wierzą w oficjalny przekaz. "Wyszliśmy na głupców i miękiszonów"
Politycy PiS, z którymi rozmawialiśmy w czwartek, przyznają nieoficjalnie, że nikt w tę narrację nie wierzy. Zwłaszcza że Kamiński z Wąsikiem, odkąd tylko wyszli z więzienia, co chwila udzielają kolejnych wywiadów. W ciągu dwóch dni gościli w Telewizji Republika, w Radiu Wnet oraz telewizji wPolsce. W środę uczestniczyli także w spotkaniu w Pałacu Prezydenckim.
Jak słyszymy, tylko najbardziej zaufana garstka posłów Prawa i Sprawiedliwości miała mieć wiedzę o tym, że Kamińskiego i Wąsika ma w czwartek nie być w ogóle w Sejmie. Większość klubu nic nie wiedziała. — Wyszliśmy na głupców i na miękiszonów. Sami niewiele rozumiemy z tego, co się dzieje w partii. A co mają powiedzieć dopiero nasi wyborcy — słyszymy od niektórych posłów PiS.
Dezorientacja i chaos to mało powiedziane
Rozgoryczenie i zdezorientowanie ma być wśród parlamentarzystów klubu PiS bardzo duże. — Nikt nam o tym nie powiedział. Dezorientacja i chaos to mało powiedziane. Nikt z nas nie wie, jaka jest obecnie strategia partii i co mamy robić dalej — mówią coraz bardziej rozżaleni posłowie PiS, którzy przywołują ubiegłotygodniową awanturę podczas posiedzenia klubu parlamentarnego.
Zwracają oni uwagę także na ostatnią wypowiedź prezesa Prawa i Sprawiedliwości, w której po raz pierwszy publicznie powiedział o konieczności przyspieszonych wyborów parlamentarnych. — Wyjściem jest okres przejściowy, a następnie wybory. Tego nie da się inaczej rozwiązać. Mamy sytuację nadzwyczajną, bo konstytucja przestała praktycznie obowiązywać, w związku z tym można stosować różne metody — ocenił prezes PiS.
Jak przyznają w rozmowach kuluarowych politycy PiS, właśnie z mediów dowiedzieli się o takim scenariuszu, który wydaje im się dzisiaj kompletnie nierealny. — Ponowne wybory do Sejmu i Senatu? W jakim trybie i w jaki sposób? A co z sondażami, które nie dają nam nadziei na powrót do władzy? — mówią zdziwieni wypowiedzią Kaczyńskiego posłowie jego ugrupowania.
Nastroje w PiS coraz gorsze
Nastroje w Prawie i Sprawiedliwości z każdym tygodniem mają być coraz gorsze. Spora część polityków pała żądzą zemsty za to, co robi rząd Donalda Tuska czy to z mediami publicznymi, czy ostatnio prokuraturą. Oczekują oni od władz PiS, w tym od samego Kaczyńskiego, a także prezydenta Andrzeja Dudy, podjęcia dużo bardziej radykalnych kroków. Chcą w ten sposób pokazać nowej koalicji, że za każdym razem, gdy — ich zdaniem — złamie ona prawo, spotka się to ze zdecydowaną reakcją. Argumentują przy tym, że ostrzejszych działań oczekują od nich także wyborcy PiS-u.
W największej partii opozycyjnej są też tacy politycy, którzy uważają, że obecna wojenna strategia niczego nie zmieni, a bez nowego otwarcia Prawo i Sprawiedliwość nie pójdzie do przodu. A już z pewnością nie osiągnie dobrego wyborczego wyniku w zbliżających się wyborach samorządowych, a chwilę później w europejskich.
"Bodnar, Hołownia i Tusk staną kiedyś przed sądem"
— Najważniejsze, że Mariusz z Maćkiem są już na wolności. Przyjdzie taki czas, że zarówno Adam Bodnar, Szymon Hołownia, jak i Donald Tusk staną przed sądem za te działania i sami trafią za kraty. To nie groźba, lecz obietnica. Ale zanim to się stanie, przed nami długa droga — przekonuje jeden z rozmówców z PiS.
Co dalej zatem z Kamińskim i Wąsikiem? Oni sami deklarują, że są wciąż posłami i mają prawo do tego, by pojawić się w Sejmie. Zapowiadają jednak, że zrobią to "na swoich warunkach".
— My się pojawimy. My wyszliśmy przedwczoraj z więzienia. (…) Chcemy w sposób zaplanowany, precyzyjny pojawić się w Sejmie. Panie Hołownia, na pewno pojawimy się w najbliższych dniach, ale na naszych warunkach, nie na waszych. Nie jesteśmy byłymi posłami, mamy legitymacje poselskie — mówił w środę Mariusz Kamiński w telewizji wPolsce.
Wbrew pozorom to dobra wiadomość, o czym wie każdy kto interesuje się patologiczną sytuacją ostatnich 30 lat na polskiej kolei, gdzie regularnie i planowo niszczono wszelką konkurencję dla PKP Intercity. Malepszak to jeden z nielicznych prawdziwych fachowców od kolei w tym resorcie od bardzo dawna.
Piotr Malepszak, wiceminister infrastruktury, chce większej konkurencji na torach, głównie na trasach dalekobieżnych. Czy to koniec monopolu PKP Intercity?
-Nie powinniśmy blokować przewoźników, którzy chcą w Polsce jeździć. Konkurencja w przewozach dalekobieżnych powinna się pojawić szybko – przekonuje wiceminister infrastruktury odpowiedzialny za kolej Piotr Malepszak. Mówił o tym w wywiadzie dla dziennika "Rzeczpospolita".
I dodał: - W mojej ocenie powinniśmy umożliwiać dostęp do przewozów dalekobieżnych operatorom komercyjnym już teraz. Uważam, iż dobrze zarządzane PKP Intercity będzie potrafiło konkurować z zagranicznymi przewoźnikami.
Rynek przewozów dalekobieżnych Choć według europejskich przepisów rynek dalekobieżnych przewozów kolejowych ma być od 2030 roku wolny i otwarty dla firm z zewnątrz, to polskie PKP IC powinno się przygotować do konkurencji na torach znacznie szybciej. W jaki sposób? Chociażby - jak mówi wiceminister - przez poprawę efektywności i uruchamianie "większej liczby pociągów w systemie komercyjnym".
Piotr Malepszak docenił jednocześnie kondycję krajowego przewoźnika kolejowego. - W PKP Intercity wykonano dobrą pracę w zwiększeniu liczby pasażerów, głównie dzięki nowym systemom sprzedaży i atrakcyjnym cenom biletów. Stawiam na więcej pracy u podstaw, lepsze wykorzystanie zasobów taborowych i zwiększenie liczby pociągów. Trzeba zwiększyć przychody, bo wiemy, że w szczytach przewozowych w okresie letnim spółka ma problemy z przewiezieniem wszystkich chętnych. Mamy do rozwiązania problem dostępności taboru, bo ponad 40 proc. jej wagonów nie pracuje i nie zarabia – dodał wiceminister infrastruktury.
Kolej i CPK
Rozwój rynku kolejowego jest o tyle ważny, że zgodnie z przyjętym Krajowym Programem Kolejowym na inwestycje w tym obszarze trafi 80 mld zł. Do tego jest jeszcze pula z budżetu Centralnego Portu Komunikacyjnego. W tym przypadku to 155 mld zł. Znaczna większość ma być przeznaczona na kolej.
Już dziś spółka PKP Intercity w swojej strategii do roku 2030 zapowiada zwiększenie sieci połączeń, pociągi mają jeździć częściej, a kategorie składów mają być jasno zdefiniowane. Na wagony i lokomotywy spółka chciałaby przeznaczyć 24,5 mld złotych. W planach jest też rozwijanie nowych kanałów sprzedaży biletów. Głównie mowa tu o systemie dynamicznych cen, który ustala je odpowiednio do popytu, częstotliwości połączeń, kategorii pociągów oraz konkurencji.
Zdjęłam wam paywalla, bo ten wiredowy jest bardzo irytujący i trudno się czyta.
BY ANDY GREENBERG
How a 27-Year-Old Codebreaker Busted the Myth of Bitcoin’s Anonymity Once, drug dealers and money launderers saw cryptocurrency as perfectly untraceable. Then a grad student named Sarah Meiklejohn proved them all wrong—and set the stage for a decade-long crackdown.
JUST OVER A decade ago, Bitcoin appeared to many of its adherents to be the crypto-anarchist holy grail: truly private digital cash for the internet.
Satoshi Nakamoto, the cryptocurrency’s mysterious and unidentifiable inventor, had stated in an email introducing Bitcoin that “participants can be anonymous.” And the Silk Road dark-web drug market seemed like living proof of that potential, enabling the sale of hundreds of millions of dollars in illegal drugs and other contraband for bitcoin while flaunting its impunity from law enforcement.
This is the story of the revelation in late 2013 that Bitcoin was, in fact, the opposite of untraceable—that its blockchain would actually allow researchers, tech companies, and law enforcement to trace and identify users with even more transparency than the existing financial system. That discovery would upend the world of cybercrime. Bitcoin tracing would, over the next few years, solve the mystery of the theft of a half-billion dollar stash of bitcoins from the world’s first crypto exchange, help enable the biggest dark-web drug market takedown in history, lead to the arrest of hundreds of pedophiles around the world in the bust of the dark web’s largest child sexual abuse video site, and result in the first-, second-, and third-biggest law enforcement monetary seizures in the history of the US Justice Department.
That 180-degree flip in the world’s understanding of cryptocurrency’s privacy properties, and the epic game of cat-and-mouse that followed, is the larger saga that unfolds in the book Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency, out this week in paperback.
All of it began when a young, puzzle-loving mathematician named Sarah Meiklejohn started to pull out traceable patterns in the apparent noise of Bitcoin’s blockchain. This excerpt from Tracers in the Dark reveals how Meiklejohn came to the discoveries that would launch that new era of crypto criminal justice.
IN EARLY 2013, the shelves of a windowless storage room in a building of the University of California, San Diego, began to fill up with strange, seemingly random objects. A Casio calculator. A pair of alpaca wool socks. A small stack of Magic: The Gathering cards. A Super Mario Bros. 3 cartridge for the original Nintendo. A plastic Guy Fawkes mask of the kind popularized by the hacker group Anonymous. An album by the classic rock band Boston on CD.
Periodically, the door would open, the light would turn on, and a petite, dark-haired graduate student named Sarah Meiklejohn would enter the room and add to the growing piles of miscellaneous artifacts. Then Meiklejohn would walk back out the door, down the hall, up the stairs, and into an office she shared with other graduate students at the UC San Diego computer science department. One wall of the room was almost entirely glass, and it looked out onto the sunbaked vista of Sorrento Valley and the rolling hills beyond. But Meiklejohn’s desk faced away from that expanse. She was wholly focused on the screen of her laptop, where she was quickly becoming one of the strangest, most hyperactive Bitcoin users in the world.
Meiklejohn had personally purchased every one of the dozens of items in the bizarre, growing collection in the UCSD closet using bitcoin, buying each one almost at random from a different vendor who accepted the cryptocurrency. And between those ecommerce orders and trips to the storage room, she was performing practically every other task that a person could carry out with bitcoin, all at once, like a kind of cryptocurrency fanatic having a manic episode.
She moved money into and out of 10 different bitcoin wallet services and converted dollars to bitcoins on more than two dozen exchanges such as Bitstamp, Mt. Gox, and Coinbase. She wagered those coins on 13 different online gambling services, with names like Satoshi Dice and Bitcoin Kamikaze. She contributed her computer’s mining power to 11 different mining “pools,” groups that collected users’ computing power for mining bitcoins and then paid them a share of the profits. And, again and again, she moved bitcoins into and then out of accounts on the Silk Road, the first-ever dark-web drug market, without ever actually buying any drugs.
In all, Meiklejohn carried out 344 cryptocurrency transactions over the course of a few weeks. With each one, she carefully noted on a spreadsheet the amount, the Bitcoin address she had used for it, and then, after digging up the transaction on the Bitcoin blockchain and examining the public record of the payment, the address of the recipient or sender.
Meiklejohn’s hundreds of purchases, bets, and seemingly meaningless movements of money were not, in fact, signs of a psychotic break. Each was a tiny experiment, adding up to a study of a kind that had never been attempted before. After years of claims about Bitcoin’s anonymity—or lack thereof—made by its users, its developers, and even its creator, Meiklejohn was finally putting its privacy properties to the test.
All of her meticulous, manual transactions were time-consuming and tedious. But Meiklejohn had time to kill: As she was carrying them out and recording the results, her computer was simultaneously running queries on a massive database stored on a server that she and her fellow UCSD researchers had set up, algorithms that sometimes took as long as 12 hours to spit out results. The database represented the entire Bitcoin blockchain, the roughly 16 million transactions that had occurred across the entire Bitcoin economy since its creation four years earlier. For weeks on end, Meiklejohn combed through those transactions while simultaneously tagging the vendors, services, markets, and other recipients on the other end of her hundreds of test transactions.
When she had started that process of probing the Bitcoin ecosystem, Meiklejohn had seen her work almost as anthropology: What were people doing with bitcoin? How many of them were saving the cryptocurrency versus spending it? But as her initial findings began to unfold, she had started to develop a much more specific goal, one that ran exactly counter to crypto-anarchists’ idealized notion of bitcoin as the ultimate privacy-preserving currency of the dark web: She aimed to prove, beyond any doubt, that bitcoin transactions could very often be traced. Even when the people involved thought they were anonymous.
AS MEIKLEJOHN PAINSTAKINGLY fiddled with bitcoins and watched the digital trails they created, she found herself having flashbacks to a particular day, decades earlier, in her mother’s downtown Manhattan office. That morning, Meiklejohn and her mother had taken the subway together, all the way from their Upper West Side apartment near the American Museum of Natural History to the federal building at Foley Square, across from the city’s intimidating, stone-columned courthouses.
Meiklejohn was still in elementary school, but it was take-your-daughter-to-work day, and Meiklejohn’s mother was a federal prosecutor. Over the years that followed, the elder Meiklejohn would make her career taking on contractors who were bilking the city government out of tax dollars—bribing government staffers to choose overpriced school food or street-paving services—or else banks colluding to sell low-performing investments to the city’s financiers. Many of her targets in those corruption probes would be sentenced to years in prison.
That day in the Justice Department’s New York office, Sarah Meiklejohn, not yet 10 years old, was put to work. She was assigned to comb through a pile of paper checks, searching for clues of a corrupt kickback scheme in one of her mother’s investigations.
It was that feeling, the drive to manually assemble tiny data points that built into a larger picture, that would give Meiklejohn a kind of déjà vu 20 years later as she studied the Bitcoin blockchain, even before she consciously knew what she was doing.
“Somewhere in the back of my mind was this idea,” says Meiklejohn, “the idea of following the money.”
As a child, Meiklejohn loved puzzles—the more complex, the better. On road trips, in airports, or any other time the small-for-her-age, hyper-inquisitive girl needed to be distracted, her mother would hand her a book of puzzles. One of the first websites Meiklejohn remembers visiting on the nascent World Wide Web was a GeoCities page devoted to deciphering the Kryptos sculpture on the campus of the CIA, whose copper, ribbonlike surface contained four coded messages that even the cryptanalysts at Langley hadn’t been able to crack. By the age of 14 she would finish the New York Times crossword puzzle every day of the week.
On a vacation to London, Meiklejohn’s family visited the British Museum, and Meiklejohn became fixated on the Rosetta stone, along with the broader notion of ancient languages—the remnants of entire cultures—that could be deciphered if the puzzler simply found the right key. Soon she was reading about Linear A and Linear B, a pair of written scripts used by the Minoan civilization on Crete until roughly 1500 BC. Linear B had been deciphered only in the 1950s, thanks in large part to a classicist at Brooklyn College named Alice Kober who labored in obscurity over samples of the Bronze Age language for 20 years, writing her notes on 180,000 index cards.
Meiklejohn became so obsessed with Linear A and B that she persuaded a teacher at her middle school to organize an evening seminar on the subject (only she and one friend attended). More tantalizing than even the story of Alice Kober’s work on Linear B, for Meiklejohn, was the fact that no one had been able to decipher Linear A, even after a century of study. The best puzzles of all were the ones that had no answer key—the ones for which no one even knew if a solution existed.
When Meiklejohn started college at Brown in 2004, she discovered cryptography. This branch of computer science appealed directly to her puzzle addiction—what was an encryption system, after all, but another secret language demanding to be deciphered?
There was a maxim in cryptography, often referred to as Schneier’s law after the cryptographer Bruce Schneier. It asserted that anyone can develop an encryption system clever enough that they can’t themselves think of a way to break it. Yet, like all the best conundrums and mysteries that had fascinated Meiklejohn since childhood, another person with a different way of approaching a cipher could look at that “unbreakable” system and see a way to crack it and unspool a whole world of decrypted revelations.
Studying the science of ciphers, Meiklejohn began to recognize the importance of privacy and the need for surveillance-resistant communications. She was not quite a cypherpunk: The intellectual appeal of building and breaking codes drove her more than any ideological drive to defeat surveillance. But like many cryptographers, she nonetheless came to believe in the need for truly unbreakable encryption, technologies that could carve out a space for sensitive communications—whether dissidents organizing against a repressive government or whistleblowers sharing secrets with journalists—where no snoop could reach. She credited her intuitive acceptance of that principle to her years as a teenager who kept to herself, trying to maintain her own privacy in a Manhattan apartment, with a federal prosecutor for a mother.
MEIKLEJOHN SHOWED REAL talent as a cryptographer and soon became an undergraduate teaching assistant to Anna Lysyanskaya, a brilliant and highly accomplished computer scientist. Lysyanskaya had herself studied under the legendary Ron Rivest, whose name was represented by the R in the RSA algorithm that formed the basis for most modern encryption, used everywhere from web browsers to encrypted email to instant messaging protocols. RSA was one of the few fundamental encryption protocols that had not succumbed to Schneier’s law in more than 30 years.
Lysyanskaya was at the time working on a pre-Bitcoin cryptocurrency called eCash, first developed in the 1990s by David Chaum, a cryptographer whose groundbreaking work on anonymity systems had made possible technologies from VPNs to Tor. After finishing her undergraduate degree, Meiklejohn began a master’s degree at Brown under Lysyanskaya’s wing, researching methods to make Chaum’s eCash, a truly anonymous payment system, more scalable and efficient.
The cryptocurrency scheme they were laboring to optimize was, Meiklejohn admits in hindsight, difficult to imagine working in practice. Unlike Bitcoin, it had a serious problem: An anonymous spender of eCash could essentially forge a coin and pass it off to an unsuspecting recipient. When that recipient deposited the coin at a kind of eCash bank, the bank could perform a check that would reveal the coin to be a forgery and the fraudster’s anonymity protections could be stripped away to reveal the identity of the bad actor. But by then, the fraudster might have already run off with their ill-gotten goods.
Still, eCash had a unique advantage that made it a fascinating system to work on: The anonymity it offered was truly uncrackable. In fact, eCash was based on a mathematical technique called zero-knowledge proofs, which could establish the validity of a payment without the bank or recipient learning anything else at all about the spender or their money. That mathematical sleight of hand meant that eCash was provably secure. Schneier’s law did not apply: No amount of cleverness or computing power would ever be able to undo its anonymity.
“You could never prove anything about the privacy properties of this system,” Meiklejohn remembers thinking. “If you don’t get privacy, what do you get?”
When Meiklejohn first heard about Bitcoin in 2011, she had started her PhD studies at UCSD but was spending the summer as a researcher at Microsoft. A friend at the University of Washington had mentioned to her that there was a new digital payment system that people were using to buy drugs on sites like the Silk Road. Meiklejohn had moved on from her eCash studies by then; she was busy with other research—systems that would allow people to pay road tolls without revealing their personal movements, for instance, and a thermal camera technique that revealed PIN codes typed into an ATM by looking for heat remnants on the keypad. So, with heads-down focus, she filed Bitcoin’s existence away in her brain, barely considering it again for the next year.
Then, one day on a UCSD computer science department group hike in late 2012, a young UCSD research scientist named Kirill Levchenko suggested to Meiklejohn that perhaps they should start looking into this burgeoning Bitcoin phenomenon. Levchenko was fascinated, he explained as they trekked around the jagged landscape of the Anza Borrego Desert State Park, by Bitcoin’s unique proof-of-work system. That system demanded that anyone who wanted to mine the currency expend enormous computing resources performing calculations— essentially a vast, automated puzzle-solving competition—whose results were then copied into transactions on the blockchain. By then, ambitious bitcoiners were already developing custom mining microprocessors just for generating this strange new form of money, and Bitcoin’s ingenious system meant that any single bad actor who might want to write a false transaction into the blockchain would have to use a collection of computers that possessed more computational power than all those many thousands of miners. It was a brilliant approach that added up to a secure currency with no central authority.
Considering Bitcoin’s mechanics for the first time, Meiklejohn was intrigued. But when she got home from the hike and began poring over Satoshi Nakamoto’s Bitcoin white paper, it immediately became clear to her that Bitcoin’s trade-offs were the exact opposite of the eCash system she knew so well. Fraud was prevented not by a kind of after-the-fact forgery analysis carried out by a bank authority but with an instantaneous check of the blockchain, the unforgeable public record of who possessed every single bitcoin.
But that blockchain ledger system came at an enormous privacy cost: In Bitcoin, for good and for ill, everyone was a witness to every payment. Yes, identities behind those payments were obscured by pseudonymous addresses, long strings of between 26 and 35 characters. But to Meiklejohn, this seemed like an inherently dangerous sort of fig leaf to hide behind. Unlike eCash, whose privacy protections offered snoops no hint of revealing information to latch onto, Bitcoin offered an enormous collection of data to analyze. Who could say what sorts of patterns might give away users who thought they were cleverer than those watching them?
“You could never prove anything about the privacy properties of this system,” Meiklejohn remembers thinking. “And so as a cryptographer, the natural question was, if you can’t prove it’s private, then what attacks are possible? If you don’t get privacy, what do you get?”
The temptation was more than Meiklejohn could resist. The blockchain, like a massive, undeciphered corpus of an ancient language, hid a wealth of secrets in plain view.
WHEN MEIKLEJOHN BEGAN digging into the blockchain in late 2012, she started with a very simple question: How many people were using bitcoin?
That number was much harder to pin down than it might seem. After downloading the entire blockchain onto a UCSD server and organizing it into a database that she could query, like a gargantuan, searchable spreadsheet, she could see that there were more than 12 million distinct Bitcoin addresses, among which there had been nearly 16 million transactions. But even amid all that activity, there were plenty of recognizable events in Bitcoin’s history visible to the naked eye. Spenders and recipients might have been hidden behind pseudonymous addresses, but some transactions were unmistakable, like distinctive pieces of furniture hidden under thin sheets in someone’s attic.
She could see, for instance, the nearly 1 million bitcoins that were mined by Satoshi in the early days of the cryptocurrency, before others started using it, as well as the first transaction ever made when Satoshi sent 10 coins as a test to the early Bitcoin developer Hal Finney in January 2009. She spotted, too, the first payment with real value, when a programmer named Laszlo Hanyecz famously sold a friend two pizzas for 10,000 bitcoins in May 2010 (as of this writing worth hundreds of millions of dollars).
Plenty of other addresses and transactions had been recognized and widely discussed on forums like Bitcointalk, and Meiklejohn spent hours cutting and pasting long strings of characters into Google to see if someone had already claimed credit for an address or if other Bitcoin users had been gossiping about certain high-value transactions. By the time Meiklejohn began to look, anyone with enough interest and patience to wade through a sea of garbled addresses could see money transfers between mysterious parties just beneath the surface of the blockchain’s obfuscation that, even at the time, were often worth small fortunes.
Getting beyond that obfuscation, however, was the real challenge. Sure, Meiklejohn could see transactions between addresses. But the problem was drilling down further, definitively drawing a boundary around the bitcoin hoard of any single person or organization. A user could have as many addresses as they chose to create with one of the many wallet programs that managed their coins—like a bank that allows you to spread your wealth across as many accounts as you liked, creating new ones with a mouse click. Plenty of those programs even automatically generated new addresses every time the user received a bitcoin payment, adding to the confusion.
Still, Meiklejohn was sure that searching for patterns in the mess of transactions would allow her to untangle at least some of them. In Satoshi Nakamoto’s own original white paper, Meiklejohn recalled that he had briefly alluded to a technique that could be used to collapse some addresses into single identities. Often, a single bitcoin transaction has multiple “inputs” from different addresses. If someone wants to pay a friend 10 bitcoins but holds those coins at two different addresses of five coins each, the spender’s wallet software creates a single transaction that lists the two five-coin addresses as inputs and the address receiving 10 coins as the output. To make the payment possible, the payer would need to possess both of the so-called secret keys that allow the five coins at each address to be spent. That means anyone looking at the transaction on the blockchain can reasonably identify both of the input addresses as belonging to the same person or organization.
Satoshi had hinted at the privacy dangers this introduced. “Some linking is still unavoidable with multi-input transactions, which necessarily reveal that their inputs were owned by the same owner,” Satoshi wrote. “The risk is that if the owner of a key is revealed, linking could reveal other transactions that belonged to the same owner.”
So, as Meiklejohn’s first step, she simply tried the technique Satoshi had inadvertently suggested—across every bitcoin payment ever carried out. She scanned her blockchain database for every multi-input transaction, linking all of those double, triple, or even hundredfold inputs to single identities. The result immediately reduced the number of potential Bitcoin users from 12 million to date to around 5 million, slicing away more than half of the problem.
Meiklejohn could now link together entire chains of transactions that had previously been unlinked.
Only after that initial step—practically a freebie—did Meiklejohn switch her brain into true puzzle-solving mode. Like a 20th-century archaeologist scanning hieroglyphics for identifiable words or phrases that might help to decipher a passage of text, she began to hunt through Bitcoin’s transactions for other clues that might reveal identifying information. Messing around with bitcoin wallets—making test payments to herself and her colleagues—she began to understand a quirk of the cryptocurrency. Many bitcoin wallets only allowed spenders to pay the entire amount of coins sitting at a certain address. Each address was like a piggy bank that has to be smashed open to spend the coins inside. Spend less than the whole amount in that piggy bank and the leftovers have to be stored in a newly created piggy bank.
This second piggy bank, in Bitcoin’s system, is called a “change” address: When you pay someone 6 bitcoins from a 10-coin address, 6 coins go to their address. Your change, 4 coins, is stored at a new address, which your wallet software creates for you. The challenge, when looking at that transaction on the blockchain as a sleuthing observer, is that the recipient’s address and the change address are both simply listed as outputs, with no label to tell them apart.
But sometimes, Meiklejohn realized, spotting the difference between the change address and the recipient address was easy: If one address had been used before and the other hadn’t, the second, totally fresh address could only be the change address—a piggy bank that had materialized on the spot to receive leftover coins from the one that had just been shattered. And that meant these two piggy banks—the spender’s address and the change address—must belong to the same person.
Meiklejohn began to apply that change-making lens, looking for instances where she could link spenders and the remainders of their payments. She began to see how powerful the simple act of tracking bitcoin change could be: In instances where she couldn’t distinguish a recipient address from a change address, she would be stuck at a fork in the road with no signposts. But if she could link change addresses to the addresses they had split off from, she could make her own signposts. She could follow the money despite its branching paths.
The result was that Meiklejohn could now link together entire chains of transactions that had previously been unlinked: A single sum of coins would move from change address to change address as the spender paid fractions of the total pile of coins in one small payment after another. The remainder of the pile might move to a fresh address with each payment, but those addresses must all represent the transactions of a single spender.
She’d come to refer to those chains of transactions as “peeling chains” (or sometimes just “peel chains”). She thought of them like someone peeling bills off a roll of dollar bills: Though the roll of bills might be put back in a different pocket after a bill was peeled off and spent, it was still fundamentally one wad of cash with a consistent owner. Following these peeling chains opened avenues to trace the digital money’s movements like never before.
Meiklejohn now had two clever techniques, both of which were capable of linking multiple Bitcoin addresses to a single person or organization, what she came to call “clustering.” What had initially looked like disparate addresses could now be connected into clusters that encompassed hundreds or, in some cases, even thousands of addresses.
Already, she was tracing bitcoins in ways that many of the cryptocurrency’s users wouldn’t have believed possible. But following coins didn’t necessarily mean understanding who owned them. The identities behind those coins remained a mystery, and each of her clusters remained just as pseudonymous as the single, disconnected addresses had been originally. To put a name to those clusters, she began to realize, she’d have to take a much more hands-on approach: not simply observing the artifacts of the Bitcoin economy after the fact like an archaeologist, but becoming a player in it herself—in some cases, an undercover one.
SEARCHING FOR GUIDANCE in her budding Bitcoin research, Meiklejohn turned to Stefan Savage, a UCSD professor who was on the other end of the spectrum from the deeply mathematical cryptography research Meiklejohn had spent years on. Savage was a hands-on, empirical researcher, more interested in real-world experiments with real-world results than abstractions. He had been one of the lead advisers of a now-legendary team of researchers who had first shown it was possible to hack a car over the internet, demonstrating to General Motors in 2011 that his team could remotely take over a Chevy Impala’s steering and brakes via the cellular radio in its OnStar system, a shocking feat of hacker wizardry.
More recently, Savage had helped lead a group that included Kirill Levchenko—the scientist who’d introduced Meiklejohn to Bitcoin on their desert hike—working on a massively ambitious project to track the spam email ecosystem. In that research, as with the earlier car-hacking breakthrough, Savage’s team hadn’t been afraid to get their hands dirty: They’d collected hundreds of millions of web links in junk marketing emails, mostly ones intended to sell real and fake pharmaceuticals. Then, as Savage describes it, they acted out the role of “the world’s most gullible person,” using bots to click through on every one of those links to see where they led and spending more than $50,000 on the products the spammers were hawking—all while working with a cooperative credit card issuer to trace the funds and see which banks ended up with the money.
Several of those shady banks were ultimately shut down as a result of the researchers’ tracing work. As another UCSD professor working on the project, Geoffrey Voelker, described it at the time, “Our secret weapon is shopping.”
So when Meiklejohn began talking over her Bitcoin tracking project with Savage, the two agreed she should take the same approach: She would manually identify Bitcoin addresses one by one by doing transactions with them herself, like a cop on the narcotics beat carrying out buy-and-busts.
That’s how Meiklejohn found herself in the early weeks of 2013 ordering coffee, cupcakes, trading cards, mugs, baseball hats, silver coins, socks, and a closet’s worth of other truly random objects from online vendors who accepted bitcoin; joining more than a dozen mining collectives; fiendishly gambling bitcoins at every online crypto casino she could find; and moving bitcoins into and out of accounts on practically every existing bitcoin exchange—and the Silk Road—again and again.
The hundreds of addresses Meiklejohn identified and tagged manually with those 344 transactions represented only the tiniest fraction of the overall bitcoin landscape. But when she combined her address tagging with her chaining and clustering techniques, many of those tags suddenly identified not just a single address but an enormous cluster belonging to the same owner. With just a few hundred tags, she had put an identity to more than a million of Bitcoin’s once-pseudonymous addresses.
A chart from Meiklejohn’s paper showing her “clustering” of Bitcoin addresses for early cryptocurrency entities.
With just the 30 addresses she had identified by moving coins into and out of Mt. Gox, for instance, she could now link more than 500,000 addresses to the exchange. And based on just four deposits and seven withdrawals into wallets on the Silk Road, she was able to identify nearly 300,000 of the black market’s addresses. This breakthrough didn’t mean Meiklejohn could identify any actual users of the Silk Road by name, nor could she unmask, of course, the mysterious kingpin of that site, the ultra libertarian Dread Pirate Roberts. But it would directly contradict DPR’s claims to me that his Bitcoin “tumbler” system could prevent observers from even seeing when users moved cryptocurrency into and out of their Silk Road accounts.
When Meiklejohn brought her results back to Savage, her adviser was impressed. But as they began to plan to publish a paper on her findings, he wanted a concrete demonstration for readers, not a bunch of arcane statistics. “We need to show people,” Meiklejohn remembers him saying, “what these techniques can actually do.”
So Meiklejohn went a step further: She began to look for specific bitcoin transactions she could track—particularly criminal ones.
AS MEIKLEJOHN HAD trawled cryptocurrency forums for discussions of interesting addresses worth scrutinizing, one mysterious mountain of money in particular stood out: This single address had, over the course of 2012, accumulated 613,326 bitcoins—5 percent of all the coins in circulation. It represented around $7.5 million at the time, a figure nowhere near the billions it would represent today, but a heady sum nonetheless. Rumors among Bitcoin users suggested that the hoard was possibly a Silk Road wallet, or perhaps the result of an unrelated, notorious Bitcoin Ponzi scheme carried out by a user known as pirate@40.
Meiklejohn couldn’t say which of the two rumors might be correct. But with her clustering techniques, she could now follow that giant sum of cryptocurrency. She saw that after conspicuously gathering at one address, the pile of money had been broken up in late 2012 and sent on forking paths around the blockchain. Meiklejohn’s understanding of peel chains meant she could now trace those sums of hundreds of thousands of bitcoins as they split, distinguishing the amount that remained in the control of the initial owner from the smaller sums that were peeled off in subsequent payments. Eventually, several of those peel chains led to exchanges like Mt. Gox and Bitstamp, where they seemed to be cashed out for traditional currency. For an academic researcher, this was a dead end. But anyone with the subpoena power of law enforcement, Meiklejohn realized, could very likely force those exchanges to hand over information about the accounts behind those transactions and solve the mystery of the $7.5 million stash.
Far from being untraceable, they wrote, the blockchain was an open book that could identify vast swaths of transactions between people, many of whom thought they were acting anonymously.
Looking for more coins to hunt, Meiklejohn turned her focus to another sort of dirty money. Large-scale cryptocurrency heists were, in early 2013, a growing epidemic. After all, bitcoin was like cash or gold. Anyone who stole a Bitcoin address’s secret key could empty out that address like a digital safe. Unlike with credit cards or other digital payment systems, there was no overseer who could stop or reverse the money’s movement. That had made every bitcoin business and its stash of crypto revenue a ripe target for hackers, especially if the holders of those funds made the mistake of storing their secret keys on internet-connected computers—the equivalent of carrying six- or seven-figure sums of cash in their pockets while strolling through a dangerous neighborhood.
Meiklejohn found a thread on Bitcointalk that listed addresses of many of the biggest, most conspicuous crypto thefts in recent memory, and she began to follow the money. Looking at a robbery of 3,171 coins from an early bitcoin gambling site, she immediately found she could trace the stolen funds across no fewer than ten hops, from address to address, before different branches of the money were cashed out at exchanges. Another theft of 18,500 bitcoins from the exchange Bitcoinica similarly led her along a winding series of peel chains that ended at three other exchanges, where the robbers were no doubt cashing in their ill-gotten gains. Sitting in front of Meiklejohn, on her screen, was a bonanza of leads, each just waiting for any actual criminal investigator with a handful of subpoenas to follow them.
Now, when Meiklejohn showed Savage her results, he agreed: They were ready to publish.
In the final draft of the paper Meiklejohn and her coauthors put together, they definitively stated conclusions—based for the first time on solid, empirical evidence—that flew in the face of what many Bitcoin users believed at the time: Far from being untraceable, they wrote, the blockchain was an open book that could identify vast swaths of transactions between people, many of whom thought they were acting anonymously.
“Even our relatively small experiment demonstrates that this approach can shed considerable light on the structure of the Bitcoin economy, how it is used, and those organizations who are party to it,” the paper read. “We demonstrate that an agency with subpoena power would be well placed to identify who is paying money to whom. Indeed, we argue that the increasing dominance of a small number of Bitcoin institutions (most notably services that perform currency exchange), coupled with the public nature of transactions and our ability to label monetary flows to major institutions, ultimately makes Bitcoin unattractive today for high-volume illicit use such as money laundering.”
Having set down those words, and blowing a gaping hole in the myth of Bitcoin’s inherent untraceability, Meiklejohn, Savage, and her other adviser Geoffrey Voelker started brainstorming a clever title. In an homage to the Wild West of the economy they were chronicling—and her advisers’ mutual love of spaghetti Westerns—they started with the phrase “A Fistful of Bitcoins,” an allusion to the 1960s Clint Eastwood classic A Fistful of Dollars. They settled on a subtitle that evoked both Eastwood’s most famous cowboy vigilante and the world of shadowy figures their nascent techniques could unmask. When the UCSD paper hit the internet in August 2013, it was introduced with a description that, to those involved, had come to seem inevitable: “A Fistful of Bitcoins: Characterizing Payments Among Men with No Names.”
In the new era of cryptocurrency tracing that would follow Meiklejohn’s work, they wouldn’t remain nameless for long.
Adapted from the book* Tracers in the Dark: The Global Hunt for the Crime* Lords of Cryptocurrency. Copyright © 2022 by Andy Greenberg.
Updated: 1/19/2024, 12:25pm EST: This story has been updated to better characterize that Meiklejohn was not the first researcher to work on blockchain analysis and user privacy. A footnote in Tracers in the Dark credits prior work, which did suggest a lack of anonymity in the Bitcoin blockchain but didn’t go as far as Meiklejohn’s research.
Oryginalny tekst z WSJ niestety za skutecznym paywallem:
https://www.wsj.com/world/europe/nord-stream-probe-faces-resistance-from-poland-962aa5f9
Zgodę na organizację festiwalu muzycznego Audioriver w zabytkowym parku na Zdrowiu wydał Wojewódzki Urząd Ochrony Zabytków w Łodzi. Czy jest jeszcze możliwa zmiana lokalizacji, której domagają się protestujący łodzianie?
Plenerowy festiwal Audioriver ma być w Łodzi między 12 a 14 lipca 2024 roku. Trwa sprzedaż karnetów. Festiwal wcześniej, przez 17 lat, odbywał się w Płocku. Kontrowersje wśród części łodzian i łodzianek wzbudził pomysł organizacji imprezy muzycznej z wieloma scenami na terenie zabytkowego parku na Zdrowiu, obok zoo w Łodzi.
Zieleń w Łodzi. Protest w sprawie lokalizacji festiwalu Audioriver Przeciwnicy tej lokalizacji skrzyknęli się w internecie, na prywatnej grupie Zielone Serce Zdrowia - Obrona Parku przed Audioriver, która w tym momencie ma 1 tys. członków. Grupa została założona 21 grudnia.
"Zawiązał się komitet protestacyjny z wielu łódzkich środowisk i mieszkańców. Nie mamy nic przeciwko samemu festiwalowi. Są wśród nas nawet jego wierni fani, ale nie zgadzamy się na proponowaną przez miasto lokalizację i będziemy przekonywać do jej zmiany.
Wspólnie z łodziankami i łodzianami chcemy znaleźć odpowiednie miejsce na Audioriver. Jesteśmy otwarci na pomysły. Można się z nami skontaktować pod adresem mail: zielone.serce.zdrowia@gmail.com, dyskutujemy też o tym na dedykowanej grupie na FB: Zielone Serce Zdrowia - Obrona Parku przed Audioriver" - piszą Karolina Kujawska i Joanna Łuczyńska członkinie komitetu „Zielone Serce Zdrowia".
I dodają: "Naszym zdaniem łodzianki i łodzianie są gospodarzami miasta i muszą mieć prawo głosu zarówno ws. wydawania publicznych środków na festiwale, jak i ich lokalizacji. Podobnie Komisja Kultury Rady Miejskiej powinna mieć wpływ na miejsca i sposób organizacji imprez. O tak dużym i kosztownym wydarzeniu powinniśmy decydować wspólnie. Festiwal powinien być także przeprowadzony z szacunkiem dla zieleni i zamieszkujących tam zwierząt. Bo kultura w mieście to nasza wspólna sprawa. Bo przyroda w mieście to nasza wspólna sprawa".
W podobnym tonie wypowiada się Magdalena Gałkiewicz, Zieloni: - Ten park to także pomniki przyrody, ogród dendrologiczny czy rezerwat przyrody Polesie Konstantynowskie, to wszystko będzie zniszczone, trawniki i zieleńce będą rozjeżdżone i zadeptane przez 30 tys. uczestników. Nie da się tego unikać przy takiej liczbie bawiących się osób. Jestem przekonana, że znajdziemy w Łodzi lepsze miejsce na festiwal, że będziemy mogli się na nim wszyscy bawić, nie niszcząc największego, zabytkowego parku w naszym mieście i nie krzywdząc mieszkających tam zwierząt.
Stanowisko UMŁ i pytania, które zostały bez odpowiedzi Maciej Riemer, dyrektor Departamentu Ekologii i Klimatu Urzędu Miasta Łodzi, na temat lokalizacji festiwalu i związanego z tym protestu wypowiadać się nie chciał. Odesłał w tej sprawie do zespołu prasowego UMŁ. Również Łódzkie Centrum Wydarzeń (oznaczone na profilu festiwalu przy wpisie z 20 grudnia dot. przenosin imprezy z Płocka do Łodzi) odsyła do zespołu prasowego UMŁ.
UMŁ wysłał "Wyborczej" 29 grudnia 2023 roku komentarz następującej treści:
Kwestię organizacji Festiwalu Audioriver będziemy omawiać w mieszkańcami, zarówno osiedli, które znajdują się w najbliższej okolicy planowanej imprezy, jak i wszelkimi innymi zainteresowanymi osobami. Chcemy wyjaśnić wszelkie wątpliwości dotyczące ochrony przyrody w parku, jak i kwestie utrudnień dla okolicznych mieszkańców.
Podobne, duże festiwale odbywają się regularnie na terenach miejskich parków na całym świecie (m.in. w Nowym Jorku, Barcelonie, Londynie, Berlinie i w wielu innych miastach). Chcemy wzorować się na najlepszych, również w kwestiach ochrony przyrody przy takich okazjach. Organizator Audioriver ma bogate doświadczenie w organizowaniu dużych wydarzeń na terenach zieleni. Jest świadomy tego, na jakim terenie będzie się odbywać festiwal, i jest przygotowany na to, by przebiegł on z maksymalną dbałością o komfort mieszkańców i stan środowiska naturalnego. Organizator Audioriver w Łodzi będzie również zobowiązany przez miasto do ww. działań".
Poprosiliśmy o dodatkowe informacje. Na pytanie, jakie argumenty zdecydowały o tym, że UMŁ wyraził zgodę na organizację dużego plenerowego festiwalu muzycznego Audioriver w zabytkowym parku na Zdrowiu, dostaliśmy następującą odpowiedź: "Organizator jest zobowiązany uzyskać zgody konserwatora i ZZM, wymaga to spełnienia rygorystycznych warunków i organizator jest świadomy tej sytuacji".
Zapytaliśmy również, czy możliwa jest inna lokalizacja tego festiwalu na terenie Łodzi? I dlaczego konsultacje z mieszkańcami nie były przeprowadzone przed podjęciem decyzji o lokalizacji imprezy? Tu odpowiedź była wymijająca: "Obecnie skupiamy się na omówieniu z mieszkańcami kwestii organizacji Festiwalu Audioriver w parku na Zdrowiu. Przedstawimy wszystkie informacje związane z zabezpieczeniem tego obszaru, wspólnie z organizatorem Festiwalu Audioriver".
Urząd Miasta Łodzi nie odpowiedział na pytanie, jaką kwotą Łódź dofinansowała festiwal Audioriver, aby ściągnąć tę imprezę z innego miasta. Ani o szczegóły dotyczące umowy w sprawie łódzkiej edycji tej imprezy.
Pytania o umowę z Festiwalem Audioriver prosimy kierować do organizatorów Festiwalu. Ze strony miasta możemy zapewnić, że podobnie jak w przypadku Łódź Summer Festival, tak i w tym przypadku wszelkie kwestie organizacyjno-porządkowe będą stały na najwyższym poziomie - czytamy.
Skontaktowaliśmy się z organizatorem festiwalu Audioriver, Piotrem Orlicz-Rabiegą. W dniu 29 grudnia nie mógł rozmawiać przez telefon, więc poprosił o wysłanie pytań mailem. Tak też zrobiliśmy. Pytamy o szczegóły umowy dotyczącej festiwalu w Łodzi, ale też, kto zaproponował lokalizację w parku na Zdrowiu oraz o szczegóły organizacji wydarzenia, jak to, na ile Piotr Orlicz-Rabiega szacuje liczbę gości festiwalu w Łodzi, ile scen stanie w parku na Zdrowiu i gdzie przewidywana jest strefa pola namiotowego dla uczestników.
Czekamy na odpowiedź.
WUOZ: "Podczas organizacji wydarzenia zabronione zostało składowanie materiałów budowlanych w strefie korzeniowej drzew" Wiemy natomiast, czym kierowały się służby konserwatorskie, dając zielone światło dla festiwalu Audioriver w zabytkowym parku na Zdrowiu.
"ŁWKZ pozytywnie zaopiniował organizację festiwalu Audioriver w parku im. Marszałka J. Piłsudskiego w Łodzi. Wpływ na powyższą opinię miał fakt zobligowania organizatora przez służby konserwatorskie do zapewnienia warunków umożliwiających nienaruszenie zabytkowej zieleni parku. Działania ochronne i zabezpieczające polegać będą m.in. na rozstawieniu infrastruktury festiwalu na terenie utwardzonym bądź na panelach zabezpieczających trawniki" - informuje Daria Błaszczyńska, rzeczniczka Wojewódzkiego Urzędu Ochrony Zabytków w Łodzi.
I dodaje: "Dodatkowo organizator zobowiązany został do odpowiedniego zabezpieczenia naniesień roślinnych, koordynowania pracy pojazdów mechanicznych, tak by poruszały się wyłącznie w niezbędnym zakresie, w śladzie istniejących utwardzonych alejek parkowych bądź na przygotowanej tymczasowej nawierzchni. Podczas organizacji wydarzenia zabronione zostało również składowanie materiałów budowlanych w strefie korzeniowej drzew oraz na terenach zieleni. Tym samym oceniono, że organizacja festiwalu Audioriver jest dopuszczalna z punktu widzenia ochrony konserwatorskiej i przeprowadzona prawidłowo nie powinna wywierać negatywnego wpływu na zabytkową zieleń parku".
O szczegóły urząd dopytują również osoby z grupy Zielone Serce Zdrowia - Obrona Parku przed Audioriver. Jak udało nam się ustalić, temat lokalizacji festiwalu ma być jednym z punktów dyskusji najbliższego, cyklicznego spotkania rady osiedla Montwiłła-Mireckiego, które znajduje się po sąsiedzku z parkiem na Zdrowiu.
Małgorzata Szlachetka
Benedikt Fuest, Die Welt
Syrena ostrzegawcza rozbrzmiewa nad Morzem Czerwonym u wybrzeży Jemenu. Na pokładzie niszczyciela marynarki wojennej USA "USS Carney" otwiera się właz. Okręt wystrzeliwuje pocisk, za którym po niebie ciągnie się smuga spalin. Rakieta manewruje, aż uderza w swój cel — drona jemeńskich Huti, który atakował izraelski frachtowiec.
W zeszłym tygodniu amerykański niszczyciel klasy Arleigh Burke zestrzelił nad Morzem Czerwonym trzy takie drony. Pospieszył ponadto z pomocą statkom towarowym, które były celem ataków rakietowych Huti.
Siły morskie Zachodu mają w regionie Bliskiego Wschodu wiele do zrobienia. Okazuje się tymczasem, że marynarka kluczowego członka Sojuszu Północnoatlantyckiego — Niemiec — nie jest w stanie sprostać tym wyzwaniom.
"Konsekwencje ekonomiczne ataków są znaczące "
"Carney" jest częścią jednostki morskiej NATO, której zadaniem jest zabezpieczenie szlaków żeglugowych na Morzu Czerwonym i u wybrzeży Rogu Afryki. Należą one do najbardziej ruchliwych na świecie.
W miniony weekend francuska fregata "Languedoc" poinformowała o zestrzeleniu dwóch dronów Huti za pomocą pocisków przeciwlotniczych "Aster 15".
We wtorek Huti zaatakowali norweski tankowiec "Strinda". Według jemeńskiego ruchu, który od tygodni nęka jednostki na Morzu Czerwonym, statek nie zareagował na instrukcje i ostrzeżenia, w związku z czym został zaatakowany pociskami przeciwokrętowymi. Według amerykańskiej armii na pokładzie wybuchł pożar.
Dane radarowe z platform takich jak Vesselfinder, które zajmują się lokalizacją okrętów, pokazują, że coraz więcej statków nadkłada teraz drogi, aby szukać bliskości okrętów wojennych NATO na Morzu Czerwonym. Unikają one wybrzeża Jemenu tak bardzo, jak to możliwe.
Jemeńscy piraci znów sieją postrach na Morzu Czerwonym. "Uważają się za część samozwańczej osi oporu" Huti od tygodni atakują statki zawijające do izraelskich portów. Pokazują w ten sposób swoją solidarność z radykalnym islamskim Hamasem.
Konsekwencje ekonomiczne ataków Huti są znaczące — po ostatniej napaści na norweski statek cena ropy naftowej znacznie wzrosła. Jeśli rebeliantom uda się zamknąć drogę do Kanału Sueskiego za pomocą dronów i pocisków rakietowych, zakłócą oni łańcuchy dostaw w globalnym handlu.
Jeśli tak by się stało, statki musiałyby okrążać Róg Afryki. Taka sytuacja miała już miejsce w przypadku kontenerowca "Ever Given".
Aby temu zapobiec, w nadchodzących tygodniach NATO prawdopodobnie rozmieści w regionie więcej okrętów.
Niemiecka fregata bezsilna wobec dronów Huti Niemiecka fregata "Baden-Wuerttemberg", typ F125, bierze obecnie udział w wysiłkach mających na celu ustabilizowanie regionu. Okręt znajduje się obecnie u wybrzeży Libanu, gdzie bierze udział w misji Tymczasowych Sił Zbrojnych ONZ w Libanie (UNIFlL) mającej na celu monitorowanie ruchu żeglugowego.
Jak jedyny niemiecki lotniskowiec okazał się totalną porażką Fregaty F125 zostały specjalnie zaprojektowane do długich misji, takich jak ta, która odbywa się obecnie w Rogu Afryki. Cztery niemieckie fregaty F125 zostały oddane do użytku w 2005 r. z myślą o operacjach stabilizacyjnych i zapobieganiu kryzysom.
Okręty mają duży zasięg, a dzięki automatyzacji wielu procesów mogą być obsługiwane przez mniejszą liczbę załogi. Jednak w porównaniu do swojego poprzednika, F124, nie mają pocisków obrony powietrznej, które są obecnie jedyną pomocą przeciwko rakietom i dronom Huti.
F125 ma na pokładzie broń przeciwlotniczą. Służy ona jednak wyłącznie do samoobrony przed nadlatującymi pociskami.
"Baden-Wuerttemberg" i jego siostrzane fregaty byłyby nawet całkowicie bezradne wobec powolnego drona typu "Sammad". Takie bezzałogowe statki powietrzne, które krążą na niebie w odległości ponad 10 km, dostarczają z powietrza dane dla celów rakietowych Huti.
Jemen wyprzedza zdolności Niemiec
Bundeswehra pominęła wyposażenie fregat w wyrzutnie pionowego startu (system VLS, Vertical Launching System), które umożliwiają wystrzeliwanie pocisków SM2 i ESSM o zasięgu od 50 do ponad 100 km, chociaż uzbrojenie to jest standardem na wszystkich innych okrętach NATO o wielkości i roli F125.
Fregaty zostały dostarczone później, niż planowano, w związku z czym systemy "Rolling Airframe Missile" krótkiego zasięgu, którymi dysponują okręty, są już przestarzałe w stosunku do używanego obecnie na polach walki uzbrojenia. Zapewniają one maksymalny zasięg dziesięciu kilometrów i nadają się tylko w bardzo ograniczonym stopniu do ochrony innych statków. Nie mają również wystarczających zdolności do obrony innych jednostek przed dronami.
Tymczasem dzięki wsparciu Iranu, nawet siły rebeliantów w Zatoce Adeńskiej mają teraz możliwość przeprowadzania ataków powietrznych przy użyciu pocisków przeciwokrętowych.
Dzięki swoim dronom Huti mogą rozpoznać cele dla swoich pocisków i wystrzelić je z dużą dokładnością. W związku z tym fregaty F125 jest już przestarzałe, a zamontowane na nich systemy nie mogą być zmodernizowane, aby osiągnąć zakładaną przez NATO gotowość bojową.
Oznacza to, że Bundeswehra w misjach, w których istnieje zagrożenie atakiem dronów, musiałaby teraz wrócić do poprzednich generacji fregat F123 i F124. Systemy obrony powietrznej tych okrętów są obecnie modernizowane, a ich wyrzutnie rakietowe są unowocześniane.
Kłopoty z modernizacją Bundeswehry
Poprzednie typy okrętów także mają jednak swoje problemy. Prawie pięć lat temu system fregaty F124 "Sachsen" zawiódł całkowicie — pocisk eksplodował w lufie podczas próby jego wystrzelenia. Dopiero nieco ponad tydzień temu niemiecka marynarka wojenna ogłosiła, że uszkodzony okręt jest ponownie w pełni sprawny.
Oznacza to, że Bundeswehra ma obecnie tylko trzy okręty, które przy użyciu pocisków SM2 i odpowiedniego radaru mogą chronić szlak żeglugowy, taki jak Morze Czerwone, przed atakami dronów.
Planiści niemieckiego rządu również zdają sobie z tego sprawę. Następna generacja fregat, F126, będzie ponownie wyposażona w wyrzutnie pionowego startu. F125 mają być stopniowo wycofywane z eksploatacji w połowie lat 30. XXI w.
Zanim jednak okręty F126 będą dostępne, minie jeszcze sporo czasu. Pierwsze dostawy tych fregat nowego typu planowane są dopiero w 2028 r.
cross-postowane z: https://szmer.info/post/1473906
To sprawa tylko z pozoru z działki cyberbezpieczeństwa: tak naprawdę chodzi o grube machloje kapitalisty, który za pomocą pewnych działań chce zapewnić swojej firmie dożywotnie wręcz kontrakty. Polecam.
Obstawiam cyrk podobny do tego typa ze służb co strzelił sobie w policzek na konferencji prasowej żeby zrobić dramę że go ZASZCZUTO.
Edit: to był Mikołaj Przybył z prokuratury wojskowej.
"Co niemiara" nie oznacza że jest zwierzyna dla wilków. Wilk pełni rolę selekcyjną, polując na osobniki starsze, chore i tak dalej. Myśliwy robi niestety dokładnie to samo, co sprawia że wilkowi zostaje tylko zdobycz trudna - w obliczu wysiłku woli więc zdobycz łatwą, taką jak zwierzęta gospodarskie.
Wieeeeelki przekręt ujawniony przez wieeeeelkiego muszkietera Jońskiego.
"Może Fico jako premier będzie umiarkowany w sprawach Rosji"
Zachód jak zawsze nie rozumie naszych stron. I nie rozumie że Fico to pojeb i wariat, oportunista i cynik. Oczywiście że może zbliżyć się z Putinem, kiedy tylko mu się zamarzy.
Fajne to PAP, takie chłodne i obiektywne. :)