Les spéculations sur les canaux de réseaux sociaux de cryptomonnaies au début de novembre 2025 ont suggéré que Daira-Emma Hopwood, une cryptographe connue du $ZEC
Zcash, pourrait...Soyez Satoshi Nakamoto, le créateur pseudonyme du Bitcoin .
Comme l'identité de Satoshi n'a jamais été prouvée et que les conséquences sont énormes, cet article explique l'auteur historique, les participations initiales et la narration de la façon dont le Bitcoin a émergé. Il clarifie également ce qui a été effectivement allégué, quels faits sont connus, pourquoi certaines personnes ont trouvé l'hypothèse tentante et pourquoi beaucoup d'autres l'ont rejetée.
Contexte : Le mystère de Satoshi Nakamoto
Satoshi Nakamoto était l'auteur du livre blanc du Bitcoin (2008), a lancé le premier logiciel en janvier 2009 et s'est retiré de la vie publique en 2011, après avoir déclaré qu'il avait "passé à autre chose". Les communications de Satoshi ont été étudiées depuis longtemps à la recherche d'indices : l'orthographe et les expressions idiomatiques cohérentes de l'anglais britannique, un gros titre du London Times incorporé dans le bloc génèse et des modèles de publication compatibles avec l'heure du Royaume-Uni.
Cependant, aucune preuve cryptographique d'identité n'a jamais émergé, aucun message signé avec les clés connues de Satoshi, aucune chaîne vérifiable reliant une personne réelle à ces comptes.
Au fil des ans, une série de candidats, comme Hal Finney, Dorian Nakamoto, Nick Szabo, Craig Wright (auto-proclamé) et d'autres, ont été envisagés et, dans tous les cas, les allégations n'ont pas satisfait au standard de preuves définitives.
Qui est Daira-Emma Hopwood ?
Daira-Emma Hopwood (une femme trans auparavant connue sous le nom de David-Sarah Hopwood) est une cryptographe et ingénieure britannique. Elle a joué un rôle clé dans le développement de Zcash , la cryptomonnaie axée sur la confidentialité lancée en 2016, et est l'une des principales auteures de la spécification de son protocole. Son activité professionnelle couvre la conception de protocoles cryptographiques, l'infrastructure de confidentialité et la sécurité appliquée.

