El criptoanarquismo (o criptoanarquía ) es una ideología política que se centra en la protección de la privacidad , la libertad política y la libertad económica , cuyos adherentes utilizan software criptográfico para mantener la confidencialidad y la seguridad mientras envían y reciben información a través de redes informáticas . [1] [2]
Al utilizar software criptográfico, la asociación entre la identidad de un determinado usuario u organización y el seudónimo que utilizan se hace difícil de encontrar, a menos que el usuario revele la asociación. Es difícil decir qué leyes del país serán ignoradas [ aclaración necesaria ] , ya que incluso se desconoce la ubicación de un determinado participante. Sin embargo, los participantes pueden, en teoría, crear voluntariamente nuevas leyes utilizando contratos inteligentes o, si el usuario es seudónimo , depender de la reputación en línea . [ investigación original? ]
Origen
En su " Manifiesto criptoanarquista " de 1988 , Timothy C. May introdujo los principios básicos del criptoanarquismo, intercambios cifrados que garantizan el anonimato total, la libertad total de expresión y la libertad total para comerciar , con la hostilidad previsible proveniente de los Estados . [3]
Terminología
"Crypto-" proviene del griego antiguo κρυπτός kruptós, que significa "oculto" o "secreto". El criptoanarquismo se refiere a la política anarquista fundada en métodos criptográficos, así como a una forma de anarquismo que opera en secreto. [4]
Motivos
Uno de los motivos de los criptoanarquistas es defenderse de la vigilancia de las comunicaciones de las redes informáticas. Los criptoanarquistas intentan protegerse contra la vigilancia masiva del gobierno , como PRISM , Tempora , retención de datos de telecomunicaciones , la controversia de vigilancia sin orden judicial de la NSA , la Sala 641A , la FRA, etc. Los criptoanarquistas consideran que el desarrollo y uso de la criptografía es la principal defensa contra tales problemas. [5]
Una segunda preocupación es la evasión de la censura , en particular la censura de Internet , por motivos de libertad de expresión . Los programas utilizados por los criptoanarquistas a menudo permiten publicar y leer información de Internet u otras redes informáticas de forma anónima. Por ejemplo, Tor , I2P , Freenet y muchas redes similares permiten páginas web anónimas "ocultas" a las que solo pueden acceder los usuarios de estos programas, mientras que proyectos como Bitmessage permiten un sistema de mensajería anónimo destinado a sustituir el correo electrónico . Esto ayuda a los denunciantes y la oposición política en naciones opresivas a difundir su información.
Una tercera razón es construir y participar en la contraeconomía , que incluye el desarrollo de alternativas viables a los sistemas bancarios y el desarrollo de sistemas financieros alternativos que brinden al usuario opciones para una mayor privacidad o anonimato. Servicios como Silk Road y Black Market Reloaded hicieron posible el comercio de bienes y servicios con poca interferencia de la ley. Estos son ejemplos de mercados o herramientas centralizados y, por lo tanto, vulnerables. Del mismo modo, las carteras web empleadas por algunos usuarios de Bitcoin también están centralizadas y son vulnerables. Los mercados descentralizados y distribuidos y los intercambios de divisas son más difíciles de identificar por parte de los organismos encargados de hacer cumplir la ley y pueden proporcionar más seguridad a sus usuarios finales. Un ejemplo de un mercado descentralizado y distribuido en desarrollo es OpenBazaar o Particl.
El desafío técnico en el desarrollo y mantenimiento de estos sistemas criptográficos es tremendo, lo que hace que algunos programadores estén interesados en unirse a este tipo de proyectos.
Criptografía y derecho
Los criptoanarquistas argumentan que sin las capacidades de cifrado, los mensajes, la información personal y la vida privada se verían seriamente dañados. Argumentan que la prohibición de la criptografía equivale a la erradicación del secreto de la correspondencia . Argumentan que solo un estado policial draconiano criminalizaría la criptografía. Ya es ilegal usarlo en algunos países y las leyes de exportación son restrictivas en otros. Los ciudadanos del Reino Unido deben, previa solicitud, proporcionar claves para el descifrado de sistemas personales a las autoridades. No hacer esto puede resultar en encarcelamiento por hasta dos años, sin evidencia de otra actividad criminal. [6]
Esta táctica legislativa de entrega de claves se puede eludir mediante el cambio automático de claves de canales seguros mediante la generación rápida de claves públicas y privadas nuevas, no relacionadas, a intervalos cortos. Después de volver a introducir las claves, las claves antiguas se pueden eliminar, lo que hace que las claves utilizadas anteriormente sean inaccesibles para el usuario final y, por lo tanto, elimine la capacidad del usuario de revelar la clave anterior, incluso si está dispuesto a hacerlo. Las tecnologías que permiten este tipo de cifrado de clave rápida incluyen criptografía de clave pública , PRNG de hardware , secreto directo perfecto y cifrado oportunista . Muchas aplicaciones que se utilizan comúnmente en la actualidad en dispositivos móviles de todo el mundo emplean este tipo de cifrado. La única forma de detener este tipo de criptografía es prohibirla por completo o levantar barreras para su uso práctico (ya sea tecnológico o legal ). Tales barreras representan una dificultad y un riesgo para los usuarios de dicha tecnología criptográfica que limitaría y potencialmente evitaría su adopción generalizada. Generalmente, es la amenaza de enjuiciamiento lo que limita el uso y la proliferación de una tecnología más que la facilidad de uso de una tecnología en sí misma.
El criptoanarquismo es una ideología que busca crear y desplegar una infraestructura de información que, por diseño, no puede cumplir con las solicitudes autoritarias de romper el secreto de correspondencia de los individuos participantes.
Negación plausible
El criptoanarquismo se basa en gran medida en una negación plausible para evitar la censura. Los criptoanarquistas crean esta negación enviando mensajes cifrados a servidores proxy interconectados en redes informáticas. Se incluye una carga útil de información de enrutamiento con el mensaje; el mensaje se cifra con cada una de las claves públicas de los proxies y del receptor . Cada nodo solo puede descifrar su propia parte del mensaje y solo obtener la información destinada a sí mismo. Es decir, de qué nodo recibió el mensaje y a qué nodo debe entregar el mensaje. Con solo acceso a esta información, se cree que es muy difícil para los nodos de la red saber qué información llevan o quién se comunica con quién. Los pares pueden proteger sus identidades de las de los demás mediante el uso de cebollas rendevouz [7] o similares, [8] [9] firmas digitales , etc. Se considera imposible detectar quién envió originalmente la información y quién es el receptor previsto, a menos que los propios pares colaborar para revelar esta información. Consulte redes mixtas , enrutamiento de cebolla y P2P anónimo para obtener más información.
La anonimización de los protocolos de comunicación dificulta saber quién está conectado a un servicio o seudónimo en particular. Es difícil detener cualquier actividad delictiva potencial en la red sin imponer una prohibición de la criptografía fuerte.
Se pueden utilizar redes de encriptación y anonimización negables para evitar ser detectados al compartir información ilegal o confidencial que los usuarios tienen demasiado miedo de compartir sin ninguna protección de su identidad. La información que se comparte puede ser cualquier cosa, desde propaganda antiestatal , denuncia de irregularidades, organización de distribución de narcóticos, contenido pornográfico ilegal, distribución de informes de disidentes políticos, transacciones monetarias anónimas, etc. El acto de poner a disposición un medio de comunicación que no puede ser regulado en absoluto, es la acción política del criptoanarquismo. La idea es que las autoridades corruptas se verán socavadas por la capacidad de las personas de comunicarse libremente entre sí y de organizarse sin que las autoridades tengan la capacidad de intervenir.
Comercio anónimo
En estas redes existe dinero electrónico emitido de forma privada e imposible de rastrear y banca por Internet anónima. En el pasado, esto solo lo manejaban organizaciones centralizadas. Digital Monetary Trust y Yodelbank fueron ejemplos de dos bancos anónimos que luego fueron desconectados por sus creadores. Ukash es una red de dinero electrónico. Se pueden canjear cantidades en efectivo de hasta £ 500 / € 750 por un vale Ukash de 19 dígitos en terminales de pago y puntos de venta.
Bitcoin es una moneda generada y asegurada por dispositivos en red de igual a igual que mantienen un registro común de todas las transacciones dentro del sistema que se pueden utilizar en un contexto criptoanárquico. La idea detrás de bitcoin se remonta a The Crypto Anarchist Manifesto . [10] Existe una gran cantidad de altcoins , algunas de las cuales tienen libros de contabilidad opacos, de modo que las transacciones entre pares pueden ser imposibles de rastrear (el primer protocolo para esto se conoce como el protocolo Zerocoin , ver también Monero ). Algunas monedas alternativas también actúan como organizaciones autónomas descentralizadas , o actúan como plataformas para habilitar tales organizaciones.
Silk Road fue el primer mercado de cifrado anónimo. Operaba usando la red Tor y todas las transacciones usaban bitcoin. Fue cerrado por el FBI en 2013. Silkroad fue rápidamente reemplazado por otros criptomercados y hoy existen varios mercados competidores que operan en paralelo.
OpenBazaar es un proyecto de código abierto que desarrolla un protocolo para transacciones de comercio electrónico en un mercado completamente descentralizado . [11] Utiliza la criptomoneda bitcoin y se inspiró en un proyecto de hackathon llamado DarkMarket .
El comercio anónimo es más fácil de lograr para los servicios de información que se pueden proporcionar a través de Internet. Proporcionar productos físicos es más difícil ya que el anonimato se rompe más fácilmente cuando se cruza al mundo físico: el proveedor necesita saber dónde enviar los productos físicos. El dinero imposible de rastrear hace posible ignorar algunas de las leyes del mundo físico, ya que las leyes no se pueden hacer cumplir sin conocer las identidades físicas de las personas. Por ejemplo, el impuesto sobre la renta por los servicios en línea prestados a través de las redes de criptoanarquistas puede evitarse si ningún gobierno conoce la identidad del proveedor de servicios.
Assassination Market era un mercado basado en Tor operado por un criptoanarquista que se describe a sí mismo con el seudónimo de Kuwabatake Sanjuro. [12]
En The Cyphernomicon , Timothy C. May sugiere que el criptoanarquismo califica como una forma de anarcocapitalismo :
Lo que surge de esto no está claro, pero creo que será una forma de sistema de mercado anarcocapitalista que llamo "criptoanarquía". [13]
Otra cita del cyphernomicon define el criptoanarquismo. Bajo el título "¿Qué es Crypto Anarchy?", May escribe:
Algunos de nosotros creemos que varias formas de criptografía fuerte harán que el poder del estado disminuya, tal vez incluso colapse de manera bastante abrupta. Creemos que la expansión al ciberespacio, con comunicaciones seguras, dinero digital, anonimato y seudonimato, y otras interacciones mediadas por criptografía, cambiará profundamente la naturaleza de las economías y las interacciones sociales. Los gobiernos tendrán dificultades para recaudar impuestos, regular el comportamiento de individuos y corporaciones (al menos pequeñas) y, en general, coaccionar a las personas cuando ni siquiera pueden saber en qué continente están las personas.
Ver también
- Agorismo
- Economías de regalo anarco-comunistas
- Contraeconomía
- Cypherpunk
- Darknet
- Mercado de la darknet
- Paraísos de datos
- Bienes comunes digitales (economía)
- Moneda de oro digital
- Software libre
- Hacktivismo
- Ilegalismo
- Jim Bell
- Filtración
- Tecnolibertarianismo
- Utopismo tecnológico
Notas
- ^ Timothy C. May (diciembre de 2014). "Criptoanarquía y comunidades virtuales" . Archivado desde el original el 29 de enero de 2021 . Consultado el 22 de enero de 2021 . Cite journal requiere
|journal=
( ayuda ) - ^ Criptoanarquismo y criptomonedas. Revista electrónica de Filosofía y Metodología de la Economía. Red de Investigación en Ciencias Sociales (SSRN). Consultado el 29 de marzo de 2021.
- ^ "El Manifiesto Cripto Anarquista" . www.activism.net . Archivado desde el original el 14 de noviembre de 2019 . Consultado el 17 de marzo de 2019 .
- ^ Mayo de 1994 , sección 19.4.29.
- ^ Albano, Alessandra (29 de septiembre de 2019). "Redes distribuidas autónomas: el sueño libertario incumplido de liberarse de las regulaciones" . Rochester, Nueva York. Cite journal requiere
|journal=
( ayuda ) - ^ Crypto Law Survey , archivado desde el original el 10 de junio de 2019 , consultado el 14 de enero de 2014
- ^ Inc, El Proyecto Tor. "Tor: Protocolo de servicio de cebolla" . www.torproject.org . Archivado desde el original el 23 de marzo de 2019 . Consultado el 17 de marzo de 2019 .
- ^ "Copia archivada" . Archivado desde el original el 28 de diciembre de 2016 . Consultado el 15 de junio de 2018 .CS1 maint: copia archivada como título ( enlace )
- ^ "Enrutamiento de ajo - I2P" . geti2p.net . Archivado desde el original el 16 de noviembre de 2019 . Consultado el 15 de junio de 2018 .
- ^ Chen, Adrian (26 de noviembre de 2013). "Mucho ruido y pocas nueces sobre Bitcoin" . International New York Times . Archivado desde el original el 10 de diciembre de 2013.
- ^ "Presentación de OB1 - Union Square Ventures" . www.usv.com . Archivado desde el original el 16 de febrero de 2017 . Consultado el 28 de marzo de 2017 .
- ^ Greenberg, Andy (18 de noviembre de 2013), "Meet the 'Assassination Market' Creator Who's Crowdfunding Murder with Bitcoins" , Forbes , archivado desde el original el 10 de diciembre de 2013
- ^ Mayo de 1994 , sección 2.3.4.
Trabajos citados
- May, Timothy C. (1994), The Cyphernomicon , archivado desde el original el 22 de agosto de 2013
Otras lecturas
- Mayo, Timothy C. (1988), El Manifiesto Cripto Anarquista
- Vinge, Vernor; Frankel, James (2001), Nombres verdaderos: y la apertura de la frontera del ciberespacio , Tor Books
- Barlow, John Perry (febrero de 1996), Declaración de la independencia del ciberespacio , archivado desde el original el 23 de octubre de 2013