Em busca da Crypto-Anarquia

Postado em

Por Max Ratte

Não é novidade que após o 11/09 um novo tipo de sociedade nascera, o que não ficava claro na época é a proporção das agressões que o sistema em decadência ainda perpetuaria até seu processo de dissolução, o que alguns notaram – e que tornou-se claro nos anos seguintes –  é que ele envolveria uma grande expansão das agressões americanas e dos estados-nacionais assim como do estado policial internamente, com a expansão do estado policial surge também a vigilância massiva de seus cidadãos e o desrespeito a sua privacidade.

Da segurança nos aeroportos a checagem de bagagens, da vigilância de correspondências a espionagem na internet, como disse Richard Thieme;

” […] E está pior agora, para as pessoas pós 11/09 a intrusão e vigilância, que sempre será usada por aqueles que abusam dela, criou um tipo diferente de sociedade, na qual a liberdade de não ser observado se tornou uma privilégios daqueles que detêm o poder econômico e político, a privacidade se tornou um privilégio da classe parasitária, se antes já não fosse, Hackers e Crypto-anarquistas veem a tecnologia  como uma meio de terem sua ascensão dando a eles um meio de assegurarem sua privacidade. Ligado a tecnologia está o poder de auto transcendência e de sair desta Dobra de Bell e avançar a par com os “mestres” da sociedade, batalhar com eles de igual para igual, no mesmo campo.”

Uma das motivação dos cripto-anarquistas é a defesa contra a vigilância de redes de comunicação de computadores. Cripto-anarquistas tentam proteger-se contra a retenção de dados de telecomunicações, a polêmica vigilância sem mandado, entre outras coisas. Cripto-anarquistas consideram o desenvolvimento e uso de criptografia como a principal defesa contra tais problemas, em oposição à ação política.A segunda preocupação é a fuga da censura, especialmente a censura na Internet, em razão da liberdade de expressão. Os programas utilizados pelos cripto-anarquistas muitas vezes tornam possível publicar e ler informações anonimamente que estão “inacessíveis” na internet ou outras redes de computadores. Tor, I2P, Freenet e muitas redes similares permitem páginas “escondidas” acessíveis apenas por usuários destes programas. Isso ajuda denunciantes e a oposição política em nações opressoras a espalhar suas informações.Uma terceira razão é desenvolver e participar da contraeconomia. Cripto-moedas como Bitcoin e serviços como Silk Road tornam possível o comércio de bens e serviços com pouca interferência da lei. Além disso, o desafio técnico no desenvolvimento destes sistemas criptográficos é enorme, o que interessa a alguns programadores trabalharem em conjunto nos projetos.

O termo popularizado por Timothy C. May, é descrito como a realização ciber-espacial do anarquismo. Os cripto-anarquistas tem entre seus objetivos a criação de um software criptográfico capaz de impossibilitar processos judiciais e outras formas repressão ao se enviar e receber informação nas redes de computadores. Timothy C. May escreve sobre o cripto-anarquismo no Cyphernomicon:

O que emerge de tudo isto não é claro, mas acredito que será uma forma de sistema de mercado anarquista que denomino “cripto-anarquia”.

Cyphernomicon, Seção 2.3.4.

Sem a capacidade de criptografar mensagens, informações pessoais e a vida privada seriam seriamente prejudicadas. A proibição de criptografia é igual à erradicação do sigilo de correspondência. Eles argumentam que apenas um estado policial draconiano-iria criminalizar a criptografia. Apesar disso, já é ilegal usá-lo em alguns países, e as leis de exportação são restritivas em outros. Os cidadãos do Reino Unido devem, a pedido, dar senhas para decodificação de sistemas pessoais às autoridades. Não fazer isso pode resultar em prisão de até dois anos, sem evidências de outras atividades criminosas. Essa tática legislativa de resgate de senha pode ser contornada usando recodificação automática de canais seguros através de geração rápida de novos não relacionadas chaves públicas e privadas em intervalos curtos. Após a recodificação, as chaves antigas podem ser apagadas, tornando chaves usadas anteriormente inacessíveis para o usuário final e, assim, retirar a capacidade do usuário de revelar a chave antiga, mesmo se eles estão dispostos a fazê-lo. Tecnologias que permitam este tipo de criptografia rapidamente recodificada incluem criptografia de chave pública, Gerador de número pseudoaleatório (hardware), sigilo na transferência perfeito, e criptografia oportunista. A única maneira de acabar com este tipo de criptografia é proibir completamente – e qualquer tal proibição ser imposta por qualquer governo que não é totalitário, pois resultaria em invasões maciças de privacidade, como permissão geral para pesquisas físicas de todos os computadores em intervalos aleatórios. Fica então evidente a necessidade de popularizar-se as práticas, redes e softwares crypto-anarquistas para aqueles que buscam ou não uma mudança radical no mundo em que vivemos.

cripto-anarchy

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s