Zaszyfrowana wolność
Poniższy tekst został po raz pierwszy rozprowadzony w połowie 1988 roku pomiędzy uczestnikami konferencji "Crypto '88". Jego twórca Timothy C. May zmarł w 2018 roku.
- Timothy C. May
- tcmay@netcom.com
Widmo nawiedza współczesny świat, widmo krypto anarchii.
Technologia komputerowa jest bliska zapewnienia jednostkom i grupom możliwości komunikowania się i interakcji w sposób całkowicie anonimowy. Dwie osoby mogą wymieniać wiadomości, prowadzić interesy i negocjować umowy elektroniczne bez znajomości prawdziwego imienia i nazwiska lub tożsamości prawnej drugiej osoby. Interakcje w sieci będą niemożliwe do wykrycia dzięki szerokiemu przekierowywaniu zaszyfrowanych pakietów i skrzynek odpornych na manipulacje, które implementują protokoły kryptograficzne z niemal doskonałą gwarancją przed jakąkolwiek manipulacją. Reputacja będzie miała kluczowe znaczenie, znacznie ważniejsze w transakcjach niż nawet dzisiejsze ratingi kredytowe. Zmiany te całkowicie zmienią charakter regulacji rządowych, zdolność do opodatkowania i kontrolowania interakcji gospodarczych, zdolność do zachowania tajemnicy informacji,a nawet zmieni charakter zaufania i reputacji.
Technologia dla tej rewolucji - i na pewno będzie to zarówno rewolucja społeczna, jak i gospodarcza - istniała w teorii przez ostatnią dekadę. Metody te są oparte na szyfrowaniu z kluczem publicznym, interaktywnych systemach dowodowych o zerowej wiedzy i różnych protokołach oprogramowania do interakcji, uwierzytelniania i weryfikacji. Do tej pory koncentrowano się na konferencjach naukowych w Europie i USA, konferencjach ściśle monitorowanych przez Narodową Agencję Bezpieczeństwa. Ale dopiero niedawno sieci komputerowe i komputery osobiste osiągnęły wystarczającą prędkość, aby uczynić pomysły praktycznie wykonalnymi. A następne dziesięć lat przyniesie wystarczająco dużo dodatkowego tempa, aby pomysły były ekonomicznie wykonalne i zasadniczo nie do powstrzymania. Szybkie sieci, ISDN, obudowy odporne na manipulacje, karty inteligentne, satelity, nadajniki pasma Ku, komputery osobiste multi-MIPS,a obecnie opracowywane chipy szyfrujące będą jednymi z technologii wspomagających.
Państwo będzie oczywiście próbowało spowolnić lub powstrzymać rozprzestrzenianie się tej technologii, powołując się na obawy związane z bezpieczeństwem narodowym, wykorzystywanie tej technologii przez handlarzy narkotyków i uchylających się od płacenia podatków oraz obawy przed dezintegracją społeczną. Wiele z tych obaw będzie ważnych; anarchia kryptograficzna pozwoli na swobodny handel tajemnicami narodowymi i umożliwi handel nielegalnymi i skradzionymi materiałami. Anonimowy, skomputeryzowany rynek umożliwi nawet odrażające rynki zabójstw i wymuszeń. Aktywnymi użytkownikami CryptoNet będą różne elementy przestępcze i obce. Ale to nie powstrzyma rozprzestrzeniania się anarchii kryptograficznej.
Tak jak technologia druku zmieniła i zmniejszyła siłę średniowiecznych cechów i strukturę władzy społecznej, tak też metody kryptologiczne zasadniczo zmienią charakter korporacji i ingerencji rządu w transakcje gospodarcze. W połączeniu z pojawiającymi się rynkami informacyjnymi, kryptoanarchia stworzy płynny rynek dla wszystkich materiałów, które można ująć w słowa i obrazy. I tak jak pozornie drobny wynalazek, taki jak drut kolczasty, umożliwił odgrodzenie rozległych rancza i farm, zmieniając w ten sposób na zawsze koncepcje dotyczące ziemi i praw własności na zachodniej granicy, tak samo pozornie drobne odkrycie z tajemnej gałęzi matematyka stała się nożycami do drutu, które rozbijają drut kolczasty wokół własności intelektualnej.
Powstań, nie masz nic do stracenia oprócz ogrodzenia z drutu kolczastego!
Komentarz zbyteczny. Listę konsekwencji tych dobrych i tych złych możecie wydłużyć sami.
Brak komentarzy:
Prześlij komentarz
Komentarze moderowane