Meditaciones de pesadilla cypherpunk

La privacidad puede y debe integrarse, pero nunca será perfecta.

Escrito por: Michael Goldstein

Compilado por: Liu Jiaolian 2024-01-08 12:06 Publicado en Beijing

“Algunas cosas están bajo nuestro control y otras no”.

——Epicuro, “Sobre los regalos”

Se propaga la criptoanarquía

En su obra clásica, The Crypto Anarchist Manifesto, Timothy C. May propuso una visión para el futuro en la que la sociedad enfrentaría muchos desafíos debido a la adopción de la criptografía de clave pública. Un desafío particularmente interesante es el mercado de la información anónima:

"Por supuesto, los estados intentarán frenar o prevenir la propagación de esta tecnología, citando la seguridad nacional, su uso por narcotraficantes y evasores de impuestos, y el temor a la desintegración social. Muchas de estas preocupaciones son válidas; la criptoanarquía permitiría a los estados secretos Comerciar libremente y permitir el comercio de bienes ilegales y robados. Un mercado computarizado anónimo incluso hará posible el abominable mercado de asesinatos y extorsiones. Los criminales y las potencias extranjeras de todo tipo se convertirán en usuarios activos de la criptonet. Pero esto no detendrá la propagación de las criptomonedas. -anarquía.

"Así como la tecnología de impresión transformó y debilitó el poder de los gremios y las estructuras de poder social en la Edad Media, los métodos criptográficos cambiarán fundamentalmente la naturaleza de la intervención corporativa y gubernamental en las transacciones económicas. Combinada con los mercados de información emergentes, la criptoanarquía creará una mercado líquido para todos los materiales que puedan expresarse en palabras e imágenes. Así como un invento aparentemente trivial como el alambre de púas podría cercar vastas extensiones de ranchos y granjas, cambiando para siempre los conceptos de tierra y derechos de propiedad en la frontera occidental, desde “El aparentemente trivial Los descubrimientos que surjan de ramas arcanas de las matemáticas también se convertirán en cortadores de cables que derriben el alambre de púas que rodea la propiedad intelectual”.

Hay dos lecciones aquí:

  1. Toda la información entrará al mercado.
  2. Este mercado existirá, te guste o no.

Además, cuando digo “voluntad” me refiero a “ya”.

Hemos visto a WikiLeaks y Edward Snowden abrir las compuertas a secretos de estado, incluido el suyo. También hemos visto a Bitcoin facilitar el mercado Fappening para fotografías de desnudos de celebridades.

Ahora, un sitio web promovido por la cuenta de Twitter de WikiLeaks espera llevarlo a nuevas alturas. S promete convertirse en WikiLeaks 2.0:

"S es un mercado de código abierto, descentralizado y anónimo para vender información secreta a cambio de Bitcoins. S está escrito en C, se ejecuta en Onion Network y realiza transacciones de Bitcoin a través de libbitcoin. Los compradores y vendedores son completamente anónimos, no hay restricciones. sobre los datos que se subastarán. No hay ninguna tarifa por la compra y venta de datos en el mercado S. A menos que haya una disputa, se pagará una tarifa nominal a los voluntarios ".

Desde secretos comerciales hasta secretos de estado, desde vulnerabilidades de día 0 hasta “bases de datos completas de sitios de redes sociales como Facebook”, todo se pagará en Bitcoin.

Mi consejo para cualquiera que viva en 2014 es que no sólo asuma que sus secretos serán revelados, sino que viva como si los secretos ya hubieran sido revelados.

Sabiduria antigua

No es fácil lidiar con este tipo de pensamiento, porque cada uno de nosotros ha dicho algo en el pasado de lo que nos arrepentimos, o algo que no teníamos intención de decir públicamente. Sin embargo, estos problemas no son nuevos en Internet. En cambio, Internet nos libera de ilusiones pasadas sobre la privacidad que hasta entonces no habían sido cuestionadas en gran medida. Teniendo esto en cuenta, podemos recurrir a los antiguos estoicos en busca de consejos eternos.

Acerca de los cambios

“El universo está cambiando: la vida es juicio.”

— Marco Aurelio, Meditaciones (Libro IV, 3.4)

Si tomamos en serio las palabras y los datos empíricos de Timothy May, la criptoanarquía que describe está ocurriendo y seguirá ocurriendo. La tecnología es un arma de doble filo que puede ser explotada por todos, desde delincuentes hasta personas éticas, para lograr sus propios fines. Sin embargo, esto es simplemente un hecho de la naturaleza, ya que los medios para prevenirlo son utópicos en el mejor de los casos y totalitarios en el peor. Cuando Cody Wilson y Defense Distributed presentaron Liberator al mundo, tuvimos que afrontar el hecho de que la tecnología no es democrática. No hay votación sobre si deberían existir armas impresas en 3D, criptografía de clave pública, Bitcoin o BitTorrent. Cada tecnología es producto de las iniciativas empresariales de Cody Wilson, Whitfield Diffie y Martin Herrmann, Satoshi Nakamoto y Bram Cohen. Aparecen y debemos vivir con las consecuencias. Si los malos actores pueden aprovechar estas tecnologías, debemos hacer un mejor uso de ellas.

El mundo está cambiando y no hay nada bueno ni malo en ello. Lo único que importa son nuestras percepciones y reacciones.

Acerca de mantener un corazón virtuoso

"Debes evitar todos los pensamientos aleatorios o sin rumbo en el orden de tus pensamientos, y especialmente cualquier pensamiento entrometido o malicioso. Entrénate para pensar sólo en preguntas como esta: Cuando alguien de repente te pregunta: “¿En qué estás pensando ahora?” Puedes decir inmediatamente y con franqueza qué es, esto o aquello: de esta manera, tu respuesta puede probar directamente que todos tus pensamientos son sencillos, bien intencionados y los pensamientos de un hombre social que no tiene en cuenta el placer. una gama más amplia de fantasías indulgentes, sin tener en cuenta la rivalidad, la malicia, la sospecha o cualquier otra cosa que le haga a uno avergonzarse de admitir que tiene algo en mente. "

—— Marco Aurelio, Meditaciones (Libro III, 4.2)

Un cifrado sólido funciona bien para proteger la información de miradas indiscretas, pero utilizar el cifrado es una cuestión de gestión de riesgos, no de encontrar una fórmula mágica. Esperar que la información cifrada o anónima permanezca así para siempre, incluso si es posible, es problemático y no sólo nos tienta a desarrollar malos hábitos sino que también hace que nuestros pensamientos y acciones sean demasiado arriesgados. Como lo describe Phil Zimmermann, la comunicación no cifrada es como enviar una postal que cualquiera puede leer.

La solución a este problema es primero ser ético en pensamiento y acción, haciendo que todas las comunicaciones públicas y privadas sean fieles a sus objetivos y principios. Hacerlo no hará que la revelación de su confidencialidad sea agradable, pero minimizará el riesgo negativo para su reputación. Incluso si ese no es el caso, serás fiel a ti mismo y eso es lo que importa.

Sobre la amistad y la confianza.

“Si tratas a una persona como a un amigo y no confías en ella tanto como confías en ti mismo, entonces estás cometiendo un gran error y no entiendes completamente lo que significa la verdadera amistad. De hecho, espero que lo hables”. con tus amigos Todo, pero primero habla de la persona misma. Después de establecer la amistad, debes confiar; antes de que se forme la amistad, debes juzgar. Algunas personas ponen primero el último y confunden sus deberes, y violan la regla de Theo Theophrastus de juzgar Una persona después de hacer amigos, no hacer amigos después de juzgar. Tienes que considerar durante mucho tiempo si aceptar a una persona como tu amigo, pero cuando decidas aceptarlo, cuando venga, recíbelo con todo tu corazón. Habla con él. tan audazmente como lo harías contigo mismo”.

——Séneca, “Sobre la verdadera y la falsa amistad”

Como se mencionó anteriormente, un cifrado sólido no es una panacea. Incluso el cifrado de extremo a extremo más sólido no puede protegerlo de la filtración de información del otro lado. Por lo tanto, es fundamental conocer y confiar en la persona con la que se comunica, tanto en términos de carácter como de capacidades de seguridad. La confianza en las comunicaciones cifradas debe surgir de tener confianza en sus pares y comprender sus debilidades. La gente buena también es hackeada.

Por lo tanto, haz mejores amigos. Construya relaciones sólidas y de confianza con los demás y comprenda las limitaciones de esas relaciones. Firme claves, verifique huellas dactilares y, lo más importante, sepa qué valor se dan realmente el uno al otro. No dejes que las redes sociales devalúen la palabra “amigo” y evita caer en la trampa de los estafadores.

en conclusión

No existe la privacidad. Internet hace que este hecho sea obvio. La privacidad puede y debe integrarse, pero nunca será perfecta. Para protegernos de los peligros de la criptoanarquía, debemos abrazarla más plenamente e interiorizar y poner en práctica las virtudes que han ayudado a los grandes hombres a capear las tormentas de la vida desde la antigüedad.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
  • Anclado

Opera con criptomonedas en cualquier momento y lugar
qrCode
Escanea para descargar la aplicación de Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)