O famoso PGP, que protege a privacidade dos usuários por meio de criptografia assimétrica, impedindo que intermediários acessem a comunicação por e-mail
·-- O TOR também é um trabalho dos cypherpunks
Este artigo foi escrito há alguns anos e, ao organizar minhas anotações hoje, percebi que o publiquei no blog como backup. Na época, por volta dos vinte anos, eu era perspicaz na observação de fenômenos, mas ainda não entendia muito bem esse mundo. Portanto, minha previsão anterior de que o império das redes sociais desmoronaria não apenas não se concretizou, como também se tornou cada vez mais próspero e florescente.
Wu Changxing, 2023, noite
As conquistas indiretas dos cypherpunks incluem mint chips e o valor crescente do bitcoin
Essa série de eventos é realmente tão natural quanto parece?
Naquela época, os desafios enfrentados pelos cypherpunks eram: como libertar os dados de e-mails pessoais do controle das empresas.
Hoje em dia, a privacidade na internet é considerada algo natural: ninguém se preocupa em enviar cem e-mails por dia. Porém, naquela época, essas novidades precisavam ser desenvolvidas, e os governos e empresas de diversos países não estavam dispostos a permitir que os cidadãos comuns tivessem liberdade de criptografia. Os governos, especialmente o dos Estados Unidos, queriam deixar uma porta dos fundos no sistema.
Foi graças aos criptógrafos, cientistas da computação e matemáticos daquela geração que hoje podemos escrever e-mails dessa maneira.
Vamos revisitar a história dos cypherpunks. Naquela época, como eles pensavam? O que eles faziam?
Voltemos ao ano de 1992. Por meio de listas de e-mails, eles se reuniam para discutir temas como tecnologia da computação, política, filosofia e matemática. O número de membros da lista nunca ultrapassou mil, mas foram essas pessoas que estabeleceram as bases para o desenvolvimento da criptografia no futuro, sendo pioneiras nas controvérsias modernas sobre privacidade na internet.
Em 22 de novembro de 1992, domingo, no horário padrão do Pacífico, Tim Mayer publicou o famoso "Manifesto do Anarquismo Criptográfico".
Ele escreveu:
A tecnologia da computação está à beira de oferecer a capacidade de comunicação e interação totalmente anônimas para indivíduos e grupos. Duas pessoas podem trocar mensagens, conduzir negócios e contratos eletrônicos sem saber o nome verdadeiro ou a identidade legal uma da outra. Através do redirecionamento extensivo de pacotes de dados criptografados e caixas à prova de adulteração, a interação na rede se torna impossível de ser rastreada. Essas caixas à prova de erro implementam protocolos de criptografia que praticamente impedem qualquer tipo de adulteração.
Os cypherpunks descobriram que a melhor maneira de lidar com aqueles que desejam os dados das pessoas é por meio da criptografia. A criptografia é baseada em princípios matemáticos, e os custos de criptografar e descriptografar são assimétricos. Mesmo que você seja a pessoa mais poderosa do mundo, não conseguirá decifrar uma mensagem criptografada com RSA.
Nosso tempo atual é diferente, enfrentamos problemas tecnológicos diferentes
Os cypherpunks deixaram um legado e um espírito que não mudaram
A questão é: o que devemos fazer?
Que abordagem pode resolver os problemas contemporâneos?
A era pós-cypherpunk
Nesta era atual, a violação de privacidade está se tornando cada vez mais grave. Com o desenvolvimento da inteligência artificial, as grandes empresas de internet têm um controle mais rigoroso sobre os usuários. Elas possuem sistemas de personalização, conhecendo até mais sobre nós mesmos do que nós mesmos. Os algoritmos de aprendizado de máquina analisam suas emoções quando você exclui um ponto final. Cada vez que você digita e apaga uma palavra, há um registro. Cada vez que você diz "eu te amo" para sua família, pode ser um anúncio de seguro que elas estão tentando vender para você. Cada vez que você menciona uma doença da família em uma conversa, pode atrair um dilúvio de anúncios relacionados.
Protocolos abertos
Autonomia comunitária
Proteção criptográfica
Serviços públicos,
Essas ideias dos ciberpunks não estão ultrapassadas, apenas precisamos de novos produtos, novos cenários, novas abordagens. Substituir o Facebook não significa criar outro Facebook, assim como substituir o WeChat não significa criar outro WeChat.
A nova geração carrega o peso da história em seus ombros. Eles não são inferiores à geração anterior, e ainda têm a arma poderosa da moeda eletrônica baseada em blockchain fornecida por Satoshi Nakamoto.
Os impérios aparentemente poderosos do Facebook e do WeChat não são invencíveis. Quando eles estão no auge, já consigo ver os sinais de colapso.
Você já se perguntou por que o WeChat não pode enviar mensagens para o Snapchat, mas o QQ Mail pode enviar e-mails para o Outlook? A maioria das pessoas considera essas duas coisas como algo natural. Os usuários de diferentes empresas de e-mail podem se comunicar entre si, enquanto os usuários de diferentes aplicativos de mensagens instantâneas não podem.
Da mesma forma, independentemente de quantos produtos de redes sociais surjam, naturalmente acreditamos que eles não podem se comunicar entre si. Os dados são controlados pelas empresas, os produtos pertencem às empresas, a privacidade deve ser entregue, e os dados de vida registrados não podem ser exportados.
Žižek aponta em "Violência" que a forma mais pura de ideologia é a ausência de ideologia.
Ou seja, quando uma ideologia ocupa uma posição tão dominante, as pessoas têm dificuldade em vê-la como uma ideologia específica e acreditam que as coisas sempre foram assim. Sem consciência, não há pensamento. Isso é especialmente evidente na tecnologia. A tecnologia é frequentemente vista como uma ferramenta ideologicamente neutra. As pessoas que usam software frequentemente esquecem que o software é criado por pessoas.
Isso é particularmente evidente na tecnologia representada pelo WeChat (Facebook). O WeChat e o e-mail são produtos de duas ideologias da internet.
Precisamos de um servidor centralizado do WeChat? O modelo de lucro só pode ser vender dados dos usuários? Os usuários de produtos não podem ter controle sobre os produtos? As pessoas só podem aceitar os termos monopolistas das grandes empresas?
Para resolver esses problemas, vamos revisar a história do e-mail. Por que o e-mail não se tornou o WeChat?
- Quando o e-mail foi inventado na década de 1970 como uma tecnologia de militar para civil, era puro e aberto. Comercialização começou a surgir no final dos anos 1980 e início dos anos 1990, assim como agora, grandes empresas começaram a buscar lucro com isso. Naquela época, os e-mails eram facilmente interceptados, e o nível de spam e anúncios de marketing não era diferente dos aplicativos pré-instalados em telefones celulares hoje.
- Havia até mesmo empresas especializadas em vender endereços de e-mail. Você não consegue pensar em números de telefone sendo comprados e vendidos hoje em dia?
- Vou lhe dar um exemplo famoso:
- Em março de 1996, Julian Assange postou um anúncio intitulado "Centro de Lucro do E-mail" que usava uma atividade de "marketing multinível" para vender milhões de endereços de e-mail para empresas comerciais. "Quem quer ser o primeiro a destruir este site?" Assange pediu aos outros ciberpunks.
Assange é o fundador do WikiLeaks, e os ciberpunks são o círculo que criou o Bitcoin.
O império desmorona à beira do abismo (antigo texto)
O império desmorona à beira do abismo