Esta es la traducción  y lectura del artículo publicado por el líder cypherpunk, científico senior en Intel y visionario tecnológico, Timothy C. May, realizada en Diciembre de 1994.

Te recomiendo un par de cosas:

  1. El contenido es denso y largo, aparta un rato donde puedas poner foco y consúmelo por apartados.
  2. Disfruta con la relación clara que hay entre la teoría visionaria de Tim May, los elementos de debate que apuntaba y el contexto y realidad que vivimos ahora.

Junto al Manifiesto Criptoanarquista, este documento forma parte de las publicaciones que May hizo para explicar y fomentar la criptoanarquía.

Comparte este contenido y promueve la Cultura Crypto.

*La traducción ha sido realizada por Alfre Mancera, cualquier error o sugerencia, se agradece que me lo comuniques.

Criptoanarquía y Comunidades Virtuales

Timothy C. May, 1994.

Abstracto

La combinación de una criptografía de clave pública fuerte e indescifrable junto a comunidades de redes virtuales en el ciberespacio producirá cambios interesantes y profundos en la naturaleza de los sistemas económicos y sociales. La criptoanarquía es la realización ciberespacial del anarcocapitalismo, trascendiendo las fronteras nacionales y liberando a los individuos para que realicen los acuerdos económicos que deseen de forma consensuada.

La criptografía fuerte, ejemplificada por el RSA (un algoritmo de clave pública) y el PGP (Pretty Good Privacy), proporciona un cifrado que esencialmente no puede romperse con toda la potencia de cálculo del universo. Esto garantiza la seguridad y la privacidad. La criptografía de clave pública se considera, con razón, una revolución.

Las mezclas digitales, o remailers anónimos, utilizan la criptografía para crear correos electrónicos imposibles de rastrear, lo cuál tiene muchos usos. (Actualmente operan numerosos remailers anónimos, en varios países. El tráfico de mensajes crece exponencialmente).

Los pseudónimos digitales, la creación de personas persistentes en la red que no pueden ser falsificadas por otros y que, sin embargo, no están vinculadas a los «verdaderos nombres» de sus propietarios, están encontrando usos importantes para garantizar la libertad de expresión, para permitir que se emitan opiniones controvertidas y para proporcionar transacciones económicas que no pueden ser bloqueadas por los gobiernos locales. La tecnología desplegada por los Cypherpunks y otros significa que sus identidades, nacionalidades e incluso los continentes en los que se encuentran son imposibles de rastrear, a menos que decidan revelar esta información. Esto altera la convencional «topología de relaciones» del mundo actual, permitiendo interacciones diversas sin regulación gubernamental externa, impuestos o interferencia.

El dinero digital, imposible de rastrear y anónimo (como el dinero real), también está por llegar, aunque quedan varios obstáculos técnicos y prácticos. Los «bancos suizos en el ciberespacio» harán que las transacciones económicas sean mucho más líquidas y estén mucho menos sujetas a las normas y regulaciones locales. Es probable que la evasión fiscal sea un gran atractivo para muchos. Un ejemplo de interés local para Montecarlo podría ser el trabajo que hay en curso para desarrollar sistemas anónimos e imposibles de rastrear para los «casinos del ciberespacio». Aunque no sea tan atractivo para muchos como los casinos elegantes, la popularidad de los «juegos de números» y de los corredores de apuestas en general sugiere una oportunidad que perseguir.

Los paraísos de datos y los mercados de información ya están surgiendo, utilizando los métodos descritos para hacer que la información se pueda recuperar de forma anónima y sin dejar rastro.

Los gobiernos ven sus poderes erosionados por estas tecnologías, y están tomando varias medidas conocidas para intentar limitar el uso de criptografía fuerte por parte de sus súbditos. En EE.UU. hay varios esfuerzos bien conocidos, como el Clipper Chip, la ley de escuchas telefónicas de la telefonía digital y las propuestas de custodia «voluntaria» de un tercero de claves criptográficas (escrow). Los Cypherpunks y otros esperan que estos esfuerzos sean evitados. La tecnología ha dejado salir al genio de la botella. La criptoanarquía está liberando a los individuos de la coacción de sus vecinos físicos -que no pueden saber quiénes son en la Red- y de los gobiernos. Para los libertarios, la criptografía fuerte proporciona los medios para evitar el gobierno.

La presentación describirá brevemente el funcionamiento de varios de estos sistemas y esbozará las posibles implicaciones de esta combinación de criptoanarquía y comunidades virtuales del ciberespacio.

1. Introducción

Este documento describe la combinación de dos grandes tecnologías:

Criptografía fuerte: incluye encriptación, firmas digitales, dinero digital, mezclas digitales (remailers) y tecnologías relacionadas.

Comunidades virtuales ciberespaciales: incluye redes, comunicaciones anónimas, MUDs y MOOs, y realidades virtuales de tipo «Multiverso».

Estas áreas han permanecido generalmente separadas, al menos en los documentos publicados. Ciertamente, los desarrolladores de sistemas ciberespaciales, como los MUD, los MOO y los sistemas tipo Hábitat, aprecian la importancia de la criptografía para la autentificación de los usuarios, la seguridad general y, ciertamente, para la (eventual) compra digital de servicios. Pero, en su mayor parte, la combinación de estas dos áreas ha sido competencia de los escritores de ciencia ficción, especialmente de escritores como Vernor Vinge, William Gibson, Bruce Sterling y Orson Scott Card.

El grupo Cypherpunks, una lista de correo suelta y anárquica y un grupo de hackers, fue formado por varios de nosotros en 1992 como un grupo para concretar algunas de las ideas abstractas que a menudo se presentan en las conferencias. Tuvimos algunos éxitos y algunos fracasos[1]. El grupo Cypherpunks también apareció en un momento fortuito, cuando PGP se estaba haciendo popular, cuando apareció la revista Wired (nos presentaron en la portada de su segundo número), y cuando la publicidad (¿hype?) sobre la Supercarretera de la Información y la World Wide Web alcanzó un crescendo.

El sitio ftp.csua.berkeley.edu tiene una serie de ensayos y archivos, incluyendo archivos criptográficos, en el directorio pub/cypherpunks. También he escrito/compilado un FAQ muy grande de 1,3 MB sobre estos temas, el Cyphernomicon, disponible en varios sitios, incluyendo mi directorio ftp, ftp.netcom.com, en el directorio pub/tc/tcmay.

El grupo Cypherpunks es también un buen ejemplo de «comunidad virtual». Dispersos por todo el mundo, comunicándose electrónicamente en cuestión de minutos, y aparentemente ajenos a las leyes locales, los Cypherpunks son realmente una comunidad, y una comunidad virtual. Muchos miembros utilizan pseudónimos y usan remitentes anónimos para comunicarse con la lista. La lista en sí misma se comporta como un «pool de mensajes», un lugar en el que se puede depositar información de todo tipo de forma anónima y recibirla de forma anónima (ya que todo el mundo ve la lista completa, como un periódico, el destinatario es anónimo).

Advertencia legal: Consulta las leyes locales antes de aplicar cualquiera de los métodos descritos aquí. En algunas jurisdicciones, puede ser ilegal incluso leer documentos como éste (en serio). En particular, generalmente no daré direcciones de sitios ftp para copias de PGP, acceso a remailers, sistemas de dinero digital, etc. Estos temas están bien cubiertos en foros más actuales, por ejemplo, sci.crypt o talk.politics.crypto, y hay algunas cuestiones sin resolver sobre si dar la dirección de tales sitios constituye (o «ayuda e instiga») la violación de varias leyes de exportación y municiones (el cripto se considera una munición en los EE.UU. y probablemente en otros lugares…. ¡algunas naciones consideran una impresora láser como un artículo de munición!)

2. La criptografía moderna

En las dos últimas décadas se ha producido una revolución en la criptografía (crypto, para abreviar), la ciencia de la elaboración de cifrados y códigos. Más allá de los simples cifrados, útiles sobre todo para mantener las comunicaciones en secreto, la criptografía moderna incluye diversas herramientas para la autentificación de mensajes, para el sellado digital de documentos, para ocultar mensajes en otros documentos (esteganografía) e incluso para esquemas de dinero digital.

La criptografía de clave pública, creación de Diffie y Hellman, ha modificado radicalmente el papel de la criptografía. Al llegar al mismo tiempo que la conversión al por mayor de las redes informáticas y las comunicaciones mundiales, ha sido un elemento clave de seguridad, confianza y éxito. El papel de la criptografía será cada vez más importante en las próximas décadas.

Pretty Good Privacy, PGP, es una versión popular del algoritmo desarrollado por Rivest, Shamir y Adleman, conocido por supuesto como RSA. El algoritmo RSA fue patentado en Estados Unidos, aunque no en ningún país europeo, y tiene licencia comercial[2].

Estas herramientas se describen con detalle en varios textos y actas de conferencias, y no son el objeto de este artículo[3]. El foco de atención aquí son las implicaciones de la criptografía fuerte en el ciberespacio, especialmente en las comunidades virtuales.

Hay que mencionar el papel de David Chaum en la definición de los conceptos clave. En varios artículos fundamentales (por ejemplo,[4][5]), Chaum introdujo las ideas de utilizar métodos de criptografía de clave pública para el correo electrónico anónimo e irrastreable, para los sistemas de dinero digital en los que no se revela la identidad del gastador, y en esquemas relacionados con éstos. (No afirmo, por supuesto, que Chaum esté de acuerdo con mis conclusiones sobre las implicaciones políticas y socioeconómicas de estos resultados).

3. Comunidades virtuales

Notas: ciberespacio, Hábitat, RV, Vinge, etc. La criptografía sostiene los «muros» de estas realidades ciberespaciales. Control de acceso, derechos de acceso, privilegios de modificación.

Las comunidades virtuales son redes de individuos o grupos que no necesariamente están estrechamente conectados geográficamente. El término «virtual» implica una vinculación no física, pero no debe entenderse que sean menos comunitarias que las comunidades físicas convencionales.

Algunos ejemplos son las iglesias, las organizaciones de servicios, los clubes, las bandas criminales, los cárteles, los grupos de aficionados, etc. La Iglesia católica y los Boy Scouts son ejemplos de comunidades virtuales que se extienden por todo el mundo, trascienden las fronteras nacionales y crean un sentimiento de lealtad, de pertenencia y de «comunidad». Del mismo modo, la Mafia es una comunidad virtual (con sus mecanismos de aplicación de la ley, sus propias normas extralegales, etc.) Hay muchos otros ejemplos: Los masones, las tríadas, la Cruz Roja, la Interpol, el Islam, el judaísmo, los mormones, el Sendero Luminoso, el IRA, los cárteles de la droga, los grupos terroristas, la Nación Aria, Greenpeace, el Frente de Liberación Animal, etc. Sin duda, hay muchas más comunidades virtuales de este tipo que Estados-nación, y los lazos que las unen son, en su mayoría, mucho más fuertes que las emociones del nacionalismo chauvinista. Cualquier grupo en el que los intereses comunes del grupo, ya sea una ideología compartida o un interés particular, son suficientes para crear una comunidad cohesionada.

Las corporaciones son otro ejemplo de comunidad virtual, ya que cuentan con sitios dispersos, canales de comunicación privados (generalmente inaccesibles para el mundo exterior, incluidas las autoridades), y sus propios objetivos y métodos. De hecho, muchos autores de ficción «cyberpunk» (no cypherpunk) creo que cometen un error al asumir que el mundo futuro estará dominado por «estados» megacorporativos transnacionales. De hecho, las corporaciones son sólo un ejemplo -de muchos- de tales comunidades virtuales que estarán efectivamente a la par con los estados-nación. (Obsérvese especialmente que cualquier ley diseñada para limitar el uso de crypto causa problemas inmediatos y profundos a las corporaciones -países como Francia y Filipinas, que han intentado limitar el uso de crypto, han sido ignorados en su mayoría por las corporaciones. Cualquier intento de prohibir cripto producirá una oleada de «incorporaciones» repentinas, ganando así para los nuevos miembros corporativos la protección de la privacidad corporativa).

En un entorno académico, los «colegios invisibles» son las comunidades de investigadores.

Estas comunidades virtuales suelen ser «opacas» para los forasteros. Los intentos de acceder a las interioridades de estas comunidades rara vez tienen éxito. Las fuerzas del orden y las agencias de inteligencia (como la NSA en Estados Unidos, Chobetsu en Japón, SDECE en Francia, etc., en todos los países) pueden infiltrarse en estos grupos y utilizar la vigilancia electrónica (ELINT) para controlar estas comunidades virtuales. No es de extrañar que estas comunidades sean las primeras en adoptar la tecnología de encriptación, que va desde los teléfonos móviles codificados hasta la encriptación PGP en toda regla[6].

El uso de la encriptación por parte de grupos «malvados», como los productores de ponografía pedófila, los terroristas, los abortistas, los manifestantes a favor del aborto, etc., es citado por quienes desean limitar el acceso de los civiles a las herramientas de encriptación. Los llamamos los «cuatro jinetes del infocalipsis», ya que se citan a menudo como la razón por la que los ciudadanos ordinarios del Estado-nación no deben tener acceso a la criptografía.

Es evidente que este argumento es peligroso, por varias buenas razones. El derecho básico de la libertad de expresión es el derecho a hablar en un idioma que los vecinos o los líderes del gobierno pueden no encontrar comprensible: el discurso cifrado. No hay suficiente espacio aquí para entrar en los muchos y buenos argumentos contra la limitación del acceso a la privacidad, las herramientas de comunicación y la criptografía.

La llegada de sistemas de comunicación completos para comunidades virtuales mediadas por ordenador tendrá implicaciones aún más profundas. Los MUD y MOO (dominios multiusuario, etc.) y las realidades virtuales en 3D son una vía, y las comunicaciones en la Red centradas en el texto son otra. (Algún día, pronto, se fusionarán, como se describe en la profética novela de 1980 de Vernor Vinge, Nombres verdaderos)

4. Observabilidad y vigilancia

Una forma interesante de ver los problemas de visibilidad de la red es en términos de «transparencia» de los nodos y los enlaces entre nodos. Transparente significa visible para las personas ajenas a la red, tal vez los miembros de las fuerzas de seguridad o de la comunidad de inteligencia. Opaco significa no transparente, no visible. Una tarjeta postal es transparente, una carta sellada es opaca. El inventor de PGP, Phil Zimmermann, ha comparado el requisito de transparencia con la orden de utilizar tarjetas postales para toda la correspondencia, siendo el cifrado el equivalente a un sobre opaco (los sobres pueden abrirse, por supuesto, y así ha sido durante mucho tiempo).

Los enlaces y nodos transparentes son la norma en un estado policial, como la URSS, Irak, China, etc. Los canales de comunicación están intervenidos y el uso privado de los ordenadores está restringido. (Esto es cada vez más difícil, incluso para los estados policiales; muchos citan la difusión de las opciones de comunicación como una de las causas directas del colapso del comunismo en los últimos años).

Existen interesantes «químicas» o «álgebras» de enlaces y nodos transparentes frente a los opacos. ¿Qué ocurre si los enlaces deben ser transparentes, pero se permite que los nodos sean opacos? (La respuesta: el resultado es como si se permitieran los enlaces y nodos opacos, es decir, todas las implicaciones de la criptografía fuerte. De ahí que cualquier intento de prohibir la criptografía de las comunicaciones mientras se permite la existencia de CPUs privadas….)

Si Alice y Bob son libres de comunicarse y de elegir vías de enrutamiento, entonces Alice puede utilizar el «criptoarbitraje» para comunicarse con sitios -quizás en otros países- que funcionen como ella desea. ( «criptoarbitraje» es una variación del término «arbitraje regulatorio», el término que Eric Hughes utiliza para captar esta idea de trasladar las transacciones a otras jurisdicciones) Esto puede significar un reenvío, una mezcla, etc. Por ejemplo, los ciudadanos canadienses a los que se les dice que no pueden acceder a la información sobre el caso de asesinato de Homolka-Teale (un caso controvertido en el que el juez ha ordenado a los medios de comunicación de Canadá, y a los que entran en el país, que no hablen de los detalles sangrientos) tienen, sin embargo, una amplia gama de opciones, incluyendo el uso de telnet, gopher, ftp, la Web, etc., para acceder a sitios en muchos otros países – o incluso en ningún país en particular.

La mayoría de las consecuencias descritas aquí surgen de esta química de enlaces y nodos: a menos que casi todos los nodos sean forzados a ser transparentes, incluidos los enlaces a otras naciones y los nodos en esas naciones, el resultado es que la comunicación privada puede seguir produciéndose. El resultado es la criptoanarquía.

5. Criptoanarquía

«La Red es una anarquía». Esta obviedad es el núcleo de la criptoanarquía. No hay control central, no hay gobernantes, no hay líderes (excepto por el ejemplo, la reputación), no hay «leyes». Ninguna nación controla la Red, ningún organismo administrativo establece la política. El ayatolá de Irán es tan impotente para detener un grupo de noticias que no le gusten -me vienen a la mente alt.wanted.moslem.women o alt.wanted.moslem.gay- como el presidente de Francia es tan impotente para detener, por ejemplo, el abuso del francés en soc.culture.french. Del mismo modo, la CIA no puede detener los grupos de noticias, o los sitios, o las páginas web, que revelan sus secretos. Al menos, no en lo que respecta a la propia Red… las medidas que se puedan tomar fuera de ella se dejan como ejercicio para los paranoicos y los precavidos.

Esta anarquía esencial es mucho más común de lo que muchos piensan. La anarquía -la ausencia de un gobernante que le diga a uno lo que tiene que hacer- es común en muchos ámbitos de la vida: la elección de los libro s que se leen, las películas que se ven, los amigos con los que se socializa, etc. La anarquía no significa libertad total -después de todo, uno sólo puede leer los libros que alguien ha escrito y ha publicado-, pero sí significa libertad de coacción externa. Sin embargo, el concepto de anarquía se ha visto empañado por otras asociaciones.

En primer lugar, la «anarquía» aquí no es la anarquía de la concepción popular: el desorden, el caos y la «anarquía». Tampoco es la anarquía que lanza bombas de los anarquistas «negros» del siglo XIX, normalmente asociada a Rusia y a los movimientos obreros. Tampoco es la anarquía de «bandera negra» del anarcosindicalismo y de escritores como Proudhon. Más bien, la anarquía de la que se habla aquí es la anarquía de la «ausencia de gobierno» (literalmente, «un arco», sin jefe o cabeza).

Este es el mismo sentido de la anarquía que se utiliza en el «anarcocapitalismo», la ideología libertaria del libre mercado que promueve las transacciones económicas voluntarias y no coercitivas [7]. He ideado el término criptoanarquía como un juego de palabras con cripto, que significa «oculto», en el uso de «cripto» en combinación con puntos de vista políticos (como en la famosa acusación de Gore Vidal a William F. Buckley: «¡Criptofascista!») y, por supuesto, porque la tecnología del cripto hace posible esta forma de anarquía. La primera presentación de esto fue en un «Manifiesto» de 1988, caprichosamente inspirado en otro famoso manifiesto [8]. Quizás un término más comprensible popularmente, como «ciberlibertad», podría tener algunas ventajas, pero la criptoanarquía tiene su propio encanto, creo.

Y la anarquía en este sentido no significa que no existan jerarquías locales, ni que no existan gobernantes. Los grupos que no están bajo el control directo de las autoridades gubernamentales locales pueden seguir teniendo líderes, gobernantes, presidentes de clubes, órganos elegidos, etc. Sin embargo, muchos no los tendrán.

Desde el punto de vista político, las comunidades virtuales fuera del ámbito del control gubernamental local pueden presentar problemas de aplicación de la ley y recaudación de impuestos. (A algunos de nosotros nos gusta este aspecto.) Evitar las transacciones coercitivas puede significar evitar los impuestos, evitar las leyes que dicen a quién se puede vender y a quién no, etc. Es probable que a muchos no les guste que algunos utilicen la criptografía para evitar las leyes destinadas a controlar el comportamiento.

Las fronteras nacionales son más transparentes que nunca para los datos. Una avalancha de bits cruza las fronteras de la mayoría de los países desarrollados: líneas telefónicas, cables, fibras, enlaces de subida/bajada por satélite y millones de disquetes, cintas, CD, etc. Detener los datos en las fronteras es poco menos que imposible.

Por último, la capacidad de mover datos por todo el mundo a voluntad, la capacidad de comunicarse con sitios remotos a voluntad, significa que se puede utilizar una especie de «arbitraje regulatorio» para evitar los bloqueos legales. Por ejemplo, el reenvío a Estados Unidos desde un sitio en los Países Bajos... ¿de quién es la legislación aplicable? (Si uno piensa que las leyes estadounidenses deberían aplicarse a los sitios de los Países Bajos, ¿se aplica la ley iraquí en los Estados Unidos? Y así sucesivamente).

Este arbitraje regulatorio también es útil para evitar el cúmulo de leyes y reglamentos a los que pueden enfrentarse las operaciones en un país, incluidas las demandas a altas fortunas que muchos enfrentan en Estados Unidos. Trasladar las operaciones en la red fuera de una jurisdicción litigiosa es un paso para reducir esta responsabilidad empresarial. Como los bancos suizos, pero diferente.

6. Nombres verdaderos y sistemas anónimos

Hay que decir algo sobre el papel del anonimato y los pseudónimos digitales. Este es un tema para un ensayo en sí mismo, por supuesto.

¿Son realmente necesarios los nombres verdaderos? ¿Por qué se piden? ¿Tiene el Estado-nación alguna razón válida para exigir su uso?

La gente quiere saber con quién está tratando, por razones psicológicas/evolutivas y para garantizar mejor la trazabilidad en caso de tener que localizar a una persona para hacer cumplir los términos de una transacción. La persona puramente anónima es quizás justificadamente vista con recelo.

Sin embargo, los pseudónimos tienen éxito en muchos casos. Y rara vez sabemos si alguien que se presenta con algún nombre es «realmente» esa persona. Autores, artistas, intérpretes, etc., utilizan a menudo pseudónimos. Lo que importa es la persistencia y la no falsificación. La criptografía proporciona esto.

En la lista de Cypherpunks, han aparecido pseudónimos digitales muy respetados y no se les considera menos que a sus colegas «reales».

Todo el ámbito de las reputaciones autentificadas digitalmente, y el «capital de reputación» que se acumula o se ve afectado por las opiniones de los demás, es un área que combina la economía, la teoría de los juegos, la psicología y las expectativas. Se necesita mucho más estudio.

No está claro si los gobiernos pasarán a un sistema de exigencia de «permisos de conducir en las autopistas de la información», hablando en sentido figurado, o cómo podrían aplicarse sistemas así. (La química de los nodos y enlaces opacos, de nuevo)

7. Ejemplos y usos

A mucha gente le sorprende que algunos de estos usos ya se estén explorando intensamente. Los remailers anónimos son utilizados por decenas de miles de personas -y quizá se abuse de ellos [9] Y, por supuesto, el cifrado, mediante RSA, PGP, etc., es muy común en algunas comunidades. (Hackers, usuarios de la Red, luchadores por la libertad, separatistas blancos, etc. …. No hago juicios morales sobre quienes utilizan estos métodos).

Los reemailers son un buen ejemplo para analizar con más detalle. Hay dos tipos principales de remailers:

Los remailers de estilo «Cypherpunk», que procesan los mensajes de texto para redirigir el correo a otros sitios, utilizando una sintaxis de comandos que permite el anidamiento arbitrario del remailing (tantos sitios como se desee), con cifrado PGP en cada nivel de anidamiento.

Remailer(s) al estilo de Julf, basado en el trabajo original de Karl Kleinpaste y operado/mantenido por Julf Helsingius, en Finlandia. Sin encriptación, y sólo un sitio de este tipo en la actualidad. (Este sistema se ha utilizado ampliamente para los mensajes enviados a Usenet, y es básicamente exitoso. El modelo se basa en la fiabilidad del operador y en su ubicación en Finlandia, fuera del alcance de las órdenes judiciales y las citaciones de la mayoría de los países).

Los remitentes de Cypherpunks son actualmente unos 20, y cada mes se añaden más. No hay ninguna razón para no esperar que haya cientos de reenvíos de este tipo dentro de unos años.

Un «mercado de la información» experimental es BlackNet, un sistema que apareció en 1993 y que permite intercambios de información de todo tipo totalmente anónimos y bidireccionales. Hay informes de que las autoridades estadounidenses lo han investigado debido a su presencia en las redes de los laboratorios de investigación del Departamento de Defensa. No hay mucho que puedan hacer al respecto, por supuesto, y se esperan más entidades de este tipo.

(Las implicaciones para el espionaje son profundas, y en gran medida imparables. Cualquiera que tenga un ordenador doméstico y acceso a la Red o a la Web, en diversas formas, puede utilizar estos métodos para comunicarse de forma segura, anónima o seudónima, y con poco temor a ser detectado. Se pueden utilizar «dead drops digitales» para publicar la información obtenida, de forma mucho más segura que las antiguas dead drops físicas… se acabaron los mensajes dejados en latas de Coca-Cola en las bases de los árboles en carreteras remotas).

La denuncia de irregularidades es otro de los usos crecientes de los reenvíos anónimos, ya que la gente que teme represalias utiliza los reenvíos para publicar información. (Por supuesto, hay una fina línea entre la denuncia, la venganza y el espionaje).

Los refugios de datos, para el almacenamiento y la comercialización de información controvertida, es otra área de probable crecimiento futuro. Casi todo tipo de información, médica, religiosa, química, etc., es ilegal o está prohibida en uno o varios países, por lo que quienes busquen esta información ilegal recurrirán a sistemas de mensajería anónimos para acceder -y quizás comprar, con dinero digital anónimo- esta información. Esto podría incluir bases de datos crediticios, archivos de inquilinos morosos, mercados de bancos de órganos, etc. (Todas estas cosas tienen diversas restricciones en Estados Unidos, por ejemplo: uno no puede compilar bases de datos crediticios o listas de inquilinos morosos sin cumplir diversas restricciones. Una buena razón para trasladarlas al ciberespacio, o al menos fuera de Estados Unidos, y luego vender el acceso a través de remitentes).

La puesta en contacto de compradores y vendedores de órganos es otro de estos mercados. Una gran demanda (vida y muerte), pero varias leyes controlan estrictamente estos mercados.

Esfuerzos de dinero digital. Se ha escrito mucho sobre el dinero digital[10] [11] La empresa de David Chaum, DigiCash, tiene la tecnología más interesante, y recientemente ha empezado a probarla en el mercado. Stefan Brands puede o no tener un sistema competidor que evita algunas de las patentes de Chaum. (La actitud que los criptoanarquistas podrían adoptar respecto a las patentes es otro tema de debate. Basta con decir que las patentes y otras cuestiones de propiedad intelectual siguen teniendo relevancia en el mundo práctico, a pesar de la erosión por las tendencias tecnológicas).

Los sistemas basados en tarjetas de crédito, como el sistema First Virtual, no son exactamente dinero digital, en el sentido chaumiano de los billetes cegados, pero ofrecen algunas ventajas que el mercado puede encontrar útiles hasta que haya sistemas más avanzados.

Espero ver muchos más experimentos de este tipo en los próximos años, y algunos de ellos serán probablemente un éxito en el mercado.

8. Comercio y colonización del ciberespacio

¿Cómo afectarán estas ideas al desarrollo del ciberespacio?

«No se puede comer el ciberespacio» es una crítica que se suele hacer a los argumentos sobre el papel del ciberespacio en la vida cotidiana. El argumento que se esgrime es que el dinero y los recursos «acumulados» en algún sistema ciberespacial futuro (o cercano) no podrán ser «blanqueados» en el mundo real. Incluso un pensador tan clarividente como Neal Stephenson, en Snow Crash, hizo que su protagonista fuera un hombre enormemente rico en «El Multiverso», pero casi un pobre en el mundo físico.

Esto es inverosímil por varias razones. En primer lugar, vemos habitualmente transferencias de riqueza desde el mundo abstracto de los consejos de bolsa, los conocimientos arcanos de consultoría, etc., al mundo real. «Consultoría» es la palabra clave. En segundo lugar, los que blanquean dinero conocen muy bien una serie de medios para blanquearlo, como facturas falsas, préstamos no cobrados, objetos de arte, etc. Estos métodos, y otros más avanzados que están por llegar, son los que probablemente utilicen los que desean trasladar sus ganancias del ciberespacio al mundo real.

(Hacerlo de forma anónima, sin dejar rastro, es otra complicación. Puede que haya métodos para hacerlo: las propuestas parecen bastante sólidas, pero hay que seguir trabajando).

La World Wide Web está creciendo a un ritmo explosivo. Combinada con la comunicación protegida por criptografía y el dinero digital de alguna forma (y hay varias que se están probando), esto debería producir la tan esperada colonización del ciberespacio.

La mayoría de los usuarios de la Red y de la Web ya prestan poca atención a las leyes putativas de sus regiones o naciones locales, viéndose aparentemente más como miembros de diversas comunidades virtuales que como miembros de entidades gobernadas localmente. Esta tendencia se está acelerando.

Lo más importante es que la información puede comprarse y venderse (también de forma anónima) y luego utilizarse en el mundo real. No hay razón para esperar que esto no sea una razón importante para trasladarse al ciberespacio.

9. Implicaciones

He tocado las implicaciones en varios lugares. Muchas personas reflexivas están preocupadas por algunas de las posibilidades que hacen evidentes los sistemas de criptografía fuerte y de comunicación anónima. Algunos proponen restringir el acceso a las herramientas criptográficas. El reciente debate en Estados Unidos sobre «Clipper» y otros sistemas de custodia de claves muestra la fuerza de las emociones en este tema.

Pueden surgir mercados aborrecibles. Por ejemplo, los sistemas anónimos y el dinero digital no rastreable tienen algunas implicaciones obvias para la organización de asesinatos por encargo y similares. (El mayor riesgo en la organización de tales golpes es que las reuniones físicas exponen a los compradores y vendedores de tales servicios a las picaduras. La criptoanarquía disminuye, o incluso elimina, este riesgo, reduciendo así los costes de transacción. Los riesgos para los desencadenantes reales no disminuyen, pero es un riesgo del que los compradores no deben preocuparse. Piense en los servicios de custodia anónimos que guardan el dinero digital hasta que se realiza la transacción. Aquí hay muchos problemas. Es una lástima que se hable tan poco de este tema: parece que la gente tiene aversión a explorar las consecuencias lógicas en estas áreas).

Ya se han mencionado las implicaciones para el espionaje empresarial y nacional. En combinación con los mercados líquidos de información, esto puede hacer que los secretos sean mucho más difíciles de guardar. (Imagínese un «Jane’s digital», al estilo de los manuales de armamento militar, recopilado de forma anónima y vendido por dinero digital, fuera del alcance de varios gobiernos que no quieren que se cuenten sus secretos).

Los nuevos enfoques de blanqueo de dinero son, por supuesto, otro ámbito a explorar.

Algo que es inevitable es el aumento del papel de los individuos, lo que lleva a un nuevo tipo de elitismo. Aquellos que se sientan cómodos con las herramientas descritas aquí pueden evitar las restricciones e impuestos que otros no pueden. Si las leyes locales pueden eludirse tecnológicamente, las implicaciones son bastante claras.

Las implicaciones para la libertad personal son, por supuesto, profundas. Los Estados-nación ya no pueden decir a sus ciudadanos a qué pueden tener acceso, no si estos ciudadanos pueden acceder al mundo del ciberespacio a través de sistemas anónimos.

10. ¿Cómo de probable es todo esto?

No estoy haciendo ninguna predicción audaz de que estos cambios vayan a arrasar el mundo en breve. La mayoría de la gente desconoce estos métodos, y los propios métodos están todavía en desarrollo. Una conversión total a «vivir en el ciberespacio» no está prevista, al menos en las próximas décadas.

Pero para un grupo cada vez más numeroso, la Red es la realidad. Es donde se hacen los amigos, donde se hacenlos negocios, donde se encuentra el estímulo intelectual. Y muchas de estas personas utilizan herramientas de criptoanarquía. Reenvíos anónimos, grupos de mensajes, mercados de información. La consultoría a través de pseudónimos ha comenzado a aparecer, y debería crecer. (Como siempre, la falta de un sistema de dinero digital robusto está ralentizando las cosas.

¿Se puede detener la criptoanarquía? Aunque la evolución futura no está clara, como el futuro casi siempre lo está, parece poco probable que las tendencias actuales puedan invertirse:

Aumento espectacular del ancho de banda y de la potencia de los ordenadores locales de propiedad privada.

Aumento exponencial del número de usuarios de la Red.

Explosión de los «grados de libertad» en las elecciones personales, los gustos, los deseos, los objetivos.

Incapacidad de los gobiernos centrales para controlar las economías, las tendencias culturales, etc.[12].

La Red está íntegramente ligada a las transacciones económicas, y ningún país puede permitirse el lujo de «desconectarse» de ella. (La URSS no pudo hacerlo, y estaba a años luz de Estados Unidos, Europa y los países asiáticos. Y en unos años más, ninguna esperanza de limitar estas herramientas en absoluto, algo que el FBI de EE.UU. ha reconocido[13].

Inevitabilidad tecnológica: Estas herramientas ya se utilizan de forma generalizada, y sólo las medidas draconianas para limitar el acceso a los ordenadores y a los canales de comunicación podrían afectar significativamente a su uso. (Escenarios de restricciones al uso privado de las criptomonedas).

Como ha señalado John Gilmore, «la Red tiende a interpretar la censura como un daño, y la esquiva». Esto se aplica también a los intentos de legislar el comportamiento en la Red. (La mayoría de los gobiernos nacionales aún no reconocen plenamente la imposibilidad de regular la Red mundial, con puntos de entrada en más de cien naciones, con millones de máquinas. Todavía hablan en términos de «controlar» la Red, cuando en realidad las leyes de una nación suelen tener poca utilidad en otros países).

El dinero digital en sus diversas formas es probablemente el eslabón más débil en este momento. La mayoría de las demás piezas son operativas, al menos en sus formas básicas, pero el dinero digital es (comprensiblemente) más difícil de desplegar. Los experimentos de aficionados o de «juguete» han sido engorrosos, y la naturaleza de «juguete» es dolorosamente obvia. Por el momento, no es fácil utilizar los sistemas de dinero digital («Para utilizar Magic Money, cree primero un cliente…»), sobre todo en comparación con las alternativas de fácil comprensión [14] La gente es comprensiblemente reacia a confiar el dinero real a estos sistemas. Y aún no está claro qué se puede comprar con el dinero digital (un dilema del huevo o la gallina, que probablemente se resuelva en los próximos años).

Y el efectivo digital, los bancos digitales, etc., son un objetivo probable de las medidas legislativas para limitar el despliegue de la criptoanarquía y las economías digitales. Ya sea a través de la regulación bancaria o de las leyes fiscales, no es probable que el dinero digital se despliegue fácilmente. «¡Niños, no intentéis esto en casa!» Algunos de los esquemas actuales también pueden incorporar métodos para informar de las transacciones a las autoridades fiscales, y pueden incluir características de «custodia de claves de software» que hacen que las transacciones sean total o parcialmente visibles para las autoridades.

11. Conclusiones

La criptografía fuerte proporciona nuevos niveles de privacidad personal, tanto más importantes en una época de creciente vigilancia, control y tentación de exigir pruebas de identidad y permisos. Algunos de los trabajos sobre «credenciales sin identidad» de Chaum y otros pueden atenuar este movimiento hacia una sociedad de la vigilancia.

Las implicaciones son, tal y como yo lo veo, que el poder de los estados-nación disminuirá, las políticas de recaudación de impuestos tendrán que cambiar y las interacciones económicas se basarán más en cálculos personales de valor que en mandatos sociales.

¿Es esto algo bueno? En general, sí. La criptoanarquía tiene algunos aspectos complicados, de esto no cabe duda. Desde cosas relativamente poco importantes, como la fijación de precios y el uso de información privilegiada, hasta cosas más serias, como el espionaje económico, el debilitamiento de la propiedad del conocimiento corporativo, y cosas extremadamente oscuras, como los mercados anónimos de asesinatos.

Pero no olvidemos que los Estados-nación, con el pretexto de protegernos de otros, han matado a más de 100 millones de personas sólo en este siglo. Mao, Stalin, Hitler y Pol Pot, por citar los ejemplos más extremos. Es difícil imaginar cualquier nivel de asesinatos digitales por encargo que se acerque a la barbarie de los estados nacionales. (Pero estoy de acuerdo en que esto es algo de lo que no podemos hablar con precisión; no creo que tengamos muchas opciones para abrazar la criptoanarquía o no, así que opto por centrarme en el lado positivo).

Es difícil argumentar que los riesgos de los mercados anónimos y la evasión de impuestos son una justificación para la supresión mundial de las comunicaciones y las herramientas de cifrado. La gente siempre se ha matado entre sí, y los gobiernos no lo han impedido (podría decirse que empeoran mucho el problema, como han demostrado las guerras de este siglo).

Además, hay varias medidas que se pueden tomar para disminuir los riesgos de que la criptoanarquía afecte a la seguridad personal[15].

La criptografía fuerte proporciona un medio tecnológico para garantizar la libertad práctica de leer y escribir lo que uno desee. (Aunque tal vez no con el nombre propio, ya que la nación-estado-democracia probablemente seguirá tratando de controlar el comportamiento a través de los votos de la mayoría sobre lo que se puede decir, no decir, leer, no leer, etc.) Y, por supuesto, si el discurso es libre, también lo son muchas clases de interacción económica que están esencialmente ligadas a la libertad de expresión.

Se avecina un cambio de fase. Las comunidades virtuales están en ascenso, desplazando las nociones convencionales de nación. La proximidad geográfica ya no es tan importante como antes.

Queda mucho trabajo por hacer. La criptografía técnica aún no ha resuelto todos los problemas, el papel de las reputaciones (tanto positivas como negativas) necesita más estudio, y las cuestiones prácticas que rodean a muchas de estas áreas apenas se han explorado.

Seremos los colonizadores del ciberespacio.

12. Agradecimientos

Mi agradecimiento a mis colegas del grupo Cypherpunks, a todos los 700, pasados o presentes. Por la lista de correo de Cypherpunks han pasado más de 100 megabytes de tráfico, así que ha habido muchas ideas estimulantes. Pero especialmente mi agradecimiento a Eric Hughes, Sandy Sandfort, Duncan Frissell, Hal Finney, Perry Metzger, Nick Szabo, John Gilmore, Whit Diffie, Carl Ellison, Bill Stewart y Harry Bartholomew. Gracias también a Robin Hanson, Ted Kaehler, Keith Henson, Chip Morningstar, Eric Dean Tribble, Mark Miller, Bob Fleming, Cherie Kushner, Michael Korns, George Gottlieb, Jim Bennett, Dave Ross, Gayle Pergamit y, especialmente, al difunto Phil Salin. Por último, gracias por las valiosas conversaciones, a veces breves, a veces largas, con Vernor Vinge, David Friedman, Rudy Rucker, David Chaum, Kevin Kelly y Steven Levy.

13. References and Notes (no traducido)

  1. The Cypherpunks group was mainly formed by Eric Hughes, Tim May, and John Gilmore. It began both physical meetings, in the Bay Area and elsewhere, and virtual meetings on an unmoderated mailing list. The name was provided by Judith Milhon, as a play on the «cyberpunk» genre and the British spelling of cipher. The mailing list can be subscribed to by sending the single message subscribe cypherpunks in the body of a message to majordomo@toad.com. Expect at least 50 messages a day. About 600 subscribers in many countries are presently on the list. Some are pseudonyms.
  2. RSA Data Security Inc., Redwood Shores, California, is the license administrator. Contact them for details.
  3. Many crypto texts exist. A good introduction is Bruce Schneier’s Applied Cryptography, John Wiley and Sons, 1994. This text includes pointers to many other sources. The «Crypto» Proceedings (Advances in Cryptology, Springer-Verlag, annually) are essential references. The annual Crypto conference in Santa Barbara, and the Eurocrypt and Auscrypt conferences, are where most crypto results are presented.
  4. David Chaum, «Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms,» Comm. ACM 24, 2, February 1981, pp. 84-88. Cypherpunks-style remailers are a form of Chaum’s «digital mixes,» albeit far from ideal.
  5. David Chaum, «Security without Identification: Transaction Systems to make Big Brother Obsolete,» Comm. ACM 28, 10, October 1985. This is an early paper on digital cash…be sure to consult more recent papers.
  6. The political opposition in Myan Mar—formerly Burma—is using Pretty Good Privacy running on DOS laptops in the jungles for communications amongst the rebels, according to Phil Zimmermann, author of PGP. This life-and-death usage underscores the role of crypto.
  7. David Friedman, The Machinery of Freedom, 2nd edition. A leading theoretician of anarcho-capitalism. (Hayek was another.)
  8. Tim May, The Crypto Anarchist Manifesto, July 1988, distributed on the Usenet and on various mailing lists.
  9. Abuse, according to some views, of remailers is already occurring. A Cypherpunks-type remailer was used to post a proprietary hash function of RSA Data Security, Inc. to the Usenet. (Let me hasten to add that it was not a remailer I operate, or have control over, etc.)
  10. article on digital cash, The Economist, 26 November 1994. pp. 21-23.
  11. article on digital cash, Steven Levy, Wired. December 1994.
  12. See Kevin Kelly’s Out of Control, 1994, for a discussion of how central control is failing, and how the modern paradigm is one of market mechanisms, personal choice, and technological empowerment.
  13. During the «Digital Telephony Bill» debate, an FBI official said that failure to mandate wiretap capabilities within the next 18 months would make it all moot, as the cost would rise beyond any reasonable budget (currently $500 million for retrofit costs).
  14. «Magic Money» was an experimental implementation of Chaum’s digital cash system. It was coded by «Pr0duct Cypher,» a pseudonymous member of the Cypherpunks list—none of us knows his real identity, as he used remailers to communicate with the list, and digitally signed his posts. Many of us found it too difficult to use, which is more a measure of the deep issues involved in using digital analogs (no pun intended) to real, physical money.
  15. Robin Hanson and David Friedman have written extensively about scenarios for dealing with the threats of extortionists, would-be assassins, etc. I am hoping some of their work gets published someday. (Much of the discussion was in 1992-3, on the «Extropians» mailing list.)