{"id":1237,"date":"2021-07-03T17:59:33","date_gmt":"2021-07-03T17:59:33","guid":{"rendered":"https:\/\/alfremancera.com\/blog\/?p=1237"},"modified":"2022-03-14T03:09:54","modified_gmt":"2022-03-14T03:09:54","slug":"criptoanarquia-1994","status":"publish","type":"post","link":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/","title":{"rendered":"Criptoanarqu\u00eda y Comunidades Virtuales (Tim May 1994)"},"content":{"rendered":"<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/muLgdtcC0nw\" width=\"800\" height=\"450\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"--awb-border-radius-top-left:0px;--awb-border-radius-top-right:0px;--awb-border-radius-bottom-right:0px;--awb-border-radius-bottom-left:0px;--awb-flex-wrap:wrap;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-content-wrap\" style=\"max-width:728px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_1_1 1_1 fusion-flex-column\" style=\"--awb-bg-size:cover;--awb-width-large:100%;--awb-margin-top-large:0px;--awb-spacing-right-large:1.92%;--awb-margin-bottom-large:0px;--awb-spacing-left-large:1.92%;--awb-width-medium:100%;--awb-spacing-right-medium:1.92%;--awb-spacing-left-medium:1.92%;--awb-width-small:100%;--awb-spacing-right-small:1.92%;--awb-spacing-left-small:1.92%;\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\"><div class=\"fusion-text fusion-text-1\"><p>Esta es la traducci\u00f3n\u00a0 y lectura del art\u00edculo publicado por el l\u00edder cypherpunk, cient\u00edfico senior en Intel y visionario tecnol\u00f3gico, <strong>Timothy C. May,<\/strong> realizada en Diciembre de 1994.<\/p>\n<p>Te recomiendo un par de cosas:<\/p>\n<ol>\n<li>El contenido es denso y largo, aparta un rato donde puedas poner foco y cons\u00famelo por apartados.<\/li>\n<li>Disfruta con la relaci\u00f3n clara que hay entre la teor\u00eda visionaria de Tim May, los elementos de debate que apuntaba y el contexto y realidad que vivimos ahora.<\/li>\n<\/ol>\n<p>Junto al <a href=\"https:\/\/alfre.info\/blog\/historiacrypto-1-cypherpunks-bitcoin\/\" target=\"_blank\" rel=\"noopener\"><strong>Manifiesto Criptoanarquista<\/strong><\/a>, este documento forma parte de las publicaciones que May hizo para explicar y fomentar la criptoanarqu\u00eda.<\/p>\n<p><strong>Comparte este contenido y promueve la Cultura Crypto.<\/strong><\/p>\n<p><em>*La traducci\u00f3n ha sido realizada por Alfre Mancera, cualquier error o sugerencia, se agradece que me lo comuniques.<\/em><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_76 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">INDICE<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69edcbfe97464\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #020202;color:#020202\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #020202;color:#020202\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69edcbfe97464\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-1'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#Criptoanarquia_y_Comunidades_Virtuales\" >Criptoanarqu\u00eda y Comunidades Virtuales<\/a><ul class='ez-toc-list-level-2' ><li class='ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#Abstracto\" >Abstracto<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#1_Introduccion\" >1. Introducci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#2_La_criptografia_moderna\" >2. La criptograf\u00eda moderna<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#3_Comunidades_virtuales\" >3. Comunidades virtuales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#4_Observabilidad_y_vigilancia\" >4. Observabilidad y vigilancia<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#5_Criptoanarquia\" >5. Criptoanarqu\u00eda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#6_Nombres_verdaderos_y_sistemas_anonimos\" >6. Nombres verdaderos y sistemas an\u00f3nimos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#7_Ejemplos_y_usos\" >7. Ejemplos y usos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#8_Comercio_y_colonizacion_del_ciberespacio\" >8. Comercio y colonizaci\u00f3n del ciberespacio<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#9_Implicaciones\" >9. Implicaciones<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#10_%C2%BFComo_de_probable_es_todo_esto\" >10. \u00bfC\u00f3mo de probable es todo esto?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#11_Conclusiones\" >11. Conclusiones<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#12_Agradecimientos\" >12. Agradecimientos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#13_References_and_Notes_no_traducido\" >13. References and Notes (no traducido)<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h1><span class=\"ez-toc-section\" id=\"Criptoanarquia_y_Comunidades_Virtuales\"><\/span><strong>Criptoanarqu\u00eda y Comunidades Virtuales<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h1>\n<p>Timothy C. May, 1994.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Abstracto\"><\/span><strong>Abstracto<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La combinaci\u00f3n de una criptograf\u00eda de clave p\u00fablica fuerte e indescifrable junto a comunidades de redes virtuales en el ciberespacio producir\u00e1 cambios interesantes y profundos en la naturaleza de los sistemas econ\u00f3micos y sociales. La criptoanarqu\u00eda es la realizaci\u00f3n ciberespacial del anarcocapitalismo, trascendiendo las fronteras nacionales y liberando a los individuos para que realicen los acuerdos econ\u00f3micos que deseen de forma consensuada.<\/p>\n<p>La criptograf\u00eda fuerte, ejemplificada por el <strong>RSA<\/strong> (un algoritmo de clave p\u00fablica) y el <strong>PGP<\/strong> (Pretty Good Privacy), proporciona un cifrado que esencialmente no puede romperse con toda la potencia de c\u00e1lculo del universo. Esto garantiza la seguridad y la privacidad. La criptograf\u00eda de clave p\u00fablica se considera, con raz\u00f3n, una revoluci\u00f3n.<\/p>\n<p>Las mezclas digitales, o remailers an\u00f3nimos, utilizan la criptograf\u00eda para crear correos electr\u00f3nicos imposibles de rastrear, lo cu\u00e1l tiene muchos usos. (Actualmente operan numerosos remailers an\u00f3nimos, en varios pa\u00edses. El tr\u00e1fico de mensajes crece exponencialmente).<\/p>\n<p>Los pseud\u00f3nimos digitales, la creaci\u00f3n de personas persistentes en la red que no pueden ser falsificadas por otros y que, sin embargo, no est\u00e1n vinculadas a los \u00abverdaderos nombres\u00bb de sus propietarios, est\u00e1n encontrando usos importantes para garantizar la libertad de expresi\u00f3n, para permitir que se emitan opiniones controvertidas y para proporcionar transacciones econ\u00f3micas que no pueden ser bloqueadas por los gobiernos locales. La tecnolog\u00eda desplegada por los <strong>Cypherpunks<\/strong> y otros significa que sus identidades, nacionalidades e incluso los continentes en los que se encuentran son imposibles de rastrear, a menos que decidan revelar esta informaci\u00f3n. Esto altera la convencional \u00abtopolog\u00eda de relaciones\u00bb del mundo actual, permitiendo interacciones diversas sin regulaci\u00f3n gubernamental externa, impuestos o interferencia.<\/p>\n<p>El dinero digital, imposible de rastrear y an\u00f3nimo (como el dinero real), tambi\u00e9n est\u00e1 por llegar, aunque quedan varios obst\u00e1culos t\u00e9cnicos y pr\u00e1cticos. Los \u00abbancos suizos en el ciberespacio\u00bb har\u00e1n que las transacciones econ\u00f3micas sean mucho m\u00e1s l\u00edquidas y est\u00e9n mucho menos sujetas a las normas y regulaciones locales. Es probable que la evasi\u00f3n fiscal sea un gran atractivo para muchos. Un ejemplo de inter\u00e9s local para <strong>Montecarlo<\/strong> podr\u00eda ser el trabajo que hay en curso para desarrollar sistemas an\u00f3nimos e imposibles de rastrear para los \u00abcasinos del ciberespacio\u00bb. Aunque no sea tan atractivo para muchos como los casinos elegantes, la popularidad de los \u00abjuegos de n\u00fameros\u00bb y de los corredores de apuestas en general sugiere una oportunidad que perseguir.<\/p>\n<p>Los para\u00edsos de datos y los mercados de informaci\u00f3n ya est\u00e1n surgiendo, utilizando los m\u00e9todos descritos para hacer que la informaci\u00f3n se pueda recuperar de forma an\u00f3nima y sin dejar rastro.<\/p>\n<p>Los gobiernos ven sus poderes erosionados por estas tecnolog\u00edas, y est\u00e1n tomando varias medidas conocidas para intentar limitar el uso de criptograf\u00eda fuerte por parte de sus s\u00fabditos. En EE.UU. hay varios esfuerzos bien conocidos, como el <strong>Clipper Chip<\/strong>, la ley de escuchas telef\u00f3nicas de la telefon\u00eda digital y las propuestas de custodia \u00abvoluntaria\u00bb de un tercero de claves criptogr\u00e1ficas (escrow). Los <strong>Cypherpunks<\/strong> y otros esperan que estos esfuerzos sean evitados. La tecnolog\u00eda ha dejado salir al genio de la botella. La criptoanarqu\u00eda est\u00e1 liberando a los individuos de la coacci\u00f3n de sus vecinos f\u00edsicos -que no pueden saber qui\u00e9nes son en la Red- y de los gobiernos. Para los libertarios, la criptograf\u00eda fuerte proporciona los medios para evitar el gobierno.<\/p>\n<p>La presentaci\u00f3n describir\u00e1 brevemente el funcionamiento de varios de estos sistemas y esbozar\u00e1 las posibles implicaciones de esta combinaci\u00f3n de criptoanarqu\u00eda y comunidades virtuales del ciberespacio.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"1_Introduccion\"><\/span><strong>1. Introducci\u00f3n<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Este documento describe la combinaci\u00f3n de dos grandes tecnolog\u00edas:<\/p>\n<p>Criptograf\u00eda fuerte: incluye encriptaci\u00f3n, firmas digitales, dinero digital, mezclas digitales (remailers) y tecnolog\u00edas relacionadas.<\/p>\n<p>Comunidades virtuales ciberespaciales: incluye redes, comunicaciones an\u00f3nimas, <strong>MUDs<\/strong> y <strong>MOOs<\/strong>, y realidades virtuales de tipo <em>\u00abMultiverso\u00bb.<\/em><\/p>\n<p>Estas \u00e1reas han permanecido generalmente separadas, al menos en los documentos publicados. Ciertamente, los desarrolladores de sistemas ciberespaciales, como los MUD, los MOO y los sistemas tipo H\u00e1bitat, aprecian la importancia de la criptograf\u00eda para la autentificaci\u00f3n de los usuarios, la seguridad general y, ciertamente, para la (eventual) compra digital de servicios. Pero, en su mayor parte, la combinaci\u00f3n de estas dos \u00e1reas ha sido competencia de los escritores de ciencia ficci\u00f3n, especialmente de escritores como <strong>Vernor Vinge<\/strong>, <strong>William Gibson<\/strong>, <strong>Bruce Sterling<\/strong> y <strong>Orson Scott Card<\/strong>.<\/p>\n<p>El grupo <strong>Cypherpunks<\/strong>, una lista de correo suelta y an\u00e1rquica y un grupo de hackers, fue formado por varios de nosotros en 1992 como un grupo para concretar algunas de las ideas abstractas que a menudo se presentan en las conferencias. Tuvimos algunos \u00e9xitos y algunos fracasos<strong>[1].<\/strong> El grupo Cypherpunks tambi\u00e9n apareci\u00f3 en un momento fortuito, cuando <strong>PGP<\/strong> se estaba haciendo popular, cuando apareci\u00f3 la revista Wired (nos presentaron en la portada de su segundo n\u00famero), y cuando la publicidad (\u00bfhype?) sobre la Supercarretera de la Informaci\u00f3n y la <strong>World Wide Web<\/strong> alcanz\u00f3 un crescendo.<\/p>\n<p>El sitio <strong>ftp.csua.berkeley.edu<\/strong> tiene una serie de ensayos y archivos, incluyendo archivos criptogr\u00e1ficos, en el directorio <strong>pub\/cypherpunks<\/strong>. Tambi\u00e9n he escrito\/compilado un FAQ muy grande de 1,3 MB sobre estos temas, el <strong>Cyphernomicon<\/strong>, disponible en varios sitios, incluyendo mi directorio ftp, ftp.netcom.com, en el directorio pub\/tc\/tcmay.<\/p>\n<p>El grupo <strong>Cypherpunks<\/strong> es tambi\u00e9n un buen ejemplo de \u00abcomunidad virtual\u00bb. Dispersos por todo el mundo, comunic\u00e1ndose electr\u00f3nicamente en cuesti\u00f3n de minutos, y aparentemente ajenos a las leyes locales, los Cypherpunks son realmente una comunidad, y una comunidad virtual. Muchos miembros utilizan pseud\u00f3nimos y usan remitentes an\u00f3nimos para comunicarse con la lista. La lista en s\u00ed misma se comporta como un \u00abpool de mensajes\u00bb, un lugar en el que se puede depositar informaci\u00f3n de todo tipo de forma an\u00f3nima y recibirla de forma an\u00f3nima (ya que todo el mundo ve la lista completa, como un peri\u00f3dico, el destinatario es an\u00f3nimo).<\/p>\n<p>Advertencia legal: Consulta las leyes locales antes de aplicar cualquiera de los m\u00e9todos descritos aqu\u00ed. En algunas jurisdicciones, puede ser ilegal incluso leer documentos como \u00e9ste (en serio). En particular, generalmente no dar\u00e9 direcciones de sitios ftp para copias de <strong>PGP<\/strong>, acceso a remailers, sistemas de dinero digital, etc. Estos temas est\u00e1n bien cubiertos en foros m\u00e1s actuales, por ejemplo, <strong>sci.crypt<\/strong> o<strong> talk.politics.crypto<\/strong>, y hay algunas cuestiones sin resolver sobre si dar la direcci\u00f3n de tales sitios constituye (o \u00abayuda e instiga\u00bb) la violaci\u00f3n de varias leyes de exportaci\u00f3n y municiones (el cripto se considera una munici\u00f3n en los EE.UU. y probablemente en otros lugares&#8230;. \u00a1algunas naciones consideran una impresora l\u00e1ser como un art\u00edculo de munici\u00f3n!)<\/p>\n<h2><span class=\"ez-toc-section\" id=\"2_La_criptografia_moderna\"><\/span>2. La criptograf\u00eda moderna<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En las dos \u00faltimas d\u00e9cadas se ha producido una revoluci\u00f3n en la criptograf\u00eda (crypto, para abreviar), la ciencia de la elaboraci\u00f3n de cifrados y c\u00f3digos. M\u00e1s all\u00e1 de los simples cifrados, \u00fatiles sobre todo para mantener las comunicaciones en secreto, la criptograf\u00eda moderna incluye diversas herramientas para la autentificaci\u00f3n de mensajes, para el sellado digital de documentos, para ocultar mensajes en otros documentos (esteganograf\u00eda) e incluso para esquemas de dinero digital.<\/p>\n<p>La criptograf\u00eda de clave p\u00fablica, creaci\u00f3n de <strong>Diffie<\/strong> y <strong>Hellman<\/strong>, ha modificado radicalmente el papel de la criptograf\u00eda. Al llegar al mismo tiempo que la conversi\u00f3n al por mayor de las redes inform\u00e1ticas y las comunicaciones mundiales, ha sido un elemento clave de seguridad, confianza y \u00e9xito. El papel de la criptograf\u00eda ser\u00e1 cada vez m\u00e1s importante en las pr\u00f3ximas d\u00e9cadas.<\/p>\n<p>Pretty Good Privacy, <strong>PGP<\/strong>, es una versi\u00f3n popular del algoritmo desarrollado por Rivest, Shamir y Adleman, conocido por supuesto como <strong>RSA<\/strong>. El algoritmo RSA fue patentado en Estados Unidos, aunque no en ning\u00fan pa\u00eds europeo, y tiene licencia comercial<strong>[2].<\/strong><\/p>\n<p>Estas herramientas se describen con detalle en varios textos y actas de conferencias, y no son el objeto de este art\u00edculo[3]. El foco de atenci\u00f3n aqu\u00ed son las implicaciones de la criptograf\u00eda fuerte en el ciberespacio, especialmente en las comunidades virtuales.<\/p>\n<p>Hay que mencionar el papel de <strong>David Chaum<\/strong> en la definici\u00f3n de los conceptos clave. En varios art\u00edculos fundamentales (por ejemplo,<strong>[4][5])<\/strong>, Chaum introdujo las ideas de utilizar m\u00e9todos de criptograf\u00eda de clave p\u00fablica para el correo electr\u00f3nico an\u00f3nimo e irrastreable, para los sistemas de dinero digital en los que no se revela la identidad del gastador, y en esquemas relacionados con \u00e9stos. (No afirmo, por supuesto, que Chaum est\u00e9 de acuerdo con mis conclusiones sobre las implicaciones pol\u00edticas y socioecon\u00f3micas de estos resultados).<\/p>\n<h2><span class=\"ez-toc-section\" id=\"3_Comunidades_virtuales\"><\/span>3. Comunidades virtuales<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><strong>Notas:<\/strong> ciberespacio, H\u00e1bitat, RV, Vinge, etc. La criptograf\u00eda sostiene los \u00abmuros\u00bb de estas realidades ciberespaciales. Control de acceso, derechos de acceso, privilegios de modificaci\u00f3n.<\/p>\n<p>Las comunidades virtuales son redes de individuos o grupos que no necesariamente est\u00e1n estrechamente conectados geogr\u00e1ficamente. El t\u00e9rmino \u00ab<strong>virtual<\/strong>\u00bb implica una vinculaci\u00f3n no f\u00edsica, pero no debe entenderse que sean menos comunitarias que las comunidades f\u00edsicas convencionales.<\/p>\n<p>Algunos ejemplos son las iglesias, las organizaciones de servicios, los clubes, las bandas criminales, los c\u00e1rteles, los grupos de aficionados, etc. La Iglesia cat\u00f3lica y los Boy Scouts son ejemplos de comunidades virtuales que se extienden por todo el mundo, trascienden las fronteras nacionales y crean un sentimiento de lealtad, de pertenencia y de \u00abcomunidad\u00bb. Del mismo modo, la Mafia es una comunidad virtual (con sus mecanismos de aplicaci\u00f3n de la ley, sus propias normas extralegales, etc.) Hay muchos otros ejemplos: Los <strong>masones<\/strong>, las <strong>tr\u00edadas<\/strong>, la <strong>Cruz Roja<\/strong>, la <strong>Interpol<\/strong>, el <strong>Islam<\/strong>, el <strong>juda\u00edsmo<\/strong>, los <strong>mormones<\/strong>, el <strong>Sendero Luminoso<\/strong>, el <strong>IRA<\/strong>, los <strong>c\u00e1rteles de la droga,<\/strong> los grupos <strong>terroristas<\/strong>, la <strong>Naci\u00f3n Aria<\/strong>, <strong>Greenpeace<\/strong>, el <strong>Frente de Liberaci\u00f3n Animal<\/strong>, etc. Sin duda, hay muchas m\u00e1s comunidades virtuales de este tipo que Estados-naci\u00f3n, y los lazos que las unen son, en su mayor\u00eda, mucho m\u00e1s fuertes que las emociones del nacionalismo <strong>chauvinista<\/strong>. Cualquier grupo en el que los intereses comunes del grupo, ya sea una ideolog\u00eda compartida o un inter\u00e9s particular, son suficientes para crear una comunidad cohesionada.<\/p>\n<p>Las corporaciones son otro ejemplo de comunidad virtual, ya que cuentan con sitios dispersos, canales de comunicaci\u00f3n privados (generalmente inaccesibles para el mundo exterior, incluidas las autoridades), y sus propios objetivos y m\u00e9todos. De hecho, muchos autores de ficci\u00f3n \u00ab<strong>cyberpunk<\/strong>\u00bb (no cypherpunk) creo que cometen un error al asumir que el mundo futuro estar\u00e1 dominado por \u00abestados\u00bb megacorporativos transnacionales. De hecho, las corporaciones son s\u00f3lo un ejemplo -de muchos- de tales comunidades virtuales que estar\u00e1n efectivamente a la par con los <strong>estados-naci\u00f3n<\/strong>. (Obs\u00e9rvese especialmente que cualquier ley dise\u00f1ada para limitar el uso de crypto causa problemas inmediatos y profundos a las corporaciones -pa\u00edses como Francia y Filipinas, que han intentado limitar el uso de <strong>crypto<\/strong>, han sido ignorados en su mayor\u00eda por las corporaciones. Cualquier intento de prohibir cripto producir\u00e1 una oleada de \u00abincorporaciones\u00bb repentinas, ganando as\u00ed para los nuevos miembros corporativos la protecci\u00f3n de la privacidad corporativa).<\/p>\n<p>En un entorno acad\u00e9mico, los \u00abcolegios invisibles\u00bb son las comunidades de investigadores.<\/p>\n<p>Estas comunidades virtuales suelen ser \u00abopacas\u00bb para los forasteros. Los intentos de acceder a las interioridades de estas comunidades rara vez tienen \u00e9xito. Las fuerzas del orden y las agencias de inteligencia (como la <strong>NSA<\/strong> en <strong>Estados Unidos<\/strong>, <strong>Chobetsu<\/strong> en <strong>Jap\u00f3n<\/strong>, <strong>SDECE<\/strong> en <strong>Francia<\/strong>, etc., en todos los pa\u00edses) pueden infiltrarse en estos grupos y utilizar la vigilancia electr\u00f3nica (<strong>ELINT<\/strong>) para controlar estas comunidades virtuales. No es de extra\u00f1ar que estas comunidades sean las primeras en adoptar la tecnolog\u00eda de encriptaci\u00f3n, que va desde los tel\u00e9fonos m\u00f3viles codificados hasta la encriptaci\u00f3n PGP en toda regla<strong>[6]<\/strong>.<\/p>\n<p>El uso de la encriptaci\u00f3n por parte de grupos <em>\u00abmalvados\u00bb<\/em>, como los productores de ponograf\u00eda ped\u00f3fila, los terroristas, los abortistas, los manifestantes a favor del aborto, etc., es citado por quienes desean limitar el acceso de los civiles a las herramientas de encriptaci\u00f3n. Los llamamos los \u00abcuatro jinetes del infocalipsis\u00bb, ya que se citan a menudo como la raz\u00f3n por la que los ciudadanos ordinarios del Estado-naci\u00f3n no deben tener acceso a la criptograf\u00eda.<\/p>\n<p>Es evidente que este argumento es peligroso, por varias buenas razones. El derecho b\u00e1sico de la libertad de expresi\u00f3n es el derecho a hablar en un idioma que los vecinos o los l\u00edderes del gobierno pueden no encontrar comprensible: el discurso cifrado. No hay suficiente espacio aqu\u00ed para entrar en los muchos y buenos argumentos contra la limitaci\u00f3n del acceso a la privacidad, las herramientas de comunicaci\u00f3n y la criptograf\u00eda.<\/p>\n<p>La llegada de sistemas de comunicaci\u00f3n completos para comunidades virtuales mediadas por ordenador tendr\u00e1 implicaciones a\u00fan m\u00e1s profundas. Los MUD y MOO (dominios multiusuario, etc.) y las realidades virtuales en 3D son una v\u00eda, y las comunicaciones en la Red centradas en el texto son otra. (Alg\u00fan d\u00eda, pronto, se fusionar\u00e1n, como se describe en la prof\u00e9tica novela de 1980 de <strong>Vernor Vinge<\/strong>, <em>Nombres verdaderos<\/em>)<\/p>\n<h2><span class=\"ez-toc-section\" id=\"4_Observabilidad_y_vigilancia\"><\/span>4. Observabilidad y vigilancia<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Una forma interesante de ver los problemas de visibilidad de la red es en t\u00e9rminos de \u00abtransparencia\u00bb de los nodos y los enlaces entre nodos. Transparente significa visible para las personas ajenas a la red, tal vez los miembros de las fuerzas de seguridad o de la comunidad de inteligencia. Opaco significa no transparente, no visible. Una tarjeta postal es transparente, una carta sellada es opaca. El inventor de PGP, Phil Zimmermann, ha comparado el requisito de transparencia con la orden de utilizar tarjetas postales para toda la correspondencia, siendo el cifrado el equivalente a un sobre opaco (los sobres pueden abrirse, por supuesto, y as\u00ed ha sido durante mucho tiempo).<\/p>\n<p>Los enlaces y nodos transparentes son la norma en un estado policial, como la <strong>URSS<\/strong>, <strong>Irak<\/strong>, <strong>China<\/strong>, etc. Los canales de comunicaci\u00f3n est\u00e1n intervenidos y el uso privado de los ordenadores est\u00e1 restringido. (Esto es cada vez m\u00e1s dif\u00edcil, incluso para los estados policiales; muchos citan la difusi\u00f3n de las opciones de comunicaci\u00f3n como una de las causas directas del colapso del comunismo en los \u00faltimos a\u00f1os).<\/p>\n<p>Existen interesantes \u00abqu\u00edmicas\u00bb o \u00ab\u00e1lgebras\u00bb de enlaces y nodos transparentes frente a los opacos. \u00bfQu\u00e9 ocurre si los enlaces deben ser transparentes, pero se permite que los nodos sean opacos? (La respuesta: el resultado es como si se permitieran los enlaces y nodos opacos, es decir, todas las implicaciones de la criptograf\u00eda fuerte. De ah\u00ed que cualquier intento de prohibir la criptograf\u00eda de las comunicaciones mientras se permite la existencia de <strong>CPU<\/strong>s privadas&#8230;.)<\/p>\n<p>Si <strong>Alice<\/strong> y <strong>Bob<\/strong> son libres de comunicarse y de elegir v\u00edas de enrutamiento, entonces Alice puede utilizar el <em>\u00abcriptoarbitraje\u00bb<\/em> para comunicarse con sitios -quiz\u00e1s en otros pa\u00edses- que funcionen como ella desea. ( \u00abcriptoarbitraje\u00bb es una variaci\u00f3n del t\u00e9rmino <em>\u00abarbitraje regulatorio\u00bb<\/em>, el t\u00e9rmino que <strong>Eric Hughe<\/strong>s utiliza para captar esta idea de trasladar las transacciones a otras jurisdicciones) Esto puede significar un reenv\u00edo, una mezcla, etc. Por ejemplo, los ciudadanos canadienses a los que se les dice que no pueden acceder a la informaci\u00f3n sobre el caso de asesinato de <strong>Homolka-Teale<\/strong> (un caso controvertido en el que el juez ha ordenado a los medios de comunicaci\u00f3n de <strong>Canad\u00e1<\/strong>, y a los que entran en el pa\u00eds, que no hablen de los detalles sangrientos) tienen, sin embargo, una amplia gama de opciones, incluyendo el uso de telnet, gopher, ftp, la Web, etc., para acceder a sitios en muchos otros pa\u00edses &#8211; o incluso en ning\u00fan pa\u00eds en particular.<\/p>\n<p>La mayor\u00eda de las consecuencias descritas aqu\u00ed surgen de esta qu\u00edmica de enlaces y nodos: a menos que casi todos los nodos sean forzados a ser transparentes, incluidos los enlaces a otras naciones y los nodos en esas naciones, el resultado es que la comunicaci\u00f3n privada puede seguir produci\u00e9ndose. El resultado es la <strong>criptoanarqu\u00eda<\/strong>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"5_Criptoanarquia\"><\/span>5. Criptoanarqu\u00eda<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u00abLa Red es una anarqu\u00eda\u00bb. Esta obviedad es el n\u00facleo de la criptoanarqu\u00eda. No hay control central, no hay gobernantes, no hay l\u00edderes (excepto por el ejemplo, la reputaci\u00f3n), no hay \u00ableyes\u00bb. Ninguna naci\u00f3n controla la Red, ning\u00fan organismo administrativo establece la pol\u00edtica. El ayatol\u00e1 de Ir\u00e1n es tan impotente para detener un grupo de noticias que no le gusten -me vienen a la mente alt.wanted.moslem.women o alt.wanted.moslem.gay- como el presidente de Francia es tan impotente para detener, por ejemplo, el abuso del franc\u00e9s en soc.culture.french. Del mismo modo, la <strong>CIA<\/strong> no puede detener los grupos de noticias, o los sitios, o las p\u00e1ginas web, que revelan sus secretos. Al menos, no en lo que respecta a la propia Red&#8230; las medidas que se puedan tomar fuera de ella se dejan como ejercicio para los paranoicos y los precavidos.<\/p>\n<p>Esta anarqu\u00eda esencial es mucho m\u00e1s com\u00fan de lo que muchos piensan. La anarqu\u00eda -la ausencia de un gobernante que le diga a uno lo que tiene que hacer- es com\u00fan en muchos \u00e1mbitos de la vida: la elecci\u00f3n de los libro s que se leen, las pel\u00edculas que se ven, los amigos con los que se socializa, etc. La anarqu\u00eda no significa libertad total -despu\u00e9s de todo, uno s\u00f3lo puede leer los libros que alguien ha escrito y ha publicado-, pero s\u00ed significa libertad de coacci\u00f3n externa. Sin embargo, el concepto de anarqu\u00eda se ha visto empa\u00f1ado por otras asociaciones.<\/p>\n<p>En primer lugar, la \u00abanarqu\u00eda\u00bb aqu\u00ed no es la anarqu\u00eda de la concepci\u00f3n popular: el desorden, el caos y la \u00abanarqu\u00eda\u00bb. Tampoco es la anarqu\u00eda que lanza bombas de los anarquistas \u00abnegros\u00bb del siglo XIX, normalmente asociada a Rusia y a los movimientos obreros. Tampoco es la anarqu\u00eda de \u00abbandera negra\u00bb del <strong>anarcosindicalismo<\/strong> y de escritores como <strong>Proudhon<\/strong>. M\u00e1s bien, la anarqu\u00eda de la que se habla aqu\u00ed es la anarqu\u00eda de la \u00abausencia de gobierno\u00bb (literalmente, \u00abun arco\u00bb, sin jefe o cabeza).<\/p>\n<p>Este es el mismo sentido de la anarqu\u00eda que se utiliza en el \u00abanarcocapitalismo\u00bb, la ideolog\u00eda libertaria del libre mercado que promueve las transacciones econ\u00f3micas voluntarias y no coercitivas <strong>[7].<\/strong> He ideado el t\u00e9rmino criptoanarqu\u00eda como un juego de palabras con cripto, que significa \u00aboculto\u00bb, en el uso de \u00abcripto\u00bb en combinaci\u00f3n con puntos de vista pol\u00edticos (como en la famosa acusaci\u00f3n de <strong>Gore Vidal<\/strong> a<strong> William F. Buckley<\/strong>: \u00ab<em>\u00a1Criptofascista!\u00bb)<\/em> y, por supuesto, porque la tecnolog\u00eda del cripto hace posible esta forma de anarqu\u00eda. La primera presentaci\u00f3n de esto fue en un \u00abManifiesto\u00bb de <strong>1988<\/strong>, caprichosamente inspirado en otro famoso manifiesto <strong>[8]<\/strong>. Quiz\u00e1s un t\u00e9rmino m\u00e1s comprensible popularmente, como \u00abciberlibertad\u00bb, podr\u00eda tener algunas ventajas, pero la criptoanarqu\u00eda tiene su propio encanto, creo.<\/p>\n<p>Y la anarqu\u00eda en este sentido no significa que no existan jerarqu\u00edas locales, ni que no existan gobernantes. Los grupos que no est\u00e1n bajo el control directo de las autoridades gubernamentales locales pueden seguir teniendo l\u00edderes, gobernantes, presidentes de clubes, \u00f3rganos elegidos, etc. Sin embargo, muchos no los tendr\u00e1n.<\/p>\n<p>Desde el punto de vista pol\u00edtico, las comunidades virtuales fuera del \u00e1mbito del control gubernamental local pueden presentar problemas de aplicaci\u00f3n de la ley y recaudaci\u00f3n de impuestos. (A algunos de nosotros nos gusta este aspecto.) Evitar las transacciones coercitivas puede significar evitar los impuestos, evitar las leyes que dicen a qui\u00e9n se puede vender y a qui\u00e9n no, etc. Es probable que a muchos no les guste que algunos utilicen la criptograf\u00eda para evitar las leyes destinadas a controlar el comportamiento.<\/p>\n<p>Las fronteras nacionales son m\u00e1s transparentes que nunca para los datos. Una avalancha de bits cruza las fronteras de la mayor\u00eda de los pa\u00edses desarrollados: l\u00edneas telef\u00f3nicas, cables, fibras, enlaces de subida\/bajada por sat\u00e9lite y millones de disquetes, cintas, CD, etc. Detener los datos en las fronteras es poco menos que imposible.<\/p>\n<p>Por \u00faltimo, la capacidad de mover datos por todo el mundo a voluntad, la capacidad de comunicarse con sitios remotos a voluntad, significa que se puede utilizar una especie de <em>\u00abarbitraje regulatorio\u00bb<\/em> para evitar los bloqueos legales. Por ejemplo, el reenv\u00edo a Estados Unidos desde un sitio en los <strong>Pa\u00edses Bajos.<\/strong>.. \u00bfde qui\u00e9n es la legislaci\u00f3n aplicable? (Si uno piensa que las leyes estadounidenses deber\u00edan aplicarse a los sitios de los Pa\u00edses Bajos, \u00bfse aplica la ley iraqu\u00ed en los Estados Unidos? Y as\u00ed sucesivamente).<\/p>\n<p>Este arbitraje regulatorio tambi\u00e9n es \u00fatil para evitar el c\u00famulo de leyes y reglamentos a los que pueden enfrentarse las operaciones en un pa\u00eds, incluidas las demandas a altas fortunas que muchos enfrentan en Estados Unidos. Trasladar las operaciones en la red fuera de una jurisdicci\u00f3n litigiosa es un paso para reducir esta responsabilidad empresarial. Como los bancos suizos, pero diferente.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"6_Nombres_verdaderos_y_sistemas_anonimos\"><\/span>6. Nombres verdaderos y sistemas an\u00f3nimos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Hay que decir algo sobre el papel del anonimato y los <strong>pseud\u00f3nimos digitales<\/strong>. Este es un tema para un ensayo en s\u00ed mismo, por supuesto.<\/p>\n<p>\u00bfSon realmente necesarios los nombres verdaderos? \u00bfPor qu\u00e9 se piden? \u00bfTiene el Estado-naci\u00f3n alguna raz\u00f3n v\u00e1lida para exigir su uso?<\/p>\n<p>La gente quiere saber con qui\u00e9n est\u00e1 tratando, por razones psicol\u00f3gicas\/evolutivas y para garantizar mejor la trazabilidad en caso de tener que localizar a una persona para hacer cumplir los t\u00e9rminos de una transacci\u00f3n. La persona puramente an\u00f3nima es quiz\u00e1s justificadamente vista con recelo.<\/p>\n<p>Sin embargo, los pseud\u00f3nimos tienen \u00e9xito en muchos casos. Y rara vez sabemos si alguien que se presenta con alg\u00fan nombre es \u00abrealmente\u00bb esa persona. Autores, artistas, int\u00e9rpretes, etc., utilizan a menudo pseud\u00f3nimos. Lo que importa es la persistencia y la no falsificaci\u00f3n. La criptograf\u00eda proporciona esto.<\/p>\n<p>En la lista de Cypherpunks, han aparecido pseud\u00f3nimos digitales muy respetados y no se les considera menos que a sus colegas \u00abreales\u00bb.<\/p>\n<p>Todo el \u00e1mbito de las reputaciones autentificadas digitalmente, y el <em>\u00abcapital de reputaci\u00f3n\u00bb<\/em> que se acumula o se ve afectado por las opiniones de los dem\u00e1s, es un \u00e1rea que combina la econom\u00eda, la teor\u00eda de los juegos, la psicolog\u00eda y las expectativas. Se necesita mucho m\u00e1s estudio.<\/p>\n<p>No est\u00e1 claro si los gobiernos pasar\u00e1n a un sistema de exigencia de \u00abpermisos de conducir en las autopistas de la informaci\u00f3n\u00bb, hablando en sentido figurado, o c\u00f3mo podr\u00edan aplicarse sistemas as\u00ed. (La qu\u00edmica de los nodos y enlaces opacos, de nuevo)<\/p>\n<h2><span class=\"ez-toc-section\" id=\"7_Ejemplos_y_usos\"><\/span>7. Ejemplos y usos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>A mucha gente le sorprende que algunos de estos usos ya se est\u00e9n explorando intensamente. Los remailers an\u00f3nimos son utilizados por decenas de miles de personas -y quiz\u00e1 se abuse de ellos<strong> [9]<\/strong> Y, por supuesto, el cifrado, mediante RSA, PGP, etc., es muy com\u00fan en algunas comunidades. (Hackers, usuarios de la Red, luchadores por la libertad, separatistas blancos, etc. &#8230;. No hago juicios morales sobre quienes utilizan estos m\u00e9todos).<\/p>\n<p>Los reemailers son un buen ejemplo para analizar con m\u00e1s detalle. Hay dos tipos principales de remailers:<\/p>\n<p>Los remailers de estilo \u00abCypherpunk\u00bb, que procesan los mensajes de texto para redirigir el correo a otros sitios, utilizando una sintaxis de comandos que permite el anidamiento arbitrario del remailing (tantos sitios como se desee), con cifrado PGP en cada nivel de anidamiento.<\/p>\n<p>Remailer(s) al estilo de Julf, basado en el trabajo original de <strong>Karl Kleinpaste<\/strong> y operado\/mantenido por J<strong>ulf Helsingius<\/strong>, en <strong>Finlandia<\/strong>. Sin encriptaci\u00f3n, y s\u00f3lo un sitio de este tipo en la actualidad. (Este sistema se ha utilizado ampliamente para los mensajes enviados a <strong>Usenet<\/strong>, y es b\u00e1sicamente exitoso. El modelo se basa en la fiabilidad del operador y en su ubicaci\u00f3n en Finlandia, fuera del alcance de las \u00f3rdenes judiciales y las citaciones de la mayor\u00eda de los pa\u00edses).<\/p>\n<p>Los remitentes de Cypherpunks son actualmente unos 20, y cada mes se a\u00f1aden m\u00e1s. No hay ninguna raz\u00f3n para no esperar que haya cientos de reenv\u00edos de este tipo dentro de unos a\u00f1os.<\/p>\n<p>Un \u00abmercado de la informaci\u00f3n\u00bb experimental es BlackNet, un sistema que apareci\u00f3 en 1993 y que permite intercambios de informaci\u00f3n de todo tipo totalmente an\u00f3nimos y bidireccionales. Hay informes de que las autoridades estadounidenses lo han investigado debido a su presencia en las redes de los laboratorios de investigaci\u00f3n del Departamento de Defensa. No hay mucho que puedan hacer al respecto, por supuesto, y se esperan m\u00e1s entidades de este tipo.<\/p>\n<p>(Las implicaciones para el espionaje son profundas, y en gran medida imparables. Cualquiera que tenga un ordenador dom\u00e9stico y acceso a la Red o a la Web, en diversas formas, puede utilizar estos m\u00e9todos para comunicarse de forma segura, an\u00f3nima o seud\u00f3nima, y con poco temor a ser detectado. Se pueden utilizar <strong>\u00abdead drops digitales\u00bb<\/strong> para publicar la informaci\u00f3n obtenida, de forma mucho m\u00e1s segura que las antiguas dead drops f\u00edsicas&#8230; se acabaron los mensajes dejados en latas de Coca-Cola en las bases de los \u00e1rboles en carreteras remotas).<\/p>\n<p>La denuncia de irregularidades es otro de los usos crecientes de los reenv\u00edos an\u00f3nimos, ya que la gente que teme represalias utiliza los reenv\u00edos para publicar informaci\u00f3n. (Por supuesto, hay una fina l\u00ednea entre la denuncia, la venganza y el espionaje).<\/p>\n<p>Los refugios de datos, para el almacenamiento y la comercializaci\u00f3n de informaci\u00f3n controvertida, es otra \u00e1rea de probable crecimiento futuro. Casi todo tipo de informaci\u00f3n, m\u00e9dica, religiosa, qu\u00edmica, etc., es ilegal o est\u00e1 prohibida en uno o varios pa\u00edses, por lo que quienes busquen esta informaci\u00f3n ilegal recurrir\u00e1n a sistemas de mensajer\u00eda an\u00f3nimos para acceder -y quiz\u00e1s comprar, con dinero digital an\u00f3nimo- esta informaci\u00f3n. Esto podr\u00eda incluir bases de datos crediticios, archivos de inquilinos morosos, mercados de bancos de \u00f3rganos, etc. (Todas estas cosas tienen diversas restricciones en Estados Unidos, por ejemplo: uno no puede compilar bases de datos crediticios o listas de inquilinos morosos sin cumplir diversas restricciones. Una buena raz\u00f3n para trasladarlas al ciberespacio, o al menos fuera de Estados Unidos, y luego vender el acceso a trav\u00e9s de remitentes).<\/p>\n<p>La puesta en contacto de compradores y vendedores de \u00f3rganos es otro de estos mercados. Una gran demanda (vida y muerte), pero varias leyes controlan estrictamente estos mercados.<\/p>\n<p>Esfuerzos de dinero digital. Se ha escrito mucho sobre el dinero digital<strong>[10] [11]<\/strong> La empresa de David Chaum, <strong>DigiCash<\/strong>, tiene la tecnolog\u00eda m\u00e1s interesante, y recientemente ha empezado a probarla en el mercado. <strong>Stefan Brands<\/strong> puede o no tener un sistema competidor que evita algunas de las patentes de Chaum. (La actitud que los criptoanarquistas podr\u00edan adoptar respecto a las patentes es otro tema de debate. Basta con decir que las patentes y otras cuestiones de propiedad intelectual siguen teniendo relevancia en el mundo pr\u00e1ctico, a pesar de la erosi\u00f3n por las tendencias tecnol\u00f3gicas).<\/p>\n<p>Los sistemas basados en tarjetas de cr\u00e9dito, como el sistema <strong>First Virtual,<\/strong> no son exactamente dinero digital, en el sentido chaumiano de los billetes cegados, pero ofrecen algunas ventajas que el mercado puede encontrar \u00fatiles hasta que haya sistemas m\u00e1s avanzados.<\/p>\n<p>Espero ver muchos m\u00e1s experimentos de este tipo en los pr\u00f3ximos a\u00f1os, y algunos de ellos ser\u00e1n probablemente un \u00e9xito en el mercado.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"8_Comercio_y_colonizacion_del_ciberespacio\"><\/span>8. Comercio y colonizaci\u00f3n del ciberespacio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>\u00bfC\u00f3mo afectar\u00e1n estas ideas al desarrollo del ciberespacio?<\/p>\n<p><em>\u00abNo se puede comer el ciberespacio\u00bb<\/em> es una cr\u00edtica que se suele hacer a los argumentos sobre el papel del ciberespacio en la vida cotidiana. El argumento que se esgrime es que el dinero y los recursos \u00abacumulados\u00bb en alg\u00fan sistema ciberespacial futuro (o cercano) no podr\u00e1n ser \u00abblanqueados\u00bb en el mundo real. Incluso un pensador tan clarividente como <strong>Neal Stephenson,<\/strong> en <strong>Snow Crash<\/strong>, hizo que su protagonista fuera un hombre enormemente rico en <strong>\u00abEl Multiverso\u00bb,<\/strong> pero casi un pobre en el mundo f\u00edsico.<\/p>\n<p>Esto es inveros\u00edmil por varias razones. En primer lugar, vemos habitualmente transferencias de riqueza desde el mundo abstracto de los consejos de bolsa, los conocimientos arcanos de consultor\u00eda, etc., al mundo real.<em> \u00abConsultor\u00eda\u00bb<\/em> es la palabra clave. En segundo lugar, los que blanquean dinero conocen muy bien una serie de medios para blanquearlo, como facturas falsas, pr\u00e9stamos no cobrados, objetos de arte, etc. Estos m\u00e9todos, y otros m\u00e1s avanzados que est\u00e1n por llegar, son los que probablemente utilicen los que desean trasladar sus ganancias del ciberespacio al mundo real.<\/p>\n<p>(Hacerlo de forma an\u00f3nima, sin dejar rastro, es otra complicaci\u00f3n. Puede que haya m\u00e9todos para hacerlo: las propuestas parecen bastante s\u00f3lidas, pero hay que seguir trabajando).<\/p>\n<p>La <strong>World Wide Web<\/strong> est\u00e1 creciendo a un ritmo explosivo. Combinada con la comunicaci\u00f3n protegida por criptograf\u00eda y el dinero digital de alguna forma (y hay varias que se est\u00e1n probando), esto deber\u00eda producir la tan esperada colonizaci\u00f3n del ciberespacio.<\/p>\n<p>La mayor\u00eda de los usuarios de la Red y de la Web ya prestan poca atenci\u00f3n a las leyes putativas de sus regiones o naciones locales, vi\u00e9ndose aparentemente m\u00e1s como miembros de diversas comunidades virtuales que como miembros de entidades gobernadas localmente. Esta tendencia se est\u00e1 acelerando.<\/p>\n<p>Lo m\u00e1s importante es que la informaci\u00f3n puede comprarse y venderse (tambi\u00e9n de forma an\u00f3nima) y luego utilizarse en el mundo real. No hay raz\u00f3n para esperar que esto no sea una raz\u00f3n importante para trasladarse al ciberespacio.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"9_Implicaciones\"><\/span>9. Implicaciones<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>He tocado las implicaciones en varios lugares. Muchas personas reflexivas est\u00e1n preocupadas por algunas de las posibilidades que hacen evidentes los sistemas de criptograf\u00eda fuerte y de comunicaci\u00f3n an\u00f3nima. Algunos proponen restringir el acceso a las herramientas criptogr\u00e1ficas. El reciente debate en Estados Unidos sobre \u00abClipper\u00bb y otros sistemas de custodia de claves muestra la fuerza de las emociones en este tema.<\/p>\n<p>Pueden surgir mercados aborrecibles. Por ejemplo, los sistemas an\u00f3nimos y el dinero digital no rastreable tienen algunas implicaciones obvias para la organizaci\u00f3n de asesinatos por encargo y similares. (El mayor riesgo en la organizaci\u00f3n de tales golpes es que las reuniones f\u00edsicas exponen a los compradores y vendedores de tales servicios a las picaduras. La criptoanarqu\u00eda disminuye, o incluso elimina, este riesgo, reduciendo as\u00ed los costes de transacci\u00f3n. Los riesgos para los desencadenantes reales no disminuyen, pero es un riesgo del que los compradores no deben preocuparse. Piense en los servicios de custodia an\u00f3nimos que guardan el dinero digital hasta que se realiza la transacci\u00f3n. Aqu\u00ed hay muchos problemas. Es una l\u00e1stima que se hable tan poco de este tema: parece que la gente tiene aversi\u00f3n a explorar las consecuencias l\u00f3gicas en estas \u00e1reas).<\/p>\n<p>Ya se han mencionado las implicaciones para el espionaje empresarial y nacional. En combinaci\u00f3n con los mercados l\u00edquidos de informaci\u00f3n, esto puede hacer que los secretos sean mucho m\u00e1s dif\u00edciles de guardar. (Imag\u00ednese un<em> \u00abJane&#8217;s digital\u00bb<\/em>, al estilo de los manuales de armamento militar, recopilado de forma an\u00f3nima y vendido por dinero digital, fuera del alcance de varios gobiernos que no quieren que se cuenten sus secretos).<\/p>\n<p>Los nuevos enfoques de blanqueo de dinero son, por supuesto, otro \u00e1mbito a explorar.<\/p>\n<p>Algo que es inevitable es el aumento del papel de los individuos, lo que lleva a un nuevo tipo de elitismo. Aquellos que se sientan c\u00f3modos con las herramientas descritas aqu\u00ed pueden evitar las restricciones e impuestos que otros no pueden. Si las leyes locales pueden eludirse tecnol\u00f3gicamente, las implicaciones son bastante claras.<\/p>\n<p>Las implicaciones para la libertad personal son, por supuesto, profundas. Los Estados-naci\u00f3n ya no pueden decir a sus ciudadanos a qu\u00e9 pueden tener acceso, no si estos ciudadanos pueden acceder al mundo del ciberespacio a trav\u00e9s de sistemas an\u00f3nimos.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"10_%C2%BFComo_de_probable_es_todo_esto\"><\/span>10. \u00bfC\u00f3mo de probable es todo esto?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>No estoy haciendo ninguna predicci\u00f3n audaz de que estos cambios vayan a arrasar el mundo en breve. La mayor\u00eda de la gente desconoce estos m\u00e9todos, y los propios m\u00e9todos est\u00e1n todav\u00eda en desarrollo. Una conversi\u00f3n total a \u00abvivir en el ciberespacio\u00bb no est\u00e1 prevista, al menos en las pr\u00f3ximas d\u00e9cadas.<\/p>\n<p>Pero para un grupo cada vez m\u00e1s numeroso, la <strong>Red<\/strong> es la realidad. Es donde se hacen los amigos, donde se hacenlos negocios, donde se encuentra el est\u00edmulo intelectual. Y muchas de estas personas utilizan herramientas de criptoanarqu\u00eda. Reenv\u00edos an\u00f3nimos, grupos de mensajes, mercados de informaci\u00f3n. La consultor\u00eda a trav\u00e9s de pseud\u00f3nimos ha comenzado a aparecer, y deber\u00eda crecer. (Como siempre, la falta de un sistema de dinero digital robusto est\u00e1 ralentizando las cosas.<\/p>\n<p>\u00bfSe puede detener la criptoanarqu\u00eda? Aunque la evoluci\u00f3n futura no est\u00e1 clara, como el futuro casi siempre lo est\u00e1, parece poco probable que las tendencias actuales puedan invertirse:<\/p>\n<p>Aumento espectacular del ancho de banda y de la potencia de los ordenadores locales de propiedad privada.<\/p>\n<p>Aumento exponencial del n\u00famero de usuarios de la Red.<\/p>\n<p>Explosi\u00f3n de los \u00abgrados de libertad\u00bb en las elecciones personales, los gustos, los deseos, los objetivos.<\/p>\n<p>Incapacidad de los gobiernos centrales para controlar las econom\u00edas, las tendencias culturales, etc.<strong>[12].<\/strong><\/p>\n<p>La Red est\u00e1 \u00edntegramente ligada a las transacciones econ\u00f3micas, y ning\u00fan pa\u00eds puede permitirse el lujo de \u00abdesconectarse\u00bb de ella. (La <strong>URSS<\/strong> no pudo hacerlo, y estaba a a\u00f1os luz de Estados Unidos, Europa y los pa\u00edses asi\u00e1ticos. Y en unos a\u00f1os m\u00e1s, ninguna esperanza de limitar estas herramientas en absoluto, algo que el <strong>FBI<\/strong> de EE.UU. ha reconocido[13].<\/p>\n<p>Inevitabilidad tecnol\u00f3gica: Estas herramientas ya se utilizan de forma generalizada, y s\u00f3lo las medidas draconianas para limitar el acceso a los ordenadores y a los canales de comunicaci\u00f3n podr\u00edan afectar significativamente a su uso. (Escenarios de restricciones al uso privado de las criptomonedas).<\/p>\n<p>Como ha se\u00f1alado <strong>John Gilmore,<\/strong> <em>\u00abla Red tiende a interpretar la censura como un da\u00f1o, y la esquiva\u00bb<\/em>. Esto se aplica tambi\u00e9n a los intentos de legislar el comportamiento en la Red. (La mayor\u00eda de los gobiernos nacionales a\u00fan no reconocen plenamente la imposibilidad de regular la Red mundial, con puntos de entrada en m\u00e1s de cien naciones, con millones de m\u00e1quinas. Todav\u00eda hablan en t\u00e9rminos de \u00abcontrolar\u00bb la Red, cuando en realidad las leyes de una naci\u00f3n suelen tener poca utilidad en otros pa\u00edses).<\/p>\n<p>El <a href=\"https:\/\/www.youtube.com\/watch?v=D7Bu6psCZ_c&amp;list=PLzzvlVUR5EaabXlas5UPbNitoOptt3q7g&amp;index=3\" target=\"_blank\" rel=\"noopener\"><strong>dinero digital<\/strong><\/a> en sus diversas formas es probablemente el eslab\u00f3n m\u00e1s d\u00e9bil en este momento. La mayor\u00eda de las dem\u00e1s piezas son operativas, al menos en sus formas b\u00e1sicas, pero el dinero digital es (comprensiblemente) m\u00e1s dif\u00edcil de desplegar. Los experimentos de aficionados o de \u00abjuguete\u00bb han sido engorrosos, y la naturaleza de \u00abjuguete\u00bb es dolorosamente obvia. Por el momento, no es f\u00e1cil utilizar los sistemas de dinero digital <em>(\u00abPara utilizar <strong>Magic Money<\/strong>, cree primero un cliente&#8230;\u00bb)<\/em>, sobre todo en comparaci\u00f3n con las alternativas de f\u00e1cil comprensi\u00f3n <strong>[14]<\/strong> La gente es comprensiblemente reacia a confiar el dinero real a estos sistemas. Y a\u00fan no est\u00e1 claro qu\u00e9 se puede comprar con el dinero digital (un dilema del huevo o la gallina, que probablemente se resuelva en los pr\u00f3ximos a\u00f1os).<\/p>\n<p>Y el efectivo digital, los bancos digitales, etc., son un objetivo probable de las medidas legislativas para limitar el despliegue de la criptoanarqu\u00eda y las econom\u00edas digitales. Ya sea a trav\u00e9s de la regulaci\u00f3n bancaria o de las leyes fiscales, no es probable que el dinero digital se despliegue f\u00e1cilmente. \u00ab\u00a1Ni\u00f1os, no intent\u00e9is esto en casa!\u00bb Algunos de los esquemas actuales tambi\u00e9n pueden incorporar m\u00e9todos para informar de las transacciones a las autoridades fiscales, y pueden incluir caracter\u00edsticas de \u00abcustodia de claves de software\u00bb que hacen que las transacciones sean total o parcialmente visibles para las autoridades.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"11_Conclusiones\"><\/span>11. Conclusiones<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La <strong>criptograf\u00eda fuerte<\/strong> proporciona nuevos niveles de privacidad personal, tanto m\u00e1s importantes en una \u00e9poca de creciente vigilancia, control y tentaci\u00f3n de exigir pruebas de identidad y permisos. Algunos de los trabajos sobre <em>\u00abcredenciales sin identidad\u00bb<\/em> de <strong>Chaum<\/strong> y otros pueden atenuar este movimiento hacia una sociedad de la vigilancia.<\/p>\n<p>Las implicaciones son, tal y como yo lo veo, que el poder de los estados-naci\u00f3n disminuir\u00e1, las pol\u00edticas de recaudaci\u00f3n de impuestos tendr\u00e1n que cambiar y las interacciones econ\u00f3micas se basar\u00e1n m\u00e1s en c\u00e1lculos personales de valor que en mandatos sociales.<\/p>\n<p>\u00bfEs esto algo bueno? En general, s\u00ed. La criptoanarqu\u00eda tiene algunos aspectos complicados, de esto no cabe duda. Desde cosas relativamente poco importantes, como la fijaci\u00f3n de precios y el uso de informaci\u00f3n privilegiada, hasta cosas m\u00e1s serias, como el espionaje econ\u00f3mico, el debilitamiento de la propiedad del conocimiento corporativo, y cosas extremadamente oscuras, como los mercados an\u00f3nimos de asesinatos.<\/p>\n<p>Pero no olvidemos que los Estados-naci\u00f3n, con el pretexto de protegernos de otros, han matado a m\u00e1s de 100 millones de personas s\u00f3lo en este siglo. <strong>Mao<\/strong>, <strong>Stalin<\/strong>, <strong>Hitler<\/strong> y <strong>Pol Pot<\/strong>, por citar los ejemplos m\u00e1s extremos. Es dif\u00edcil imaginar cualquier nivel de asesinatos digitales por encargo que se acerque a la barbarie de los estados nacionales. (Pero estoy de acuerdo en que esto es algo de lo que no podemos hablar con precisi\u00f3n; no creo que tengamos muchas opciones para abrazar la criptoanarqu\u00eda o no, as\u00ed que opto por centrarme en el lado positivo).<\/p>\n<p>Es dif\u00edcil argumentar que los riesgos de los mercados an\u00f3nimos y la evasi\u00f3n de impuestos son una justificaci\u00f3n para la supresi\u00f3n mundial de las comunicaciones y las herramientas de cifrado. La gente siempre se ha matado entre s\u00ed, y los gobiernos no lo han impedido (podr\u00eda decirse que empeoran mucho el problema, como han demostrado las guerras de este siglo).<\/p>\n<p>Adem\u00e1s, hay varias medidas que se pueden tomar para disminuir los riesgos de que la criptoanarqu\u00eda afecte a la seguridad personal<strong>[15]<\/strong>.<\/p>\n<p>La criptograf\u00eda fuerte proporciona un medio tecnol\u00f3gico para garantizar la libertad pr\u00e1ctica de leer y escribir lo que uno desee. (Aunque tal vez no con el nombre propio, ya que la naci\u00f3n-estado-democracia probablemente seguir\u00e1 tratando de controlar el comportamiento a trav\u00e9s de los votos de la mayor\u00eda sobre lo que se puede decir, no decir, leer, no leer, etc.) Y, por supuesto, si el discurso es libre, tambi\u00e9n lo son muchas clases de interacci\u00f3n econ\u00f3mica que est\u00e1n esencialmente ligadas a la libertad de expresi\u00f3n.<\/p>\n<p>Se avecina un cambio de fase. Las comunidades virtuales est\u00e1n en ascenso, desplazando las nociones convencionales de naci\u00f3n. La proximidad geogr\u00e1fica ya no es tan importante como antes.<\/p>\n<p>Queda mucho trabajo por hacer. La criptograf\u00eda t\u00e9cnica a\u00fan no ha resuelto todos los problemas, el papel de las reputaciones (tanto positivas como negativas) necesita m\u00e1s estudio, y las cuestiones pr\u00e1cticas que rodean a muchas de estas \u00e1reas apenas se han explorado.<\/p>\n<p><span style=\"text-decoration: underline;\"><strong>Seremos los colonizadores del ciberespacio.<\/strong><\/span><\/p>\n<h2><span class=\"ez-toc-section\" id=\"12_Agradecimientos\"><\/span>12. Agradecimientos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Mi agradecimiento a mis colegas del grupo Cypherpunks, a todos los 700, pasados o presentes. Por la lista de correo de Cypherpunks han pasado m\u00e1s de 100 megabytes de tr\u00e1fico, as\u00ed que ha habido muchas ideas estimulantes. Pero especialmente mi agradecimiento a Eric Hughes, Sandy Sandfort, Duncan Frissell, Hal Finney, Perry Metzger, Nick Szabo, John Gilmore, Whit Diffie, Carl Ellison, Bill Stewart y Harry Bartholomew. Gracias tambi\u00e9n a Robin Hanson, Ted Kaehler, Keith Henson, Chip Morningstar, Eric Dean Tribble, Mark Miller, Bob Fleming, Cherie Kushner, Michael Korns, George Gottlieb, Jim Bennett, Dave Ross, Gayle Pergamit y, especialmente, al difunto Phil Salin. Por \u00faltimo, gracias por las valiosas conversaciones, a veces breves, a veces largas, con Vernor Vinge, David Friedman, Rudy Rucker, David Chaum, Kevin Kelly y Steven Levy.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"13_References_and_Notes_no_traducido\"><\/span>13. References and Notes (no traducido)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ol>\n<li id=\"fn1\">The Cypherpunks group was mainly formed by Eric Hughes, Tim May, and John Gilmore. It began both physical meetings, in the Bay Area and elsewhere, and virtual meetings on an unmoderated mailing list. The name was provided by Judith Milhon, as a play on the \u00abcyberpunk\u00bb genre and the British spelling of cipher. The mailing list can be subscribed to by sending the single message subscribe cypherpunks in the body of a message to majordomo@toad.com. Expect at least 50 messages a day. About 600 subscribers in many countries are presently on the list. Some are pseudonyms.<\/li>\n<li id=\"fn2\">RSA Data Security Inc., Redwood Shores, California, is the license administrator. Contact them for details.<\/li>\n<li id=\"fn3\">Many crypto texts exist. A good introduction is Bruce Schneier&#8217;s Applied Cryptography, John Wiley and Sons, 1994. This text includes pointers to many other sources. The \u00abCrypto\u00bb Proceedings (Advances in Cryptology, Springer-Verlag, annually) are essential references. The annual Crypto conference in Santa Barbara, and the Eurocrypt and Auscrypt conferences, are where most crypto results are presented.<\/li>\n<li id=\"fn4\">David Chaum, <a href=\"http:\/\/nakamotoinstitute.org\/literature\/untraceable-electronic-mail\/\">\u00abUntraceable Electronic Mail, Return Addresses, and Digital Pseudonyms,\u00bb<\/a> Comm. ACM 24, 2, February 1981, pp. 84-88. Cypherpunks-style remailers are a form of Chaum&#8217;s \u00abdigital mixes,\u00bb albeit far from ideal.<\/li>\n<li id=\"fn5\">David Chaum, \u00abSecurity without Identification: Transaction Systems to make Big Brother Obsolete,\u00bb Comm. ACM 28, 10, October 1985. This is an early paper on digital cash&#8230;be sure to consult more recent papers.<\/li>\n<li id=\"fn6\">The political opposition in Myan Mar\u2014formerly Burma\u2014is using Pretty Good Privacy running on DOS laptops in the jungles for communications amongst the rebels, according to Phil Zimmermann, author of PGP. This life-and-death usage underscores the role of crypto.<\/li>\n<li id=\"fn7\">David Friedman, The Machinery of Freedom, 2nd edition. A leading theoretician of anarcho-capitalism. (Hayek was another.)<\/li>\n<li id=\"fn8\">Tim May, <a href=\"https:\/\/www.youtube.com\/watch?v=SZhYq84oPzo&amp;t=2s\" target=\"_blank\" rel=\"noopener\">The Crypto Anarchist Manifesto<\/a>, July 1988, distributed on the Usenet and on various mailing lists.<\/li>\n<li id=\"fn9\">Abuse, according to some views, of remailers is already occurring. A Cypherpunks-type remailer was used to post a proprietary hash function of RSA Data Security, Inc. to the Usenet. (Let me hasten to add that it was not a remailer I operate, or have control over, etc.)<\/li>\n<li id=\"fn10\">article on digital cash, The Economist, 26 November 1994. pp. 21-23.<\/li>\n<li id=\"fn11\">article on digital cash, Steven Levy, Wired. December 1994.<\/li>\n<li id=\"fn12\">See Kevin Kelly&#8217;s Out of Control, 1994, for a discussion of how central control is failing, and how the modern paradigm is one of market mechanisms, personal choice, and technological empowerment.<\/li>\n<li id=\"fn13\">During the \u00abDigital Telephony Bill\u00bb debate, an FBI official said that failure to mandate wiretap capabilities within the next 18 months would make it all moot, as the cost would rise beyond any reasonable budget (currently $500 million for retrofit costs).<\/li>\n<li id=\"fn14\">\u00abMagic Money\u00bb was an experimental implementation of Chaum&#8217;s digital cash system. It was coded by \u00abPr0duct Cypher,\u00bb a pseudonymous member of the Cypherpunks list\u2014none of us knows his real identity, as he used remailers to communicate with the list, and digitally signed his posts. Many of us found it too difficult to use, which is more a measure of the deep issues involved in using digital analogs (no pun intended) to real, physical money.<\/li>\n<li id=\"fn15\">Robin Hanson and David Friedman have written extensively about scenarios for dealing with the threats of extortionists, would-be assassins, etc. I am hoping some of their work gets published someday. (Much of the discussion was in 1992-3, on the \u00abExtropians\u00bb mailing list.)<\/li>\n<\/ol>\n<\/div><\/div><\/div><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":2,"featured_media":1239,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1237","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-crypto"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Criptoanarqu\u00eda y Comunidades Virtuales (Tim May 1994) - Trustless Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Criptoanarqu\u00eda y Comunidades Virtuales (Tim May 1994) - Trustless Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustless Blog\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-03T17:59:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-14T03:09:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2021\/07\/Criptoanarquia_Comunidades_Virtuales_Tim_May.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1912\" \/>\n\t<meta property=\"og:image:height\" content=\"1079\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alfre Mancera\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alfre Mancera\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"33 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/\",\"url\":\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/\",\"name\":\"Criptoanarqu\u00eda y Comunidades Virtuales (Tim May 1994) - Trustless Blog\",\"isPartOf\":{\"@id\":\"https:\/\/alfre.info\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2021\/07\/Criptoanarquia_Comunidades_Virtuales_Tim_May.jpg\",\"datePublished\":\"2021-07-03T17:59:33+00:00\",\"dateModified\":\"2022-03-14T03:09:54+00:00\",\"author\":{\"@id\":\"https:\/\/alfre.info\/blog\/#\/schema\/person\/c01c44dbce69807ff772af12ede01790\"},\"breadcrumb\":{\"@id\":\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#primaryimage\",\"url\":\"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2021\/07\/Criptoanarquia_Comunidades_Virtuales_Tim_May.jpg\",\"contentUrl\":\"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2021\/07\/Criptoanarquia_Comunidades_Virtuales_Tim_May.jpg\",\"width\":1912,\"height\":1079,\"caption\":\"Criptoanarquismo, Criptoanarqu\u00eda, Comunidades Virtuales\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/alfre.info\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"-1169\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/alfre.info\/blog\/#website\",\"url\":\"https:\/\/alfre.info\/blog\/\",\"name\":\"Trustless Blog\",\"description\":\"Divulgaci\u00f3n de Bitcoin y Cultura Crypto\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/alfre.info\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/alfre.info\/blog\/#\/schema\/person\/c01c44dbce69807ff772af12ede01790\",\"name\":\"Alfre Mancera\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/alfre.info\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f61f2ed3ec5b04d2b4acb8deabf0421d172fb735f084091f14f82c139a8bff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f61f2ed3ec5b04d2b4acb8deabf0421d172fb735f084091f14f82c139a8bff?s=96&d=mm&r=g\",\"caption\":\"Alfre Mancera\"},\"url\":\"https:\/\/alfre.info\/blog\/author\/alfremancera\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Criptoanarqu\u00eda y Comunidades Virtuales (Tim May 1994) - Trustless Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/","og_locale":"es_ES","og_type":"article","og_title":"Criptoanarqu\u00eda y Comunidades Virtuales (Tim May 1994) - Trustless Blog","og_url":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/","og_site_name":"Trustless Blog","article_published_time":"2021-07-03T17:59:33+00:00","article_modified_time":"2022-03-14T03:09:54+00:00","og_image":[{"width":1912,"height":1079,"url":"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2021\/07\/Criptoanarquia_Comunidades_Virtuales_Tim_May.jpg","type":"image\/jpeg"}],"author":"Alfre Mancera","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Alfre Mancera","Tiempo de lectura":"33 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/","url":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/","name":"Criptoanarqu\u00eda y Comunidades Virtuales (Tim May 1994) - Trustless Blog","isPartOf":{"@id":"https:\/\/alfre.info\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#primaryimage"},"image":{"@id":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#primaryimage"},"thumbnailUrl":"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2021\/07\/Criptoanarquia_Comunidades_Virtuales_Tim_May.jpg","datePublished":"2021-07-03T17:59:33+00:00","dateModified":"2022-03-14T03:09:54+00:00","author":{"@id":"https:\/\/alfre.info\/blog\/#\/schema\/person\/c01c44dbce69807ff772af12ede01790"},"breadcrumb":{"@id":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/alfre.info\/blog\/criptoanarquia-1994\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#primaryimage","url":"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2021\/07\/Criptoanarquia_Comunidades_Virtuales_Tim_May.jpg","contentUrl":"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2021\/07\/Criptoanarquia_Comunidades_Virtuales_Tim_May.jpg","width":1912,"height":1079,"caption":"Criptoanarquismo, Criptoanarqu\u00eda, Comunidades Virtuales"},{"@type":"BreadcrumbList","@id":"https:\/\/alfre.info\/blog\/criptoanarquia-1994\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/alfre.info\/blog\/"},{"@type":"ListItem","position":2,"name":"-1169"}]},{"@type":"WebSite","@id":"https:\/\/alfre.info\/blog\/#website","url":"https:\/\/alfre.info\/blog\/","name":"Trustless Blog","description":"Divulgaci\u00f3n de Bitcoin y Cultura Crypto","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/alfre.info\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/alfre.info\/blog\/#\/schema\/person\/c01c44dbce69807ff772af12ede01790","name":"Alfre Mancera","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/alfre.info\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f61f2ed3ec5b04d2b4acb8deabf0421d172fb735f084091f14f82c139a8bff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f61f2ed3ec5b04d2b4acb8deabf0421d172fb735f084091f14f82c139a8bff?s=96&d=mm&r=g","caption":"Alfre Mancera"},"url":"https:\/\/alfre.info\/blog\/author\/alfremancera\/"}]}},"_links":{"self":[{"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/posts\/1237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/comments?post=1237"}],"version-history":[{"count":7,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/posts\/1237\/revisions"}],"predecessor-version":[{"id":1508,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/posts\/1237\/revisions\/1508"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/media\/1239"}],"wp:attachment":[{"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/media?parent=1237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/categories?post=1237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/tags?post=1237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}