Bom dia meus irmãos, em especial às irmãs <3 (Precisamos mais de vocês na criptoesfera, lutem como garotas contra o patriarcado usando criptomoedas. Conhecem a Moeda Loyalty Points (MDA)?? Conhece a SpankChain (SPANK)?? Pois então conheçam!! São dois projetos completamente diferentes, mas absolutamente relevantes nessa luta, não vou me estender nisso aqui, mas procurem lá, sério.)

Dando continuidade à tradução de “Crypto Anarchy and Virtual Communities”. Essa é a oitava parte, de 12 (provavelmente). No versículo de ontem vimos a sétima.
Nomes Verdadeiros e Sistemas Anônimos
Algo precisa ser dito sobre o papel do anonimato e dos pseudônimos digitais. Este é um tópico para um artigo sozinho, é claro.
Os nomes verdadeiros são realmente necessários? Por que eles são solicitados? O estado-nação tem algum motivo válido para exigir que eles sejam usados?
As pessoas querem saber com quem estão lidando, por razões psicológicas/evolutivas e para garantir melhor a rastreabilidade caso precisem localizar uma pessoa para impor os termos de uma transação. A pessoa puramente anônima talvez seja justificadamente vista com suspeita.
E, no entanto, os pseudônimos são bem sucedidos em muitos casos. E raramente sabemos se alguém que se apresente por algum nome é “realmente” essa pessoa. Autores, artistas, atores, etc., geralmente usam pseudônimos. O que importa é persistência e não forjabilidade. A criptografia fornece isso.
Na lista Cypherpunks, pseudônimos digitais bem respeitados apareceram e não são considerados menos do que seus colegas “reais”.
Toda a área de reputações autenticadas digitalmente e o “capital de reputação” que se acumula ou é afetado pelas opiniões dos outros, é uma área que combina economia, teoria dos jogos, psicologia e expectativas. Muitos mais estudos são necessários.
Não está claro se os governos passarão para um sistema de exigências de “carteira de motorista de rodovias da informação” figurativamente falando, ou como sistemas como esse poderiam ser aplicados. (A química dos nodos opacos e links, novamente.)
Exemplos e Usos
Surpreende muitas pessoas que alguns desses usos já estejam sendo intensamente explorados. Os remailers anônimos são usados (e talvez abusados)¹ por dezenas de milhares de pessoas. E, claro, a criptografia, via RSA, PGP, etc., é muito comum em algumas comunidades. (Hackers, usuários da Net, combatentes da liberdade, separatistas brancos, etc. Eu não faço julgamentos morais aqui sobre aqueles que usam esses métodos).
Remailers são um bom exemplo para se ver com mais detalhes. Existem dois tipos principais de remailers:
- Remailers estilo “Cypherpunk”, que processam mensagens de texto para redirecionar e-mails para outros sites, usando uma sintaxe de comando que permite o aninhamento arbitrário de reencaminhamento (remailing) (para quantos sites a pessoa quiser), com criptografia PGP em cada nível de aninhamento.
- Remailers estilo “Julf”, baseado no trabalho original de Karl Kleinpaste e operado/mantido por Julf Helsingius, na Finlândia. Sem criptografia e apenas um desses sites no momento. (Esse sistema tem sido amplamente utilizado para mensagens postadas na Usenet e é basicamente bem-sucedido. O modelo é baseado na confiabilidade do operador, e sua localização na Finlândia, além do alcance de ordens judiciais da maioria dos países.)
¹ O abuso, segundo alguns pontos de vista, dos remailers já está ocorrendo. Um remailer do tipo Cypherpunks foi usado para enviar uma função hash proprietária da RSA Data Security, Inc. para a Usenet. (Deixe-me apressar para acrescentar que não era um remailer que opera, ou tenho controle sobre, etc.)
Foi este o versículo de hoje, amanhã, no versículo 9, continuamos. Até!
