Esta es la traducción y lectura del artículo publicado por Timothy May en la lista de los extropianos el Martes 1 de Septiembre de 1992. Al parecer es un documento escrito en 1988, año en el que May empieza su particular juego de la criptoanarquía, un intento de reunir a los hackers más destacados del área de la Bahía de San Francisco para fometnar el uso de la dcriptografía fuerte como herramienta de protección individual y creación de comunidades virtuales independientes en el ciberespacio.

Junto al Manifiesto Criptoanarquista, este documento forma parte de las publicaciones que May hizo para explicar y fomentar la criptoanarquía.

*La traducción ha sido realizada por Alfre Mancera, cualquier error o sugerencia, se agradece que me lo comuniques.

LIBERTARIA IN CYBERSPACE

Tim May, 1992.

Estos son algunos puntos sobre por qué el ciberespacio, o una red mediada por computadoras, es más hospitalario que las ubicaciones físicas para un tipo de sistema libertario como la criptoanarquía que he estado describiendo.

Varias personas han comentado recientemente sobre los paraísos libertarios oceánicos, los superpetroleros utilizados como paraísos de datos, etc. En la década de 1970, especialmente, hubo varios intentos fallidos de adquirir islas en el Pacífico para establecer el sitio de lo que algunos llamaron Libertaria. (Algunas palabras clave: Vanuatu, Minerva, Mike Oliver, Tonga)

Obtener una isla entera es problemático. Obtener el consentimiento de los residentes es un problema. Que las principales potencias mundiales les permitan operar es otro problema también. Estados Unidos ha aplicado embargos comerciales y bloqueos contra muchas naciones en las últimas décadas, entre ellas Cuba, Corea del Norte, Libia, Irán, Irak y otras. Además, Estados Unidos ha invadido algunos países cuyos gobiernos no le gustaban (Panamá es un buen ejemplo)

¿Cuánto tiempo duraría un superpetrolero refugio de datos o un régimen libertario en un entorno así?

Debo señalar que la reciente escisión de países puede brindar oportunidades para las regiones libertarias. Algunos han especulado que la propia Rusia es un candidato, dado que tiene poco interés en el sistema anterior y puede estar dispuesta a abandonar el estatismo. Si se forman varias docenas de países nuevos, existen algunas oportunidades.

El problema básico es que el espacio físico es demasiado pequeño, demasiado expuesto a la vista de los demás. Libertaria en forma de, digamos, una isla, está demasiado expuesta a las represalias de las potencias mundiales. (No entraré en la estrategia de las armas nucleares privadas, en la que necesito pensar más).

Una nación privada flotante (o como se llame) es demasiado vulnerable a un solo torpedo bien colocado. Es demasiado vulnerable a un solo atacante o invasor, incluso si sirve como una especie de banco suizo y, debido a eso recibiera algo de la misma protección que consiguió Suiza debido a que muchos líderes mantuvieron sus botines allí.. Para este tipo de nación flotante la piratería será solo uno de los problemas.

Finalmente, ¿cuántos de nosotros queremos mudarnos a una isla del Pacífico Sur? ¿O una plataforma petrolera del Mar del Norte? ¿O incluso a Rusia?

El ciberespacio parece más prometedor. Hay más espacio en el ciberespacio, lo que permite más seguridad y más espacio colonizable. Y este espacio es colindante con nuestro espacio físico, accesible con terminales adecuados desde cualquier lugar del mundo (aunque puede haber intentos en el espacio físico para bloquear el acceso, restringir el acceso a los métodos criptográficos necesarios, etc.).

No entraré aquí en los diversos métodos criptográficos (vea mi publicación anterior sobre el protocolo «Dinning Cryptographers» y varias otras publicaciones sobre sistemas de clave pública, mixing, efectivo electrónico, etc.). Los lectores interesados tienen muchas fuentes. (Acabo de leer una excelente revisión de estas nuevas técnicas, la tesis doctoral de Jurgen Bos de 1992, «Privacidad práctica», que trata de estos protocolos en un bonito libro).

Alice y Bob, nuestros dobles criptográficos favoritos, pueden comunicarse y realizar transacciones comerciales sin siquiera conocerse o incluso saber quién es el otro. Esto puede extenderse para crear comunidades virtuales sujetas solo a reglas sobre las que ellos mismos lleguen a un acuerdo, al igual que esta misma lista de Extropianos. El derecho privado es el único derecho, ya que no se puede apelar a una autoridad superior como el Papa o la policía.

Y esta es la ventaja más convincente de Crypto Libertaria: un gran número arbitrario de «naciones» separadas pueden existir simultáneamente. Esto permite una rápida experimentación, autoselección y evolución. Si la gente se cansa de alguna comunidad virtual, pueden irse. Los aspectos criptográficos significan que su pertenencia a una comunidad es desconocida para otros (de cara al mundo físico o el exterior, como por ejemplo sus «nombres verdaderos») y se reduce la coerción física.

Los colectivistas son libres de crear un ambiente de comuna, los anacronistas creativos son libres de crear su propia idea de un espacio, y así sucesivamente. Ni siquiera me estoy metiendo en la realidad virtual de imágenes fotorrealistas de Jaron Lanier, ya que incluso los sistemas actuales basados en texto son lo suficientemente demostrables para permitir el tipo de comunidades virtuales que estoy describiendo aquí y descritas en libros como «True Names” de Vernor Vinge, o en “Neuromancer” de William Gibson (autor pionero en el género de ciencia ficción conocido como cyberpunk), también lo vemos en “Islands in the Net” de Bruce Sterling, o en “Snow Crash” de Neal Stephenson, aunque todos se perdieron algunos de los aspectos más emocionantes … ¿quizás mi novela dará en el blanco?).

Pero, ¿permitirá el gobierno este tipo de cosas? ¿No le torpedearían simplemente como torpedearían un refugio de datos de alta mar?

La clave es que los sistemas distribuidos no tienen nexos que puedan ser eliminados. Ni Usenet ni FidoNet pueden ser deshabilitados por ningún gobierno, ya que están en todo el mundo. Cerrarlos significaría prohibir la comunicación de computadora a computadora. Y a pesar de que se habla de «trampillas» (o puertas traseras) obligatorias en los sistemas de cifrado, el cifrado es fundamentalmente fácil de hacer y difícil de detectar. (Para aquellos que dudan de esto, permítanme describir un sistema simple que publiqué hace años en sci.crypt, un foro libre para discusión de aspectos técnicos de criptografía. Una cinta de audio digital común (conocida por sus siglas en inglés como DAT) transporta más de un gigabyte de datos. Esto significa que el bit menos significativo (denominado por sus siglás en inglés LSB) de una grabación de audio DAT contiene alrededor de 8 megabytes de datos.

Ahora imaginemos que Alice es detenida por la Policía de Datos. Le preguntan si lleva datos ilegales. Ella sonríe inocentemente y dice: «No. Y sé que me buscarás». Ellos encuentran su Sony DATman y le preguntan acerca de su colección de cintas y grabaciones en directo. Alice lleva 80 MB de datos en todas y cada una de las cintas ¡eso es aproximadamente 3 días completos del feed de Usenet!

Los datos se almacenan en los LSB, completamente indistinguibles del micrófono y ruido de cuantificación a menos que conozca la clave. Métodos similares permiten que los datos se empaqueten de manera indetectable en LSB de las imágenes PICT y GIF que ahora inundan la red, en sonidos muestreados e incluso en mensajes como este (el «espacio en blanco» en el margen derecho de este mensaje lleva un mensaje oculto solo legible para unos pocos de extropianos elegidos.)

Ya he descrito el uso de religiones y juegos de rol como una especie de cobertura legal para el desarrollo y despliegue de estas técnicas. Si una iglesia decide ofrecer «confesionarios digitales» para sus miembros que estén en remoto, ¿con qué argumento justificará el gobierno de los Estados Unidos insistir en que no se utilice el cifrado? (Debo señalar que los psiquiatras y profesionales similares tienen la responsabilidad ante sus clientes y sus agencias de licencias de garantizar la privacidad de los registros de los pacientes. Amigos míos están usando el cifrado para proteger los registros de los pacientes. Este es solo un pequeño ejemplo de cómo el cifrado está siendo el tejido de la tela de nuestra sociedad electrónica. Hay muchos otros ejemplos).

En futuras discusiones, espero que podamos encontrar algunos de los muchos enfoques para implementar estos métodos. He pasado varios años pensando en esto, pero seguramente me he perdido algunas buenas ideas.

El juego de la criptoanarquía que estoy planeando es un intento de hacer que algunos de los mejores hackers del Área de la Bahía de San Francisco piensen en esta línea y piensen en nuevos problemas. Varios ya se han ofrecido a seguir ayudando.

Algunos han comentado que esta lista no es un lugar apropiado para discutir estas ideas. Yo sí lo creo. No estamos discutiendo nada que sea realmente ilegal, incluso según los amplios poderes de la Ley RICO (Ley de Organizaciones Corruptas y Negocios Ilegaleas, utilizada para perseguir «conspiraciones» de traficantes de pornografía y traficantes de armas, entre otros). Lo que estamos discutiendo son las implicaciones a largo plazo de estas ideas.

En conclusión, será más fácil formar ciertos tipos de sociedades libertarias en el ciberespacio que en el mundo real de naciones y ubicaciones físicas. El mundo electrónico no está completo en absoluto, de hecho todavía viviremos gran parte de nuestras vidas en el mundo físico. Pero la actividad económica está aumentando drásticamente en los dominios de la Red y estas ideas de criptoanarquía erosionarán aún más el poder de los estados físicos para cobrar impuestos y coaccionar a los residentes.

– Tim May