Krypto-Anarchismus

Der Krypto-Anarchismus - oder Krypto-Anarchie - ist die Verwirklichung einer Form der Anarchie im Cyberspace unter Verwendung von Kryptographie . Durch die Gewährleistung der Vertraulichkeit, Authentizität und Integrität ihrer Kommunikation bietet kryptografische Software Einzelpersonen völlige Freiheit beim Austausch, indem sie ihre Anonymität und ihren Respekt für ihr Privatleben garantiert .

Ursprung

In seinem 1988 in der Cypherpunk- Mailingliste veröffentlichten „ Crypto Anarchist Manifesto “ stellt Timothy C. May die Grundprinzipien der Krypto-Anarchie vor: die Verwendung von Kommunikation und verschlüsselten Nachrichten, die vollständige Anonymität, völlige Meinungsfreiheit sowie völlige Freiheit des Austauschs ermöglichen .

Etymologie

"Krypto" in der Krypto-Anarchie sollte nicht mit dem Präfix "Krypto" verwechselt werden  ,  das eine Ideologie oder ein System bezeichnet, das absichtlich versucht, "wahre Natur" zu verbergen oder zu entführen. Einige verwenden beispielsweise den Begriff „  Kryptofaschist  “, um eine Person oder Organisation zu bezeichnen, die einer faschistischen Doktrin folgt, deren Absichten jedoch verborgen sind, solange sie sozial inakzeptabel bleiben. Jedoch Der Cyphernomicon von Timothy C. May zeigt an, dass der Begriff „Krypto Anarchist“ wurde ursprünglich als ein Wortspiel in Bezug auf diese Mehrdeutigkeit gedacht, obwohl es ist nicht beabsichtigt worden , seine Handlungen, Überzeugungen oder Absichten zu verbergen.

Das Manifest der Krypto-Anarchie

„Ein Gespenst verfolgt die moderne Welt, das Gespenst der Kryptoanarchie.

Die Computertechnologie ermöglicht es Einzelpersonen und Gruppen, völlig anonym miteinander zu kommunizieren und zu interagieren. Zwei Personen können Nachrichten austauschen, Geschäfte abwickeln und elektronische Verträge aushandeln, ohne jemals den richtigen Namen oder die rechtliche Identität des anderen zu kennen. Interaktionen über Netzwerke sind nicht nachvollziehbar, da verschlüsselte Pakete und manipulationssichere Boxen, die kryptografische Protokolle mit nahezu perfekter Sicherheit gegen Manipulationen implementieren, umfassend weitergeleitet werden. Reputationen werden von größter Bedeutung sein, bei Transaktionen weitaus wichtiger als die heutigen Ratings. Diese Entwicklungen werden die Art der staatlichen Regulierung, die Fähigkeit zur Besteuerung und Kontrolle wirtschaftlicher Interaktionen, die Fähigkeit, Informationen geheim zu halten und sogar die Art des Vertrauens und des Ansehens zu verändern, vollständig verändern.

Die Technologie für diese Revolution - und es wird sicherlich sowohl eine soziale als auch eine wirtschaftliche Revolution sein - gibt es theoretisch seit einem Jahrzehnt. Die Methoden basieren auf Verschlüsselung mit öffentlichem Schlüssel, wissensfreien Systemen und verschiedenen Softwareprotokollen für Interaktion, Authentifizierung und Verifizierung. Bisher konzentrierte sich die Aufmerksamkeit auf akademische Konferenzen in Europa und den Vereinigten Staaten, Konferenzen, die von der National Security Agency genau beobachtet werden. Aber erst in jüngster Zeit haben Computernetzwerke und PCs eine ausreichende Geschwindigkeit erreicht, um Ideen praktisch umzusetzen. Und die nächsten zehn Jahre werden genug zusätzliche Geschwindigkeit bringen, um Ideen wirtschaftlich umsetzbar und konkret nicht aufzuhalten. Hochgeschwindigkeitsnetzwerke, ISDN, manipulationssichere Boxen, Smartcards, Satelliten, Ku-Band-Sender, Multi-MIPS-PCs und derzeit in der Entwicklung befindliche Verschlüsselungschips werden einige der unterstützenden Technologien sein.

Natürlich wird der Staat versuchen, die Verbreitung dieser Technologie zu verlangsamen oder zu stoppen, und dabei Bedenken hinsichtlich der nationalen Sicherheit, des Einsatzes der Technologie durch Drogenhändler und Steuerhinterzieher sowie der Angst vor dem Zerfall der Gesellschaft anführen. Viele dieser Bedenken werden berechtigt sein; Die Krypto-Anarchie wird den freien Handel mit nationalen Geheimnissen und den Handel mit illegalen und gestohlenen Materialien ermöglichen. Ein anonymer computergestützter Markt wird sogar abscheuliche Geschäfte mit Attentaten und Erpressungen ermöglichen. Verschiedene kriminelle und ausländische Elemente werden aktive Benutzer von CryptoNet sein. Aber das wird die Ausbreitung der Krypto-Anarchie nicht aufhalten.

So wie die Drucktechnologie die Macht mittelalterlicher Zünfte und die Struktur sozialer Macht veränderte und reduzierte, werden kryptologische Methoden die Natur von Gesellschaften und staatliche Eingriffe in wirtschaftliche Transaktionen grundlegend verändern. In Kombination mit aufstrebenden Informationsmärkten wird die Krypto-Anarchie einen liquiden Markt für alles schaffen, was in Worte und Bilder gefasst werden kann. Und so wie eine scheinbar geringfügige Erfindung wie Stacheldraht die Umzäunung riesiger Ranches und Farmen ermöglichte und damit die Konzepte von Land- und Eigentumsrechten im Westen für immer veränderte, wird die scheinbar geringfügige Entdeckung eines mysteriösen Zweigs der Mathematik zur Überholspur wer zerlegt den Stacheldraht um geistiges Eigentum.

Steh auf, du hast nichts zu verlieren außer deinem Stacheldraht! ""

- Timothy C. May, Das krypto-anarchistische Manifest, 1989

Motivationen

Eine der Motive von Krypto-Anarchisten ist es, sich gegen die Überwachung der Computerkommunikation zu verteidigen. Crypto-Anarchisten versuchen , sich gegen schützen Datenbindung , die Kontroverse um die Überwachung des Internets durch die NSA, die umliegenden Raum 641A , das FRA - Gesetz , sondern auch Hadopi , ACTA ,  usw. Krypto-Anarchisten betrachten die Entwicklung und Verwendung von Krypto als die beste Verteidigung gegen diese Probleme im Gegensatz zu politischen Aktionen. Ein weiteres Problem besteht darin, der Zensur , insbesondere im Internet, auf der Grundlage des Grundsatzes der Meinungsfreiheit zu entgehen . Die von Krypto-Anarchisten verwendeten Programme ermöglichen es häufig, Informationen im Internet auf wirklich anonyme Weise zu veröffentlichen und zu lesen . Tor , I2P , FreeNet und andere ähnliche Netzwerke ermöglichen die Existenz "versteckter" und anonymer Webseiten, auf die nur Benutzer dieser Dienste zugreifen können . Dies ermöglicht insbesondere Whistleblowern und politischen Gegnern in totalitären Ländern, ihre Informationen zu verbreiten. Ein drittes Interesse ist die Schaffung und Beteiligung an alternativen Volkswirtschaften . Kryptowährungen wie Bitcoin und Dienstleistungen wie die Seidenstraße ermöglichen den Handel mit Waren und Dienstleistungen außerhalb des gesetzlichen Rahmens. Schließlich ist die technische Herausforderung bei der Entwicklung dieser kryptografischen Systeme wichtig, was einige Programmierer dazu motiviert, sich diesen Projekten anzuschließen.

Das Gesetz

Mit kryptografischen Tools ist es schwierig , die Zuordnung zwischen der Identität eines Benutzers - oder einer Organisation - und seinem Pseudonym herzustellen, es sei denn, der Benutzer gibt dies bekannt. Da die geografische Herkunft eines Teilnehmers unbekannt ist, ist es schwierig zu bestimmen, welche Gesetze anwendbar sein können. Wir können den „ Cyberspace  “ daher als ein unabhängiges Gebiet betrachten, in dem die Gesetze nicht gelten. Die Teilnehmer können jedoch untereinander Regeln festlegen oder sich, wenn sie Pseudonyme verwenden , auf die elektronische Reputation verlassen .

Krypto-Anarchisten argumentieren, dass Nachrichten, persönliche Informationen und die Privatsphäre ohne die Möglichkeit, sie zu verschlüsseln, ernsthaft beeinträchtigt würden. dass ein Verbot der Kryptographie die Unterdrückung des Korrespondenzgeheimnisses bedeuten würde  ; und dass nur ein Polizeistaat Kryptographie kriminalisieren würde . In einigen Ländern ist es bereits verboten, in anderen sind die Gesetze restriktiv. Bürger des Vereinigten Königreichs sind gesetzlich verpflichtet, Passwörter offenzulegen, mit denen ihre persönlichen Systeme unter Strafe einer Freiheitsstrafe von zwei Jahren ohne Anhaltspunkte für andere kriminelle Aktivitäten entschlüsselt werden können.

Diese Pflicht zur Offenlegung des Schlüssels kann durch die automatische  ( Ein- ) Erneuerung in regelmäßigen Abständen umgangen werden. Alte Schlüssel können gelöscht werden, sodass sie nicht mehr zugänglich sind, auch wenn der Benutzer sie bereitwillig freigeben möchte. Zu den Technologien, die diese Art der schnellen Erneuerung ermöglichen, gehören asymmetrische Kryptografie , Hardware-Pseudozufallszahlengeneratoren und dauerhafte Privatsphäre . Die einzige Möglichkeit, die Verwendung dieser kryptografischen Techniken zu verhindern, besteht darin, sie innerhalb eines totalitären Staates vollständig zu verbieten , indem alle Computergeräte nach dem Zufallsprinzip physisch gesteuert werden.

Ein wirksames Verbot jeglicher Verwendung von Kryptografie ist wahrscheinlich unmöglich, da damit das Vorhandensein verschlüsselter Inhalte ausgeblendet werden kann (siehe Steganografie ). Es ist dann möglich, eine illegale Nachricht mit einem starken Algorithmus in Nachrichten zu kapseln, die mit einem schwachen, aber legalen Algorithmus verschlüsselt sind, was es für eine externe Person schwierig und teuer macht, die Verwendung von Kryptographie zu erkennen.

Politische Philosophie

In The Cyphernomicon , einem Gründungsdokument aus dem Jahr 1994, definiert Timothy C. May die Kryptoanarchie als ein anarcho-kapitalistisches Marktsystem . Diese politische Ausrichtung wird von Vernor Vinge und James Frankel bekräftigt, für die die Kryptographie es Einzelpersonen ermöglicht, grenzüberschreitend wirtschaftlich zu handeln.

Anmerkungen und Referenzen

  1. Das Cyphernomicon
  2. "  The Crypto Anarchist Manifesto  " unter www.activism.net (abgerufen am 2. Mai 2020 )
  3. RFC1984
  4. Kryptoanarchismus und Kryptowährungen . Sozialwissenschaftliches Forschungsnetzwerk (SSRN). 29. November 2017 (auf Englisch)
  5. Das Cyphernomicon 1994 , https://www.cypherpunks.to/faq/cyphernomicron/chapter2.html#3 .
  6. Vernor Vinge, James Frankel. Wahre Namen: Und die Öffnung der Cyberspace-Grenze (2001), Tor Books, S.44

Anhänge

Zum Thema passende Artikel

Softwareprojekte im Zusammenhang mit Kryptoanarchismus Berühmtheit

Externe Links