Tradução de Origedo artigo principal “Eu não sou traficante de drogas: então por que preciso de privacidade? ” É um tipo de ponto de entrada em um mundo paralelo, caracterizado pela criação e desenvolvimento de tecnologias da Internet, a influência da contracultura dos anos 60, o cyberpunk como imagem da distopia, o movimento do cipherpunk e Anônimo, a techno-elite da Califórnia, as revelações de Assange e Snowden, bem como a criptografia civil e a aparência completamente natural das criptomoedas. Hoje, o poder das corporaçõescomopor-se a decisões oficial funcionários do governo e a ideologia do Panopticon assume contornos cada vez mais reais. E apenas a escolha de cada pessoa em particular predeterminará o resultado desse período difícil.
artigo relacionado: Ele sofreu bullying na escola, mas agora vive um estilo de vida luxuoso graças à negociação de Bitcoin e outras criptomoedas
O Panopticon, em seu conceito original, é um projeto de prisão desenvolvido por um racionalista, filósofo e advogado, Jeremy Bentham, e descrito em detalhes em seus escritos de 1978. (tradutor de comentários. Segundo algumas fontes, a idéia foi proposta por Samuel Bentan - irmão de Jeremy).
ESCRITO NO ANO DE 1787, DE CRECHEFF NA RÚSSIA BRANCA. A UM AMIGO NA INGLATERRA DE JEREMY BENTHAM
artigo relacionado: Investidor australiano comprou uma propriedade de 2.800m² em Charleville com dinheiro que ganhou com ferramenta financeira inovadora
Uma revisão do conceito de Jeremy [Jeremiah] Bentham - Panopticon ou a arquitetura ideal da prisão, inspirando o medo subconsciente
"... esta é uma nova maneira de ganhar o poder de uma mente sobre outra." J. Bentham 1978
Panopticon, sendo um exemplo magistralmente astutoarquitetura, inclui dois aspectos importantes: para o prisioneiro - é a impressão de que ele está sob vigilância inevitável e 24 horas por dia, e, ao mesmo tempo, ele realmente não pode saber em que momento está sendo vigiado, mas para o superintendente - essa é uma oportunidade observar livre e silenciosamente, o que, no final, priva os prisioneiros de qualquer poder.
Bentham entendeu que, para um conceito de trabalhoUm panóptico precisará fornecer um desequilíbrio fundamental de forças em todos os aspectos da arquitetura concebida. Segundo ele, o Panopticon é aplicável a prisões, hospitais, hospitais psiquiátricos e, o mais importante, a escolas, como elas são ferramentas poderosas para o processamento social e psicológico.
Koepelgevangenis (Breda), Holanda, 1884-2013
A idéia de poder através do controle se estende desde o início da história da humanidade - começando com o início dos regimes totalitários e terminando com sua derrota final em conexão com revoluções ou êxodo em massa.
Breve imersão em uma distopia fictícia
Visitar conferências de criptografiaMuitas pessoas imaginam nosso futuro como uma bela utopia cheia de tokens que só estão crescendo em preço e outros produtos descentralizados em criptografia que tornam a obtenção de um empréstimo tão fácil quanto colocar "seus milhões de ETH" como garantia?
Mas, vamos imaginar um futuro mais sombrio -possivelmente distópico. Pode-se supor que uma das melhores maneiras de entender o presente é imaginar o futuro. E o que poderia ser melhor para viajar no tempo por diferentes versões da realidade do que ler ficção científica?
Em 1932, Aldous Huxley escreveu "Oh Wondrousum mundo novo ”, no qual, em prol da felicidade, tiravam os benefícios da ciência e da tecnologia, distribuindo o soma soma como medicamento farmacêutico regular, vendido pelo estado como se estivesse sob receita médica. Na época em que Huxley estava escrevendo seu livro - a maior parte da conversa nos círculos intelectuais era sobre como a humanidade resolveria problemas econômicos e sociais, tudo anunciava a chamada "Era da Utopia". Naquela época histórica, Henry Ford já havia conseguido popularizar a produção industrial (ele se tornou o protótipo do semideus do livro de Huxley), e o crédito ao consumidor estava se tornando cada vez mais popular devido ao aumento dos preços dos produtos produzidos em massa. O livro de Huxley se tornou uma espécie de protesto em muitos aspectos contra essa idéia de utopia e o futuro sombrio para o qual levará a sociedade.
Depois de quase dezesseis anos, em 1948, jáapós os horrores da Segunda Guerra Mundial, o escritor George Orwell (Eric Blair) publicou seu famoso romance "1984", que descrevia o futuro distópico e muito menos reconfortante do que no livro de Huxley e, de muitas maneiras, ainda mais aterrorizante. Testemunhando o início do Terceiro Reich e a brutalidade de uma máquina de guerra industrial alimentada por novas tecnologias, Orwell, aparentemente, inspirou-se em outras fontes além de Huxley.
Nota tradutor. Aldous Huxley, uma aristocracia intelectual britânica, e Eric Blair (George Orwell), filho de um oficial de ópio na Administração Colonial Britânica da Índia (em 1903, isso é normal) - eram graduados da elite Eton College. Ao longo do ano huxley trabalhou como professor de francês em Eton, ensinoEu sou lições Eric Blair.
Em 1984, baseado no livro, foi filmado o filme com o mesmo nome.
Naquela época, as forças aliadas dividiram o mundo em "esferas"influências ”e criou alianças políticas, militares e econômicas em todo o mundo na forma de colonialismo global, que existia devido ao sistema de crédito e dívida.
Desde "1984" muitos similaresromances distópicos, e é provável que você os leia em algum momento de sua vida. Vale apenas notar aqui que a idéia de controle nesses dois livros é um pouco diferente. Sim, ambas as opções são baseadas no controle e processamento psicológico em massa, mas, no entanto, existem diferenças.
O mundo de Huxley era um mundo de apatia. O mundo de Orwell era um mundo de medo. O mundo de Huxley foi presenteado com o prazer derivado do peixe-gato doce e a busca de satisfazer desejos básicos e primitivos. O mundo de Orwell era um mundo de dor ou a chamada "bota pisando para sempre na face da humanidade". O mundo de Huxley se afogou em informações inúteis, onde ninguém se importava com fatos, especialmente desagradáveis. No mundo orwelliano, a informação era limitada e controlada.
Ao mesmo tempo, apatia e medo são instrumentos de opressão. E um entendimento de como eles são usados é importante para entender para onde iremos a seguir.
Previsão de Luke Magnoty: O futuro do Bitcoin
Mas, em cada um dos romances, o tema é claramente traçadovontade de tornar uma pessoa culpada de esconder algo apenas com base no fato de que ela não deseja ser supervisionada ou seguir estritamente normas sociais dogmáticas.
Hoje, isso é especialmente verdade, porque o mundo começou a se dividir entre aqueles que valorizam a privacidade e aqueles que a consideram necessária apenas para criminosos.
Política de privacidade
Se falamos sobre privacidade em geral - vale a pena observar as seguintes opiniões dos usuários do Twiter:
“Me lembra os dias em que eu estava envolvido no contrabando internacional de drogas. Houve bons tempos.
***
“Santo Jesus ... O que você faz lá no seu tempo livre? Lol »
Sempre que surge uma conversa sobre privacidade, surge a pergunta inevitável: "Por que eu preciso de privacidade?"
Portanto, vale a pena falar sobre por que a privacidade deve ser definida como padrão para todas as ocasiões.
Aqui está um exemplo simples: três opções para familiarizar o usuário com a política de privacidade no site ou no aplicativo que usamos diariamente. Diferentes abordagens são usadas, e isso é bastante informativo. Às vezes, as opções dos pontos A, B e C formam um cluster.
A - você recebe uma interface simples comclicando no link onde os pontos mais importantes da política são descritos em linguagem simples e, para cada um deles exigindo consentimento, existe uma opção de opção "EU CONCORDO" e "EU CONCORDO". (tradutor de comentários. De fato, não há escolha).
B - você recebe um link para a política de privacidade e um único botão "EU CONCORDO".
C - eles não fornecem informações óbvias sobre a política de privacidade, mas há uma vaga sensação de que ela está de alguma forma conectada com esse texto, em letras pequenas, na parte inferior da página do site.
Hoje, como regra, a opção B é usada,frequentemente discutido, promovido, legitimado e padronizado, que é levado em consideração no desenvolvimento de sites e aplicativos com os quais os usuários se acostumam e, por esse motivo, é um padrão auto-reforçador. Isso continua e continua, e permite que, de tempos em tempos, outras abordagens apareçam - a opção B permanece o padrão.
Sim, este é um modelo simplificado, e a abordagem tradicional (B) ainda é objeto de controvérsia.
Digamos que, com o tempo, o mundo drasticamentemudará e a maioria das pessoas reconhecerá que a opção B, de fato, não leva em consideração seus interesses e, portanto, desenvolverá a opção D que melhor atenderá às suas necessidades. Porém, é preciso muita energia para demonstrar que a opção B é imperfeita e para provar que a opção D é melhor definindo-a como padrão.
Essa "energia" pode incluir marketing, relações públicas,regulamentação, ações judiciais e outros tipos de atividades econômicas, políticas ou sociais, incluindo métodos aceitáveis e inaceitáveis, como data de suborno, conspiração ou, digamos, revolução.
Mas, sistemas socioeconômicos são organizadosinevitavelmente mais difícil do que se pensa. O fato é que os sistemas maiores que evoluem ao longo do tempo serão baseados em sistemas e conhecimentos adquiridos no passado. Assim, em alguns aspectos, os caminhos potenciais para o futuro são limitados e determinados pelos caminhos abertos hoje e pela lógica das decisões iniciais tomadas hoje.
Então, deixe, por hoje, t = 0, e você não faz sentidopense em privacidade e isso realmente não tem um impacto significativo em sua vida. Em geral, a opção B é ótima. Talvez você justifique sua existência postando coisas semelhantes no Twitter, o que é sem dúvida triste, porque, provavelmente, as próprias pessoas acreditam nisso:
“Por que uma pessoa deve ter direito à privacidade? Acredito que o mundo vai melhorar se a privacidade for menor. ”
Mas amanhã você poderá descobrir que as circunstâncias mudaram e perceber que a opção B está, de fato, longe de ser ótima e possivelmente até prejudicial.
Pense nisso:
Sua privacidade é má!
Então, poste no Twitter imediatamente:
1. Os seus dados bancários. Incluindo senhas e pinos
2. Seu endereço, a localização de quaisquer objetos de valor em sua casa, bem como a data e hora da sua ausência
3. Dados médicos
4. Gravando suas chamadas
5. Fotos íntimas de você e de seus familiares
6. ... etc.
E se você tentar escondê-lo de alguma forma, isso significavocê tem algo a esconder e está envolvido em algum tipo de atrocidade. Você mesmo se tornou cúmplice no vazamento de suas informações pessoais - por vontade própria ou por indiferença. E agora você viverá com essas consequências se não houver outras pessoas que tenham força, poder e energia suficientes para mudar isso.
Se não começarmos a valorizar nossaconfidencialidade e não introduziremos, por meio da tecnologia, mecanismos de proteção para manter e aprimorar a segurança dos dados pessoais - criaremos condições para o futuro em que nossa privacidade não terá mais valor e não poderemos protegê-la, mantê-la ou fortalecê-la.
Bancos de codificação
Você não pode falar sobre a importância da privacidade epara não mencionar bancos cifrados. O Shifropank é qualquer ativista que defende o amplo uso de criptografia forte e tecnologias de aprimoramento da privacidade como um caminho para mudanças sociais e políticas. Quando havia mais comércio na Internet e certos padrões apareciam, um grupo de ativistas ficou preocupado com a direção em que as coisas estavam indo. E o governo dos EUA considerou o software criptográfico uma "arma" e não permitiu que ele fosse vendido ou simplesmente distribuído.
Em resposta, esse grupo se reuniu em uma lista de discussão, onde, posteriormente, um dos fundadores da lista [Eric Hughes] distribuiu o Manifesto do Shifropank - um resumo da filosofia do movimento e dos objetivos da comunidade.
Nota tradutor. Não menos famoso é o manifesto criptoanarquista do igualmente famoso cipherpunk - Timothy May.
Se necessário, devemos proteger nossosconfidencialidade. Precisamos nos reunir e criar sistemas que permitam transações anônimas. Durante séculos, as pessoas guardam seus segredos através de sussurros, escuridão, envelopes, portas fechadas, apertos de mão e correios secretos. Porém, tecnologias do passado, diferentemente do eletrônico, não podiam fornecer a devida confidencialidade.
Nós, bancos cifrados, estamos criando sistemas anônimos. Protegemos nossa privacidade com criptografia, repostadores anônimos, assinaturas digitais e moedas eletrônicas descentralizadas.
As idéias expressas pelos cifrões não são de forma alguma novas. De fato, inúmeras revoluções na história foram frequentemente inspiradas por (quase) autores anônimos, artistas, filósofos etc. Os bancos de cifras formalizaram o relacionamento entre tecnologia e privacidade e usaram efetivamente a proteção (consulte Electronic Frontier Foundation e o projeto Open Privacy), educação, mídia, literatura, arte, código legal (muitos processaram o governo dos EUA e alguns venceram), atividades subversivas (hacks e vazamentos), dissidência política, código e muitas outras ferramentas para atingir seus objetivos.
A etnia começou com o conceito de "bancos de cifras escrevemcódigo ”, mas evoluiu para algo mais do que apenas escrever e desenvolver software. Os bancos de cifras agem como indivíduos. Eles assumem a responsabilidade pessoal de manter sua própria confidencialidade, mesmo independentemente de suas capacidades reais.
Nós, como apoiadores de criptomoeda e outras formasA criptografia aplicada em comunicações e computação suporta fortemente o cipherpunk. Nós realmente provamos que mesmo os primeiros protótipos têm vantagens óbvias e estão diretamente envolvidos em sua evolução para aplicar ainda mais essas tecnologias em uma escala maior. Essas são experiências importantes para o futuro das tecnologias de privacidade que estarão disponíveis para mais de um punhado da elite.
Tanto no passado quanto no futuro, a confidencialidade define a linha entre a vida e a morte de uma pessoa, sua família e grupo social.
Garotas só querem privacidade
A confidencialidade, como tudo o mais, éum tópico que precisa ser cuidadosamente estudado. Isso parece intransponível? Talvez seja. Hoje, alcançar total confidencialidade é o verdadeiro feito de Hercules, que exigirá que você faça todos os tipos de compromissos entre conveniência e segurança. Mas, é possível que amanhã - esteja prontamente disponível para quem quiser.
Existem três tipos de privacidade que devem ser mantidos:
1. O segredo das transferências financeiras. Ninguém se importa: para quem enviamos dinheiro, como, quando e em que quantidade. Temos todo o direito de não nos revelar e ao destinatário.
2. O segredo do movimento. Devemos ser capazes de navegar absolutamente anonimamente no mundo físico e no virtual, ou seja, sem fornecer informações de identificação.
3. Segredo de mensagens. Devemos ter certeza de que nossas conversas são estritamente confidenciais e que nossa personalidade não está ligada a mensagens no mundo real e no virtual.
Por hoje, seu grau de liberdade é determinadovários fatores: o local onde você mora, as plataformas e aplicativos que você usa, um entendimento de como proteger sua privacidade com várias ferramentas, como uma VPN, e a motivação de terceiros que desejam monitorar você. Existem fatores que estão sob seu controle e outros que estão além do seu controle.
Já amanhã, liberdade e privacidade devemse tornar a configuração padrão. Devemos nos comprometer a educar, proteger, criar e promover ferramentas que promovam a privacidade.
Criptomoedas e privacidade
Então, como tudo isso se relaciona com o mundo das criptomoedas? Espera-se que todos entendam - o Bitcoin não é anômalo por padrão. Este é um registro público aberto e qualquer pessoa pode visualizá-lo. Desde o advento do Bitcoin, as pessoas criaram várias ferramentas para des-anonimizar seus usuários e vincular endereços específicos a pessoas e empresas.
Existem, é claro, diferentes misturadores, interruptores e outrosserviços para confundir a faixa, mas o desejo dos usuários de permanecerem anônimos não pode combater empresas sérias que criam métodos e modelos de negócios eficazes para vender os dados a trocas, reguladores e órgãos policiais.
Mas, o futuro pertence àqueles que o constroem. E temos uma grande luta pela frente.
Criptografia é liberdade!
E não se trata de criar um novo fluxo de renda para investidores de Wall Street ou IPO. Sim, este é um bom efeito secundário, mas não o objetivo principal.
Criptografia é privacidade!
E não se trata de criar um distópicomoeda digital corporativa na blockchain, para que aqueles que a apóiam possam continuar a tomar café Starbucks, com muitas dívidas e curtir postagens no Facebook e Instagram.
Em conclusão, vale a pena citar o famoso romance científico anti-utópico "We", publicado pelo escritor russo Evgeny Zamyatin em 1920:
“E o que você quer na última revolução? As últimas - não, revoluções - são infinitas. O último é para as crianças: o infinito assusta as crianças, mas é necessário que as crianças durmam tranquilamente à noite ... "
A batalha pela privacidade não passaráem um só lugar, ao mesmo tempo ou de alguma maneira grandiosa. Começará com a escolha que fazemos todos os dias e com o grau de responsabilidade que atribuímos a nós mesmos e aos outros.
Então o que você escolhe? Espera-se que independência e confidencialidade.
Conclusão do tradutor
A liberdade não é um presente de cima. A liberdade é uma escolha e a arte de viver. Viver para que mais tarde não se arrependa. Pena só vale para aqueles que não entendem isso. Estas não são apenas palavras bonitas. Essa é a realidade que eu pessoalmente escolhi para mim. E ninguém promete que Bitcoin, Thor ou PGP o deixará feliz e rico. Ninguém afirma que essas tecnologias foram enviadas de cima para os "pais do cipherpunk" pelo próprio cyber buda. Não, estas são apenas ferramentas. Cabe a você decidir como e com que finalidade usá-los. Sempre há uma escolha.
Links úteis:
Comunidade Russian Сypherpunks
Introdução à criptografia em 2 horas
Malwares proprietários
Autodefesa por e-mail
Autodefesa de vigilância (autodefesa contra vigilância)
Ferramentas de privacidade
Proteção contra sistemas globais de vigilância
Leitura recomendada:
"Nós". Evgeny Zamyatin
"Oh, admirável mundo novo." Aldous Huxley
"1984". George Orwell
Postado por Demirors de Meltem