Timothy May

Il Manifesto della cripto-anarchia

(1988)

 


 

Note

Per quanti sforzi faccia il potere statale per bloccare-controllare la diffusione delle informazioni in forma anonima, è assai probabile che ciò sarà progressivamente impossibile a mano a mano che strumenti crittografici faranno parte di qualsiasi pacchetto di software e saranno utilizzati dalla stragrande maggioranza degli utenti.
Redatto a metà del 1988, questo manifesto trovò una certa diffusione tra i tecno-anarchici e negli anni seguenti fu presentato in varie conferenze di hackers. 

Fonte: Timothy May, The Crypto Anarchist Manifesto, 1988.

 


 

Uno spettro si aggira attualmente per il mondo, lo spettro della cripto anarchia.

La tecnologia informatica è sul punto di fornire la possibilità a individui e a gruppi di comunicare e interagire tra loro in modo totalmente anonimo. Due persone possono scambiarsi messaggi, condurre affari e negoziare contratti elettronici senza mai conoscere il vero nome o l'identità legale dell'altro. Le interazioni sulle reti informatiche non saranno rintracciabili, attraverso un esteso re-indirizzamento dei pacchetti criptati e di scatole a prova di intruso che utilizzano protocolli crittografici con una garanzia quasi perfetta contro qualsiasi manomissione. La reputazione sarà di importanza centrale, molto più importante nelle relazioni personali, anche rispetto alle attuali valutazioni di solvibilità. Questi sviluppi modificheranno completamente la natura della regolamentazione governativa, la possibilità di tassare e di controllare le relazioni economiche, la capacità di mantenere segrete le informazioni, e altereranno persino la natura della fiducia e della reputazione.

La tecnologia per questa rivoluzione - e sarà sicuramente una rivoluzione sia sociale che economica - è esistita, in teoria, a partire dall'ultimo decennio. I metodi sono basati sulla crittografia a chiave pubblica, su sistemi interattivi di accertamento in assenza di conoscenza e su vari protocolli di software per l'interazione, l'autenticazione e la verifica. Finora l'attenzione si è concentrata sulle conferenze accademiche in Europa e negli Stati Uniti, conferenze monitorate attentamente dalla National Security Agency. Ma solo recentemente le reti di computer e i personal computer hanno raggiunto una velocità sufficiente a rendere queste idee praticamente realizzabili. E i prossimi dieci anni porteranno una velocità supplementare sufficiente a rendere le idee economicamente fattibili ed essenzialmente inarrestabili. Reti ad alta velocità, ISDN [1], scatole a prova di manomissione, smart card, satelliti, trasmettitori in banda Ku [2], personal computer multi-MIPS [3] e chip di crittografia attualmente in fase di sviluppo saranno alcune delle tecnologie che renderanno possibile tutto ciò.

Lo Stato cercherà naturalmente di rallentare o arrestare la diffusione di questa tecnologia, citando le preoccupazioni per la sicurezza nazionale, l'uso della tecnologia da parte di spacciatori ed evasori fiscali e i timori di disintegrazione della società. Molte di queste preoccupazioni saranno valide; la cripto anarchia permetterà la libera circolazione dei segreti nazionali e il traffico di materiali illeciti e rubati. Uno spazio informatizzato anonimo renderà addirittura possibili mercati abominevoli per omicidi ed estorsioni. Diversi soggetti criminali, anche stranieri, saranno utenti attivi della CryptoNet. Ma questo non fermerà la diffusione della cripto anarchia.

Così come la tecnologia della stampa ha alterato e ridotto il potere delle corporazioni medievali e la struttura sociale del potere, così anche i metodi della crittografia modificheranno radicalmente la natura delle corporazioni e l'interferenza del governo nelle transazioni economiche. In associazione con i mercati emergenti dell'informazione, la cripto anarchia creerà un mercato fluido per tutto ciò che può essere trasformato in parole e in immagini. E così come un'invenzione apparentemente banale come il filo spinato ha reso possibile la recinzione di vasti ranch e fattorie, alterando in tal modo per sempre i concetti di terra e di diritti di proprietà nel West, così anche la scoperta, a prima vista trascurabile, di un ramo oscuro della matematica diventerà la cesoia che smantellerà il filo spinato intorno alla proprietà intellettuale.

Sollevatevi.
Non avete nulla da perdere se non le vostre recinzioni di filo spinato!

 


 

Note

[1] ISDN (Integrated Services Digital Network) è un insieme di standard di comunicazione per la trasmissione digitale simultanea di voce, video, dati e altri servizi di rete su circuiti digitalizzati.

[2] Ku band è la porzione dello spettro elettromagnetico nella gamma di frequenze delle microonde, da 12 a 18 gigahertz (GHz). La banda Ku è utilizzata principalmente per le comunicazioni satellitari, in particolare per trasmettere la televisione satellitare.

[3] MIPS (Microprocessor without Interlocked Pipelined Stages) è una famiglia di architetture di set di istruzioni (ISA) per computer a set di istruzioni ridotto (RISC).

 


[Home] [Top]