Você está na página 1de 47

Criptoanarquia

O fim do Estado como conhecemos

Rmulo I. S. Caldas
Verso gratuita distribuda pelo autor.

Compre a verso oficial se gostar do trabalho!

Verso para kindle:


https://www.amazon.com.br/dp/B01MYAYR8A/ref=pd_rhf_
se_p_img_1?_encoding=UTF8&psc=1&refRID=3P2PTS9Y9A
MCS4A4206V

Verso impressa: https://www.amazon.com/dp/1520435584

Copyright 2017 Rmulo Incio da Silva Caldas

Todos os direitos reservados.

ISBN: 9781520435589
A fora da autoridade deriva da violncia. Mas
h que se admitir que, com a criptografia,
nenhuma forma de violncia jamais resolver um
problema matemtico

- Jacob Applebaum
NDICE

1 Prlogo Pg. 6

2 Criptoanarquia: movement politico Pg .9

3 Big data e vigilncia Pg. 11

4 Internet das coisas Pg. 13

5 Ideais criptoanarquistas Pg. 16

6 Tecnologias criptogrficas Pg. 21

7 Bitcoin: a moeda digital Pg. 22

8 TOR: navegao annima Pg. 26

9 Silk Road: estudo de caso Pg. 29

10 Criptografia Pg. 31

11 Criptografia clssica: simtrica e assimtrica Pg. 33

12 Criptografia qutica Pg. 37

13 Liberdade, igualdade e fraternidade Pg. 39

14 Eplogo: o fim do Estado como conhecemos Pg. 43


Rmulo I. S. Caldas

1 - PRLOGO

A Era da Informao expande seus limites a


cada segundo. Enviamos mensagens, alugamos
quartos, solicitamos caronas, transferimos dinheiro,
compramos produtos e contratamos uma srie de
servios direto do conforto de nossas casas.
Tudo isso, claro, depende deste complexo
sistema global de comunicao que envia e traz
mensagens e pacotes de informaes gigantescos em
poucos segundos, fazendo inveja at ao mais otimista
servio postal que um dia existiu.
Contudo, assim como na vida real, ainda
estamos sujeitos ao de pessoas m intencionadas
que podem se colocar no caminho do envio ou
recebimento destas mensagens e pacotes de
informaes para que possam usufruir ilegalmente do
que quer que seja.
Assim, de forma bastante simplificada, surge a
criptografia, que um mtodo de impor segurana a
uma troca de informaes ao camuflar as
informaes enviadas, dificultando ou mesmo

6
Criptoanarquia O fim do Estado como conhecemos

impossibilitando a invaso privacidade de algum


que no esteja diretamente envolvido na troca de
informaes original.
Por exemplo, suponha que voc envie uma
carta para algum muito especial com os dizeres Eu
te amo!, mas algum intercepta tal carta, apaga seu
contedo, e a reenvia com os dizeres Eu te odeio!.
Seria um absoluto desastre.
Porm, se voc combinar um certo cdigo
para se comunicar com algum e enviar uma
mensagem com os dizeres 8857229Wxz!, no faria
o menor sentido para um mal intencionado que
interceptasse sua mensagem e isso ainda aumentaria a
possibilidade de identificar que a mensagem foi
violada caso a mensagem seja alterada, pois apenas
remetente e destinatrio saberiam desvendar o
segredo.
Pense neste outro exemplo, um mtodo de
segurana popular para impedir o acesso ao seu
smartphone pessoal o estabelecimento de uma
senha numrica de quatro dgitos com nmeros que
vo de zero a dez. Isso significa que o cdigo de
acesso do smartphone ser um nmero entre dez mil
possibilidades.
um belo incentivo negativo para que algum
abandone a empreitada de tentar violar seu
smartphone, porque o tempo empregado pode no
valer a pena. Mas isto no seria verdadeiro para um
computador moderno, que poderia desvendar essa
senha sem grandes dificuldades simplesmente
testando todas as possibilidades.
Isto revela uma faceta essencial dos mtodos
criptogrficos clssicos: no so 100% seguros. Dados
o devido tempo e demais recursos, possvel quebrar

7
Rmulo I. S. Caldas

uma criptografia e acessar qualquer informao.


Mas isso no problema para o avano
tecnolgico. Apesar das dificuldades em empregar
este mtodo entre grandes distncias, j est
disponvel em nvel comercial o uso da criptografia
quntica.
Com a criptografia quntica, as informaes
trocadas so armazenadas e enviadas atravs de
ftons, que so as menores partculas da luz visvel. E
caso um hacker tente copiar ou desvendar o contedo
de um fton, isso resultaria na alterao da
caracterstica fsica deste fton, tornando o processo
de invaso fisicamente impossvel.
Assim, sendo fisicamente impossvel violar
uma informao em trnsito, nenhum hacker ou
sujeito mal intencionado poder causar danos durante
o processo de troca de informaes. Mas se
fisicamente impossvel violar a informao, ento o
governo tambm no tem acesso a ela.
Desta forma, no s as grandes empresas
tero acesso restrito a informaes privadas, mas
tambm os governos perdero uma enorme fatia de
seu poder e soberania para lidar com questes
simples, como punir caluniadores, e at mesmo
questes mais complexas, como aquelas que
envolvem a regulao da ordem econmica ou
mesmo a cobrana de imposto de renda, conforme
veremos.

8
Criptoanarquia O fim do Estado como conhecemos

2 - CRIPTOANARQUIA: MOVIMENTO
POLTICO

Uma maior comunicao significa que


temos mais liberdade em relao s pessoas que
esto tentando controlar as ideias e criar o
consenso, e uma maior vigilncia significa
exatamente o contrrio Julian Assange.

A popularizao do acesso aos computadores


e internet no final do sculo XX intensificou a
capacidade da humanidade para compartilhar
conhecimentos e realizar empreitadas com altos nveis
de eficincia.
Hoje, o poder de fazer a informao transitar
o globo em questo de segundos encontra-se cada vez
mais disperso nas mos dos cidados comuns, e
necessrio sempre ter em mente que tamanho
privilgio jamais esteve ao alcance nem mesmo dos
mais ricos reis absolutistas dos sculos passados.
Mensagens so trocadas, produtos e servios
so negociados, contedo criado e tornado
mundialmente visvel em poucos instantes, empresas
organizam seus processos produtivos, Estados se
comunicam e criam facilidades de acessos a seus
servios. As possibilidades do uso da facilidade de
troca de informaes seguem crescentes.
Mas por outro lado, de forma justificada ou
no, tambm crescem as preocupaes com a questo
da segurana nacional, razo pela qual Estados
implementam servios de monitoramento digital com
base na argumentao da necessidade de manter em
9
Rmulo I. S. Caldas

segurana seus cidados.


Jacob Applebaum reconhece a possibilidade
de um crescente discurso em nome da vigilncia
baseado no temor aos quatro cavaleiros do
Infoapocalipse: pornografia infantil, terrorismo,
lavagem de dinheiro e guerra contra as drogas.
Levado ao extremo, tal tipo de argumentao
pode buscar justificar mesmo a vigilncia de naes
aliadas, como comprovou o Wikileaks ao
disponibilizar documentos que comprovam que a
NSA National Security Agency matinha vigilncia
da alta cpula da poltica brasileira, inclusive da
prpria presidncia, em 2015.
O que se verifica, conforme observa Julian
Assange, a mente por trs do Wikileaks, uma
constante e crescente militarizao do ciberespao,
uma verdadeira ocupao militar dentro da casa do
usurio enquanto ele navega tranquilamente na
internet e, consequentemente, a intensificao da
violao de sua privacidade.

10
Criptoanarquia O fim do Estado como conhecemos

3 BIG DATA E VIGILNCIA

Se quiser ter uma ideia do que ser o


futuro, imagine uma bota pisando no rosto de
algum. Eternamente George Orwell.

Em um dia comum, trocamos e-mails,


mandamos mensagens, utilizamos mecanismos de
buscas, realizamos transaes financeiras, compramos
e vendemos, consumimos, postamos nas redes
sociais, indicamos que gostamos de algo ou que no
gostamos de algo e por a vai.
A longo prazo, nossas pegadas digitas formam
uma enorme bola de neve de dados digitais contendo
todas as suas aes no mundo virtual e tambm todas
as aes das demais pessoas que utilizem quaisquer
servios online. um verdadeiro e monstruoso
montante de informaes denominado Big Data.
De acordo com um furo jornalstico do jornal
The Guardian, a NSA National Security Agency
atravs de um programa de inteligncia denominado
Prism, tem acesso justamente aos provedores de
servios que contribuem para o acmulo deste tipo de
informaes pessoais, como Google, Facebook,
servios Apple.
Tal revelao trouxe tona o fato de outras
gigantes do setor de tecnologia colaborarem com o
programa Prism, tal como a Microsoft, desde 2007 e a
Yahoo desde 2008.
Tudo isso vem a indicar total desrespeito em

11
Rmulo I. S. Caldas

relao ao vazamento indiscriminado de informaes


privadas para fins polticos ou comerciais quaisquer
sem a autorizao dos usurios e, na vasta maioria dos
casos, sem nem mesmo motivo razovel para se
estabelecer um sistema de vigia constante.
Por certo, a vigilncia no se d apenas por
parte do Estado, pois que grandes redes sociais e sites
de busca so grandes coletores de informaes de uso
e acesso por parte dos seus usurios com o intuito de
estabelecer padres de consumo e repassar tais
informaes a outros agentes econmicos de
interesse.
J no mbito estatal, o que se passa pode ser
ainda mais preocupante. O governo chins est dando
os primeiros passos para implementar um Sistema de
Crdito Social que consiste em captar, por meio da
tecnologia, informaes de uso, acesso, consumo, etc.
de seus cidados e implementar um ranking de
comportamento, o que servir para estabelecer o nvel
de acesso a crdito bancrio e pontuando o cidado
de acordo com sua conduta pessoal.
Assim, os cidados chineses sero
recompensados se agirem bem de acordo com a
tica ideolgica definida por agentes em cargos
polticos relevantes, o que contribui imensamente
para estabelecer a concepo de que o indivduo
mera engrenagem dentro da grande mquina estatal e
que deve seguir os seus desgnios, comprovando que
no estamos to distantes daquilo imaginado pelas
mentes por trs do seriado Black Mirror, que costuma
explorar as mazelas de uma sociedade altamente
tecnolgica.

12
Criptoanarquia O fim do Estado como conhecemos

4 INTERNET DAS COISAS

Estamos presos tecnologia quando, na


verdade, tudo o que queremos so coisas que
funcionem Douglas Adams.

A internet das coisas a tendncia tecnolgica


atual em conectar todas as utilidades do dia-a-dia da
humanidade internet, levando a informao a
servidores que registram nossas aes, tendncias,
necessidades e objetivos, criando uma integrao
entre o mundo fsico e o digital, buscando harmonizar
o uso de tudo o que precisamos.
Imagine acordar e verificar em seu relgio
informaes como presso cardaca, mdia da
temperatura corporal e dados relativos ao
comportamento de hormnios no decorrer da noite,
alm de dados sobre sua sade geral. Assim seu
relgio pode gerar recomendaes para melhora do
sono, por exemplo. Imagine ento que voc decida
sair para uma corrida, cala seus tnis, que medem seu
peso e estatura, calcula quanto voc correu e gera um
relatrio de gasto calrico e novas recomendaes.
Tente imaginar que voc volta para casa aps
a corrida e seu relgio e seus tnis cruzam
informaes, baseados no seu desempenho na
corrida, e indicam uma refeio apropriada que voc
aceita, prepara e se alimenta com prazer enquanto
descansa. Neste meio tempo, seus aparelhos lhe
indicam uma dieta balanceada para a semana, acessam
as informaes da sua dispensa e notificam os

13
Rmulo I. S. Caldas

ingredientes necessrios para completar a dieta ao


mesmo tempo em que seu smartphone cruza
informaes com os supermercados nas proximidades
e encontra a melhor relao de custo e benefcio para
as compras.
Suponha que voc ento notificado e aceita
ir imediatamente ao supermercado. Voc ento sai de
sua casa e define a melhor rota a seguir no
smartphone. Em seguida, encontra seu carro
autnomo ligado e sua espera. Enquanto aguarda o
carro que se dirige sozinho chegar ao mercado, voc
paga pelas compras no caminho atravs do seu
smartphone e um sistema de logstica inteligente j lhe
entrega suas compras embaladas no estacionamento
do supermercado.
Incrvel, no?
Agora tente imaginar que as empresas
responsveis por esta integrao vendam, sem
qualquer tipo de permisso, suas informaes para,
por exemplo, empresas de planos de sade ou de
seguro de vida que utilizaro tais informaes para
calcular se iro lhe oferecer um plano ou seguro com
base no seu perfil ou no e, se a reposta for positiva,
estipulem preos altssimos conforme maior for o
risco de vida decorrente dos seus hbitos e padres de
comportamento. Ou imagine mesmo que o governo
tenha acesso a estas informaes para definir se voc
segue um grande plano social determinado por um
poltico qualquer ou ainda se est apto a seguir um
tipo de carreira dentro do governo ou fora dele. Soa
absurdo, totalitrio, distpico. Uma tremenda invaso
intimidade.
Em 2016, James Clapper, ento diretor da
inteligncia nacional, afirmou a um painel temtico

14
Criptoanarquia O fim do Estado como conhecemos

perante sesso do Senado dos Estados Unidos que,


no futuro, servios de inteligncia podero usar a
internet das coisas para identificar, monitorar,
localizar, recrutar ou utilizar a informao de usurios
para ganhar a acesso a redes.
Caso a proposta de Clapper venha a se
concretizar, informaes privadas estaro merc da
vontade poltica de pessoas privilegiadas por estarem
em altos cargos da administrao poltica pblica.
Voc confiaria informaes to vitais a polticos?
A menos que nossas informaes digitais
sejam confiadas a sistemas de proteo de dados
seguros, a possibilidade de vivermos em um Big
Brother na vida real alta. A proposta chinesa
relatada no captulo anterior pode ser apenas o
comeo de muitas outras iniciativas de controlar as
informaes em nveis absolutamente invasivos e em
desacordo total vontade do usurio deste tipo de
tecnologia.

15
Rmulo I. S. Caldas

5 IDEAIS CRIPTOANARQUISTAS

Governos do mundo industrial, seus


gigantes cansados de carne e ao, eu venho do
ciberespao, a nova casa da mente. Em nome do
futuro, peo a voc, do passado, que nos deixe
em paz. Voc no bem-vindo entre ns. Voc
no tem soberania onde nos encontramos
John Parry Barlow.

Ascendendo nos anos 1990, o movimento


criptoanarquista, ou cypherpunk, mostra grande
preocupao exatamente quanto questo da
privacidade e vigilncia tal como observamos,
prezando sempre por sistemas de trocas de
informao em que o anonimato seja mantido,
repelindo todo e qualquer tipo de tentativa de coero
com base nos princpios matemticos da criptografia
enquanto promove a proteo de informaes
privadas que o usurio no deseja tornar pblica.
Tambm, para o criptoanarquista, a censura
subproduto da constante vigilncia e deve ser
igualmente repudiada.
A privacidade e o direito de divulgar ao
restante do mundo apenas o que se desejar so
tomados por absolutos e indispensveis na construo
de uma verdadeira sociedade aberta, estabelecendo
um contrato social baseado no voluntarismo das
relaes civis, como ensina Eric Hughes em seu
Manifesto Cypherpunk.
O criptoanarquista aquele que acredita no

16
Criptoanarquia O fim do Estado como conhecemos

poder da criptografia para promover a mudana social


e poltica em sua realidade. Assim, o plano de ao do
movimento cypherpunk programar. Programar e
disponibilizar softwares de procedimentos
criptogrficos cada vez mais complexos com o intuito
de proteger a transao da informao e a privacidade
dos usurios, repudiando firmemente quaisquer leis
que nasam com a inteno de regular a criptografia.
Em ltima instncia, pode se dizer que o
objetivo do movimento criar uma estrutura online
inviolvel, baseada no livre acordo e voluntarismo,
buscando imunidade em relao s intervenes
externas e desprezando a moral imposta pelo Estado,
tornando suas tentativas de controle obsoletos por
meio da criptografia.
Em seu Manifesto Criptoanarquista, Timothy
C. May indica que, assim como a tecnologia de
impresso tipogrfica desbancou e reduziu o poder
das guildas medievais e tambm a estrutura social de
poder, tambm os mtodos criptogrficos iro alterar
a natureza das corporaes e do governo no sentido
da interveno econmica.
Em essncia, conceitos legais como
propriedade, expresso, identidade e movimento no
se aplicam a estes pensadores. So conceitos baseados
em matria fsica palpvel. Mas, como afirma Barlow,
no h matria aqui.
Assim, com uma regncia social deslocada do
contexto impositivo estatal, esta sociedade
criptoanrquica aberta, como esperam os
criptoanarquistas, trabalharia para resolver problemas
de interesse pblico de acordo com este iderio de
relaes espontneas e estritamente acordadas.
Pode se dizer que o plano de ao

17
Rmulo I. S. Caldas

criptoanarquista seja uma forma de exercer aquilo que


Samuel Edward Konkin III chamou de Agorismo.
O termo agorismo deriva de gora, palavra grega para
designar o local em que o mercado e suas atividades
corriam livres.
Tal mercado no um nico lugar ou centro
fixo e no s bens e servios so vendidos, mas
tambm informaes so negociadas ou mesmo
dispostas de forma livre, entendendo-se este conceito
de livre como a total ausncia de coero.
Assim, o agorista, ou adepto do pensamento
agorista, revolta-se contra toda relao social de
imposio de foras e tem o dever moral de tomar as
rdeas de sua vida e de suas aes, driblando leis,
taxas e coeres, as mais diversas. interessante
notar que o autor considera as relaes sociais como
fatos regidos por princpios de mercado tambm, uma
vez que uma pessoa escolhe como empregar seu
tempo, que um recurso econmico, em uma
atividade qualquer.
Desta forma, Konkin estabelece o conceito de
Contra-Economia, que pode ser definido como
toda ao humana no coercitiva cometida em desafio
ao Estado, o que parece seguir a linha de pensamento
moral de outros pensadores libertrios, como Murray
Rothbard e seu Princpio da No Agresso, que
consiste em julgar ilegtima qualquer agresso iniciada
contra um sujeito pacfico que no tenha iniciado uma
agresso injusta ele mesmo em primeiro lugar.
Ento, estamos falando de um mundo ideal
em que as implicaes prticas decorrentes de
desmedida liberdade parecem no ter sido
devidamente consideradas, o que no significa que as
aplicaes que derivam desta corrente de pensamento

18
Criptoanarquia O fim do Estado como conhecemos

sejam necessariamente malficas.


Mas, como observou Ludwig Von Mises
acerca das formas de anarquia em geral, elas
pressupem um alto nvel de racionalidade por parte
de todos os cidados que devem conviver em
sociedade, de forma tal que, atravs da razo, tal
sociedade sustenta-se com base na capacidade das
pessoas conclurem que a cooperao o caminho
moralmente correto e mais eficiente a ser seguido,
abrindo mo da ao violenta.
Contudo, aponta Mises, Os anarquistas
deixam de perceber o fato inegvel de que algumas
pessoas so ou muito limitadas intelectualmente ou
muito fracas para se ajustar espontaneamente s
condies da vida social. Mises constata que haver
pessoas que agiro de modo antissocial e que, em
decorrncia disto, a sociedade anarquista seguir
merc destes indivduos, exceto se a maioria das
pessoas estiver ...disposta a impedir, pela ameaa ou
pela ao violenta, que minorias venham a destruir a
ordem social.
Entretanto, Mises parece no ter concebido a
possibilidade da existncia de um mundo digital em
que a ameaa fsica no significasse absolutamente
nada, pois h dificuldade, ou mesmo impossibilidade,
de encontrar, no mundo fsico, quem o usurio que
promove uma ao no mundo digital. A estrutura
formal deste mundo digital se tornaria inviolvel.
Assim, tanto a ameaa proveniente de um
Estado ou de uma outra pessoa qualquer torna-se
impossvel. Ento, pelo menos quanto organizao
estrutural deste mundo digital protegido pela
criptografia, a crtica de Mises quanto possibilidade
da existncia pacfica deste modelo parece no se

19
Rmulo I. S. Caldas

aplicar.

20
Criptoanarquia O fim do Estado como conhecemos

6 TECNOLOGIAS CRIPTOGRFICAS

Eu no temo computadores. Temo a


ausncia deles Isaac Asimov.

Quer as pessoas se deem conta ou no,


tecnologias que empreguem bases criptogrficas j se
fazem presentes na realidade do mundo moderno. O
aplicativo de troca de mensagens instantneas
WhatsApp, por exemplo, emprega proteo
criptogrfica que torna as mensagens enviadas
virtualmente inviolveis por quem quer que intercepte
a informao.
Mas nos aprofundaremos em duas outras
tecnolgicas com crescente popularidade e com
enorme potencial para tornar obsoleta a organizao
social do mundo moderno: Bitcoin e Tor.

21
Rmulo I. S. Caldas

7 BITCOIN: A MOEDA DIGITAL

Algo que falta, mas em breve ser


desenvolvido, uma moeda virtual confivel. Um
mtodo em que, pela internet, voc pode
transferir fundos de A para B sem que A conhea
B e vice-versa Milton Friedman.

Tente conceber em sua mente uma moeda


que no pertena a um Estado. Ou ainda mais difcil,
uma moeda unicamente virtual, sem papel impresso
ou moeda cunhada. Seu valor definido unicamente
pela relao de oferta e procura daqueles que a
querem adquirir, ela irrastrevel e praticamente
impossvel de ser ligada ao seu dono para fins
jurdicos. O custo de envio desta moeda to
irrelevante que quase no h taxas, e o alcance de
disperso to global e irrestrito, que no h barreira
alfandegria ou fiscal que a consiga identificar e,
consequentemente, regul-la e a taxar.
Difcil imaginar? Sem dvida. Mas j
realidade e seu nome Bitcoin.
O Bitcoin uma moeda virtual que veio luz
em 2008. Ele independe de uma organizao estatal
que a mantenha e no possui banco central ou
governo responsvel. O Bitcoin sustentado por uma
enorme rede de usurios dispersos por todo o mundo
que emprestam o poder de processamento de seus
computadores para estabelecer uma rede de segurana
em torno das transaes, o Bitcoin possibilita
transaes comerciais que flertam e caminham para a

22
Criptoanarquia O fim do Estado como conhecemos

total impossibilidade de rastreio dos envolvidos em


dada transao.
Os Bitcoins, como so conhecidas as unidades
desta moeda, so negociados por outras moedas
tradicionais, como o dlar, real ou euro, em mercados
online, como o Mercado Bitcoin ou Foxbit. As
transaes entre usurios so protegidas por chaves
criptogrficas a cada mudana de mos das moedas,
de forma que uma quantia enorme de dinheiro
poderia ser transferida de uma extremidade do mundo
outra sem que se saiba quem so os envolvidos na
negociao, driblando barreiras geogrficas,
alfandegrias, fiscais e mesmo criminais.
Estas unidades de moeda so armazenadas em
carteiras digitais, que podem ser programas de
computador, apps ou mesmo uma pgina hospedada
na internet, o que torna possvel a transferncia
facilitada de Bitcoins de uma carteira para outra, em
qualquer ponto do mundo, com poucos cliques.
Para gastar estas moedas no dia-a-dia, alm da
transferncia direta entre carteiras digitais, o usurio
pode adquirir um carto de crdito pr-abastecido
com Bitcoins, como os oferecidos pela AdvCash ou
Xapo, dirigir-se a qualquer estabelecimento que aceite
compras em carto de crdito com as j conhecidas
bandeiras Visa e Mastercard, conforme for o carto
escolhido, e pagar por qualquer coisa. bastante
simples.
Por meio de um sofisticado mtodo de
criptografia, supondo uma transao entre A e B,
ambos os envolvidos tm chaves criptogrficas
distintas, que so usadas para legitimar a negociao
entre eles atravs de chaves criptogrficas pblicas,
registradas no Blockchain, o grande livro-razo

23
Rmulo I. S. Caldas

pblico do sistema Bitcoin, de forma tal que no


possvel fraudar as transaes ou o sistema.
Este sistema de segurana to seguro e
prtico, que bancos centrais de naes como a China
e Rssia seguem estudando a possibilidade de
implementarem a inovao para emitirem moedas
digitais prprias.
Em decorrncia da segurana e anonimato
proporcionados, o Bitcoin j referncia global em
prticas criminosas, como lavagem de dinheiro,
compra de artefatos ilcitos e mesmo a sonegao de
impostos.
Neste sentido, o Bitcoin representa uma
ameaa para os j estabelecidos Estados nacionais,
pois que a execuo de polticas fiscais e cambiais, a
criao de incentivos e estmulos econmicos, fixao
de taxas de juros bsico e muitas outras operaes
tpicas de um sistema de moeda tradicional tornam-se
impossveis medida que a populao adere ao uso
do Bitcoin.
No atual estado da tecnologia do Bitcoin,
observa Fernando Ulrich, governos no podem
inflacionar o sistema monetrio emitindo mais
moedas, no podem se apropriar da rede Bitcoin ou
tampouco desvalorizar a moeda neste sentido.
interessante observar que o Bitcoin no
representa unicamente uma ameaa soberania dos
Estados, mas tambm ameaa os enormes
monoplios e conglomerados bancrios, uma vez que
a necessidade de ter uma conta em um banco tende a
ser extinta medida que as pessoas resolvam a aderir
economia centrada no Bitcoin.
Mas no s por isso. Solues de emprstimos
de dinheiro direto entre usurios e com o uso de

24
Criptoanarquia O fim do Estado como conhecemos

Bitcoin, tais como o BTCJam ou Bit Lending Club, j


so uma realidade e operam a intermediao destes
emprstimos longe das mos dos sistemas bancrios,
que tambm parecem caminhar em direo
obsolescncia.

25
Rmulo I. S. Caldas

8 TOR: NAVEGAO ANNIMA

Nunca seremos capazes de acabar com o


anonimato de todos os usurios do TOR o tempo
inteiro National Security Agency.

Suponha, por um instante, que voc adquira a


habilidade mgica de sair pelas ruas de qualquer
cidade do mundo protegido por uma capa de
invisibilidade, podendo ver o que quisesse e se
comunicar com quem quisesse sem poder ser
identificado. Perigoso? Instigador? Curioso?
Provavelmente todas as alternativas. E adivinhe, voc
j pode fazer isso na WEB.
TOR - The Onion Router um navegador
baseado em uma rede de servidores de internet
voluntrios, que so os outros usurios, mais
conhecida por ser uma porta de acesso Deep Web,
parte escondida e obscura da internet convencional
em que possvel, por exemplo, contratar assassinos
de aluguel.
H tambm usos legtimos para o TOR: o
navegador empregado por jornalistas, dissidentes
polticos, whistleblowers como Julian Assange,
conhecido por seus vazamentos atravs do Wikileaks
- e pela Marinha dos Estados Unidos para operaes
de segurana. A Deep Web tambm conhecida por
seus interminveis acervos de livros raros, manuais
tcnicos, materiais didticos, manuscritos, artigos e
trabalhos acadmicos, todos disponveis
gratuitamente para download para quem souber

26
Criptoanarquia O fim do Estado como conhecemos

procurar.
O TOR est, semelhante ao Bitcoin, a poucos
cliques de distncia de qualquer pessoa com acesso
internet. Ao baixar, instalar e abrir a rede TOR,
diretamente, gratuitamente e sem restries, a partir
do site que o desenvolve, o usurio conecta-se a uma
extensa rede de ns digitais. Ao se conectar a um
n, seu IP, espcie de endereo digital do
computador, passa a ser protegido por criptografia
enquanto um IP diferente do inicial emprestado, e
este ltimo conecta-se a um novo n, em um longo
caminho de mais ns, mais criptografia e novos IPs,
at alcanar a informao inicialmente solicitada pelo
usurio.
Este sistema de anonimato um grande
empecilho para o controle do trfego de dados e
identificao de usurios. No documento intitulado
Tor Stinks, fruto dos vazamentos de Edward Snowden
ex analista da NSA a Agncia de Segurana
Nacional deixa claro que: Nunca seremos capazes de
acabar com o anonimato de todos os usurios do
TOR o tempo inteiro.
A resposta ao vazamento deste documento
no tardou, pois logo seguiu o anncio dos
desenvolvedores do TOR de que necessrio que a
comunidade da internet continue trabalhando para
melhorar a segurana dos navegadores para que
eventuais brechas de segurana sejam corrigidas.
medida que tais tecnologia venham a
possibilitar formas mais seguras de anonimato, ser
crescente a preocupao com a segurana nacional em
relao a diversas prticas criminais, mas tambm ser
nulo o poder de quem quer que seja de, por exemplo,
controlar e moldar contedo miditico ou conter a

27
Rmulo I. S. Caldas

liberdade de expresso.
Estamos falando, sem dvida, de uma faca de
dois gumes: a proteo criptogrfica permite amplo
acesso e liberdade, mas sob o constante risco de
abusos e libertinagem. Mas tais tecnologias no
deixam de ser artefatos menos revolucionrio em
decorrncia disto.

28
Criptoanarquia O fim do Estado como conhecemos

9 - SILKROAD: ESTUDO DE CASO

Eu sei que este mercado baseado


unicamente na confiana em que vocs
depositam em mim e eu no tomo isso por
garantido. uma honra servi-los e mesmo que
vocs no saibam quem sou e no tenham
recursos para contestar caso eu traia vocs,
espero que, com o tempo, eu tenha mais
oportunidades para demonstrar que minhas
intenes so genunas e que nenhuma
quantidade de dinheiro pode comprar minha
integridade Ross Ulbricht.

Imagine que um dia voc saia de casa


protegido pela capa de invisibilidade do captulo
passado, v at um mercado secreto onde s entra
quem estiver protegido por outras capas de
invisibilidade e se depare com uma srie de prateleiras
vendendo alucingenos, vrios tipos diferentes de
maconha, estimulantes neurais, e uma infinidade de
produtos nesse sentido. Nesse mercado secreto, voc
escolhe algo e paga em dinheiro impossvel de
rastrear.
Insano? Talvez sim. Impossvel? Certamente
no. Mas voc no precisa sair de casa para fazer isto.
Atuando como centro de comrcio ilegal na
Deep Web acessvel via TOR entre os anos de
2011 e 2013 e intermediando o comrcio de artefatos
ilegais de drogas como maconha, ecstasy, derivados
do pio, drogas psicodlicas e afins, o site Silk Road
movimentou precisas 9.519.664 moedas de Bitcoins,

29
Rmulo I. S. Caldas

algo em torno de U$D1,3 bilhes, valor estimado em


18 de outubro de 2013 de acordo com a cotao da
moeda.
Eventualmente, os responsveis pelo site
foram pegos, e segundo a juza encarregada,
Katherine Foster, este foi um caso sem precedentes
na histria, pois foi a primeira vez que o crime
lavagem de dinheiro foi relacionado a uma moeda
digital, o Bitcoin.
Durante o processo, a questo do quo longe
o governo pode ir para descobrir identidades online
impulsionou a defesa a questionar se o processo
baseou-se em uma invaso de computadores, por
parte da polcia, sem mandato algum. A promotoria
alegou, contudo, que teve sorte ao encontrar um erro
na pgina do Silk Road, que vazou o IP do
responsvel pelo site, ligando Silk Road a Ross
Ulbricht, identificado como autor da pgina.
E mesmo com todo este trabalho para
impedir a operao do Silk Road, em 15/01/2017
data da escrita deste trecho encontravam-se em
perfeito funcionamento dois substitutos do Silk Road
na Deep Web, podendo ser acessados, por meio do
navegador TOR, pelos links reloadedudjtjvxr.onion
e http://cryptomktgxdn2zd.onion/signin.php.
Tambm o prprio sistema de trocas do
Bitcoin segue suas operaes em mbito global,
possibilitando a realizao de transferncias de
valores, legais ou no, de forma que apenas os
envolvidos na transao tenham cincia do que
acontece de fato.
Veremos ento, de forma breve, o que e
como se comporta a criptografia.

30
Criptoanarquia O fim do Estado como conhecemos

10 - CRIPTOGRAFIA

Operaes secretas so essenciais na


guerra; os exrcitos se baseiam nelas para dar
cada passo Sun Tzu.

A criptografia acompanha a histria da


humanidade j h bastante tempo. Na Antiguidade
romana, Jlio Csar empregava um mtodo de
segurana em sua troca de mensagens que passou a
ser conhecido como a Cifra de Csar. Atravs deste
mtodo, destinatrio e remetente combinariam
previamente o cdigo para decifrar uma mensagem,
que consistia em saber quantas vezes uma letra seria
deslocada e substituda por outra no alfabeto para
mascarar a real mensagem.
Desta forma, se o nmero escolhido fosse trs
frente, ento todo A na mensagem original
deveria ser substitudo por uma letra trs vezes
frente de A no alfabeto. Seria um D. Preservando
o fator trs para a troca de letras, se voc quisesse
enviar a mensagem Mande uma legio ao Rubico
imediatamente, a mensagem criptografada seria
Pdqgh xpd ohjlr dr Uxelfr lphgldwdphqwh.
Avanando bastante no tempo,
especificamente na dcada de 1920, Arthur Scherbius,
um engenheiro alemo, desenvolveu Enigma,
mquina de troca de mensagens protegidas por
criptografia e que passou a ser usada pelas foras
militares alems na Segunda Guerra para definir e
compartilhar estratgias.

31
Rmulo I. S. Caldas

Ento, um tremendo esforo de guerra foi


feito pelos britnicos em uma tentativa de desvendar
os segredos do Enigma e virar a mesa durante a
guerra, resultando no desenho da Bomba Eletrnica,
ou simplesmente Bombe, por Alan Turing. Mais
tarde, a mquina foi aperfeioada por um time de
criptoanalistas e engenheiros.
Alan Turing, reconhecido como pai da
computao, concebeu o primeiro modelo abstrato de
um computador aos 24 anos de idade e liderou a
primeira equipe a produzir o primeiro computador
digital a existir em 1943, o Colossus.
Turing no s decifrou os segredos da
mquina que mudou o curso da Segunda Guerra, mas
tambm instalou as bases para a chegada de um novo
tipo de tecnologia que viria a elevar a complexidade
dos processos criptogrficos a nveis nunca antes
imaginados.

32
Criptoanarquia O fim do Estado como conhecemos

11 CRIPTOGRAFIA CLSSICA:
SIMTRICA E ASSIMTRICA

Vivemos em uma sociedade


primorosamente dependente de cincia e
tecnologia, mas em que poucas pessoas sabem
alguma coisa sobre cincia e tecnologia Carl
Sagan.

As tcnicas modernas de criptografia se


dividem em simtrica e assimtrica. Na criptografia
simtrica, similar Cifra de Csar, quem envia a
mensagem e quem a recebe combinam previamente
qual ser o cdigo, ou a chave, responsvel por alterar
a mensagem original, bastante aplicar o cdigo de
forma reversa na mensagem alterada para se chegar
mensagem original.
No mbito da criptografia simtrica, temos
algoritmos, que so basicamente uma receita de como
fazer algo, tais como o DES Data Encryption
Standard que utiliza chaves criptogrficas de 56 bits,
o que significa que a chave uma nica possibilidade
entre 2 elevado a 56, exatas 72,057,594,037,927,936
possibilidades. So 72 quadrilhes de possibilidades.
Contudo, esse nvel de proteo certamente
no garantia de inviolabilidade. Caso surja algum
com recursos o suficiente, poder tentar quebrar esta
proteo criptogrfica simplesmente tentando todas
as possibilidades possveis, o que foi feito em uma
competio em 1988, provando a relativa falta de
segurana em sistemas que contavam com este tipo
de proteo.
33
Rmulo I. S. Caldas

Desde ento, novos algoritmos criptogrficos


vieram luz, tal como o AES Advanced Encryption
Standard que conta com a possibilidade de
criptografia de at 256 bits, o que equivale a dizer que
a soluo para revelar uma mensagem criptogrfica
uma em 2 elevado a 256 possibilidades, um nmero
absurdamente grande demais. Tente fazer na
calculadora e se assuste!
Porm, a chave simtrica requer que as
pessoas envolvidas no processo de comunicao
repassem o segredo da criptografia antes do envio da
prpria mensagem, o que representa um grande risco
de segurana durante este processo de comunicao.
Seria como enviar um cofre para algum contendo
uma mensagem secreta dentro. Contudo, antes do
envio do cofre, necessrio enviar uma carta comum
a esta pessoa com o segredo do cofre escrito para que
ela possa desvend-lo.
Por outro lado, tem-se um diferente tipo de
sistema de proteo criptogrfico, conhecido como
criptografia assimtrica. Atravs deste mtodo, a
pessoa A cria duas chaves: uma pblica e uma
privada. A chave pblica enviada para qualquer um
que queria enviar mensagens para a pessoa A, que
s consegue decifrar a mensagem enviada utilizando
sua chave privada, que no foi comunicada a
ningum. Neste sistema, nem mesmo a pessoa que
envia a mensagem ter acesso a ela posteriormente,
somente o receptor que possui a chave privada.
Um dos mtodos de criptografia assimtrica
mais conhecidos o RSA, que consiste em estabelecer
chaves privadas e pblicas a partir da multiplicao de
dois nmeros primos enormes, lembrando que primo
o nmero divisvel apenas por um e por ele mesmo.

34
Criptoanarquia O fim do Estado como conhecemos

A partir do resultado dessa multiplicao, a


quebra da criptografia dar-se- com a tentativa de
fatorar este nmero multiplicado, lembrando que
fatorar encontrar os nmeros primos que resultaram
na multiplicao em questo.
A dificuldade em quebrar este tipo de
criptografia encontra-se justamente no uso de
nmeros primos muito extensos. Experimente, por
exemplo, fatorar o nmero 944.871.823.102.126.331
at encontrar os nmeros primos que lhe deram
origem em uma multiplicao (982.451.653 x
961.748.927).
E este no um nmero grande para este tipo
de mtodo de criptografia. A RSA Data Security, que
responsvel pela padronizao do RSA recomenda
que chaves de 2048 bits sejam usadas. Isso significa
usar nmeros primos de ao menos 617 dgitos como
forma de garantir que as chaves no sejam quebradas
pelo menos at o ano de 2030.
Ento, em tese, algum teria de deixar um
computador calculando as possibilidades de quebra de
uma chave de criptografia durante anos para que isso
venha a acontecer. Dentro da realidade de recursos
limitados que a maioria das pessoas e todos os
governos enfrentam, certamente no h como se
empenhar para promover uma quebra para cada
indivduo que fizer uso deste tipo de criptografia, e j
bastante invivel buscar quebrar a proteo de um
indivduo sequer.
Em todo caso, certo que a criptografia
clssica pode ser quebrada e tem de ser aperfeioada
medida que a capacidade de processamento dos
computadores aumenta ao longo dos anos, pois isso
tambm faz aumentar a capacidade destes mesmos

35
Rmulo I. S. Caldas

computadores de quebrar protees criptogrficas


com maior facilidade, isso para no dizer que, quando
os computadores qunticos viveis povoarem a terra,
desvendar esse tipo de criptografia clssica ser
brincadeira de criana.
Mas ser possvel uma criptografia impossvel
de ser violada?

36
Criptoanarquia O fim do Estado como conhecemos

12 CRIPTOGRAFIA QUNTICA

As mquinas me surpreendem com


muita frequncia Alan Turing.

Gravando informaes em ftons, as menores


partculas da luz visvel, a informao protegida por
criptografia quntica pode fazer o uso da gerao
aleatria de chave criptogrfica para cada mensagem
enviada One Time Pad - tornando invivel a
identificao de um padro no envio de mensagens e,
consequentemente impedindo a quebra da
criptografia.
Funciona assim: seu computador grava a
informao no fton e o polariza de forma aleatria.
O receptor da mensagem possui diferentes detectores
polarizados capazes de identificar o fton e
reconhece-lo enquanto informao digital,
transformando os ftons em bits.
Acontece que os detectores polarizados agiro
de forma aleatria no reconhecimento dos ftons,
razo pela qual, aps o receptor ter transformado as
informaes em bits, ele se comunica com quem
enviou a mensagem e diz qual detector usou para
perceber o fton, eliminando aquilo que estiver
errado baseando no envio original dos ftons, o que
termina com o destinatrio da mensagem tendo em
mos a chave criptogrfica para decifrar uma nica
mensagem a ser enviada.
Assim, a ordem correta dos detectores
polarizados mantm-se pblica, mas nada pode ser
feito sem os ftons polarizados enviados diretamente

37
Rmulo I. S. Caldas

ao destinatrio da mensagem, mas acontece que no


s os ftons no seguem qualquer padro de
polarizao, como a tentativa de interceptar um fton
em seu caminho para o destinatrio original usando o
detector errado altera as caractersticas fsicas deste
fton e possibilita a identificao de uma tentativa de
interceptao da mensagem.
E este justamente um dos problemas em se
implementar o uso da criptografia quntica: pequenos
distrbios podem alterar completamente a
caracterstica dos ftons, o que dificulta o uso desta
tecnologia entre grandes distncias.
Entretanto, trata-se de um sistema de
proteo criptogrfica fisicamente impossvel de ser
violado, o que poderia potencializar o uso de
tecnologias como o TOR e Bitcoin a um patamar de
total e inviolvel segurana e anonimato, gerando
implicaes com potencial para causar uma enorme
ruptura na organizao social deste incio do sculo
XXI.

38
Criptoanarquia O fim do Estado como conhecemos

13 LIBERDADE, IGUALDADE E
FRATERNIDADE

Segundo a viso libertria, o nico papel


da violncia a defesa da pessoa e de sua
propriedade contra outra violncia. Qualquer uso
da violncia que v alm da defesa , em si
mesmo, agressivo, injusto e criminoso Murray
N. Rothbard.

Alm de servir como instrumento que visa a


impedir o avano da vigilncia e militarizao do
ciberespao, impedindo a apropriao de dados
pessoais privados, a possibilidade da inviolabilidade
de estruturas econmicas de mercado e livre comrcio
e mesmo acesso a informaes privadas por parte de
um rgo centralizador ou de terceiros com vantagens
e privilgios sobre os demais certamente solo frtil
para a associao e proliferao de ideologias
libertrias que primam, em vrias medidas, pela
liberdade individual em um crescente cinismo e
desconfiana em relao atuao estatal.
Tecnologias como o Bitcoin tornam a
fiscalizao da renda e a consequente cobrana de
impostos um enorme empecilho para o Estado, que
tem limitados recursos para estabelecer o vnculo
jurdico necessrio para impor a obrigao da
cobrana do imposto de renda sobre um cidado
qualquer. Isso, por si s, j mina a atuao estatal,
necessariamente dependente das contribuies
tributrias para manter funcional sua administrao.
Assim, o Estado tem seu poder fragmentado e torna-

39
Rmulo I. S. Caldas

se refm, cada vez mais, de contribuies voluntrias.


Para citar um outro exemplo de como o
Estado tende a perder sua relevncia com o avano
tecnolgico da criptografia, sistemas descentralizados
de distribuio e compartilhamento de informao j
so um grande empecilho para que o Estado consiga
garantir e preservar direitos autorais. Adicionando
proteo criptogrfica de anonimato a esse tipo de
rede, haveria impossibilidade mesmo em reconhecer o
que est sendo pirateado ou mesmo se algo est.
Em um ciberespao com estrutura de
proteo identidade e aes econmicas annimas
protegidas e inviolveis, todos os que adentrarem a
este recinto s podero faz-lo em condies de
paridade em relao aos demais, com o mesmo grau
de liberdade dos demais, partilhando, enfim, do
mesmo grau de igualdade dentro deste sistema
formalmente estruturado.
Frdric Bastiat observa que no possvel
compreender a fraternidade legalmente forada sem
que a liberdade seja legalmente destruda e a justia
seja legalmente pisada. Neste mbito tecnolgico em
que as propriedades fsicas da matria como os
ftons tornam a violabilidade individual fisicamente
impossvel, surgir espao para que a fraternidade, em
sua forma mais pura por no ser compulsria, se
manifeste.
Neste sentido, em 13 de abril de 2015, em um
pedao de terra de 7 quilmetros quadrados fora
proclamado o terceiro menor Estado soberano do
planeta, maior apenas do que o Vaticano ou Mnaco.
No foi uma revoluo, no houve conflito. O
pequeno territrio, localizado entre a Srvia e a
Crocia, no fora proclamado por nenhuma destas ou

40
Criptoanarquia O fim do Estado como conhecemos

outras naes e deixou de ser terra nullius, ou terra de


ningum, quando trs amigos libertrios se reuniram e
declararam a soberania da Repblica Livre de
Liberland.
Tendo ideais libertrios em sua fundao,
Liberland tem o Bitcoin como sua moeda oficial, e
sua constituio prev a impossibilidade do
planejamento econmico centralizado em decorrncia
da falta de cobrana compulsria de impostos aos
cidados.
O Estado de Liberland tem a pretenso de se
sustentar apenas com base em contribuies
voluntrios de seus habitantes e, segundo as palavras
do presidente da nao, Vit Jedlicka, Bom, se
ningum pagar, no haver pas.
Com o emprego de proteo criptogrfica e
anonimato esse tipo de realidade tem o potencial para
se revelar uma tendncia nos anos que esto por vir.
Uma outra tendncia fundada nestas mesmas
possibilidades e que j uma realidade para os
cidados de Liberland a existncia do conceito de E-
residncia ou residncia virtual. Por meio de um
aplicativo para Android e iOS publicado pela
Repblica Livre de Liberland, os e-cidados
registrados fazem parte de um integrado sistema entre
Uber, Fiver, Aibnb e Ebay, Facebook e LinkedIn
onde todos podem oferecer servios baseados em sua
localizao de GPS.
Contudo, as normas a reger as interaes
entre clientes, produtores e prestadores de servios do
aplicativo possuem o lastro legal do sistema jurdico
de Liberland, de forma que, com alcance global e de
forma voluntria, qualquer um pode optar por um
sistema legal diferente para proteg-lo em dada

41
Rmulo I. S. Caldas

situao, no importando em que pas esteja.


Estas mltiplas facetas das possibilidades
trazidas pelo avano tecnolgico nos servem como
prenncio para indicar que as relaes sociais esto
em um perodo de transio que pode alterar toda a
organizao estatal conforme conhecemos.

42
Criptoanarquia O fim do Estado como conhecemos

14 EPLOGO: O FIM DO ESTADO


COMO CONHECEMOS

Ns estamos criando um mundo em que


todos podem entrar, sem privilgios e sem
preconceitos raciais, econmicos ou preconceito
de nascimento e sem fora militar John Parry
Barlow.

A criptografia representa uma enorme ruptura


para toda e qualquer atuao do Estado. Tomando
apenas tecnologias como o navegador TOR e aliando-
o transao de Bitcoins, um cidado comum pode, a
partir de alguns poucos comandos, fazer valores
exorbitantes transitarem globalmente, de forma
annima e segura. Os custos e o tempo necessrio
para que um Estado venha a, atravs de sua polcia,
violar as protees criptogrficas simplesmente no se
justificam. O Estado tem recursos limitados, e dedicar
uma srie de computadores por tempos to longos
que podem chegar a anos para lidar com um
indivduo que seja no razovel.
Isso traz tona a consequncias contundentes
do emprego deste tipo de tecnologia: impossibilidade
de estabelecer vnculos, para fins jurdicos, entre
quem comete o crime, o crime cometido, os
resultados deste crime e o local fsico onde o crime
foi realizado e surtiu efeitos.
Isto resulta na flexibilizao do poder
coercitivo do Estado que segue intimamente
dependente e condicionado a um conceito de
territorialidade e jurisdies que vem se provando

43
Rmulo I. S. Caldas

imprprio, seno completamente incapaz, para lidar


com novas tecnologias. O Estado caminha para a
obsolescncia quanto aplicao de suas leis medida
que inovaes baseadas em criptografia so
incorporadas ao cotidiano.
Hoje, atravs do sistema monetrio
convencional, o Estado pode intervir na ordem
econmica de trs maneiras: criando leis e as
impondo com seu poder de polcia; criando
incentivos e estmulos fiscais e demais
regulamentaes; e atuando empresarialmente, como
se fosse apenas mais uma pessoa agindo no mercado.
Mas com a crescente busca pelo Bitcoin e alternativas
digitais no vinculadas a uma nao, o Estado no
tem opo, seno aceitar participar do sistema
econmico como um mero indivduo no meio dos
demais.
De forma similar, a criao de incentivos e
estmulos, execuo de polticas fiscais e cambiais,
emisso de moeda, fixao de taxas de juros bsico e
muitas outras operaes tpicas de um sistema
financeiro moderno tradicional tambm tendem
impossibilidade, estabelecendo uma estrutura de
organizao econmica em que todos os participantes
do mercado no tenham privilgios ou regalias para
influenciar no andamento destes mercados.
Assim, o Estado tender a exercer cada vez
menos controle em sistemas protegidos por
criptografias avanadas, ou outras tecnologias que o
valham, resultando na constante fragmentao do
poder soberano dos Estados.
Isso tudo se concluiu tomando por base
apenas duas tecnologias atreladas criptografia e ao
anonimato: TOR e Bitcoin. necessrio ainda levar

44
Criptoanarquia O fim do Estado como conhecemos

em considerao que estas tecnologias so


relativamente novas e outras tantas ainda esto em
desenvolvimento.
Vivemos em uma era de transio conhecida
como a Internet das coisas. Especula-se que, em
breve, at o mais banal dos eletrodomsticos esteja
conectado internet, gravando dados e buscando
estabelecer um padro de comportamento para
melhor servir e atender aos consumidores.
Com isso, bem provvel que toda nossa
rotina, nossos gostos, o que pesquisamos nos sites de
busca, o que compramos, quando compramos, para
quem compramos, o que lemos, o que nos interessa, o
que acreditamos, nossas ideologias, como nos
relacionamos e muitas outras informaes
extremamente pessoais estejam disponveis em um
servidor obscuro, venda sem restries para o maior
pagador ou disponvel para os governos fazerem o
que bem entenderem.
At l, temos a oportunidade de evitar que
isso de fato venha a acontecer. Podemos contribuir de
inmeras formas para o desenvolvimento de
tecnologias de proteo ao anonimato e segurana on-
line. Voc pode desenvolver, testar, financiar,
informar-se e informar aos demais, pois a guerra pela
privacidade j est sendo travada na rede h muitos
anos.
Ao mesmo tempo, no podemos fechar os
olhos s possibilidades imorais que acompanham o
avano criptogrfico, como a proliferao da
pornografia infantil e o terrorismo. igualmente
necessrio procurar solues para estes enormes
problemas.
Em suma, para o movimento criptoanarquista,

45
Rmulo I. S. Caldas

as enormes instituies jamais devem ter poder


irrestrito e imparvel sob o cidado, que pequeno
em comparao. Entretanto, no uma questo de
viver em segredo, uma questo de ter o poder de
decidir o que e quando revelar alguma informao
sem permanecer refm das intenes de
megacorporaes ou de Estados gigantes,
constantemente lhe dizendo como agir em cada
mbito da vida privada, ou utilizando dados privados
em m f para alcanar algum objetivo qualquer. Se
voc acredita nisso, voc um criptoanarquista.

46
Criptoanarquia O fim do Estado como conhecemos

SOBRE O AUTOR

Rmulo I. S. Caldas um entusiasta da tecnologia e


estudante de Direito que, na data da confeco deste livro,
encontra-se no quarto perodo do curso.

E-mail para contato: romuloiscaldas@gmail.com

47

Você também pode gostar