17/12/2013 16:45:53
Timothy C. May
El Manifiesto Criptoanarquista
Otro,Compartir,http://www.activism.net/cypherpunk/crypto-anarchy.html,Un
espectro está surgiendo en el mundo moderno, el espectro de la cripto
anarquía.
La tecnología en cómputo está al borde de proporcionar la capacidad a
individuos y grupos de comunicarse e interactuar entre ellos de forma
totalmente anónima. Dos personas pueden intercambiar mensajes, hacer
negocios y negociar contratos electrónicos, sin saber nunca el Nombre
Auténtico, o la identidad legal, de la otra. Las interacciones sobre las
redes serán intrazables, gracias al uso extendido de re-enrutado de
paquetes encriptados en máquinas a prueba de manipulación que implementen
protocolos criptográficos con garantías casi perfectas contra cualquier
intento de alteración. Las reputaciones tendrán una importancia crucial,
mucho más importante en los tratos que las calificaciones crediticias de
hoy en día. Estos progresos alterarán completamente la naturaleza de la
regulación del gobierno, la capacidad de gravar y de controlar las
interacciones económicas, la capacidad de mantener la información secreta,
e incluso alterarán la naturaleza de la confianza y de la reputación.
La tecnología para esta revolución (y seguramente será una revolución
social y económica) ha existido en teoría durante la última década. Los
métodos están basados en el cifrado de clave pública, sistemas interactivos
de prueba de cero-conocimiento, y varios protocolos de software para la
interacción, autenticación y verificación. El foco hasta ahora ha estado en
conferencias académicas en Europa y EE.UU., conferencias monitorizadas de
cerca por la Agencia de Seguridad Nacional. Pero solo recientemente las
redes de computadores y ordenadores personales han alcanzado la velocidad
suficiente para hacer las ideas realizables en la práctica. Y los próximos
10 años traerán suficiente velocidad adicional para hacer estas ideas
factibles económicamente y, en esencia, imparables. Redes de alta
velocidad, ISDN, tarjetas inteligentes, satélites, transmisores Ku-Band,
ordenadores personales multi-MIPS, y chips de cifrado ahora en desarrollo
serán algunas de las tecnologías habilitadoras.
El Estado intentará, por supuesto, retardar o detener la diseminación
de esta tecnología, citando preocupaciones de seguridad nacional, el uso de
esta tecnología por traficantes de drogas y evasores de impuestos y miedos
de desintegración social. Cualquiera de estas preocupaciones serán válidas;
la criptoanarquía permitirá la comercialización libre de secretos
nacionales y la comercialización de materiales ilícitos y robados. Un
mercado computarizado anónimo permitirá incluso el establecimiento de
horribles mercados de asesinatos y extorsiones. Varios elementos criminales
y extranjeros serán usuarios activos de la CryptoNet. Pero esto no detendrá
la extensión de la cripto anarquía. La cripto anarquía, combinada con los
mercados de información emergentes, creará un mercado líquido para
cualquier material que pueda ponerse en palabras e imágenes. Y de la misma
manera que una invención aparentemente menor como el alambre de púas hizo
posible el cercado de grandes ranchos y granjas, alterando así para siempre
los conceptos de tierra y los derechos de propiedad en las fronteras de
Occidente, así también el descubrimiento aparentemente menor de una rama
arcana de las matemáticas se convertirá en el alicate que desmantele el
alambre de púas alrededor de la propiedad intelectual.
¡Álzate, no tienes nada que perder excepto tus vallas de alambres de púas!
..........................................................................
Timothy C. May | Crypto Anarchy: encryption, digital money,
tcmay@netcom.com | anonymous networks, digital pseudonyms, zero
408-688-5409 | knowledge, reputations, information markets,
W.A.S.T.E.: Aptos, CA | black markets, collapse of governments.
Higher Power: 2^756839 | PGP Public Key: by arrangement.
Otro,Compartir,http://www.activism.net/cypherpunk/crypto-anarchy.html,Un
espectro está surgiendo en el mundo moderno, el espectro de la cripto
anarquía.
La tecnología en cómputo está al borde de proporcionar la capacidad a
individuos y grupos de comunicarse e interactuar entre ellos de forma
totalmente anónima. Dos personas pueden intercambiar mensajes, hacer
negocios y negociar contratos electrónicos, sin saber nunca el Nombre
Auténtico, o la identidad legal, de la otra. Las interacciones sobre las
redes serán intrazables, gracias al uso extendido de re-enrutado de
paquetes encriptados en máquinas a prueba de manipulación que implementen
protocolos criptográficos con garantías casi perfectas contra cualquier
intento de alteración. Las reputaciones tendrán una importancia crucial,
mucho más importante en los tratos que las calificaciones crediticias de
hoy en día. Estos progresos alterarán completamente la naturaleza de la
regulación del gobierno, la capacidad de gravar y de controlar las
interacciones económicas, la capacidad de mantener la información secreta,
e incluso alterarán la naturaleza de la confianza y de la reputación.
La tecnología para esta revolución (y seguramente será una revolución
social y económica) ha existido en teoría durante la última década. Los
métodos están basados en el cifrado de clave pública, sistemas interactivos
de prueba de cero-conocimiento, y varios protocolos de software para la
interacción, autenticación y verificación. El foco hasta ahora ha estado en
conferencias académicas en Europa y EE.UU., conferencias monitorizadas de
cerca por la Agencia de Seguridad Nacional. Pero solo recientemente las
redes de computadores y ordenadores personales han alcanzado la velocidad
suficiente para hacer las ideas realizables en la práctica. Y los próximos
10 años traerán suficiente velocidad adicional para hacer estas ideas
factibles económicamente y, en esencia, imparables. Redes de alta
velocidad, ISDN, tarjetas inteligentes, satélites, transmisores Ku-Band,
ordenadores personales multi-MIPS, y chips de cifrado ahora en desarrollo
serán algunas de las tecnologías habilitadoras.
El Estado intentará, por supuesto, retardar o detener la diseminación
de esta tecnología, citando preocupaciones de seguridad nacional, el uso de
esta tecnología por traficantes de drogas y evasores de impuestos y miedos
de desintegración social. Cualquiera de estas preocupaciones serán válidas;
la criptoanarquía permitirá la comercialización libre de secretos
nacionales y la comercialización de materiales ilícitos y robados. Un
mercado computarizado anónimo permitirá incluso el establecimiento de
horribles mercados de asesinatos y extorsiones. Varios elementos criminales
y extranjeros serán usuarios activos de la CryptoNet. Pero esto no detendrá
la extensión de la cripto anarquía. La cripto anarquía, combinada con los
mercados de información emergentes, creará un mercado líquido para
cualquier material que pueda ponerse en palabras e imágenes. Y de la misma
manera que una invención aparentemente menor como el alambre de púas hizo
posible el cercado de grandes ranchos y granjas, alterando así para siempre
los conceptos de tierra y los derechos de propiedad en las fronteras de
Occidente, así también el descubrimiento aparentemente menor de una rama
arcana de las matemáticas se convertirá en el alicate que desmantele el
alambre de púas alrededor de la propiedad intelectual.
¡Álzate, no tienes nada que perder excepto tus vallas de alambres de púas!
..........................................................................
Timothy C. May | Crypto Anarchy: encryption, digital money,
tcmay@netcom.com | anonymous networks, digital pseudonyms, zero
408-688-5409 | knowledge, reputations, information markets,
W.A.S.T.E.: Aptos, CA | black markets, collapse of governments.
Higher Power: 2^756839 | PGP Public Key: by arrangement.
Otro,Compartir,http://www.activism.net/cypherpunk/crypto-anarchy.html,Un
espectro está surgiendo en el mundo moderno, el espectro de la cripto
anarquía.
La tecnología en cómputo está al borde de proporcionar la capacidad a
individuos y grupos de comunicarse e interactuar entre ellos de forma
totalmente anónima. Dos personas pueden intercambiar mensajes, hacer
negocios y negociar contratos electrónicos, sin saber nunca el Nombre
Auténtico, o la identidad legal, de la otra. Las interacciones sobre las
redes serán intrazables, gracias al uso extendido de re-enrutado de
paquetes encriptados en máquinas a prueba de manipulación que implementen
protocolos criptográficos con garantías casi perfectas contra cualquier
intento de alteración. Las reputaciones tendrán una importancia crucial,
mucho más importante en los tratos que las calificaciones crediticias de
hoy en día. Estos progresos alterarán completamente la naturaleza de la
regulación del gobierno, la capacidad de gravar y de controlar las
interacciones económicas, la capacidad de mantener la información secreta,
e incluso alterarán la naturaleza de la confianza y de la reputación.
La tecnología para esta revolución (y seguramente será una revolución
social y económica) ha existido en teoría durante la última década. Los
métodos están basados en el cifrado de clave pública, sistemas interactivos
de prueba de cero-conocimiento, y varios protocolos de software para la
interacción, autenticación y verificación. El foco hasta ahora ha estado en
conferencias académicas en Europa y EE.UU., conferencias monitorizadas de
cerca por la Agencia de Seguridad Nacional. Pero solo recientemente las
redes de computadores y ordenadores personales han alcanzado la velocidad
suficiente para hacer las ideas realizables en la práctica. Y los próximos
10 años traerán suficiente velocidad adicional para hacer estas ideas
factibles económicamente y, en esencia, imparables. Redes de alta
velocidad, ISDN, tarjetas inteligentes, satélites, transmisores Ku-Band,
ordenadores personales multi-MIPS, y chips de cifrado ahora en desarrollo
serán algunas de las tecnologías habilitadoras.
El Estado intentará, por supuesto, retardar o detener la diseminación
de esta tecnología, citando preocupaciones de seguridad nacional, el uso de
esta tecnología por traficantes de drogas y evasores de impuestos y miedos
de desintegración social. Cualquiera de estas preocupaciones serán válidas;
la criptoanarquía permitirá la comercialización libre de secretos
nacionales y la comercialización de materiales ilícitos y robados. Un
mercado computarizado anónimo permitirá incluso el establecimiento de
horribles mercados de asesinatos y extorsiones. Varios elementos criminales
y extranjeros serán usuarios activos de la CryptoNet. Pero esto no detendrá
la extensión de la cripto anarquía. La cripto anarquía, combinada con los
mercados de información emergentes, creará un mercado líquido para
cualquier material que pueda ponerse en palabras e imágenes. Y de la misma
manera que una invención aparentemente menor como el alambre de púas hizo
posible el cercado de grandes ranchos y granjas, alterando así para siempre
los conceptos de tierra y los derechos de propiedad en las fronteras de
Occidente, así también el descubrimiento aparentemente menor de una rama
arcana de las matemáticas se convertirá en el alicate que desmantele el
alambre de púas alrededor de la propiedad intelectual.
¡Álzate, no tienes nada que perder excepto tus vallas de alambres de púas!
..........................................................................
Timothy C. May | Crypto Anarchy: encryption, digital money,
tcmay@netcom.com | anonymous networks, digital pseudonyms, zero
408-688-5409 | knowledge, reputations, information markets,
W.A.S.T.E.: Aptos, CA | black markets, collapse of governments.
Higher Power: 2^756839 | PGP Public Key: by arrangement.
Otro,Compartir,http://www.activism.net/cypherpunk/crypto-anarchy.html,Un
espectro está surgiendo en el mundo moderno, el espectro de la cripto
anarquía.
La tecnología en cómputo está al borde de proporcionar la capacidad a
individuos y grupos de comunicarse e interactuar entre ellos de forma
totalmente anónima. Dos personas pueden intercambiar mensajes, hacer
negocios y negociar contratos electrónicos, sin saber nunca el Nombre
Auténtico, o la identidad legal, de la otra. Las interacciones sobre las
redes serán intrazables, gracias al uso extendido de re-enrutado de
paquetes encriptados en máquinas a prueba de manipulación que implementen
protocolos criptográficos con garantías casi perfectas contra cualquier
intento de alteración. Las reputaciones tendrán una importancia crucial,
mucho más importante en los tratos que las calificaciones crediticias de
hoy en día. Estos progresos alterarán completamente la naturaleza de la
regulación del gobierno, la capacidad de gravar y de controlar las
interacciones económicas, la capacidad de mantener la información secreta,
e incluso alterarán la naturaleza de la confianza y de la reputación.
La tecnología para esta revolución (y seguramente será una revolución
social y económica) ha existido en teoría durante la última década. Los
métodos están basados en el cifrado de clave pública, sistemas interactivos
de prueba de cero-conocimiento, y varios protocolos de software para la
interacción, autenticación y verificación. El foco hasta ahora ha estado en
conferencias académicas en Europa y EE.UU., conferencias monitorizadas de
cerca por la Agencia de Seguridad Nacional. Pero solo recientemente las
redes de computadores y ordenadores personales han alcanzado la velocidad
suficiente para hacer las ideas realizables en la práctica. Y los próximos
10 años traerán suficiente velocidad adicional para hacer estas ideas
factibles económicamente y, en esencia, imparables. Redes de alta
velocidad, ISDN, tarjetas inteligentes, satélites, transmisores Ku-Band,
ordenadores personales multi-MIPS, y chips de cifrado ahora en desarrollo
serán algunas de las tecnologías habilitadoras.
El Estado intentará, por supuesto, retardar o detener la diseminación
de esta tecnología, citando preocupaciones de seguridad nacional, el uso de
esta tecnología por traficantes de drogas y evasores de impuestos y miedos
de desintegración social. Cualquiera de estas preocupaciones serán válidas;
la criptoanarquía permitirá la comercialización libre de secretos
nacionales y la comercialización de materiales ilícitos y robados. Un
mercado computarizado anónimo permitirá incluso el establecimiento de
horribles mercados de asesinatos y extorsiones. Varios elementos criminales
y extranjeros serán usuarios activos de la CryptoNet. Pero esto no detendrá
la extensión de la cripto anarquía. La cripto anarquía, combinada con los
mercados de información emergentes, creará un mercado líquido para
cualquier material que pueda ponerse en palabras e imágenes. Y de la misma
manera que una invención aparentemente menor como el alambre de púas hizo
posible el cercado de grandes ranchos y granjas, alterando así para siempre
los conceptos de tierra y los derechos de propiedad en las fronteras de
Occidente, así también el descubrimiento aparentemente menor de una rama
arcana de las matemáticas se convertirá en el alicate que desmantele el
alambre de púas alrededor de la propiedad intelectual.
¡Álzate, no tienes nada que perder excepto tus vallas de alambres de púas!
..........................................................................
Timothy C. May | Crypto Anarchy: encryption, digital money,
tcmay@netcom.com | anonymous networks, digital pseudonyms, zero
408-688-5409 | knowledge, reputations, information markets,
W.A.S.T.E.: Aptos, CA | black markets, collapse of governments.
Higher Power: 2^756839 | PGP Public Key: by arrangement.
Blanco
-
ACTUALIZACIÓN: Descarga las obras completas de Gabriel García Márquez (50 libros) aquí: http://anonpublico.blogspot.com/2014/04/megapost-ob...
-
El subalterno mexicano Mauricio Martínez Kingston sufrió una gravísima cornada en el tórax, con graves lesiones en un pulmón y el corazó...
-
Nos envían: Saludos amigos ojalá pudieran hacerme el favor de publicar a estos dos RATAS que andan asaltando en Coacalco y los logramos iden...
-
22 de octubre de 2014. Un individuo identificado por estudiantes y trabajadores como el " maestro Barrios" (Ing. Jesús Barrios R...
-
Saludos amigos de anonpublico, en esta ocasión decidí ampliar mi post sobre el gran García Márquez, subí 50 libros para descargar que pueden...
Con tecnología de Blogger.
Últimas noticias
Archivos
-
►
2015
(823)
- ► septiembre (114)
-
►
2014
(5163)
- ► septiembre (458)
-
▼
2013
(796)
-
▼
diciembre
(222)
- Linchan a asaltante de transporte público en Ciuda...
- Nuevo post
- Nuevo post
- Nuevo post
- Nuevo post
- Descubren Biblia de más de 1.500 años que dice que...
- Putin promete aniquilación total del terrorismo
- Este Santa Claus/Papá Noel/Viejo Pascuero no es un...
- VIDEO: Negligencia médica habría causado muerte de...
- Miles bloquean pista de aeropuerto en República Ce...
- Promete GDF acabar con vagoneros, otra vez y se bu...
- Detienen en Yucatán a dos policías ebrios que sost...
- youtu.be/-hEwYNxRq-k ExGeneral del Ejercito Amenaz...
- Facebook desaparecerá en 3 años
- Desmienten que Iron Maiden utilicen la piratería p...
- Convocatoria 'La Compra del Gansito' NO PAGUES IMP...
- Mujer pone en venta a su bebé en Internet porque l...
- ¿Cómo será Uruguay dentro de 100 años?
- youtu.be/JNxXHWiT8oI joven que increpo a EPN envía...
- Arabia Saudita prohíbe la celebración del Año Nuevo
- VIDEO: Ataque suicida a estación de trenes en Volg...
- 2 policías se retan a madrazos en plena calle -
- Ex-Secretario de Mario Marin, sale libre con 1.5 MDP
- http://youtu.be/5NhzTLLUCNw 2 policías se retan a...
- Crueldad animal: pone a su gatita en un jarro como...
- VIDEO: Narcopolicía Federal Mexicana, candidata al...
- Según las propias cifras del narcogobierno federal...
- http://youtu.be/wEXs4DoCl9k Joven Que increpo a Pe...
- Video del metro desmiente al GDF: maleta con cadáv...
- Roban los datos de 40 millones de tarjetas de créd...
- China prohibió el videojuego Battlefield 4 "por se...
- http://youtu.be/wEXs4DoCl9k Joven que increpo a Pe...
- 2 narcofederales muertos y 20 heridos, más chofer,...
- Consulado EU reporta tres balaceras en Matamoros; ...
- VIDEO FUERTE: Los crímenes de guerra en Siria este...
- Las 10 profecías para 2014 de Isaac Asimov formula...
- Un juez de Nueva York declara "legal" el programa ...
- Dejan cadáver y narcomensaje cerca de domicilio de...
- Italia: Militar va a la cárcel por salvar a una ga...
- El torero español Alberto Aguilar fue corneado en ...
- Narcopolicías de Cuernavaca vuelcan por ir como lo...
- VIDEO: Bisquets Obregón, la franquicia de @Mancera...
- Nuevo post
- ¿Bebidas energéticas? Quizá te convenga conocer an...
- Nuevo post
- Nuevo post
- Nuevo post
- VIDEO: ¿#SinHambre o #SinMadre? En Coahuila campes...
- BCE y FMI admiten 'errores de cálculo' que provoca...
- ÚLTIMO MINUTO: Descarta Sismológico alerta de tsun...
- México: Desecha juez demanda contra #Monsanto y Pi...
- Vehículo que mató a cinco menores en Tamaulipas “n...
- Dice el vende patrias de @GustavoMadero que nos va...
- Piñera lamenta el rechazo a la ‘ley antiencapuchados’
- Rajoy elude 'arropar' a González en la cena de Nav...
- Muerte de cinco estudiantes de secundaria provoca ...
- UN VIL ROBO: Ganadora de lotería sólo verá 120 de ...
- VIDEO: Militar asesina a una niña. @SEDENAMX lo pr...
- Un iPhone gasta más energía que un refrigerador
- Rousseff ignora petición de asilo de Snowden
- ¿Qué podemos esperar de una tablet de USD $40?
- http://youtu.be/ea7ChOodhsw El nuevo trabalenguas ...
- Reynosa: Persecución entre sicarios y policías mat...
- México, ¿qué esperas pera levantarte? Este año el ...
- POR SI DUDABAN D LOS BOTS..se colaron en #Yalosvim...
- PRD corre a diputadas por votar a favor de Reforma...
- Compra Rajoy tanqueta antimotines; dice que la usa...
- Nuevo post
- CHICHEN ITZA
- El abuso de omeprazol puede provocar daño neurológico
- Nuevo post
- Nuevo post
- Nuevo post
- Nuevo post
- URGENTE: Tú Mandas entrega recurso contra alza al ...
- Nuevo post
- Que siempre no hubo implicación del ejército en mu...
- Lanzan globos con agua a diputados de Sinaloa por ...
- PGR, con pruebas de incendio provocado: papás en c...
- Nuevo post
- Nuevo post
- España: El PP avala que compañías puedan cortar la...
- Peña Nieto endroga a México con 300 millones de dó...
- Rusia aprueba amnistía para liberar a Pussy Riot
- VIDEO: Vagonero amenaza a usuaria del Metro por gr...
- http://youtu.be/ZVLzfBQqdKw chica con pantalones l...
- Mañana se revelarán nuevos datos sobre muerte de D...
- Policías usan cámaras de seguridad para ver escotes
- VIDEO: Manifestantes corretean a diputada de SLP p...
- Nuevo post
- En plena temporada, cientos de empleados de Amazon...
- ¿Autosabotaje? Pemex hará denuncia por toma clande...
- http://youtu.be/ZVLzfBQqdKw Mujer con pantalones l...
- Interior cree que la Ley de Seguridad mejorará el ...
- VIDEO: @ManceraMiguelMX promete que no se va a sub...
- VIDEO: Jalisco - Granaperros disparan gas lacrimóg...
- VIDEO: haciendo #MetroPopular en estación Hidalgo ...
- “No bebas y conduzcas”: Amigos le juegan broma y l...
- FOTOS, DATOS: Identifican a los secuestradores de ...
- Lanzan en Jalisco nueva narcopolicía, lista para r...
- ► septiembre (50)
-
▼
diciembre
(222)