Geheimanarchismus

Geheimanarchismus oder Geheimanarchie, wie beschrieben, durch Vernor Vinge, sind eine Kyberraumverwirklichung des Anarchismus. Geheimanarchisten verwenden kryptografische Software, um Strafverfolgung und Belästigung auszuweichen, während sie senden und Information über Computernetze dadurch erhalten, Gemütlichkeit und politische Freiheit schützend.

Mit solcher Software ist die Vereinigung zwischen der Identität eines bestimmten Benutzers oder Organisation und dem Pseudonym, das sie verwenden, schwierig zu finden, wenn der Benutzer die Vereinigung nicht offenbart. Es ist schwierig zu sagen, welche Gesetze des Landes ignoriert werden, weil sogar die Position eines bestimmten Teilnehmers unbekannt ist. Gewissermaßen können die encrypted anonymen Netze (der "cipherspace") als ein unabhängiges gesetzloses Territorium oder als eine autonome Zone betrachtet werden. Jedoch, Teilnehmermai in der Theorie schaffen freiwillig neue Gesetze mit klugen Verträgen oder, wenn der Benutzer pseudonymous ist, hängen Sie von Online-Ruf ab.

Etymologie

Der "Geheim-" im Geheimanarchismus sollte mit dem Gebrauch des Präfixes "" nicht verwirrt sein, um eine Ideologie oder System mit einer absichtlich verborgenen oder verfinsterten "wahren Natur" anzuzeigen. Zum Beispiel würden einige den Begriff "Geheimfaschist" gebrauchen, um eine Person oder Organisation zu beschreiben, die faschistische Ansichten hat und die faschistische Doktrin unterschreibt, aber ihre Tagesordnung verbirgt, so lange diese Doktrinen sozial unannehmbar bleiben. Jedoch zeigt "der Cyphernomicon" von Timothy C. May an, dass der Begriff "Geheimanarchist" als ein Wortspiel über diesen Gebrauch teilweise beabsichtigt war, wenn auch er nicht vorgehabt hat, seinen Glauben oder Tagesordnung zu verbergen.

Motive

Ein Motiv von Geheimanarchisten soll gegen die Kontrolle der Computernetzkommunikation verteidigen. Geheimanarchisten versuchen, gegen Dinge wie Fernmeldedatenretention, der NSA warrantless Kontrolle-Meinungsverschiedenheit, Zimmer 641A und FRA unter anderem zu schützen. Geheimanarchisten denken, dass die Entwicklung und der Gebrauch der Geheimschrift die Hauptverteidigung gegen solche Probleme im Vergleich mit der politischen Handlung ist.

Eine zweite Sorge ist Vermeidung der Zensur, besonders Internetzensur auf Grund der Freiheit des Ausdrucks. Die Programme, die von Geheimanarchisten häufig verwendet sind, machen es möglich, Information vom Internet oder den anderen Computernetzen anonym sowohl zu veröffentlichen als auch zu lesen. Felsturm, I2P, Freenet und viele ähnliche Netze berücksichtigen anonymen "verborgenen" durch Benutzer dieser Programme nur zugänglichen webpages. Das hilft whistleblowers und politischer Opposition in bedrückenden Nationen, ihre Information auszubreiten.

Ein dritter Grund ist, zu bauen und an der Gegenvolkswirtschaft teilzunehmen. Geheimwährungen wie Bitcoin und Dienstleistungen wie die Silk Road machen es möglich, Waren und Dienstleistungen mit wenig Einmischung des Gesetzes zu tauschen.

Außerdem ist die technische Herausforderung im Entwickeln dieser kryptografischen Systeme enorm, der einige Programmierer ins Verbinden den Projekten interessiert.

Das Gesetz

Geheimanarchisten behaupten, dass ohne die Fähigkeit zu encrypt Nachrichten, persönliche Information und privates Leben ernstlich beschädigt würden. Ein Verbot der Geheimschrift ist der Ausrottung der Geheimhaltung der Ähnlichkeit gleich. Sie behaupten, dass nur ein drakonische Polizeistaat Geheimschrift kriminalisieren würde. Trotz dessen ist es bereits ungesetzlich, es in einigen Ländern zu verwenden, und Exportgesetze sind in anderen einschränkend. Bürger im Vereinigten Königreich, nach der Bitte, müssen Kennwörter für die Dekodierung von persönlichen Systemen zu Behörden geben. Wenn es scheitert zu tun, kann das auf Haft seit bis zu zwei Jahren ohne Beweise anderer krimineller Tätigkeit hinauslaufen.

Diese gesetzgebende Schlüsselübergabe-Taktik kann mit der automatischen Wiedertexteingabe von sicheren Kanälen durch die schnelle Generation von neuen, öffentlichen und privaten Schlüsseln ohne Beziehung an kurzen Zwischenräumen überlistet werden. Folgende Wiedertexteingabe, die alten Schlüssel können gelöscht werden, vorher verwendete Schlüssel machend, die dem Endbenutzer unzugänglich sind, und so die Fähigkeit des Benutzers entfernend, den alten Schlüssel bekannt zu geben, selbst wenn sie bereit sind, so zu tun. Technologien, die diese Sorte der schnell wiederverschlüsselten Verschlüsselung ermöglichen, schließen Geheimschrift des öffentlichen Schlüssels, Hardware PRNGs, vollkommene Vorwärtsgeheimhaltung und opportunistische Verschlüsselung ein. Die einzige Weise, diese Sorte der Geheimschrift aufzuhören, soll es völlig verbieten — und jedes solches Verbot würde für jede Regierung undurchsetzbar sein, die nicht totalitär ist, weil es auf massive Invasionen der Gemütlichkeit, wie generelle Erlaubnis für physische Suchen aller Computer aufs Geratewohl Zwischenräume hinauslaufen würde.

Ein Verbot des Gebrauches der Geheimschrift aufrichtig geltend zu machen, ist wahrscheinlich unmöglich, weil Geheimschrift selbst verwendet werden kann, um sogar die Existenz von encrypted Nachrichten zu verbergen (sieh steganography). Es ist auch möglich, Nachrichten encrypted mit der ungesetzlichen starken Geheimschrift innerhalb von Nachrichten encrypted mit der gesetzlichen schwachen Geheimschrift kurz zusammenzufassen, so es schwierig und unwirtschaftlich für Außenseiter machend, um den Gebrauch der ungesetzlichen Verschlüsselung zu bemerken.

Der Gebrauch der starken Geheimschrift und anonymizing Computernetze macht es schwierig, jedes unerlaubte Betreten der Gesetze zu entdecken.

Plausibler deniability

Geheimanarchismus verlässt sich schwer auf plausiblen deniability, um Zensur zu vermeiden. Geheimanarchisten schaffen diesen deniability, indem sie encrypted Nachrichten an verkettete Vertretungen in Computernetzen senden. Mit der Nachricht wird eine Nutzlast der Routenplanungsinformation gestopft. Die Nachricht ist encrypted mit jeder der Vertretungen und der Empfänger-Publikum-Schlüssel. Jeder Knoten kann nur seinen eigenen Teil der Nachricht entschlüsseln, und nur die für sich beabsichtigte Information erhalten. D. h. von dem Knoten es die Nachricht bekommen hat, und an den Knoten es die Nachricht liefern sollte. Mit nur dem Zugang zu dieser Information, wie man denkt, ist es für Knoten im Netz unmöglich zu wissen, welche Information sie tragen, oder wer mit wer kommuniziert. Gleiche können ihre Identität vor jedem andere schützen, indem sie Antwort-Zwiebeln, Digitalunterschriften oder ähnliche Technologien verwenden. Wer ursprünglich die Information gesandt hat, und wer der beabsichtigte Empfänger ist, wird unausführbar betrachtet zu entdecken, wenn die Gleichen selbst diese Information nicht offenbaren möchten. Sieh Zwiebelnroutenplanung für mehr Information.

So, mit vielfachen Schichten der Verschlüsselung, ist es effektiv unmöglich zu wissen, wer mit jedem besonderen Dienst oder Pseudonym verbunden wird. Weil die zusammenfassende Strafe für Verbrechen größtenteils ungesetzlich ist, ist es unmöglich, jede potenzielle kriminelle Tätigkeit im Netz aufzuhören, ohne ein Verbot der starken Geheimschrift geltend zu machen.

Abzuleugnende Verschlüsselung und anonymizing Netze können verwendet werden, um zu vermeiden, entdeckt zu werden, während man ungesetzliche oder empfindliche Information teilt, die Benutzer zu viel Angst haben, ohne jeden Schutz ihrer Identität zu teilen. Es konnte irgendetwas von der Antizustandpropaganda, den Berichten des Missbrauchs, whistleblowing, den Berichten von politischen Dissidenten oder anonymen Geldtransaktionen sein.

Anonymer Handel

Unauffindbar, privat ausgegebenes elektronisches Geld und anonymes Internetbankwesen besteht in diesen Netzen. Digitaler Monetary Trust und Yodelbank waren Beispiele von zwei solchen anonymen Banken, die später offline von ihren Schöpfern gebracht wurden. eCache ist eine Bank, die zurzeit im Felsturm-Netz funktioniert, und Pecunix ist ein anonymer (das Einreichen persönlicher Information, wenn die Öffnung einer Rechnung fakultativ ist) Goldbank, die im Internet funktioniert.

Ukash ist ein E-Geldnetz. Lösen Sie Beträge ein bis zu £ 500/750 können für einen 19-stelligen Zeugen von Ukash in Zahlungsterminals und Einzelausgängen getauscht werden.

Bitcoin ist eine Währung, die durch Gleicher-zu-Gleicher-vernetzte Computer erzeugt ist, die eine Kommunalaufzeichnung aller Transaktionen innerhalb des Systems aufrechterhalten, das in einem mit der Gruft anarchischen Zusammenhang verwendet werden kann.

Die Silk Road ist ein anonymer Markt, der im Felsturm-Netz funktioniert. Benutzer können kaufen und sowohl dem physischen als auch immateriellen Gegenstand-Verwenden Bitcoin verkaufen. Die große Mehrheit der Waren gestellt ist zum Verkauf Rauschgifte.

Anonymer Handel ist leichter, für Informationsdienstleistungen zu erreichen, die über das Internet zur Verfügung gestellt werden können. Versorgung von physischen Produkten ist schwieriger, weil die Anonymität leichter gebrochen wird, wenn man sich in die physische Welt trifft: Der Verkäufer muss wissen, wohin man die physischen Waren sendet. Unauffindbares Geld macht es möglich, einige der Gesetze der physischen Welt zu ignorieren, weil die Gesetze nicht beachtet werden können, ohne die physische Identität von Leuten zu wissen. Zum Beispiel kann die Steuer auf das Einkommen für über die Geheimanarchist-Netze zur Verfügung gestellte Online-Dienstleistungen vermieden werden, wenn keine Regierung die Identität des Dienstleisters weiß.

In seiner Arbeit, Dem Cyphernomicon, schlägt Timothy C. May vor, dass sich Geheimanarchismus als eine Form des Anarcho-Kapitalismus qualifiziert:

Siehe auch

  • Agorism
  • Chiffrierpunk
  • Gegenvolkswirtschaft
  • Darknet (Datei, die sich teilt)
  • Datenhäfen
  • Digitalgoldwährung
  • Hacktivism
  • Infoanarchism
  • Jim Bell
  • Technologischer utopianism

Außenverbindungen


Gesetzgebender Zusammenbau / Hōnen
Impressum & Datenschutz