A produção computacional dos elementos sociais
No cotidiano de sociedades democráticas, os cidadãos tem por garantia individual alguns direitos fundamentais, dentre os quais estão identidade, privacidade e anonimato. Nossas leis e normas estão organizadas para garantí-los, em que não temos o direito de nos passar por outras pessoas, não somos obrigados a publicizar informações de nossa convivência particular, e não se requer identificação prévia de indivíduos trafegando pelas ruas, estradas e outros lugares públicos.
Dentro da Internet, há um descompasso entre a arquitetura mais básica da rede e esses três elementos essenciais na organização dos indivíduos nessas sociedades. A rede não prevê uma forma a priori para certificar a identidade de um usuário; quanto à privacidade, as informações percorrem nós arbitrários da rede que podem acessá-la e até mesmo interceptá-la; e apesar de não necessariamente identificar um indivíduo, todas as ações de um computador na rede são facilmente registráveis, literalmente monitorando cada passo do usuário.
Para estabelecer no espaço virtual essas três características básicas da organização política liberal, empregam-se algumas técnicas computacionais cuja compreensão passa a ser essencial para o estudo da sociedade na rede. Elas combinam, de forma engenhosa, técnicas de criptografia com arquiteturas distribuídas. A criptografia é fundamental para estabelecer privacidade que, uma vez combinada com arquiteturas distribuídas, pode gerar anonimato. Já a identidade depende de criptografia, mas requer ainda uma solução social que a conecte com as identidades físicas, que então pode ser baseada em autoridades externas ou também distribuída.
Privacidade
editarOrigina-se da aplicação de criptografia de chave pública.
Identidade
editarOrigina-se do acoplamento da criptografia de chave pública a um sistema de autoridades certificadoras ou a uma rede de confiança.
Anonimato
editarAnonimato interno à rede
editarNa Internet, devido ao controle embutido nos protocolos de comunicação, o anonimato dos endereços comunicantes só é possível caso alguém em outro endereço encarregue-se de intermediar a mensagem. Assim, a comunicação anônima interna à rede origina-se da composição de criptografia com sistemas distribuídos. Devido ao custo desse processo, essa forma de anonimato é usualmente identificada como anonimato de alta latência. Listados abaixo estão os três mecanismos conhecidos para produção de anonimato interno à rede, e exemplos que os implementam.
Anônimo ↔ roteamento ↔ Transparente
Anônimo ↔ roteamento ↔ Anônimo
- I2P (inglês)
Anônimo ↔ armazenamento ↔ Anônimo
- Freenet (inglês)
Anonimato por vias externas à rede
editarA Internet encontra-se imersa num mundo físico, onde, em sociedades democráticas, indivíduos mantém-se a priori anônimos. Assim, recorrendo-se ao exterior da rede existem outras formas de obter anonimato, inclusive de baixa latência, ocultando a relação entre os indivíduos e os endereços comunicantes. Isso pode ser obtido, por exemplo, através de pontos de acesso à Internet abertos para uso público, ou obtendo acesso a um ponto privado de terceiros.