Spór o powszechny dostęp do silnej kryptografii i konsekwencje jej uwolnienia

wersja pdf

I. Według słynnej taksonomii Bruce’a Schneiera, istnieją tylko dwa rodzaje kryptografii: kryptografia, która uniemożliwi młodszej siostrze odczytanie naszego pliku i kryptografia, która uniemożliwi zapoznanie się z jego treścią agencjom wywiadowczym[1]. Przez wiele lat druga z nich była wyłączną domeną dyplomatów, wojskowych i szpiegów[2]. W konfrontacji z agencjami wywiadowczymi osoby prywatne pozbawione odpowiedniej wiedzy, doświadczenia i środków finansowych jeszcze stosunkowo niedawno nie miały jakichkolwiek szans na zachowanie poufności swych danych[3]. Dzięki wartym miliony dolarów superkomputerom i umiejętnościom wybitnych kryptoanalityków, prywatne dane zwykłych obywateli pozostawały tajnymi przez maksymalnie kilka godzin od ich przechwycenia.

Ponieważ olbrzymia większość poważnych badań kryptograficznych była prowadzona przez instytucje rządowe, których głównym celem było nasłuchiwanie i rozszyfrowywanie komunikacji, do użytku publicznego trafiały wyłącznie słabe kryptosystystemy bardzo łatwo poddające się kryptoanalizie (siłowemu łamaniu szyfrów). Sytuacja ta uległa radykalnej zmianie w 1976 roku, kiedy to Whietfield Diffie i Martin Hellman – dwaj amerykańscy matematycy, nie związani ze światem wielkiej polityki – stworzyli rewolucyjny system szyfrowania danych, którego złamanie zajęłoby setki lat nawet agencjom rządowym dysponującym nieograniczonymi środkami[4]. W początku kolejnej dekady opracowana przez nich  kryptografia asymetryczna została wykorzystana przez innego cywilnego kryptografa Davida Chauma do stworzenia metody anonimizacji korespondencji elektronicznej poprzez przesyłanie zaszyfrowanych listów za pośrednictwem specjalnych serwerów przekierowywania poczty zwanych anonimowymi remailerami[5], a następnie do opracowania teoretycznego modelu cyfrowej gotówki – systemu płatności elektronicznych umożliwiającego dokonywanie anonimowych a zarazem bezpiecznych transakcji sieciowych[6]. Techniki te, określane w literaturze przedmiotu mianem Privacy Enhancing Technologies (PET)[7], mają na celu zapewnienie ich użytkownikom tzw. silnej prywatności, to jest wyłącznej kontroli nad zakresem ujawnianych przez nie informacji[8].

Celem niniejszego artykułu jest zasygnalizowanie głównych wątków w dyskusjach wokół uwolnienia kryptografii asymetrycznej i jej pochodnych, ze szczególnym uwzględnieniem poglądów środowiska cypherpunks – nieformalnej grupy haktywistów, która w największym stopniu przyczyniła się do rozwinięcia i upowszechnienia w Internecie systemów PET.

 II. Rzecznicy nieograniczonych swobód obywatelskich (civil libertarians) przyjęli kryptograficzne metody ochrony prywatności z entuzjazmem, dopatrując się wręcz w nich „edukacyjnego pakietu przeciwdziałania ludobójstwom”[9]. Ich zdaniem systemy PET pełnią w społeczeństwie informacyjnym rolę analogiczną do tej, jaką jeszcze do końca XIX-wieku pełniła Druga Poprawka do Konstytucji USA[10]. W zamierzeniach Ojców Założycieli, powszechny dostęp do broni palnej, umożliwiając obywatelom zbrojną obronę swych praw, miał stanowić realne zabezpieczenie nienaruszalności fundamentalnych zasad ustrojowych[11]. W XX wieku na skutek powstania olbrzymiej dysproporcji sił między wojskami rządowymi a obywatelską milicją, gwarancja ta stała się w dużej mierze iluzoryczną. We współczesnych  liberalnych demokracjach konflikty między władzą publiczną a obywatelami nie rozgrywają się jednak na polach bitew lecz w sferze idei. Silna kryptografia umożliwiając każdej osobie dysponującej dostępem do Internetu prowadzenie poufnej i/lub anonimowej komunikacji jest zaś znacznie skuteczniejszym gwarantem nieograniczonej swobody wypowiedzi, niż jakiekolwiek ustawodawstwo, orzecznictwo, a nawet broń, albowiem opiera się na niezależnych od woli jakiejkolwiek władzy niewzruszalnych prawach matematyki[12]. Jak stwierdza Jacob Appelbaum – jeden z głównych developerów sieci Tor, systemu PET zapewniającego (prawie) anonimowy dostęp do zasobów Internetu[13] – jakkolwiek źródłem niemal wszelkich współczesnych form władzy publicznej jest przemoc bądź też groźba jej użycia, kryptografia stanowi dla niej skuteczną przeciwwagę, albowiem „żadną siłą nie da się rozwiązać problemu matematycznego” leżącego u podstaw współczesnych metod szyfrowania i anonimizacji danych[14].

Zwolennicy silnej prywatności wskazują, iż dzięki kryptografii asymetrycznej osoby żyjące pod rządami autorytarnych reżimów mają dostęp do zasobów, które lokalni dostawcy usług internetowych blokują na żądanie władz[15]. Narzędzia takie jak Tor pozwalają obywatelom państw cenzurujących Internet na omijanie systemów filtrujących komunikację sieciową, pozbawiających ich prawa do swobodnego dostępu do informacji[16]. Ten sam mechanizm może też być wykorzystywany przez mieszkańców krajów demokratycznych, obawiających się nie władz, lecz reakcji swoich sąsiadów, pracodawców, znajomych czy rodziny na ujawnienie ich nietypowych poglądów politycznych, preferencji seksualnych, zainteresowań, hobby, etc.[17]. Powszechny dostęp do silnej kryptografii pozwala na tworzenie w kryptoprzestrzeni wirtualnych społeczności, w których każdy może wyrażać swoje poglądy i oddawać się swym pasjom minimalizując szanse na swe zdemaskowanie[18]. Wraz z wzrastaniem mocy obliczeniowych domowych komputerów oraz zwiększaniem się przepustowości łącz teleinformatycznych, cyfrowe habitaty umożliwią ich użytkownikom nie tylko wymianę wiadomości tekstowych i prostych multimediów, ale także nawiązywanie szyfrowanych połączeń audiowizualnych, nadających ich wirtualnym spotkaniom coraz bardziej osobisty wymiar[19]. W konsekwencji upowszechnienia silnej kryptografii i rozpowszechnienia wiedzy na temat jej prawidłowego stosowania możliwym ma stać się stworzenie w Sieci „społeczeństwa  nigdy nie gromadzącego prywatnych informacji”[20].

III. Perspektywa zapewnienia każdej jednostce wyłącznej kontroli nad zakresem ujawnianych przez nie danych osobowych nie u wszystkich komentatorów wzbudza wszelako entuzjazm. Upowszechnianiem się systemów PET szczególnie zaniepokojeni są przedstawiciele organów ścigania i specjaliści z zakresu bezpieczeństwa narodowego[21]. Kryptograficzne metody ochrony prywatności mogą bowiem posłużyć zarówno dla ochrony praw jednostki, jak i dla ochrony działań tych, którzy te prawa naruszają.

Mechanizm, który umożliwia osobom zagrożonym prześladowaniami rasowymi nawiązanie poufnego kontaktu z organizacjami praw człowieka, pozwala członkom neonazistowskich bojówek na prowadzenie swobodnych dyskusji nad “ostatecznym rozwiązaniem problemu żydowskiego”[22]. Technikę, dzięki której osoby maltretowane mogą szukać pomocy prawnej czy psychologicznej nie narażając się na zemstę swego oprawcy[23], pedofile wykorzystują do anonimowego rozsyłania pornografii dziecięcej[24]. Stąd też, zdaniem części komentatorów silna prywatność nie powinna być traktowana jako samoistna wartość.

Jak podkreśla David Brin, jeden z głównych rzeczników możliwie najszerszej transparentności, selektywne ujawnianie informacji na własny temat jest podstawowym narzędziem przestępców i nadużywających uprawnień przedstawicieli władz publicznych. Pierwsi w celu uniemożliwienia identyfikacji skrywają swe twarze za maskami, by nie pozostawić na miejscu zdarzenia odcisków palców noszą rękawiczki, korzystają z niezarejestrowanej broni, zacierają ślady przestępstwa, etc. Drudzy ukrywają się przed wzrokiem opinii publicznej w zaciszach gabinetów, zasłaniają swoje działania tajemnicą służbową, skomplikowanymi przepisami proceduralnymi, czy ochroną danych osobowych[25]. Powszechny dostęp do Privacy Enhancing Technologies stwarza obu grupom nowe możliwości. Szyfrowanie danych może wszak posłużyć zarówno do dokonania przestępstwa[26], jak i ukrycia faktu prowadzenia sprzecznej z prawem działalności[27].

Z danych ujawnionych przez amerykańskie Federalne Biuro Śledcze wynika, iż liczba spraw, w których przestępcy stosują kryptografię celem zatajenia pewnych informacji stale wzrasta[28]. Zjawisko to obserwowano już z początkiem XX w., a więc jeszcze przed erą komputerów osobistych, wówczas jednak do szyfrowania informacji wykorzystywano przede wszystkim proste szyfry podstawieniowe, które bardzo łatwo poddają się kryptoanalizie[29]. Upowszechnienie komputerów klasy PC oraz narodziny kryptografii asymetrycznej radykalnie odmieniły tą sytuację. Obecnie łamaniem szyfrów nie zajmują się uzdolnieni matematycznie śledczy lecz superkomputery, których koszty eksploatacji sięgają dziesiątków tysięcy dolarów miesięcznie. Wprawdzie w większości przypadków, w których organa ścigania spotkały się z próbą szyfrowania danych udało się uzyskać dostęp do jawnej treści szyfrogramu, ale stało się to możliwe dzięki temu, iż podejrzani korzystali z archaicznych systemów kryptograficznych[30], używali oprogramowania zawierającego błędy ułatwiające kryptoanalizę[31] bądź też nie przestrzegali podstawowych zasad bezpieczeństwa[32]. Wraz z rozwojem programów kryptograficznych o otwartym kodzie źródłowym (co ułatwia audyt bezpieczeństwa, eliminowanie błędów programistycznych, wyszukiwanie tzw. zapadni pozwalających na łatwy dostęp do zaszyfrowanych danych, itp.[33]), wzrastaniem mocy obliczeniowej domowych komputerów, umożliwiających ich użytkownikom szyfrowanie danych przy użyciu coraz dłuższych kluczy kryptograficznych oraz rozpowszechnianiem się wiedzy na temat protokołów bezpieczeństwa, liczba zakończonych sukcesem prób łamania szyfrów będzie spadać[34].

Zdaniem Louisa Freeha – dyrektora FBI w latach 1993-2001 – szczególnie niebezpieczną konsekwencją upowszechnienia się systemów PET, jest radykalne ograniczenie skuteczności stosowania legalnego podsłuchu[35]. W 1994 r., a więc jeszcze w okresie gdy z Internetu korzystała stosunkowo niewielka liczba użytkowników, dowodzone przez Freeha Federalne Biuro Śledcze ujawniło, iż stosowanie silnej kryptografii przez osoby podejrzane o prowadzenie działalności przestępczej uniemożliwiło amerykańskim organom ścigania wykonanie kilkuset sądowych nakazów podsłuchu (bez precyzowania konkretnej liczby)[36]. Wskutek coraz szerszego dostępu do systemów PET, systemy nasłuchu elektronicznego uznawane za jedno z najważniejszych narządzi w walce ze zorganizowaną przestępczością i terroryzmem natrafiają na coraz trudniejszą barierę dla swej skuteczności[37]. Z uwagi zaś na ograniczoną możliwości efektywnego cenzurowania Internetu, będącego głównym kanałem dystrybucyjnym kryptografii asymetrycznej i jej pochodnych, powstrzymanie upowszechnienia systemów PET, jest praktycznie niewykonalne[38]. Nie byłoby to też ono wskazane już choćby z uwagi na rolę jaką silna kryptografia pełni w ochronie obrotu elektronicznego – bez wyposażenia każdej przeglądarki internetowej w możliwość korzystania z algorytmów kryptografii asymetrycznej niemożliwym byłoby dokonywanie bezpiecznych zakupów sieciowych, wykonywanie operacji bankowych online, ani nawet poufne korzystanie z poczty elektronicznej i innych zindywidualizowanych usług sieciowych. Konstatacja ta doprowadziła wielu przedstawicieli organów ścigania do przekonania, iż grozi nam infokalipsa, w której kartele narkotykowe, terroryści, mafia i pedofile prowadzą swą działalność w sposób całkowicie bezkarny, ukrywając się w kryptoprzestrzeni za niemożliwymi do złamania szyframi[39]. Jak zauważył jeden z ekspertów rządu USA do spraw bezpieczeństwa narodowego, „zezwalając na powszechny dostęp do silnej kryptografii zyskujemy możliwość zapewnienia każdemu stuprocentowej prywatności, jeśli jednak z niej skorzystamy nasze społeczeństwo może nie przetrwać”[40].

IV. Kasandryczny ton przywoływanej wyżej wypowiedzi D. Parkera łatwiej jest zrozumieć, jeśli analizując konsekwencje silnej prywatności uwzględnimy poglądy środowiska cypherpunks – nieformalnej grupy aktywistów sieciowych skupionych wokół nieistniejącej już grupy dyskusyjnej cypherpunks@toad.com, która przyczyniła się do rozwinięcia i rozpowszechnienia większości dostępnych obecnie systemów PET [41]. Narzędzia te nie były bowiem efektem pracy rozproszonych jednostek pracujących w samotności nad rozwiązywaniem wybranych problemów komunikacji sieciowej, lecz przedmiotem skoordynowanych działań międzynarodowej grupy haktywistów, których celem było stworzenie systemu wzajemnie uzupełniających się aplikacji mających gwarantować „prywatność dla słabych i całkowitą transparentność dla silnych”[42]. Doskonałą ilustracją założenia przyświecającego działalności cypherpunks jest najsłynniejsze obecnie przedsięwzięcie tego środowiska – serwis WikiLeaks[43].

Witryna ta, przedstawiana przez jej twórców jako niemożliwy do ocenzurowania i wyśledzenia system masowego wycieku dokumentów, umożliwia informatorom publikowanie treści niejawnych informacji w sposób minimalizujący ryzyko ich zdemaskowania. Preferowaną przez redaktorów WikiLeaks metodą przekazywania danych, jest przesłanie ich za pomocą anonimowej sieci Tor, systemu PET wykorzystującego dla ochrony poufności i anonimowości komunikacji tzw. trasowanie cebulowe, tj. metodę wielokrotnego szyfrowania danych i przesyłania ich za pośrednictwem węzłów, z których każdy zna wyłącznie swego poprzednika i następcę, nie jest zaś w stanie odtworzyć pełnej trasy[44]. Dzięki zastosowaniu tego rozwiązania, użytkownicy WikiLeaks mają możliwość rozpowszechniania informacji, które osoby trzecie – władze publiczne, korporacje, a niekiedy nawet media – chcą zachować w tajemnicy, samemu pozostając anonimowym.

Paradoksalnie zatem technologie PET mają służyć tyleż samo ochronie prywatności jednostek, co wolności słowa i transparentności życia publicznego. Jak głosi Manifest cypherpunk‚a, autorstwa jednego z współtwórców grupy Erica Hughesa, „swoboda wypowiedzi w jeszcze większym stopniu niż prywatność, jest fundamentem otwartego społeczeństwa. Nie zamierzamy ograniczać udostępniania jakichkolwiek informacji. Jeśli wiele osób dyskutuje na tym samym forum, każda z nich może gromadzić wiedzę na temat pozostałych uczestników dyskusji. Komunikacja elektroniczna umożliwiła prowadzenie tego typu grupowych rozmów i możliwość ta nie zaniknie tylko dlatego, iż moglibyśmy jej sobie nie życzyć”[45].

Założenia przyświecające twórcom serwisu WikiLeaks wyraźnie wskazują również na fakt, iż technologie PET jakkolwiek są narzędziami o wielu możliwych zastosowaniach, w zamyśle swych twórców nie miały neutralnego charakteru. Celem, dla których zostały one rozwinięte i rozpowszechnione było umożliwienie każdemu, kto chce i potrafi z nich korzystać zapewnienie swobody decydowania o tym, kiedy, komu, ile i jakie informacje ujawni, niezależnie od tego jakie obowiązki/zakazy nakłada na niego/nią w tym względzie państwo i tworzone przezeń prawo i to nawet w przypadkach, gdy ma ono demokratyczny charakter[46].

Cypherpunks inspirowani w równym stopniu powieściami z nurtu hard science fiction[47], co rozprawami naukowymi radykalnie wolnorynkowych ekonomistów[48], pracując nad systemami PET rozwinęli oryginalną koncepcję społeczno-polityczną nazwaną przez nich kryptoanarchizmem[49]. Jak twierdzą, jest to „anarchia nowego i podniecającego rodzaju”[50], opierająca się nie na teoriach XIX-wiecznych autorów pokroju P. Proudhona, P. Kropotkina, czy B. Tuckera, lecz na fundamentalnym założeniu współczesnej kryptografii, zgodnie z którym stałe zwiększanie mocy obliczeniowej komputerów w znacznie większym stopniu sprzyja osobom szyfrującym dane, niż tym które te szyfry łamią. „Dysponując komputerem za [kilkaset] dolarów możesz stworzyć szyfr, którego wart [miliony dolarów] superkomputer […] nie złamie przez [dziesięciolecia]. Za parę lat powinno być ekonomicznie wykonalne szyfrowanie w podobny sposób także komunikatów głosowych; wkrótce potem pełno-kolorowych, cyfrowo przetworzonych obrazów video [już jest to możliwe, przyp. WG]. Technika pośle do lamusa podsłuch, ogólniej mówiąc, zniszczy ona całkowicie rządową kontrolę nad przepływem informacji”[51]. Zdaniem cypherpunks upowszechnienie rozwijanych przez nich systemów PET pociągnie za sobą szereg radykalnych konsekwencji społecznych.

Pierwszą wyraźnie dostrzegalną konsekwencją zapewnienia każdemu zainteresowanemu silnej prywatności ma być konieczność dokonania radykalnej zmiany w sposobie definiowania i zabezpieczania własności intelektualnej i przemysłowej, tajemnic handlowych, itp. Jak stwierdza w słynnym Manifeście kryptoanarchistycznym najbardziej wpływowy przedstawiciel tego środowiska Timothy C. May, „podobnie jak technika drukarska zmniejszyła władzę średniowiecznych cechów oraz zmieniła całą strukturę władzy społecznej, tak też i silna kryptografia radykalnie zmieni naturę korporacji i rządowej ingerencji w transakcje gospodarcze. W połączeniu z wyłaniającymi się rynkami informatycznymi, kryptograficzna anarchia doprowadzi do stworzenia płynnego rynku wszelkich możliwych do zapisania w postaci zerojedynkowej wytworów umysłu ludzkiego. I podobnie jak z pozoru mało znaczące wynalezienie drutu kolczastego pozwoliło grodzić wielkie rancza i farmy, zmieniając tym samym na zawsze koncepcje własności ziemskiej na osadniczym Zachodzie, tak i pozornie mało znaczące odkrycie dokonane w ramach tajemniczej gałęzi matematyki przetnie druty kolczaste okalające własność intelektualną”[52].

Jak wykazują cypherpunks, dotychczasowe metody identyfikowania „złodziei informacji” opierały się bądź to na próbie ustalenia tożsamości osób mających dostęp do ujawnionych danych, bądź też na chwytaniu ich w momencie przekazywania zapłaty[53]. O ile praktyczne wdrożenie w pełni anonimowej cyfrowej gotówki nie wpłynie w istotny sposób na możliwość stosowania pierwszej z nich, o tyle druga, w momencie upowszechnienia się wynalazku D. Chauma całkowicie straci na znaczeniu. Kryptograficzne techniki anonimizacji pozwalają bowiem nie tylko na poufne przekazanie danych, ale i podjęcie wynagrodzenia w sposób uniemożliwiający identyfikację odbiorcy cyfrowej gotówki. Otwiera to drogę do gwałtownego rozwoju szpiegostwa (przemysłowego, handlowego, militarnego itp.) oraz prowadzonych na szeroką skalę naruszeń praw własności na dobrach niematerialnych. Zdaniem cypherpunks należy wręcz spodziewać się powstania całkowicie nowego obszaru czarnego rynku, na którym nie będzie się handlowało, tak jak dotychczas, narkotykami, bronią czy np. materiałami radioaktywnymi, lecz procesami technologicznymi, dokumentacją projektów badawczych, tajemnicami handlowymi, bazami danych osobowych, itp.[54]. Zapowiedzią jego powstania ma być umiarkowany sukces eksperymentu o kryptonimie BlackNet.

W 1993 r. niezidentyfikowana osoba korzystająca z serwerów anonimowego przekierowania poczty opublikowała w Internecie ogłoszenie o powstaniu przedsiębiorstwa BlackNet skupującego „tajemnice przemysłowe, procesy technologiczne (zwłaszcza dotyczące półprzewodników i nanotechnologii), receptury leków, dane wywiadowcze oraz informacje na temat planowanych fuzji i przejęć”[55]. Dla zapewnienia bezpieczeństwa obu stronom transakcji miały one pozostać dla siebie całkowicie anonimowe. “Nasze położenie w przestrzeni fizycznej nie jest istotne. Liczy się jedynie miejsce w cyberprzestrzeni. Nie mamy adresu korespondencyjnego, ale możecie się z nami skontaktować wysyłając za pośrednictwem serwerów przeadresowania poczty wiadomość zaszyfrowaną załączonym niżej kluczem publicznym na jedną z kilku grup dyskusyjnych, które stale monitorujemy. Pamiętajcie o podaniu dokładnego rodzaju sprzedawanych przez Was danych, wysokości oczekiwanej zapłaty oraz, rzecz jasna, o specjalnym kluczu publicznym (NIE tym, z którego korzystacie na co dzień), którym mielibyśmy zaszyfrować naszą ofertę. W oczekiwaniu na odpowiedź monitorujcie podane niżej adresy list dyskusyjnych”[56]. Gdyby strony porozumiały się co do ceny, sprzedający mógł odebrać swą zapłatę na jeden z kilku oferowanych przez BlackNet sposobów – przelewem na konto w banku oferującym anonimowe lokaty, gotówką ukrytą w zwykłej przesyłce pocztowej, bądź też w specjalnych „krypto-kredytach” umożliwiających dokonanie zakupu innych informacji. W następnych tygodniach na podane w ogłoszeniu adresy kontaktowe napłynęło szereg anonimowych ofert sprzedaży tajnych informacji i choć do żadnej transakcji nie doszło, kryptoanarchiści uznali ten eksperyment za dowód słuszności głoszonych przez nich tez  – przepisy dotyczące prawa autorskiego, systemy patentowe, tajemnice handlowe i przemysłowe, restrykcje eksportowe, ochrona informacji niejawnych, czy względy bezpieczeństwa narodowego stanowią relikt ery industrialnej, nieprzystający do rzeczywistości społeczeństwa informacyjnego, w którym każda informacja może być przy minimalnych kosztach powielana i jednocześnie wykorzystywana przez nieograniczoną liczbę osób[57].

Pogląd ten, aczkolwiek już bez emfazy charakterystycznej dla wypowiedzi cypherpunks, zdaje się podzielać duża część policyjnych specjalistów od przestępczości komputerowej[58]. Dorothy E. Denning i William E. Baugh Jr. przewidują, iż na skutek upowszechnienia się systemów PET, możliwym stanie się powstanie rozproszonych po całym świecie ukrytych serwisów internetowych będących w rzeczywistości „cyfrowymi dziuplami” (digital dead drops), w których będą gromadzone i rozpowszechniane informacje „wyzwalane” przez infoanarchistów[59]. Przestrzegają oni, iż w nieodległej przyszłości dzięki steganografii (techniki ukrywania informacji w innych nie wzbudzających podejrzeń danych), tego rodzaju dziuple będą praktycznie niemożliwe do wykrycia[60].

Potencjalne konsekwencje zapewnienia każdej jednostce silnej prywatności nie ograniczają się jednakże wyłącznie do kwestii dotyczących naruszeń dóbr niematerialnych. Zdaniem cypherpunks, powszechny dostęp do Privacy Enhancing Technologies, w tym zwłaszcza praktyczne wdrożenie cyfrowej gotówki, przełamując monopolistyczny charakter  ochrony praw autorskich i praw pokrewnych[61], paradoksalnie stworzy jednocześnie nowe możliwości zarobkowe dla osób utrzymujących się ze sprzedaży swej wiedzy. W kryptoprzestrzeni prawnicy, doradcy podatkowi, nauczyciele, wykładowcy akademiccy, programiści, administratorzy sieci, graficy komputerowi, twórcy stron internetowych i inne osoby zdolne do świadczenie usług za pośrednictwem Sieci, będą mogły prowadzić swą działalność bez zdradzania swych prawdziwych nazwisk i z pominięciem wszelkich wymogów nakładanych na nich przez prawo, kodeksy zawodowe, wewnętrzne regulacje korporacji, cenniki określające stawki minimalnego wynagrodzenia itp. Ich jedynymi identyfikatorami będą klucze publiczne, umożliwiające klientom zweryfikowanie składanych przez nich podpisów elektronicznych, zaś fizyczną tożsamość zastąpi reputacja[62].

Systemy anonimizacji połączeń sieciowych w połączeniu z cyfrową gotówką mają też pozwolić użytkownikom Internetu na zawieranie transakcji niemożliwych do monitorowania, nawet przez najbardziej zaawansowany technicznie urząd podatkowy[63]. Bez uzyskania dostępu do jawnej treści danych przesyłanych przy pomocy Privacy Enhancing Technologies nie istnieje bowiem żaden efektywny sposób na wskazywanie, które spośród setek tysięcy zaszyfrowanych pakietów zawierają umowy, czy zapłatę za już wyświadczone usługi[64]. W konsekwencji urzędy podatkowe będą miały olbrzymie trudności z pozyskiwaniem informacji na temat tego kto, z kim i kiedy zawarł przy pomocy cyfrowej gotówki transakcję podlegającą opodatkowaniu, ani też co było przedmiotem tej transakcji i jaka była jej wartość[65]. Nie oznacza to, iż aparat skarbowy utraci wszelkie możliwości ściągania należności podatkowych z umów internetowych. Pieniądze zarobione w Sieci, lecz wydane poza nią nadal będą podlegały opodatkowaniu[66]. Jednak zdaniem cypherpunks, nieuniknioną konsekwencją praktycznego wdrożenia w pełni anonimowej cyfrowej gotówki, będzie spadek wpływów z podatków od dochodów, albowiem twórcy i osoby obracające dobrami niematerialnymi będą w stanie ukrywać znaczną część swoich zarobków nie narażając się na pociągnięcie do odpowiedzialności karno-skarbowej[67].

Zdaniem ekonomistów związanych ze środowiskiem cypherpunks, swoboda z jaką dzięki anonimowej cyfrowej gotówce będzie można unikać opodatkowania dochodów uzyskiwanych w kryptoprzestrzeni może doprowadzić w dłuższej perspektywie do generalnego spadku realnych obciążeń podatkowych. Osoby, które utrzymują się ze sprzedaży własnej wiedzy są co do zasady znacznie bardziej mobilne niż przedstawiciele innych zawodów i profesji. Globalny charakter Internetu sprawia zaś, iż mogą one świadczyć swe usługi z praktycznie z dowolnego miejsca na Ziemi. Z kolei ciągły postęp w telekomunikacji,  umożliwiając coraz efektywniejszy kontakt z oddalonymi nawet o tysiące kilometrów  członkami rodziny, przyjaciółmi, współpracownikami, etc. znacząco niweluje bariery (kulturowe, osobiste, itp.), które jeszcze stosunkowo niedawno powstrzymywały wiele osób przed emigracją. Prawidłowość ta ma daleko idące konsekwencje dla rozważań nad kryptoanarchizmem albowiem jak przekonuje David D. Friedman, dalszy rozwój i upowszechnienie systemów PET może doprowadzić do sytuacji, w której znaczna część przedsiębiorców prowadzących działalność na własny rachunek, zechce przenieść się do państw o niskich stawkach podatkowych. Jeżeli ich migracja stanie się powszechna, rządy krajów odnotowujących niedobory budżetowe będą zmuszone zrewidować swoją politykę fiskalną, co w konsekwencji doprowadzi do globalnej konkurencji podatkowej i stopniowego zmniejszania stawek opodatkowania[68]. Zdaniem cypherpunks proces ten może zagrozić istnieniu państw socjalnych[69].

VI. Manifest kryptoanarchistyczny stanowiący główny impuls dla zawiązania grupy cypherpunks został ogłoszony po raz pierwszy w 1988 roku. Jakkolwiek jego treść zdaje się sugerować, iż nadejście kryptograficznej anarchii jest nie tylko nieuniknione, ale i bardzo bliskie, przez następne dwadzieścia lat spełnienie się prognoz Timothy C. Maya wciąż pozostawało w sferze nieodległej ale i zarazem nieokreślonej przyszłości. Wprawdzie wskutek aktywności cypherpunks w połowie lat 1990. został trwale przełamany rządowy monopol na silną kryptografię, jednak efekty ich wysiłków dalekie były od przewidywanych przez nich konsekwencji w postaci kolonizacji kryptoprzestrzeni i stworzenia w Internecie strefy wolnej od państwa.

Głównym powodem ograniczonej skuteczności działań kryptoanarchistów były problemy z praktycznym wdrożeniem kluczowego elementu ich projektu – anonimowej cyfrowej gotówki. Wszystkie podejmowane przez nich próby stworzenia kryptowaluty, z głośnym projektem DigiCash na czele[70], skończyły się niepowodzeniem z uwagi na niemożność spełnienia fundamentalnego założenia, leżącego u podstaw protokołu opracowanego przez Davida Chauma. Pierwotna wersja systemu anonimowych płatności elektronicznych opierała się bowiem na wykorzystaniu tzw. zaufanej strony trzeciej, której głównym zadaniem było zapobieganie wielokrotnemu wydawaniu tej samej kwoty przez osobę, która już raz z niej skorzystała (tzw. double-spending problem)[71]. Żadna szanowana instytucja finansowa – włącznie z bankami zarejestrowanymi w egzotycznych „rajach podatkowych”, z którymi cypherpunks wiązali w tym względzie największe nadzieje – nie chciała jednak przyjąć na siebie tej roli, z uwagi na możliwość wykorzystywania cyfrowej gotówki do prowadzenia działalności sprzecznej z prawem, w tym zwłaszcza tzw. prania brudnych pieniędzy.

Sytuacja ta uległa zmianie z końcem pierwszej dekady XXI wieku dzięki innowacyjnemu systemowi płatności elektronicznych bitcoin, określanemu w literaturze przedmiotu mianem „cypherpunk‚owej odpowiedzi na gotówkę”[72]. W listopadzie 2008 r., niemal dokładnie dwie dekady po ogłoszeniu przez T. C. May’a Manifestu kryptoanarchistycznego, niezidentyfikowana osoba posługująca się pseudonimem „Satoshi Nakamoto”[73], opublikowała na liście cryptography@metzdowd.com specyfikację kryptograficzną „nowego systemu elektronicznej gotówki opartego na sieci typu peer-to-peer i nie wymagającego [udziału] zaufanej strony trzeciej”[74]. Projekt ten, będący rozwinięciem koncepcji dwóch znanych z imienia i nazwiska cypherpunks – Nicka Szabo i Wei Daia – opiera się na innowacyjnym zastosowaniu kryptografii asymetrycznej oraz dystrybucji informacji w oparciu o maksymalnie zdecentralizowaną topologię sieci P2P[75].

W systemie bitcoin cyfrowe monety mogą być „bite” na komputerze użytkownika poprzez wykonanie skomplikowanego działania matematycznego wymagającego bardzo dużej mocy obliczeniowej i zużycia znacznych ilości energii elektrycznej (co ma stanowić cyfrowy ekwiwalent kosztów wydobycia wartościowych kruszców), bądź też nabywane od pośredników w zamian za standardowe środki płatnicze po aktualnym kursie rynkowym. Do przechowywania jednostek płatniczych służą cyfrowe portfele będące zaszyfrowanymi plikami zawierającymi dodatkowo parę kluczy kryptograficznych – klucz publiczny identyfikujący danego użytkownika bez ujawniania jego danych osobowych i klucz prywatny zapewniający mu kontrolę nad środkami pozostającymi w jego dyspozycji. Transfer środków dokonywany jest poprzez wykonanie operacji matematycznej z użyciem klucza prywatnego inicjatora płatności i klucza publicznego osoby będącej odbiorcą określonej kwoty. Wynik tej operacji jest następnie rozgłaszany wśród wszystkich użytkowników bitcoin celem jego weryfikacji. Po jej dokonaniu transakcja jest archiwizowana celem zapobieżenia próbie dokonania przez daną osobę kolejnej płatności przy pomocy już wydanej przez nią kwoty. Dzięki temu złożonemu protokołowi bitcoin umożliwia przeprowadzenie bezpiecznej transakcji pomiędzy dwoma nieznającymi się osobami, bez konieczności ujawniania przez nie danych osobowych, ani też korzystania z pośrednictwa zaufanej strony trzeciej. Tym samym system stworzony przez „Nakamoto” może funkcjonować bez banków oraz agencji nadzoru finansowego. Co więcej, oparcie bitcoin o zdecentralizowaną sieć peer-to-peer i rozgłoszenie w Internecie otwartego kodu źródłowego praktycznej implementacji tej kryptowaluty uczyniło jej rozpowszechnianie praktycznie niemożliwym do powstrzymania[76].

Data publikacji protokołu bitcoin, przypadająca na kilka tygodni po zatwierdzeniu przez  Senat USA tzw. planu Paulsona – opiewającego na sumę 700 miliardów USD programu pomocy publicznej dla upadających instytucji sektora finansowego[77]- jak i informacje wykorzystane do cyfrowego ostemplowania pierwszych 50 bitcoin – nagłówka dziennika Times of London informującego o przekazaniu drugiej transzy środków publicznych dla upadających brytyjskich banków – wyraźnie wskazują, iż celem przyświecającym „Nakamoto” była przede wszystkim chęć stworzenia systemu płatniczego wolnego od ingerencji banków i innych instytucji finansowych „zbyt dużych, by upaść”. Zastosowanie przez niego/nią kryptografii asymetrycznej do identyfikowania stron płatności bez ujawniania ich danych osobowych uczyniło jednak z bitcoin środek płatniczy gwarantujący jego użytkownikom znacznie wyższy stopień prywatności, niż wszystkie inne metody płatności elektronicznych (aczkolwiek nie pełną anonimowość)[78]. Dzięki  tym dwóm cechom, to jest równości podmiotów i wysokiemu stopniu poufności transakcji, wynalazek „Nakamoto” stał się w krótkim czasie najszerzej wykorzystywanym i zarazem najbardziej kontrowersyjnym pieniądzem wirtualnym funkcjonującym w Internecie.

Liczbę użytkowników bitcoin szacowano w połowie 2012 r. na około miliona osób[79], a wartość znajdujących się w obrocie cyfrowych monet przekroczyła w marcu 2013 roku miliard USD i mimo okresowych, niekiedy gwałtownych, wahań nadal wzrasta[80]. Rośnie również liczba sprzedawców akceptujących płatności w bitcoin. Od początku 2011 roku, kiedy to WikiLeaks jako jeden z pierwszych serwisów zaczął przyjmować dotacje w bitcoin, liczba legalnie działających podmiotów pobierających opłaty w kryptowalucie stale powiększa się i w połowie 2012 roku przekroczyła 1000 sprzedawców[81].

Rosnącą popularność bitcoin z uwagą obserwują przedstawiciele sektora bankowego i  finansowego[82]. We wrześniu 2012 roku w Tbilisi odbyło się spotkanie Intra-European Organisation of Tax Administrations, w ramach którego przedstawiciele urzędów skarbowych z 23 krajów debatowali nad zagrożeniami, jakie kryptowaluty stwarzają dla poboru podatków[83]. Miesiąc później Europejski Bank Centralny opublikował oficjalny raport, w którym ostrzegał przed zachwianiem reputacji publicznych emitentów w związku z upowszechnianiem się alternatywnych środków płatniczych, w tym zwłaszcza bitcoin[84]. Największe powody do niepokoju w związku z rosnącą popularnością bitcoin mają jednakże  przedstawiciele organów ścigania zajmujący się zwalczaniem nielegalnego hazardu i obrotu towarami podlegającymi restrykcjom prawnym[85]. Kryptowaluta stworzona przez „Nakamoto” bardzo szybko została bowiem zaadaptowana przez internetowe kasyna[86] i sprzedawców działających na czarnym rynku[87].

Na przełomie 2010 i 2011 roku w ramach tzw. ukrytych usług – tj. serwisów dostępnych wyłącznie wewnątrz anonimowej sieci Tor – zaczęły powstawać platformy pośredniczące w sprzedaży środków odurzających, substancji psychotropowych, sterydów anabolicznych, podrobionych dokumentów, itp., w ramach których jedyną akceptowaną formą zapłaty jest bitcoin. Z analiz dokonanych przez Nicolasa Christina wynika, iż tylko w ramach jednego z tych serwisów Silk Road (nie będącego najpopularniejszym w swej kategorii)[88] miesięczne obroty opiewają na sumę stanowiącą równowartość ponad 1 200 000 USD[89]. Kwota ta stanowi między 4,5 a 9% ogółu transferów dokonywanych za pośrednictwem bitcoin[90].

Drug Enforcement Administration – amerykańska agencja zwalczająca nielegalny obrót środkami psychoaktywnymi – ujawniła w lipcu 2012 r., iż od ponad 12 miesięcy prowadzi w sprawie Silk Road dochodzenie, lecz póki co nie przyniosło ono rezultatów[91]. Niewiele większymi sukcesami mogą pochwalić się australijskie organa ścigania – w 2012 roku udało im się doprowadzić do zidentyfikowania jednego z klientów serwisu, który nabył za jego pośrednictwem 50 gramów MDMA i 14,5 grama kokainy. W trakcie procesu ujawniono jednak, iż został on namierzony przez służby celne podczas rutynowej kontroli zaadresowanej do niego zagranicznej przesyłki pocztowej[92]. Zdaniem specjalistów od komunikacji sieciowej, jest to w chwili obecnej obok prowokacji policyjnej jedyny skuteczny środek zwalczania działalności przestępczej prowadzonej w ramach serwisów typu Silk Road.

Bitcoin wywołuje też szereg wątpliwości ekonomistów[93]. Jako pieniądz sensu stricte  fiducjarny (nie mający pokrycia w dobrach materialnych) jego wartość jest uzależniona od zaufania użytkowników. Będąc zaś walutą wirtualną ergo narażaną na ataki komputerowe, jego kurs jest ściśle skorelowany z informacjami dotyczącymi udanych włamań do cyfrowych portfeli i przejęcia zgromadzonych w nich środków[94]. Noblista Paul Krugman wskazuje z kolei na deflacyjny charakter bitcoin, prowadzący jego zdaniem do ograniczania ich obrotu – użytkownicy licząc na to, że w przyszłości siła nabywcza zgromadzonych przez nich środków  zwiększy się powstrzymują się od ich wydawania, szkodząc tym samym całej wirtualnej gospodarce[95]. Okazjonalnie wśród komentatorów pojawiają się wręcz głosy, iż sposób  wdrożenia protokołu „Nakamoto” wyczerpuje znamiona piramidy finansowej[96].

Pomimo powyższych zastrzeżeń (warto nadmienić, iż każde z nich spotyka się w literaturze z kontrargumentami)[97], dotychczasowy przebieg eksperymentu bitcoin zdaje się dowodzić, iż cypherpunk‚owa odpowiedź na gotówkę nie jest „naiwną bezprzedmiotową abstrakcją”, jak niegdyś określiła inny anarchistyczny projekt słynna amerykańska autorka Ayn Rand[98]. Nawet jeśli obecna implementacja protokołu cyfrowej gotówki zakończy się niepowodzeniem – czego nie można wykluczyć – projekt zdecentralizowanego systemu płatniczego działającego bez zaufanej strony trzeciej, jest z całą pewnością możliwy do praktycznej realizacji. Sposób w jaki jest on obecnie wykorzystywany sugeruje z kolei, że także i inne prognozy kryptoanarchistów odnośnie konsekwencji zapewnienia każdej jednostce silnej prywatności mogą okazać się trafne.

VII. W opublikowanym ćwierć wieku temu manifeście, założyciel grupy cypherpunks  Timothy C. May, ogłosił, iż nad współczesnym światem krąży nowe widmo, „widmo kryptograficznej anarchii”[99]. Mimo żartobliwego tonu, wskazywane przez Maya konsekwencje upowszechnienia się systemów PET nie sposób uznać za trywialne. Wskutek wolnego dostępu do kryptografii asymetrycznej władze publiczne mają stracić możliwość kontrolowania przepływu informacji, stosowania podsłuchów, regulowania rynku, a nawet efektywnego pobierania (niektórych) podatków. Silna prywatność ma nieuchronnie doprowadzić do powstrzymania ekspansji społeczeństwa dossier.

Niezależnie od tego, jak ocenimy te konsekwencje, a w zależności od stopnia zaufania poszczególnych autorów do władzy publicznej są one oceniane w literaturze przedmiotu skrajnie odmiennie[100], nie ulega wątpliwości, iż spełnienie się prognoz głoszonych przez cypherpunks doprowadziłoby do radykalnego przeobrażenia współczesnych społeczeństw. W tym sensie cytowana wcześniej wypowiedź D. Parkera, sugerującego, iż upowszechnienie systemów PET, może doprowadzić do załamania obecnego modelu społecznego, wydaje się być po części uzasadnioną.

Rozwój technologiczny jaki dokonał się w ciągu ostatniego półwiecza doprowadził do zatem paradoksalnej sytuacji. Z jednej strony, rządy i prywatne firmy coraz powszechniej korzystają z systemów masowej inwigilacji[101], wywołując tym obawy o ziszczenie się najgorszych scenariuszy rodem z Panoptykonu J. Benthama czy Roku 1984  G. Orwella[102]. Z drugiej zaś, dzięki grupie rozproszonych po całym świecie haktywistów do powszechnego użytku trafiły technologie poszerzające zakres skutecznie chronionej prywatności w stopniu zagrażającym zdaniem części analityków funkcjonowaniu współczesnych społeczeństw.

Pomimo podejmowanych przez sądy i ustawodawców prób ograniczenia niekorzystnych konsekwencji obu wyżej wymienionych zjawisk, jest mało prawdopodobne, by którekolwiek z nich można było trwale powstrzymać[103]. Stąd też, zdaniem wielu komentatorów o przyszłym zakresie prywatności w znacznie większym stopniu, niż sądy i ustawodawcy, będą decydować inżynierowie i hackerzy.

Jak stwierdza jeden z najwybitniejszych specjalistów z dziedziny informatyki prawniczej profesor Lawrence Lessig, w społeczeństwie informacyjnym prawo coraz bardziej traci na znaczeniu, prawdziwym wyznacznikiem tego, co dopuszczalne stają się kody źródłowe programów komputerowych[104]. Tak długo zaś, jak matematykom nie uda się rozwiązać problemu leżącego u podstaw kryptografii asymetrycznej (o ile w ogóle jest to możliwe), szyfrujący dane będą – co do zasady – posiadali przewagę nad tymi, którzy próbują uzyskać do nich dostęp.

Włodzimierz Gogłoza 2013, Copyright is a nine  letter word.


[1] B. Schneier, Kryptografia dla praktyków. Protokoły, algorytmy i programy źródłowe w języku C, wyd. II zmienione i rozszerzone, Warszawa 2002, s. 21.

[2] D. Kahn,  Łamacze kodów. Historia kryptologii, Warszawa 2004, passim.

[3] Zob. D. E. Denning, Wojna informacyjna i bezpieczeństwo informacji, Warszawa 2002, s. 187-202 oraz P. R. Keefe, Chatter. Dispatches Form the Secret World of Global Eavesdropping, New York NY 2005, passim.

[4] W. Diffie, M. E. Hellman, New Directions in Cryptography, “IEEE Transactions on Information Theory” 22 (1976), s. 644-655. Na temat rozwoju kryptografii asymetrycznej zob. S. Levy, Rewolucja w kryptografii, Warszawa 2002, passim.

[5] D. Chaum, Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms, ”Communications of the ACM”, 24 (1981), s. 84-90.

[6]  D. Chaum, A. Fiat, M. Naor, Untraceable Electronic Cash, [w:] Advances in Cryptology CRYPTO ’88, S. Goldwasser (red.), Berlin 1988, s. 319-327.

[7] H. Burkert, Privacy Enhancing Technologies: Typology, Critique, Vision, [w:] Technology and Privacy: The New Landscape, P. E. Agre, M. Rotenberg, (red.), Cambridge MA 2001, s. 125 – 142. Wszystkie przywoływane w niniejszym tekście systemy PET zostały przeze mnie omówione w sposób przystępny dla laików w artykule Kryptograficzne metody ochrony prywatności dostępnym pod adresem http://wp.me/P9Kds-L (stan z 1 maja 2013).

[8] D. D. Friedman, A World of Strong Privacy: Promises and Perils of Encryption, „Social Philosophy and Policy” 13 (1996), s. 212-228.

[9] N. Stephenson, Cryptonomicon, Warszawa 2001, s. 310 i n.

[10] D. D. Friedman, Future Imperfect. Technology and Freedom in an Uncertain World, Cambridge 2008, s. 40-41.

[11] Zob. R. E. Shalhope, The Ideological Origins of the Second Amendment, „The Journal of American History” 69 (1982), s. 599-614 oraz W. Sokolewicz, Prawo do posiadania i noszenia broni, [w:] Prawa człowieka w Stanach Zjednoczonych, L. Pastusiak (red.), Warszawa 1985, s. 278-279.

[12] Warto nadmienić, iż na gruncie prawnym silna kryptografia zaliczana jest do tzw. technologii  podwójnego zastosowania, których obrotem rządzą te same zasady, co obrotem bronią, amunicją i materiałami wybuchowymi. Zob. Załącznik I do rozporządzenia Rady (WE) Nr 1334/2000 z 22 czerwca 2000  ustanawiającego dla Wspólnoty reżim kontroli eksportu towarów i technologii podwójnego zastosowania a (Dz.Urz. WE L 159 z 30.06.2000), zaktualizowanego rozporządzeniem Rady (WE) nr 149/2003 (Dz.Urz. UE L 30 z 05.02.2003). Wykonaniu postanowień tego rozporządzenia w polskim prawie służy Ustawa z dnia 29 listopada 2000 r. o obrocie z zagranicą towarami, technologiami i usługami o znaczeniu strategicznym dla bezpieczeństwa państwa, a także dla utrzymania międzynarodowego pokoju i bezpieczeństwa (Dz.U. Z  2004 r. Nr 229, poz.  2315).

[13] Zob. https://torproject.org/ (stan z 1 maja 2013).

[14] J. Assange, J. Appelbaum, A. Müller-Maguhn, J. Zimmermann, Cypherpunks: Freedom and the Future of the Internet , New York NY 2012, s. 61. Podstawą kryptografii asymetrycznej są tzw. funkcje jednokierunkowe. Za jednokierunkowe uznaje się w matematyce takie działania, w których znając x możemy łatwo obliczyć f(x), ale działanie odwrotne, tj. obliczenie z danej wartości f(x) wartości x, jest niezwykle trudne a w wielu przypadkach praktycznie niewykonalne. Zob. N. Ferguson, B. Schneier, Kryptografia w praktyce, Gliwice 2004, s. 147-159.

[15] G. Gordon, Breaking the Code: What Encryption Means For the First Amendment and Human Rights, “Columbia Human Rights Law Review” 32 (2001), s. 477-515.

[16] K. Finley, Egypt: Tor Use Skyrocketing as Users Route-Around Internet Blocks, http://readwrite.com/2011/01/28/egypt-tor-use-skyrocketing-as (stan z 1 maja 2013).

[17] Zob. A. M. Froomkin, Flood Control on the Information Ocean: Living With Anonymity, Digital Cash, and Distributed Databases, „University of Pittsburgh Journal of Law and Commerce” 395 (1996), s. 15 i n.

[18] T. C. May, Crypto Anarchy and Virtual Communities, [w:] Crypto Anarchy, Cyberstates, and Pirate Utopias, P. Ludlow (red.), Cambridge MA 2001, s. 69.

[19] C. Morningstar, F. R. Farmer, Habitat: Report from an Online Community, [w:] True Names, and the Opening of the Cyberspace Frontier, J. Frankel (red.), New York NY 2001, s. 171-220.

[20] J.  Gilmore, Privacy, Technology and the Open Society, referat wygłoszony podczas I Conference on Computers, Freedom and Privacy, 28-03-1991, Burlingame CA, przytaczam za transkrypcją dostępną pod adresem http://www.toad.com/gnu/cfp.talk.txt (stan z 1 maja 2013), brak paginacji.

[21] Zob. zwł. D. E. Denning, The Future of Cryptography, [w:] Crypro Anarchy…, s. 85-101.

[22] Zob. np. dział poświęcony technikom kryptograficznym Privacy, Network Security & Encryption na stronach rasistowskiego forum dyskusyjnego Stormfront White Nationalist Community, http://www.stormfront.org/forum/ (stan z 1 maja 2013).

[23] W 1995 r. brytyjska policja przeprowadziła kampanię informacyjną zachęcającą osoby dysponujące wiedzą na temat popełnionych lub planowanych przestępstw do podzielenia się nią za pośrednictwem anonimowych remailerów. Super Informant Highway Set Up on the Internet: Police Open Route for Anonymous Electronic Mail, „The Independent” 13-05-1995.

[24] C. Farivar, FBI Halted One Child Porn Inquiry Because Tor Got in the Way, “Ars Technica” 12-06-2012.

[25] D. Brin, The Transparent Society. Will Technology Force Us to Choose Between Privacy and Freedom?, Reading MA 1998, s. 215 i n.

[26] Dla przykładu w czerwcu 2006 r. światowe media obiegła informacja o nowym wirusie wykorzystywanym do szantażu elektronicznego. Wirus Win32.Gpcode.ae szyfrował 260 bitowym kluczem publicznym RSA dane użytkownika, po czym wyświetlał na ekranie zainfekowanego komputera żądanie zapłaty za udostępnienie klucza deszyfrującego. E-gangi kradną w Internecie, “Gazeta Wyborcza” 18-06-2006.

[27] Przede wszystkim dla ochrony komunikacji prowadzonej przez przestępców oraz utajniania zapisów o charakterze księgowym. Możliwe są jednak także znacznie groźniejsze zastosowania. Zob. S. von Soloms, D. Naccache, On Blind Signatures and Perfect Crimes, „Computers & Security” 11 (1992), s. 581-583.

[28] D. E. Denning, W. E. Baugh, Jr., Hiding Crimes in Cyberspace, [w:] Crypto Anarchy…, s. 115 –142.

[29] Zob. np. D. Kahn, op. cit., s. 945-959.

[30] W kwietniu 2006 r. włoska policja schwytała ukrywającego się od przeszło 40 lat naczelnego bossa sycylijskiej mafii B. Provenzano, wraz z nim do aresztu trafiło kilku innych członków dowodzonej przez niego grupy przestępczej. Ich identyfikacja stała się możliwa dzięki odszyfrowaniu notatek Provenzano, który dla ochrony ich jawnej treści wykorzystywał prosty szyfr podstawieniowy opierający się na przesunięciu alfabetu tekstu tajnego wobec alfabetu tekstu jawnego o trzy litery. Mafia Boss’s Encrypted Messages Deciphered, “Discovery News” 17-04-2006.

[31] Tak np. stało się w śledztwie przeciwko członkom jednej z holenderskich zorganizowanych grup przestępczych, którzy na twardych dyskach swych komputerów przenośnych przechowywali zaszyfrowaną listę numerów rejestracyjnych samochodów używanych przez tajne patrole policji. Śledczym udało się uzyskać dostęp do tych danych dzięki odnalezieniu luk w programie kryptograficznym wykorzystanym przez przestępców. D. E. Denning, W. E. Baugh, op. cit., s. 123.

[32] Jedną z podstawowych zasad ochrony danych komputerowych jest wymóg, by hasło chroniące dostęp do poufnych informacji nie było wyrazem możliwym do znalezienia w słowniku, wielu przestępców je ignoruje, dla przykładu jeden z członków nowojorskiej mafii powiązanej z rodziną Gambino chronił dostęp do informacji na temat nielegalnych zakładów na sumę 10 milionów USD hasłem będącym imieniem jego matki. Ibid., s. 131.

[33] Analiza kodu źródłowego, jest uważana za najlepsze zabezpieczenie przed tzw. kleptografią (cryptovirology), czyli celowym osłabieniem systemu kryptograficznego dla ułatwienia dostępu do jawnej treści szyfrogramu. Kleptografia stała się przedmiotem publicznej debaty w USA po ujawnieniu projektu Clipper, systemu szyfrowania opartego na obowiązkowym deponowaniu kluczy, który miał zagwarantować uprawnionym organom śledczym natychmiastowy dostęp do zaszyfrowanych danych. A. Young, M. Yung, The Dark Side of Black-Box Cryptography, or Should We Trust Capstone?, “Advances in Cryptology” 1109 (1996), s. 89-103.

[34] Szczególną łatwość w przyswajaniu sobie tego rodzaju informacji mają dzieci od najmłodszych lat korzystające z komputerów osobistych i Internetu. Dla przykładu, kryptoanalitkom z FBI pomimo kilkunastomiesięcznych wysiłków nie udało się odszyfrować elektronicznego datownika jedenastolatka (chłopiec popełnił samobójstwo, zaś jego matka podejrzewała, iż w zapisanym na tym urządzeniu plikach znajdują się informacje na temat osoby, która molestowała go seksualnie). D. E. Denning, W. E. Baugh, op. cit., s. 123.

[35] L. Freeh, Impact of Encryption on Law Enforcement and Public Safety, “Trends in Organized Crime” 3 (1997), s. 91-95.

[36] W. Diffie, S. Landau, op. cit., s. 195.

[37] Najsłynniejszym przykładem jest w tym względzie kazus Ramseya Yousefa, sprawcy pierwszego (nieudanego) ataku terrorystycznego na World Trade Center w 1994 roku oraz ataku bombowego na samolot pasażerski linii Manila Air w 1995 roku, który plany tych ataków zaszyfrował na swoim laptopie. Po jego schwytaniu i zdeszyfrowaniu należącego do niego dysku, odkryto plany wysadzenia w powietrze 11 kolejnych, tym razem amerykańskich samolotów pasażerskich. Plany te w przeciwieństwie do ww. udało się powstrzymać. Dyrektor FBI L. J. Freeh używał tego przykładu w debatach publicznych jako koronnego argumentu dowodzącego, iż w razie uwolnienia silnej kryptografii USA grozi „cyfrowe Pearl Harbor”. Zob. D. E. Denning, Wojna…, s. 78.

[38] D. D. Friedman, Future…, s. 44-47. Fakt ten nie przeszkodził jednak władzom wielu krajów (w tym USA) w podejmowaniu prób ograniczenia dostępu do silnej kryptografii będącej podstawowym komponentem większości systemów PET. Zob. W. Gogłoza, Jeźdźcy infokalipsy – zarys historii politycznej kryptografii asymetrycznej, https://wgogloza.com/umcs/informatyka-prawnicza/infokalipsa/ (stan z 1 maja 2013). D. Banisar, B. Schneier, The Electronic Privacy Papers: Documents on the Battle for Privacy in the Age of Surveillance, New York NY 1997, passim, L. J. Hoffman, Building in Big Brother. The Cryptographic Policy Debate, Berlin, 1995, passim; J. Shearer, P. Gutmann, Government, Cryptography and the Right to Privacy, „Journal of Universal Computer Science” 3 (1996), s. 113 i n.

[39] Zob. np. D. E. Denning, The Future…, s. 85-101. Autorem terminu “infokalipsa” jest T. C. May, The Cyphernomicon: Cypherpunks FAQ and More, Version 0.666, http://www.cypherpunks.to/faq/cyphernomicron/cyphernomicon.txt punkt 16.3., brak paginacj (stan z 1 maja 2013).

[40] D. Parker, Crypto and Avoidance of Business Information Anarchy, wystąpienie na ACM Conference on Computer and Communication Security, listopad 1993, cytat za S. Levy, Rewolucja…., s. 229.

[41] W szczytowym okresie działalności grupy liczba jej subskrybentów przekraczała 1500 osób, jednakże ton prowadzonym na niej dyskusjom nadawali przede wszystkim pracownicy naukowi University of California w Berkeley, Massachusetts Institute of Technology oraz informatycy i specjaliści od bezpieczeństwa systemów teleinformatycznych zatrudnieni w największych firmach IT kalifornijskiej Doliny Krzemowej. Do najbardziej znanych przedstawicieli tego środowiska należą Timothy C. May – do 1986 r. główny fizyk firmy Intel, zdobywca prestiżowej nagrody W. R. G Bakera zwanej potocznie „Noblem informatyków”, autor The Crypto Anarchist Manifesto (1988), a według Computer Emergency Response Team jeden z dziesięciu najbardziej niebezpiecznych hackerów w USA; John Gilmore – współzałożyciel firmy Sun Microsystems, fundator i członek zarządu Electronic Frontier Foundation; Phil Zimmermann – twórca najpopularniejszego programu kryptograficznego na świecie Pretty Good Privacy; Eric Hughes – matematyk z University of California w  Berkeley, autor A Cypherpunk’s Manifesto (1992) i twórca pierwszego anonimowego remailera, Bram Cohen – twórca protokołu dystrybucji plików BitTorrent oraz Julian Assange znany obecnie głównie jako twórca serwisu WikiLeaks, a w czasach świetności grupy cypherpunks hacker stojący za pierwszym systemem tzw. zaprzeczalnego szyfrowania (deniable encryption). Pełne archiwum grupy z jej najaktywniejszego okresu lat 1992-1998 można pobrać ze strony http://cryptome.org/cpunks/cpunks-92-98.zip (stan z 1 maja 2013).

[42] J. Assange,  J. Appelbaum, A. Müller-Maguhn, J. Zimmermann, op. cit., s. 7.

[43] Zob. http://http://www.wikileaks.org/ (stan z 1 maja 2013). Na temat historii WikiLeaks i związku serwisu z grupą cypherpunks zob. A. Greenberg, This Machine Kills Secrets: How WikiLeakers, Cypherpunks, and Hacktivists Aim to Free the World’s Information, New York NY 2012, passim.

[44] R. Dingledine, N. Mathewson, P. Syverson, Tor: The Second-Generation Onion Router, [w:] Proceedings of the 13th USENIX Security Symposium, San Diego CA 2004 s. 303-320.

[45] E. Hughes, A Cypherpunk’s Manifesto, [w:] Crypto Anarchy…, s. 81.

[46] T. C. May, True Nyms and Crypto Anarchy, [w:] True Names… s. 73-74.

[47] Nurt fantastyki przykładający szczególną uwagę do jej naukowej wiarygodności. Dla idei rozwiniętych przez środowisko cypherpunks szczególne istotnymi okazały się dzieła V. Vinge (True Names, 1981), J. Brunnera (The Shockwave Rider, 1984), O. S. Carda (Ender’s Game, 1985) B. Sterlinga (Islands in the Net, 1988), oraz N. Stephensona (zwł. Snowcrash, 1992; Cryptonimocon, 1999).

[48] Przede wszystkim D. D. Friedman, The Machinery of Freedom. Guide to a Radical Capitalism, wyd. II rozszerzone, La Salle IL 1989 oraz B. L. Benson, The Enterprise of Law. Justice Without the State, San Francisco CA 1990.

[49] Zob. D. D. Friedman, Future…, s. 31-185; T. C. May, True…, s. 35-86 oraz materiały zgromadzone w Crypto Anarchy…, s. 61-142

[50] C. Hammill, From Crossbows to Cryptography. Techno-thwarting the State, referat wygłoszony podczas Future of Freedom Conference, Listopad 1987, przytaczam za transkrypcją dostępną na stronie http://www.csua.berkeley.edu/~ranga/papers/crossbows2crypto/crossbows2crypto.pdf (stan z 1 maja 2013).

[51] Ibidem, s. 3-4.

[52] T. C. May, The Crypto Anarchist Manifesto, [w:] Crypto Anarchy…, s. 62-63.

[53] W ten sposób został zidentyfikowany np. C. F. Salgado Jr., przestępca komputerowy o pseudonimie SMAK, który w 1996 r. złożył w Internecie ofertę sprzedaży 100 000 skradzionych numerów kart kredytowych. Na jego ogłoszenie odpowiedziało dwóch tajnych agentów FBI, którzy dokonali kontrolowanego zakupu kilkudziesięciu numerów, płacąc za nie anonimowym transferem Western Union (przekaz pieniężny możliwy do odebrania w dowolnej placówce firmy po podaniu jednorazowego hasła). Ustaliwszy, iż nabyte przez nich numery kart kredytowych są to autentyczne, agenci ponownie skontaktowali się z przestępcą celem dokonania dalszego zakupu. Nie spodziewając się policyjnej prowokacji Salgado zgodził się na spotkanie na lotnisku w San Francisco. Został zatrzymany mając przy sobie zaszyfrowany CD-ROM z numerami kart kredytowych oraz powieść M. Puzo, Ostatni don. Hasłem dostępu do zaszyfrowanych danych były pierwsze litery każdego wyrazu z pierwszego paragrafu zamieszczonego na 128 stronie tej powieści. D. E. Denning, W. E. Baugh Jr., op. cit., s. 118-119.

[54] T. C. May, Crypto Anarchy and…, s. 74.

[55] Idem, Introduction to BlackNet, [w:] High Noon on the Electronic Frontier, Conceptual Issues in Cyberspace, P. Ludlow (red.), Cambridge MA 1996, s. 241. May stworzył nawet specjalny slogan reklamowy dla BlackNetu “Sokół: Specyfikacja technologiczna bombowca B-2 na sprzedaż”. Jeśli wydaje się on być mało atrakcyjny, to dlatego, że był on kierowany do bardzo wąskiego kręgu odbiorców – pracowników przedsiębiorstwa Northrop Grumman, które na zlecenie amerykańskiej armii zaprojektowało i wyprodukowało szereg samolotów bojowych, w tym m.in. słynny bombowiec strategiczny B-2 Spirit. W latach 1974-1977 w jednym z zakładów należących do tej firmy pracował C. J. Boyce, pseudonim Sokół (Falcon), skazany w 1978 r. na 40 lat więzienia za sprzedaż Związkowi Radzieckiemu planów tajnych amerykańskich satelitów szpiegowskich. Ibidem, s. 247.

[56] Ibidem, s. 242.

[57] Idem, True…, s. 55 – 60. Szerzej na temat konfliktu między realiami społeczeństwa informacyjnego a koncepcją “własności intelektualnej” w E. Moglen, Anarchizm triumfujący: wolne oprogramowanie i śmierć praw autorskich, http://www.miasik.net/articles/moglen.html (stan z 1 maja 2013).

[58] B. Grow, J. Bush, Hacker Hunters. An Elite Force Takes on the Dark Side of Computing, “Business Week”, 30-05-2005.

[59] D. E. Denning, W. E. Baugh Jr., op. cit., s. 132-134.

[60] Istnieje np. możliwość stworzenia internetowego albumu fotograficznego, w którym wszystkie zdjęcia dzięki technice zwanej podmianą najmniej znaczących bitów na inne, będą zawierały niewidzialne dla ludzkiego oka informacje (np. rekordy bazy danych osobowych, opis jakiegoś procesu technologicznego, recepturę leku itp.). Dostęp do tych informacji będą miały wyłącznie osoby, które za cyfrową gotówkę nabędą od anonimowego sprzedawcy odpowiednie oprogramowanie i/lub hasło dostępu. Już obecnie notowane są tego rodzaju zdarzenia. Dla przykładu, D. E. Denning podaje, iż pewien przestępca komputerowy używał steganografii „do ukrycia numerów skradzionych kart [płatniczych] na stronie WWW, do której się włamał. Zastąpił on kropki na stronie obrazkami, które [dla postronnego obserwatora] wyglądały identycznie, ale zawierały numery kart kredytowych, które następnie oferował swym wspólnikom”. D. E. Denning, Wojna…, s. 358.

[61] Zob. M. Boldrin, D. K. Levine, Against Intellectual Monopoly, Cambridge 2008, passim.

[62] D. D. Friedman, Contracts in Cyberspace, “Journal of Internet Law” 6 (2002), s. 12-15; Idem, From Imperial China to Cyberspace: Contracting without the State “Journal of Law, Economics and Policy” 1 (2005). s. 349-370; B. L. Benson, The Spontaneous Evolution of Cyber Law: Norms, Property Rights, Contracting, Dispute Resolution, and Enforcement without State Involvement, “Journal of Law, Economics and Policy” 2 (2005), s. 269-348.

[63] D. D. Friedman, Future…, s. 41-42.

[64] J. Villasenor, C. Monk, C. Bronk, Shadowy Figures: Tracking Illicit Financial Transactions in the Murky World of Digital Currencies, Peer-to-Peer Networks and Mobile Device Payments, Washington DC 2011, passim.

[65] T. C. May, True Nyms…, s. 73.

[66] R. Clarke, The Monster Form the Crypt: Impacts and Effects of Digital Money, transkrypcja referatu wygłoszonego w ramach Computers, Freedom & Privacy Conference, San Francisco, 12-03-1997, dostępna pod adresem http://www.rogerclarke.com/EC/Monster.html, brak paginacji (stan z 1 maja 2013).

[67] T. C. May, Crypto Anarchy…, s. 73-75.

[68] D. D. Friedman, Will Strong Encryption Protect Privacy and Make Government Obsolete?, transkrypcja wykładu wygłoszonego w ramach Independent Institute Policy Forum 24-04-2001, dostępna pod adresem http://www.independent.org/events/transcript.asp?id=20, brak paginacji (stan z 1 maja 2013).

[69] T. C. May, True Nyms…, s. 74.

[70] I. Grigg, How DigiCash Blew Everything, http://cryptome.org/jya/digicrash.htm (stan z 1 maja 2013).

[71] Zob. W. Gogłoza, Kryptograficzne…, brak paginacji.

[72] M. E. Peck, The Crypto Anarchists’ Answer to Cash, „IEEE Spectrum” 49 (2012), s. 48-54.

[73] Na temat licznych i jak dotąd nieudanych prób jej zidentyfikowania zob. J. Davis, The Crypto-Currency Bitcoin and its Mysterious Inventor, „The New Yorker” 10-10-2011 oraz A. L. Penenberg, The Bitcoin Crypto-Currency Mystery Reopened, „Fast Company” 11-10-2011.

[74] S. Nakamoto, Bitcoin P2P e-cash paper, http://www.mail-archive.com/cryptography@metzdowd.com/msg09959.html (stan z 1 maja 2103)

[75] Idem, Bitcoin: A Peer-to-Peer Electronic Cash System, http://bitcoin.org/bitcoin.pdf (stan z 1 maja 203).

[76] Użytkownicy bitcoin mogą stracić zaufanie do tej kryptowaluty (na przykład na skutek gwałtownego załamania się jej kursu) i w konsekwencji przestać z niej korzystać, ale nie da się ich do tego zmusić.

[77] Emergency Economic Stabilization Act of 2008 (Division A of Pub.L. 110–343, 122 Stat. 3765).

[78] F. Reid, M. Harrigan, An Analysis of Anonymity in the Bitcoin System, arXiv:1107.4524 [physics.soc-ph], http://arxiv.org/pdf/1107.4524v2 (stan z 1 maja 2013). Trwają jednak prace nad uczynieniem z bitcoin prawdziwie anonimowej cyfrowej gotówki. Zob. np. I. Miers, C. Garman, M. Green, A. D. Rubin, Zerocoin: Anonymous Distributed E-Cash from Bitcoin, „IEEE Symposium on Security and Privacy”, http://spar.isi.jhu.edu/~mgreen/ZerocoinOakland.pdf (stan z 1 maja 2013).

[79] B. Browdie, BitPay Signs 1,000 Merchants to Accept Bitcoin Payments, „American Banker” 11-09-2012.

[80] Bieżące wartości można sprawdzać na stronie http://blockchain.info/charts/market-cap (stan z 1 maja 2013).

[81] Aktualne dane, wraz z wykazem podmiotów można sprawdzić na stronie https://en.bitcoin.it/wiki/Trade (stan z 1 maja 2103).

[82] N. O’Leary, Bitcoin – the City Traders’ Anarchic New Toy, „Reuters” 01-04-2012.

[83] D. D. Stewart, S. Soong Johnston, Digital Currency: A New Worry for Tax Administrators?, „Tax Notes” 17-11-2012.

[84] European Central Bank, Virtual Curency Schemes, ECB 10 (2012), s. 21, http://www.ecb.europa.eu/pub/pdf/other/virtualcurrencyschemes201210en.pdf (stan z 1 maja 2013).

[85] Zob. Federal Bureau of Investigation Cyber Intelligence Section,  Bitcoin Virtual Currency: Unique Features Present Distinct Challenges for Deterring Illicit Activity, „Inteligence Assessment” 24-04-2012, http://www.wired.com/images_blogs/threatlevel/2012/05/Bitcoin-FBI.pdf (stan z 1 maja 2013).

[86] C. Winter, Bitcoin: Making Online Gambling Legal in the U.S.?, „Business Week” 03-01-2013.

[87] Zob. np. L. Anannikova, Heroina przyszła pocztą, „Gazeta Wyborcza” 29-03-2012.

[88] Black Market Reloaded Grew More Than 16,000 New Registrations in January and Has More Publicly Available Items than Silk Road, http://weirderweb.com/2013/02/01/black-market-reloaded-grew-more-than-16000-new-registrations-in-january-and-has-more-publicly-available-items-than-silk-road/ (stan z 1 maja 2013).

[89] Zob. N. Christin, Traveling the Silk Road: A Measurement Analysis of a Large Anonymous Online Marketplace, arXiv:1207.7139 [cs.CY], s. 17, http://arxiv.org/pdf/1207.7139v2.pdf (stan z 1 maja 2013).

[90] Ibidem, s. 19.

[91] L. Rhode, Website Enables Easy Illegal Drug Sales, http://www.kxan.com/dpp/news/investigations/website-enables-easy-illegal-drug-sales (stan z 1 maja 2013).

[92] O. Solon, Police Crack Down on Silk Road Following First Drug Dealer Conviction, „Wired” 03-02-2013.

[93] b.d.a., Digital Currencies. Bits and Bob, „The Economist” 18-06-2011.

[94] B. Wallace, The Rise and Fall of Bitcoin, „Wired” 23-11-2011.

[95] P. Krugman, Golden Cyberfetters, http://krugman.blogs.nytimes.com/2011/09/07/golden-cyberfetters/ (stan z 1 maja 2013).

[96] W. Foxton, Bitcoin ‘Pirate’ Scandal; SEC Steps in Amid Allegations That the Whole Thing Was a Ponzi Scheme, „The Telegraph” 27-09-2012. Zob. też dyskusje dotyczące bitcoin na polskim forum kryptoanarchistycznym http://kryptoanarchizm.libertarianizm.net/showthread.php?tid=964 (stan z 1 maja 2013).

[97] T. B. Lee, Why I’m Not Ready To Sell My Bitcoins?, „Forbes” 14-02-2013.

[98] A. Rand, Natura rządu, [w:] Idem, Cnota egoizmu, Poznań 2000, s. 136.

[99] T. C. May, The Crypto Anarchist…, s. 61.

[100] Dla przykładu, D. D. Friedman upatruje w upowszechnieniu systemów PET szansy na realizację wizji pluralistycznej utopii opisanej przez R. Nozicka w słynnej rozprawie Anarchia, państwo, utopia (Warszawa 1999, s. 347-388). Idem, A World…, s. 212-228. Z kolei D. E. Denning twierdzi, iż wizja kryptograficznej anarchii rozwinięta przez cypherpunks, jest równoznaczna z chaosem i bezprawiem, a więc sytuacją społeczną na „którą większość [z nas] nigdy by się nie zgodziła”. Idem, The Future…, s. 86.

[101] J. Assange, J. Appelbaum, A. Müller-Maguhn, J. Zimmermann, op. cit., s. 21-58.

[102] Na temat popularnych metafor społeczeństwa informacyjnego zob. R. A. Posner, Orwell versus Huxley: Economics, Technology, Privacy, and Satire, “Philosophy and Literature” 24 (2000), s. 1-33.

[103] Jak głosi słynne dictum R. Heinleina, jedynym efektem przepisów chroniących prywatność jest to, że „pluskwy stają się mniejsze”. Przytaczam za D. Brin, op. cit., s. 13. W kwestii ustawowych prób powstrzymania powszechnego dostępu do silnej kryptografii zob. S. Levy, Rewolucja…, s. 192-313.

[104] L. Lessig, Code and Other Laws of Cyberspace, New York NY 1999, passim.