2. A Tecnologia Encontra a Anarquia, e Ambos Lucram

0
Tempo estimado de leitura: 19 minutos

“O Bitcoin é o catalisador para uma anarquia pacífica e libertadora. Foi feito como uma reação contra governos corruptos e instituições financeiras. Não foi somente criado em prol de melhorar a tecnologia financeira. Mas algumas pessoas adulteram a verdade. Em realidade, o Bitcoin era para funcionar como uma arma monetária, como uma criptomoeda posta para minar autoridades. Agora, ele está eufemizado. É visto como uma tecnologia educada e despretensiosa para apaziguar políticos, banqueiros e mães corujas. Seu propósito às vezes é ocultado para tornar a tecnologia palatável para as massas ignorantes e a elite do poder. No entanto, ninguém deve esquecer ou negar porque o protocolo foi escrito.”

– Sterlin Lujan

 

A cripto foi criada para fazer uma diferença política e não para obter lucro. Se os principais desenvolvedores quisessem colher uma fortuna, não teriam empregado software de código aberto e evitado as patentes que os tornariam bilionários. Lucrar com cripto e blockchain são subprodutos louváveis para alguns, e aqueles que acumularam riquezas no livre mercado devem ser aplaudidos. Isso é especialmente verdade porque a maneira como eles ganharam dinheiro não interferiu na privacidade e na liberdade financeira de ninguém. Da mesma forma, a blockchain não foi forjada para tornar o sistema bancário mais eficiente, mas para torná-lo obsoleto. Qualquer um que acredite que o Bitcoin foi designado para ganho financeiro não está prestando atenção à sua história ou ao idealismo embutido em seus algoritmos. O Bitcoin foi concebido como um veículo para criar mudanças políticas e sociais, empoderando indivíduos e empobrecendo o governo. Seus desenvolvedores eram revolucionários. O Bitcoin foi seu golpe de abertura.

E não foi sequer um momento antes da hora. A Internet deu ao governo uma arma incrível contra a privacidade dos indivíduos, que teria sido radicalmente reduzida sem a criptografia – a arte da comunicação secreta.

 

A História do Bitcoin

 

A história do Bitcoin às vezes é rastreada até o engenheiro e cientista Timothy C. May. O “Manifesto Cripto-Anarquista” (1988) de May apareceu pela primeira vez sendo distribuído por alguns tecno-anarquistas na conferência Crypto ’88. O manifesto de seis parágrafos exige uma tecnologia de computador baseada em protocolos criptográficos que “alterariam completamente a natureza da regulamentação governamental, a capacidade de tributar e controlar as interações econômicas, a capacidade de manter a informação em segredo e até alterar a natureza da confiança e reputação … A tecnologia para essa revolução – e certamente será uma revolução social e econômica – existiu em teoria na última década.… Mas só recentemente as redes de computadores e os computadores pessoais atingiram velocidade suficiente para tornar as ideias praticamente realizáveis.”

O manifesto conclui com um grito de guerra. “Levante-se, você não tem nada a perder a não ser suas cercas de arame farpado!”

Mesmo em 1988, May podia contar com uma rica história das criptos. Em meados da década de 1970, a criptografia deixou de ser domínio quase exclusivo das agências militares e de inteligência, que operavam em grande parte em sigilo. Em contraste, a pesquisa acadêmica que mais tarde surgiu foi abertamente compartilhada. Um evento em particular quebrou o controle do governo em campo. Em 1975, o guru da computação Whitfield Diffie e o professor de engenharia elétrica Martin Hellman inventaram a encriptação de chave pública e publicaram seus resultados no ano seguinte no ensaio “New Directions in Cryptography”. (O que pode ser disputado porque a chave pública foi uma reinvenção, pois os britânicos haviam desenvolvido essa encriptação anteriormente, mas foram silenciados sobre o assunto pelo governo). Em 1977, os criptógrafos Ron Rivest, Adi Shamir e Leonard Adleman criaram o algoritmo de encriptação RSA, aquele que foi um dos primeiros sistemas práticos de chave pública.

A encriptação de chave pública atingiu a comunidade de computadores como uma explosão. Seu brilho é sua simplicidade. Cada usuário tem duas chaves – uma pública e uma privada – ambas únicas. A chave pública embaralha o texto de uma mensagem que pode ser decifrada apenas pela chave privada. A chave pública pode ser jogada ao vento, mas a chave privada deve ser bem guardada. Na época, o resultado estava próximo de uma privacidade impenetrável.

Diffie se inspirou no problema das terceiras partes confiáveis. O livro High Noon on the Electronic Frontier: Conceptual Issues in Cyberspace (1996) o cita dizendo: “Você pode ter arquivos protegidos, mas se uma intimação fosse enviada ao gerente do sistema, daí não viria nada de bom. Os administradores o dedurariam, porque não teriam interesse em ir para a cadeia.” Sua solução foi eliminar a necessidade de confiança por meio de uma rede descentralizada na qual cada indivíduo possui a chave matemática de sua própria privacidade – o direito mais ameaçado pela sociedade digital. A encriptação de chave pública também removeu a tensão de enviar informações seguras por canais inseguros. Excluiu “Eve”; esse é o nome que os criptógrafos chamam de bisbilhoteiro indesejado que pode ser o estado ou um criminoso comum. É importante ressaltar que a criptografia de chave pública era gratuita para todos porque uma revolução bem-sucedida não requer nada além de participação.

O governo não achou graça. A Agência de Segurança Nacional (NSA) não podia mais espionar à vontade porque seu monopólio doméstico de criptografia foi subitamente arrancado. O jornalista Steven Levy comentou em um artigo da Wired: “Em 1979, Inman [então chefe da NSA] deu um discurso que veio a ser conhecido como ‘the sky is falling’, alertando que ‘atividades criptológicas e publicações não governamentais […] representam riscos claros para a segurança nacional’.”

Uma declaração posterior do criptógrafo John Gilmore capturou a resposta dos rebeldes:

Mostre-nos. Mostre ao público como sua capacidade de violar a privacidade de qualquer cidadão evitou um grande desastre. Eles estão restringindo a liberdade e a privacidade de todos os cidadãos para nos defender contra um bicho-papão que eles não explicaram. A decisão de literalmente trocar nossa privacidade é uma decisão que deve ser tomada por toda a sociedade, não unilateralmente por uma agência de espionagem militar.

O que poderia ser chamado de “a primeira guerra cripto” estourou quando a NSA tentou restringir a circulação das ideias de Diffie e Hellman. A agência informou aos editores que os dois rebeldes e qualquer um que os publicasse poderia enfrentar pena de prisão por violar as leis que restringem a exportação de armas militares. Um dos veículos de Hellman, o Instituto de Engenheiros Elétricos e Eletrônicos (IEEE), recebeu uma carta que dizia, em parte: “Percebi nos últimos meses que vários grupos do IEEE têm publicado e exportado artigos técnicos sobre encriptação e criptologia – um campo técnico que é coberto por Regulamentos Federais, a saber: ITAR (Regulamento Internacional de Tráfego de Armas, 22 CFR 121-128).” Ordens de mordaça foram emitidas. Legalização foi proposta. A NSA tentou controlar o financiamento para pesquisa de cripto e considerou exigir que as pessoas depositassem suas chaves privadas em um terceiro que seria vulnerável à ordem de um juiz ou à polícia. Isso teria retornado ao problema de terceiras partes confiáveis que a criptografia de chave pública pretendia evitar. Em reação, o cofundador da Electronic Frontier Foundation, John Perry Barlow, declarou: “Você pode ter meu algoritmo de encriptação […] quando você arrancar meus dedos frios e mortos da minha chave privada.”

A NSA falhou. A encriptação potente tornou-se um bem público que oferecia privacidade extraordinária aos indivíduos.

 

Levantem-se, Cypherpunks!

 

No final da década de 1980, os cypherpunks surgiram como algo semelhante a um movimento. O rótulo deliberadamente bem-humorado foi cunhado pela hacker Judith Milhon, que misturou “cipher” com “cyberpunk”. Os cypherpunks queriam a criptografia para se defender tanto da vigilância quanto da censura do estado. Eles também buscaram construir uma sociedade contra econômica como uma alternativa aos sistemas bancários e financeiros existentes. Conforme definido por seu exemplar e Anarcocapitalista Samuel E. Konkin III, a contra economia é o estudo e a prática de toda ação humana pacífica que é proibida pelo estado.

A visão dos cypherpunks foi facilitada pelo trabalho pioneiro do cientista da computação David Chaum, apelidado de “Houdini da cripto”. Três de seus artigos foram particularmente influentes.

  • Correio Eletrônico não Rastreável, Endereços de Retorno e Pseudônimos Digitais” (1981) estabelece as bases para a pesquisa e o desenvolvimento de comunicações anônimas baseadas em criptografia de chave pública.
  • “Assinaturas Cegas para Pagamentos não Rastreáveis” (1983) afirma: “A automação da forma como pagamos por bens e serviços já está em andamento. […] A estrutura final do novo sistema de pagamentos eletrônicos pode ter um impacto substancial na privacidade pessoal, bem como na natureza e extensão do uso criminoso de pagamentos. Idealmente, um novo sistema de pagamentos deve abordar esses dois conjuntos de preocupações aparentemente conflitantes.” O ensaio clama por dinheiro digital.
  • “Segurança sem Sistemas de Transação para tornar o Grande Irmão Obsoleto” (1985) descreve ainda mais dinheiro digital anônimo e sistemas de reputação com pseudônimos.

 

Um típico cypherpunk desconfiava e não gostava do governo, especialmente do tipo federal; a cruzada da NSA contra a encriptação privada só fortaleceu essa resposta. A maioria dos cypherpunks também abraçou a contracultura com sua ênfase na liberdade de expressão, liberação sexual e liberdade de usar drogas. Em suma, eles eram libertários civis. Um dos primeiros retratos dos radicais de codificação foi o artigo de Levy Wired mencionado anteriormente. Levy os chamou de “libertários techie-cum-civil”. Eles eram idealistas que “esperam por um mundo onde as pegadas informativas de um indivíduo – desde uma opinião sobre aborto até o registro médico de um aborto real – possam ser rastreadas apenas se o indivíduo envolvido optar por revelá-las; um mundo onde mensagens coerentes são lançadas ao redor do globo por redes e micro-ondas, mas intrusos e federais que tentam arrancá-las da fumaça encontram apenas rabiscos; um mundo onde as ferramentas de espionagem são transformadas em instrumentos de privacidade.” As apostas? “O resultado dessa luta pode determinar a quantidade de liberdade que nossa sociedade nos concederá no século XXI.” O ideal não é que a liberdade lhes seja dada, é claro, mas que ela seja tomada como um direito natural.

Em 1991, Phil Zimmermann desenvolveu o Pretty Good Privacy (PGP), que se tornou o software mais popular do mundo de encriptação de e-mail. Ele via o PGP como uma ferramenta de direitos humanos e acreditava tanto nele que perdeu cinco pagamentos de hipoteca e quase perdeu sua casa para projetá-la. A versão original foi chamada de “uma teia de confiança”. Zimmermann descreve este protocolo no manual do PGP versão 2.0.

Com o passar do tempo, você acumulará chaves de outras pessoas que você pode querer designar como apresentadores confiáveis. Todos os outros escolherão seus próprios apresentadores confiáveis. E todos irão acumular e distribuir gradualmente com suas chaves uma coleção de assinaturas de certificação de outras pessoas, com a expectativa de que qualquer pessoa que a receba confie em pelo menos uma ou duas das assinaturas. Isso causará o surgimento de uma rede de confiança descentralizada e tolerante a falhas para todas as chaves públicas.

O PGP foi inicialmente distribuído gratuitamente por ser postado em quadros de avisos de computador. Zimmermann explicou: “[c]omo milhares de sementes de dente-de-leão soprando no vento” o PGP se espalhou pelo mundo. O governo percebeu, e Zimmermann foi alvo de uma investigação criminal de três anos com base na possível violação das restrições dos EUA de exportação de software criptográfico.

Saltando para 1992. May, Milhon, Gilmore e Eric Hughes formaram um pequeno grupo de fanáticos por programação que se reuniam todos os sábados em um pequeno escritório em São Francisco. Um artigo do Christian Science Monitor descreve o grupo como “todos unidos por aquela combinação única da Bay Area: apaixonados por tecnologia, mergulhados na contracultura e inabalavelmente libertários.”

O grupo cresceu rapidamente. Um fórum de postagem eletrônico chamado The List tornou-se seu aspecto mais ativo, com os “algoritmos das pessoas” atraindo forte apoio de nomes como Julian Assange e Zimmermann. O Christian Science Monitor comenta: “Os libertários radicais dominaram a lista, junto com ‘alguns anarcocapitalistas e até alguns socialistas’. Muitos tinham capacidade técnica de trabalhar com computadores; alguns eram cientistas políticos, estudiosos dos clássicos ou advogados”. Eric Hughes contribuiu com outro manifesto para o movimento. “A Cypherpunk’s Manifesto” começa, “A privacidade é necessária para uma sociedade aberta na era eletrônica”. Ele continua, “pois para a privacidade ser amplamente espalhada ela precisa ser parte de um contrato social. As pessoas precisam se juntar e implantar esses sistemas pelo bem comum. A privacidade só se estende até a cooperação de seus companheiros na sociedade.”

O grupo rapidamente encontrou uma objeção que viria a dominar o ataque do governo à encriptação privada; “maus agentes”, argumentou-se, usarão o anonimato para cometer crimes. Durante uma entrevista em 1992, um cético confrontou May. “Parece a coisa perfeita para notas de resgate, ameaças de extorsão, subornos, chantagem, informações privilegiadas e terrorismo”, ele desafiou e May respondeu: “Bem, e quanto à venda de informações que não são vistas como legais, digamos, sobre cultivo de maconha e aborto do tipo faça você mesmo”? E quanto ao anonimato desejado para denunciantes, confessionários e namoros?” E enquanto aos “bons agentes” que seriam penalizados pela remoção da criptografia privada?

Cypherpunks acreditavam que a criptografia de chave pública realmente tornava a sociedade menos perigosa e menos criminosa porque reduziu ou eliminou pelo menos duas grandes fontes de violência. A primeira foi o estado; sua intrusão criminosa na vida pessoal dos indivíduos poderia ser amplamente neutralizada pela privacidade efetiva. Se as trocas financeiras fossem invisíveis, por exemplo, o roubo de impostos ou o confisco seria impossível. A segunda fonte de violência era o risco associado a crimes sem vítimas, como o uso de drogas, que não eram vistos pelos cypherpunks como crimes. A encriptação de chave pública reduziu ou removeu esse risco. Encomendar drogas on-line, por exemplo, era mais seguro do que comprá-las em um beco de um bairro ruim à meia-noite.

Sem dúvida, a criptografia de chave pública poderia proteger atividades que violavam direitos, assim como pagar em dinheiro vivo poderia fazê-lo. No entanto, essa perspectiva era amplamente irrelevante, já que a encriptação era uma realidade que se espalharia apesar dos efeitos colaterais desagradáveis. Os Cypherpunks argumentaram que a tecnologia ou a comunidade poderiam desenvolver soluções para crimes online reais.

 

As Guerras Cripto Continuam

 

Um incidente capturou o núcleo das guerras cripto entre os cypherpunks e o estado. Gilmore decidiu salvar e divulgar as informações em documentos ameaçados pela censura da NSA. Ele distribuiu um artigo de um criptógrafo cujo trabalho a NSA havia sido fundamental para suprimir. Depois que Gilmore postou na Internet, o artigo se tornou viral. Em 1992, Gilmore apresentou um pedido de Freedom of Information Act (FOIA) para adquirir as partes públicas de uma obra de quatro volumes de William Friedman, que às vezes é chamado de pai da criptografia americana. Os manuais já existiam há muitas décadas. Gilmore também solicitou que os outros livros de Friedman fossem tornados públicos.

Enquanto a NSA prolongava sua resposta à FOIA, Gilmore ouviu notícias fascinantes de um amigo cypherpunk. Os documentos pessoais de Friedman foram doados para uma biblioteca depois de sua morte, e eles incluem os manuscritos anotados de um livro sigiloso. O amigo simplesmente tirou o livro da estante da biblioteca e o xerocou para Gilmore. Outro dos livros sigilosos de Friedman foi encontrado em um microfilme na Boston University. Gilmore notificou o juiz no que se tornou um apelo à FOIA, para que os assim chamados documentos classificados estivessem publicamente disponíveis em bibliotecas. Antes de fazê-lo, porém, Gilmore fez várias cópias do material em questão e as escondeu em lugares obscuros, incluindo um prédio abandonado.

A NSA reagiu com extrema veemência. Eles invadiram bibliotecas e reclassificaram documentos que estavam disponíveis publicamente. O Departamento de Justiça chamou o advogado de Gilmore para dizer que seu cliente estava perto de violar o Ato de Espionagem, o qual poderia levar a uma prisão de até 10 anos. A violação: ele mostrou às pessoas um livro de uma biblioteca pública.

Por sua vez, Gilmore contatou repórteres de tecnologia no jornal. A NSA temia a publicidade, e os cypherpunks sabiam disso. Artigos críticos da NSA começaram a fluir, incluindo um na San Francisco Examiner. Dois dias depois, o New York Times afirmou: “A National Security Agency, a agência de espionagem eletrônica secreta do país, recuou abruptamente de um confronto com um pesquisador independente sobre manuais técnicos secretos que ele encontrou em uma biblioteca pública há várias semanas. […] [E]la disse que os manuais não eram mais secretos e que o pesquisador poderia guardá-los”. A Aegean Park Press, uma editora da Califórnia, rapidamente imprimiu os livros.

Os primeiros cypherpunks eram protótipos que definiram a atitude, a tecnologia e o contexto político em que grande parte da próxima geração de zelotes da cripto operou. Os objetivos eram a desobediência à autoridade injusta, contra economia, liberdade pessoal e a ruptura de um sistema corrupto por meio da criptografia.

 

Lições de Moral de Moedas Digitais Anteriores

 

Existiram 3 fases da moeda: a baseada em mercadorias, a baseada em política e agora a baseada em matemática.

– Chris Dixon

 

Versões de dinheiro digital e sistemas de transferência online existiam décadas antes do Bitcoin. A DigiCash e o e-gold estão entre os mais conhecidos, mas nenhum deles conseguiu abalar o obstinado problema de terceiras partes confiáveis. Ambos careciam do veículo essencial da privacidade e do self-banking criado por Satoshi: a blockchain. Os sistemas iniciais são úteis, entretanto, como lições de moral e realçam a elegância do Bitcoin.

 

DigiCash: Suas lições

 

Em 1983, o renomado criptógrafo David Chaum introduziu a ideia de dinheiro digital em um trabalho de pesquisa inovador. Em 1989, ele fundou uma corporação de dinheiro eletrônico chamada DigiCash, que, por sua vez, estabeleceu o sistema de pagamento eletrônico e-cash. (A moeda real foi apelidada de DigiCash). O e-cash foi chamado de “tecnicamente perfeito”. Ele foi construído sobre um sistema anterior projetado por Chaum: Assinatura Cega. Essa é uma assinatura digital em que o conteúdo de uma mensagem de uma pessoa é disfarçado para que não seja visto por uma segunda pessoa que autentica a mensagem.

O processo é frequentemente descrito por uma analogia. Um eleitor quer que seu voto permaneça secreto. Para ser contado, no entanto, deve ser assinado por um funcionário eleitoral que verifica a elegibilidade do eleitor. A solução: o eleitor escreve suas credenciais do lado de fora de um envelope, embrulha a cédula marcada em papel carbono e a coloca dentro do envelope. O funcionário verifica as credenciais e assina o envelope, transferindo sua assinatura para a cédula interna; ele verifica a cédula sem saber seu conteúdo. O eleitor coloca a cédula agora autorizada em um novo envelope não marcado que é colocado em uma caixa de cédulas esperando para serem contadas. O tabulador verifica a assinatura de autenticação e o voto é registrado. O contator de votos não tem, entretanto, a menor ideia de quem colocou qualquer voto particular. Nem o conteúdo do voto nem o próprio voto podem ser ligados até um eleitor individual. Essa é a essência de uma assinatura cega.

Em termos simples, o e-cash de Chaum se utiliza de assinaturas cegas como se segue: em um banco que lida com dinheiro eletrônico, você tem uma conta com $20 à qual uma senha dá acesso. Para sacar e-cash em quantias de $1 cada, você usa um software para gerar 20 números únicos e aleatórios de tamanho suficiente para que seja altamente improvável que alguém também os produza. O problema: você precisa que o banco verifique se cada número representa $1 em valor, mas você não quer que o banco saiba qual $1 é qual porque a moeda pode ser rastreada. Se não há nada mais, o banco pode combinar dados de saída e entrada, permitindo que ele saiba onde você compra, o que você compra, seu estilo de vida e outras informações que você deseja que permaneçam privadas.

Você mantém a privacidade “cegando” cada pedido com encriptação especial. O banco então recebe uma solicitação codificada na qual assina com uma chave privada de $1; isso afirma o valor e a autenticidade. O selo do banco converte o número no equivalente a uma moeda de $1 que pode ser usada apenas por você. É anônimo; o banco sabe quantas unidades de $1 ele estampou para você, mas não pode distinguir entre essas 20 unidades ou reconhecê-las de qualquer outra unidade de $1 que já autenticou.

Para gastar o dinheiro, você revela o número. Isso resulta em uma mensagem assinada válida que pode ser verificada pela chave pública do banco. As unidades de $ 1 são armazenadas em seu computador, esperando para serem enviadas para qualquer pessoa que aceite e-cash. Para fazer isso, você envia à pessoa um número decriptado e assinado, e ela o leva ao banco. A assinatura é verificada; o número de série é registrado; o valor é resgatado. Gravar o número permite que o banco rejeite qualquer tentativa de gasto duplo. Mas o banco não pode conectar a transação à sua conta, e o destinatário de $1 não tem ideia de quem você é, a menos que você decida revelar sua identidade.

O processo é tão anônimo quanto o dinheiro. Isso contrasta fortemente com o uso de cartão de crédito online, que envolve dizer a uma empresa e a um destinatário quem você é, onde está e o que está comprando. O DigiCash também está protegido contra pessoas maliciosas que estão tentando roubar identidades. Ele tem uma vantagem extra. Porque ele é altamente divisível, ele acomoda micro pagamentos – pagamentos menores de $10, para a qual os custos de transação fazem dos cartões de crédito virtualmente impraticáveis. O e-cash era perfeito para transferir e-nickels e e-quarters pela Internet.

A DigiCash Inc. causou um grande impacto na comunidade financeira. O primeiro banco a adotá-lo foi o Mark Twain Bank em St. Louis, Missouri, mas outros logo se seguiram. Em 1998, o e-cash estava disponível através do Deutsche Bank na Alemanha, Credit Suisse na Suíça e vários outros pontos de venda poderosos. Mas, em 1998, a DigiCash Inc. entrou com pedido de falência do Capítulo 11 e posteriormente vendeu seus ativos, incluindo as patentes.

O que aconteceu? As explicações variam e todas podem conter alguma verdade.

Em uma entrevista de 1999, Chaum afirmou que o DigiCash foi uma ideia antes de seu tempo porque o comércio eletrônico não estava firmemente estabelecido. A Forbes teve outra explicação: “Uma admirável moeda nova para um admirável mundo novo, com apenas um problema: Ninguém queria isso – nem bancos, nem comerciantes e, mais importante, nem consumidores. O comércio eletrônico está florescendo, mas acontece que Visa e MasterCard – não dinheiro digital – são a moeda de escolha.” A maioria dos governos estavam entre aqueles que não gostaram da moeda irrastreável porque ela poderia ser usada para sonegar impostos e cometer outros “crimes” geralmente contra o estado.

Em uma fascinante peça anônima na Next Magazine! foi apresentada uma teoria totalmente diferente. Os criptógrafos, explica, são geralmente paranoicos. E Chaum é um GRANDE criptógrafo. O funcionamento interno do DigiCash descrito no artigo parece uma ala psiquiátrica, não uma empresa de tecnologia. Chaum é também comparado como um homem de negócios abismal. Um exemplo:

ING Investment Management estava interessado. Este acordo foi de cerca de vinte milhões de guilders [US $ 10 milhões de dólares na época]. Os planos estavam todos traçados. O ING Barings, juntamente com o Goldman Sachs, também levaria o DigiCash ao mercado de ações dentro de dois anos. “No dia em que estávamos prontos para assinar, David não queria”, conta Stofberg [o homem responsável pelos assuntos financeiros da DigiCash].

“Ele era tão paranoico, que sempre achava que algo estava errado. Havia 8 pessoas do ING, incluindo o CEO, e David simplesmente se recusou a assinar”!

Uma abordagem mais interessante do que psicologizar é observar algumas das fraquezas dos sistemas de e-cash e DigiCash, que contribuíram para seu fracasso e compará-los com o sucesso do Bitcoin e da blockchain.

  • Chaum acreditava em patentes e direitos autorais, ambos aplicados em seus projetos. Isso restringiu severamente o acesso e o desenvolvimento cooperativo por uma comunidade global de mentes brilhantes. Colocar uma etiqueta de preço no produto dificultou a ampla aceitação do público. Por outro lado, o Bitcoin é livre de patentes e é opensource, o que dá acesso irrestrito e permite que o desenvolvimento avance.
  • O e-cash não evitou o problema de terceiras partes confiáveis porque precisava de uma assinatura cega de autorização de uma instituição financeira. Além do mais, sua crescente aliança com bancos centrais proeminentes indicava uma presença crescente de terceiras partes confiáveis. O Bitcoin peer-to-peer elimina completamente terceiras partes confiáveis devido ao fato que a aceitação pela blockchain é a autorização, e cada participante é um self-banker.
  • O e-cash exigia um emissor centralizado, como um banco. O Bitcoin é descentralizado até o nível individual.
  • O e-cash preservou o sistema bancário existente. Bitcoin torna o sistema atual irrelevante.
  • E-cash era vulnerável às falhas de personalidade de um homem. A comunidade Bitcoin é assombrada por conflitos internos, mas nenhuma personalidade pode destrui-la porque ninguém é dono do sistema. Além disso, sempre é possível criar uma criptomoeda alternativa para competir com uma que seja inferior de alguma forma.
  • O e-cash não foi projetado para libertação financeira. O ensaio “Untraceable Electronic Cash”, de coautoria de Chaum, afirmou: “Gerar um dinheiro eletrônico deve ser difícil para qualquer pessoa, a menos que seja feito em cooperação com o banco”. Os anarquistas e idealistas que esculpiram o Bitcoin queriam empoderar o indivíduo contra os bancos e o estado e não precisavam da permissão de ninguém para fazê-lo.

 

Sem dúvida que as corporações mostraram interesse imediato em e-cash. Eles só recentemente mostraram interesse no Bitcoin, que agora esperam patentear, dominar e domar para seus próprios propósitos.

 

E-gold: Suas lições

 

E-gold era um sistema de moeda de ouro digital que foi operado entre 1996 e 2009 pela Gold & Silver Reserve, Inc. Em 2000, a G&SR se reestruturou e uma nova empresa, e-gold Ltd., assumiu a administração da emissão e de transferências de e-metal. A moeda digital estava ligada ao ouro, com a unidade de conta típica sendo gramas ou onças troy. Como os primeiros certificados de ouro dos EUA, o e-gold representava unidades de ouro para as quais poderia ser resgatado sob demanda do metal armazenado.

Clientes com contas no site do e-gold também podiam fazer transferências instantâneas de metais preciosos para outras contas.

Foi um dos primeiros sistemas de pagamento a permitir trocas globais complexas fora do sistema bancário tradicional. Um crítico da moeda fiduciária e dos bancos convencionais, o cofundador e libertário Douglas Jackson tinha uma missão; ele queria forjar uma alternativa privada ao lamaçal financeiro causado pelos governos. No livro A History of Digital Currency in the United States: New Technology in an Unregulated Market (2016), o editor da revista Digital Gold, P. Carl Mullan, citou Jackson como dizendo que tal “tarefa exigia capacidade computacional em larga escala, armazenamento de dados e meios de comunicação globais seguros”. Os custos eram proibitivos, exceto para os governos nacionais. Isto é, até a Internet.

Com a Internet, o e-gold foi pioneiro em vários avanços. Em 1999, por exemplo, a empresa introduziu pagamentos móveis sem fio usando um celular habilitado para web. Isso foi sete anos antes do PayPal oferecer um serviço semelhante. Uma inovação menos louvável veio em 2000, quando a empresa exigiu que os clientes que desejassem agregar valor às suas contas tivessem uma terceira parte confiável e independente que pudesse trocar e-gold por moeda e vice-versa.           Em um ano, várias dezenas de empresas e indivíduos preencheram esse nicho; uma nova indústria nasceu.

De acordo com a e-gold Ltd., o número de contas cresceu de 1 milhão em 2003 para 5 milhões em 2008. Usuários de e-gold tinham uma variedade de motivos. Alguns eram fanáticos por ouro que acreditavam devotamente que o e-gold era superior a moeda fiduciária. Outros eram anarquistas econômicos que pensavam que o governo não tinha papel adequado para desempenhar no dinheiro. Outros ainda queriam sonegar impostos ou minimizar os riscos de crimes sem vítimas.

Muitos mais inundaram os emergentes Programas de Investimento de Alto Rendimento, alguns dos quais usavam e-gold como uma plataforma de pagamento. Esses programas ofereciam altos retornos irrealistas que só poderiam ser mantidos redirecionando a riqueza de novos investidores; os esquemas Ponzi levaram a uma corrida do ouro eletrônico a um nível internacional. Os fraudadores aproveitaram os recursos do e-gold, como o fato de que todas as transações eram finais e nunca eram estornadas. Os golpistas abriram contas de e-gold e pediram aos potenciais investidores que fizessem o mesmo. Em seguida, eles extraíram dos investidores e compradores tudo o que podiam.

A essa altura, o e-gold oferecia uma ampla gama de serviços, desde cassinos e leilões online até comércio de metais e doações para organizações sem fins lucrativos. A empresa estava repleta de possibilidades para golpistas. Infelizmente, os clientes fraudados muitas vezes não faziam distinção entre o próprio e-gold ético e os vigaristas que os roubavam com investimentos falsos ou com bens inexistentes. Alguns usuários desiludidos reclamaram com as autoridades governamentais.

Em 2007, o governo federal dos EUA acusou o e-gold de lavagem de dinheiro e violação de 18 leis dos EUA. Código §1960, o qual proíbe as empresas de transmitirem moeda sem uma licença. Muitas corretoras atreladas ao e-gold foram fechadas. A publicidade e as corretoras perturbadas causaram uma queda íngreme no número de clientes e-gold; a dificuldade de trocar e-gold por moeda fiduciária fez com que potenciais recebedores de e-gold fugissem. Muitos clientes ficaram presos com contas que não podiam liquidar.

O e-gold lutou vigorosamente contra as acusações, sem sucesso. Em Abril de 2008, o juiz em United States of America v. E-gold, Ltd, decidiu contra a companhia e, ao fazer isso, dramaticamente aumentou o alcance de autoridade do Departamento do Tesouro. A lei agora definia um “transmissor de dinheiro” como um negócio que transferia qualquer valor armazenado de uma pessoa para outra, mesmo que a transferência envolvesse dinheiro. Este foi um cheque em branco para processos futuros.

Os três diretores da empresa se declararam culpados e firmaram um acordo pelo qual o e-gold cumpriria os requisitos legais para um negócio de transmissão de dinheiro, incluindo ser licenciado. Jackson recebeu 300 horas de serviço comunitário, 3 anos de supervisão e uma multa de US $200. Ele poderia ter recebido 20 anos e uma multa de US $500.000. Os outros dois diretores receberam a mesma sentença, com multas mais pesadas.

Então veio uma amarga ironia. As confissões de culpa impediram os diretores de adquirir uma licença em qualquer lugar nos EUA. Isso colocou todo o e-gold em bloqueio porque devolver dinheiro aos clientes envolveria a transmissão de dinheiro sem licença, o que violava o acordo judicial. Em 2010, o governo finalmente permitiu que o e-gold devolvesse o valor monetizado de suas contas aos clientes.

A definição expandida e vaga do Tesouro de “transmissor de dinheiro” tem implicações claras para o bitcoin. O sucesso do e-gold e o processo judicial contra ele mudaram a forma como o governo lidava com os sistemas de pagamento online. Agora tinha o precedente legal para agir contra a cripto.

Os paralelos entre Bitcoin e e-gold são claros. O ouro eletrônico era altamente divisível em micro pagamentos tão pequenos quanto um décimo de milésimo de grama. Mantinha um registro aberto no qual as transações diárias eram publicadas ao vivo e de forma transparente. Assim como o bitcoin, o e-gold não era uma moeda complementar. Uma moeda complementar é aquela que não compete com uma moeda nacional; um exemplo seria dinheiro privado emitido como promoção por uma empresa para clientes, que poderia ser usado para comprar mercadorias na loja. O e-gold era intencionado como um substituto para a moeda fiduciária e para o sistema bancário, com a vantagem adicional de ser um escape contra a inflação.

As diferenças entre Bitcoin e e-gold são tão importantes quanto os paralelos.

  • O e-gold incorporou o problema de terceiras partes confiáveis, como descobriram os clientes encurralados por processos judiciais. É difícil culpar o e-gold pelas circunstâncias, é claro, mas a desonestidade ou a ineficiência não são os únicos riscos de confiar aos outros o seu dinheiro. O Bitcoin elimina esse problema.
  • Indiscutivelmente, o e-gold introduziu um “problema do quarto confiável” quando insistiu que os clientes usassem corretoras para converter e-gold na, e para fora da, moeda fiduciária.
  • O e-gold e as casas de câmbio eram pontos de centralização e alvos fáceis para regulação ou proibição. Eles também eram pontos de estrangulamento para coletar informações do cliente. Quando o e-gold foi reestruturado em 2000, o OmniPay se formou como o sistema de câmbio da empresa. O OmniPay utilizou três métodos para verificar a identidade dos clientes: verificação postal universal; pagamento apenas por transferência bancária; e, salvaguardas para detectar pagamentos recebidos de terceiros. No acordo de apelo do e-gold anos depois, o governo quase certamente obteve acesso a essas informações. O Bitcoin peer-to-peer é pseudonímico.
  • A insistência do e-gold na “associação para usar” restringiu a disseminação de seus serviços. O Bitcoin está aberto a todos.

O risco de uma corretora que necessita de confiança como a OmniPay é um aviso para os usuários de cripto. Uma corretora centralizada geralmente é o primeiro alvo da regulamentação do governo porque é visível, vulnerável e constitui um cachê de dados valiosos sobre usuários de outro modo ocultos. Os proprietários de corretoras provavelmente cumprirão as exigências do governo porque a não conformidade significa ser fechado, preso ou ambos. Em suma, a centralização incentiva até mesmo terceiros honestos a obedecerem a leis e regulamentos que prejudicam os clientes.