EXTRATO DE: DINHEIRO DIGITAL - O COMÉRCIO NA
INTERNET
TÍTULO DO ORIGINAL:
DIGITAL MONEY
AUTOR: DANIEL C.
LYNCH e LESLIE LUNDQUIST
EDITADO EM: 1996
POR: CAMPUS
"Lembro-me de
um cara chamado Joey que emprestava cinco centavos a qualquer pessoa, contanto
que, no sábado à tarde, lhe pagasse de volta seis centavos. Nós todos achávamos
que o Joey era um grande sujeito. Como é que a gente ia saber que ele estava
cobrando uma taxa de 20.000 por cento ao ano como retorno do seu
investimento?" Dan Lynch
O correio
eletrônico dá ao destinatário tempo para pensar antes de responder. Certamente,
eu apreciava ter aquele tempo para responder às mensagens do meu chefe. Além
disso há o caráter informal da mensagem.
CAPÍTULO UM -
INTRODUÇÃO: AS BASES DE UM NOVO COMERCIO
"Dinheiro é
como estrume: para funcionar você tem que espalhar ele por aí. " Horace
Vandergelder, Hello Dolly
[É por isso que o Bill Gates é o homem mais
rico. O HELPme! requer o mesmo principio. A informação para ser valiosa requer
que uma parte dela seja espalhada para todo mundo.]
O crescimento do
comercio eletrônico é e será maior que o crescimento do comercio tradicional.
[Com a
generalização do uso das tecnologias provenientes da Internet, uma parcela
extremamente significativa de nosso comportamento social irá sofrer uma
transformação brutal. Essa transformação acontecerá tanto em nas relações
particulares quanto nas relações profissionais.]
[Uma destas
transformações será proveniente do uso de uma identidade digital.] Você irá
verificar a sua identidade em transações on-line, usando um certificado
digital, que será tão útil quanto é atualmente a sua carteira de identidade.
Os índices de
trafego medidos no recém-desativado backbone NSFNET se aproximavam de 20
trilhões de bytes por mês e cresciam a um índice anual de 100%.
Conexão de dados T3
- 45 megabits/sec. - é a transmissão nos backbones
Conexão de dados T1
- 1.544 Mbps - é a conexão dos hosts aos backbones
Conexão com linhas
privadas - 56 Kbps
CAPÍTULO DOIS -
PERSONAGENS PRINCIPAIS: ARQUITETURAS, EMPRESAS E ORGANIZAÇÕES DE DINHEIRO DIGITAL
• Que empresas estão na Internet?
• Quem está ganhando dinheiro?
• Quem está regulamentando o comercio na
Internet?
• Como o governa está envolvido ou irá se
envolver?
Para transações em
dinheiro e de debito eletrônicas, a CyberCash cobra dos consumidores uma
pequena tarifa de transação, comparável ao preço de um selo postal.
Dan Eldridge, da
DigiCash, compara o dinheiro eletrônico a traveler's checks porque é um
instrumento ao portador que oferece:
• Finalidade, o que significa que os
usuários não podem deixar de cumprir transações em dinheiro eletrônico, como
eles poderiam fazer cancelando o pagamento de um cheque ou recusando o
pagamento de uma transação com cartão de credito.
• Anonimato de quem paga e de quem recebe.
• Transações peer-to-peer.
• Reembolso caso o dinheiro eletrônico
seja extraviado ou roubado?
Assim como a
própria empresa, o sistema de transações eletrônicas da First Virtual baseia-se
no correio eletrônico, e não em software cliente especializado. Quando um novo
cliente da First Virtual deseja procurar alguma informação, ele abre uma conta
e recebe um número de identificação confidencial. Quando quer comprar um
produto ou serviço, ele envia uma mensagem de correio eletrônico contendo seu
número de identificação para o negociante. Este envia o número para a First
Virtual por correio eletrônico para verificação e identificação do cliente,
nunca chegando a conhecer sua identidade. A First Virtual confirma então com o
cliente por correio eletrônico se ele realmente iniciou a transação e deseja
fazer a compra. (...) O custo? As tarifas de transações normais da First
Virtual são de 29 centavos (nos Estados Unidos) por transação mais 2% do valor
da transação, mais uma taxa de serviço do InfoHaus de 8%.
A Open Market (OMI)
é uma empresa nova com sede em Cambridge Massachusetts. A OMI desenvolveu o
StoreBuilder, um software para a criação de vitrines eletrônicas na Internet. O
alvo do serviço são as empresas de pequeno a médio porte.
A NetBill é uma
aliança entre a Carnegie Mellon University e a Visa International. Ela oferece
um sistema de pagamento via Internet projetado para permitir que informações
como artigos de jornais, capítulos de livros, softwares e videoclipes sejam
compradas e vendidas através da Internet a custos de transação baixos. Por exemplo, um aluno da CMU com algumas
receitas e dicas sobre conservação de automóveis poderia inserir sua contribuição
na Internet e receber um pequeno pagamento cada vez que fosse realizado um
download dessa informação.
O tempo dirá se as
pessoas preferem moeda localizada no ciberespaço ou ciberdólares universais.
Verificar:
http://shop.internet.net - cibershopping
O Compuserve tende
a ser procurado por executivos, usuários de negócios e pesquisadores.
Prodigy é uma joint
venture da IBM e Sears, Roebuck and Co. Em 95 ele tinha 1,2 milhão de
assinantes. Ele tem as famílias como alvo principal ao fornecer uma oferta de
conteúdo bem equilibrado - informações financeiras, noticias, entretenimento e
mercadorias.
Embora não seja um
grande serviço em si, com 1.500 assinantes, o Women's Wire vale a pena ser
mencionado como o principal provedor de serviços na Internet para mulheres.
Alguns analistas
prevêem que os serviços comerciais podem começar a cobrar uma taxa para a opção
de você decidir quanta publicidade chega a você e quanto volta para os
negociantes, resultando num gueto de privacidade, onde somente aqueles que
podem pagar por privacidade a terão, enquanto aqueles que não podem estarão à
mercê dos negociantes. (Wall Street Journal, 14/4/95)
Há ainda pouca
fidelidade a marcas e significativa insatisfação do cliente para com todos os
principais serviços on-line.
A meta da CommerceNet
é estimular o crescimento de uma infra-estrutura de informações e comunicações
que seja simples, orientada para uso comercial e pronta para uma rápida
expansão. A licença da CommerceNet é para:
• Operar um servidor WWW com diretórios e
informações que simplificam um mercado eletrônico aberto para negócios entre
empresas.
• Acelerar a aplicação preponderante de
comercio eletrônico na Internet ao colocar programas-piloto dirigidos pêlos
membros.
• Aprimorar os serviços e aplicações
existentes na Internet e estimular o desenvolvimento de novos serviços.
• Encorajar a ampla participação de
pequenas, medias e grandes empresas; e oferecer programas de extensão para
instruir as organizações sobre os recursos e benefícios acessíveis com a
CommerceNet.
• Servir como uma infra-estrutura central
de informações para o norte da Califórnia e coordenar-se com projetos de
infra-estrutura americanos e internacionais.
TRP: Technology
Reinvestment Program. Foi criado como parte do programa do presidente Bill
Clinton para aquecer a economia, criar empregos e ajudar a industria americana
a permanecer na vanguarda da tecnologia.
Futuras tecnologias
em estudo na CommerceNet incluem agentes de compra inteligentes que podem
pesquisar catálogos e fazer negociações;
ferramentas de colaboração que suportam interação em tempo real e
video-mail para equipes de trabalho dispersas; técnicas de busca-e-recuperação
em linguagem natural para bancos de dados extensos e dispersos; e servis de conversão de formato que permitam
a firmas de engenharia trocar dados de produtos mesmo quando eles possuam
padrões diferentes.
Ver a CommerceNet
em www.commerce.net
IETF - Internet
Engineering Task Force é afiliada à Internet Society que administra muitas das
atividades para elaboração de padrões Internet.
Padrões Internet e
processos associados:
Participação
individual. O indivíduo em oposição à participação empresarial.
Participação aberta
direta de peritos e inovadores. Qualquer um pode acessar as informações e
padrões relevantes ou participar de qualquer atividade de elaboração de padrões
da Internet.
A saída consiste em
padrões de trabalho demonstrados. Antes
de os padrões da Internet atingirem um certo ponto, pelo menos duas
implementações independentes devem ser concluídas.
Ênfase em atender
às necessidades reais do usuário. Criação de padrões de baixo para cima (a
partir dos que usam) em vez de cima para baixo.
Um processo de
desenvolvimento bem gerenciado. A elaboração de padrões é rigorosamente
acompanhada pela Área Chairs e forçada a prosseguir rapidamente ou encarar seu
fim.
Mínima rigidez
institucional. Grupos de trabalho são rapidamente criados e rapidamente
dissolvidos logo após a conclusão de suas tarefas especificas.
Os padrões Internet
devem ser aceitos pelo Internet Engineering Group e pelo Internet Architecture
Board. Esse consenso é atingido por pessoas que estão intimamente
familiarizadas com a tecnologia e têm uma motivação principal - assegurar o
funcionamento do padrão.
Padrões e materiais
relacionados podem ser acessados e localizados de forma universal e
instantânea. Os padrões Internet são distribuídos e instantaneamente tornados
acessíveis em servidores Internet internacionais por serviços de FTP e correio.
As atividades são
baseadas em rede.
Criação da cultura
certa. Ter o ambiente institucional correto é muito importante para atrair os
melhores e mais inteligentes em termos de rede e programação de computador.
NSA - National
Security Agency - interessa-se principalmente pela criptografia. É a maior
empregadora de matemáticos do mundo.
EFF - Eletronic
Frontier Foundation - fundada em julho de 1990 para assegurar que os princípios
incorporados na Constituição americana e na Bill of Rights (Carta de Direitos)
sejam protegidos à medida que emergirem novas tecnologias de comunicações.
A EFF tem um
objetivo público dominante de criar Democracia Eletrônica, assim o seu trabalho
se concentra no estabelecimento de:
• Novas leis que protejam os direitos
Constitucionais básicos dos cidadãos conforme eles utilizem novas tecnologias
de comunicações.
• Uma política de requisitos de veiculação
comum a todos os provedores, de forma que todo discurso, não importando o
quanto seja controverso, seja veiculado sem discriminação, e que os operadores
de sistema estejam protegidos da responsabilidade pelas ações dos usuários.
• Uma infra-estrutura de informações, onde
voz, dados e serviços de vídeo sejam acessíveis a todos os cidadãos sem
discriminação.
• Uma diversidade de comunicações que
permita que todos os cidadãos tenham voz na era da informação.
LINCT - Leraning
and Information Network for Community Telecomputting - sua missão é ajudar
comunidades na aquisição de tecnologia e know-how necessários para tornar as
redes eletrônicas comunitárias e de baixo custo acessíveis a todos os cidadãos,
mas especialmente a famílias pobres e economicamente desprivilegiadas, velhos e
deficientes.
CAPÍTULO TRÊS -
CRIPTOGRAFIA: A ESCRITA SECRETA COMO PEDRA FUNDAMENTAL DO DINHEIRO DIGITAL
Criptografia é o
processo de disfarçar uma mensagem de modo a ocultar seu conteúdo.
A ciência de abrir
(decifrar) o texto criptografado é chamada de criptoanálise e é praticada pelos
criptoanalistas. A ciência matemática é chamada de criptologia.
A força de um
sistema de criptografia pode ser expressa em cinco princípios básicos. Qualquer
sistema de criptografia realmente seguro deve manter-se dentro de todos estes
princípios:
• Identificação
• Autenticação
• Impedimento de rejeição
• Verificação
• Privacidade
Identificação: em
criptografia é o processo de verificar que o remetente de uma mensagem
realmente é quem diz ser. Os Certificados Digitais são um modo de
identificação.
Um computador não
precisa conhecer as senhas, basta apenas distinguir senhas validas das
invalidas. Atualmente, em vez de armazenar senhas, a maioria dos computadores
armazena funções de senha one way. O processo de identificação do caixa
eletrônico funciona mais ou menos da seguinte maneira:
1. Alice digita seu PIN.
2. A maquina realiza uma função one way no
PIN dela.
3. O computador do banco compara o resultado
da função one way com um valor armazenado.
Roubar a lista de
valores de função one way armazenados no computador do banco seria inútil,
porque a função one way não pode ser revertida para recuperar os números PIN
reais.
Autenticação : é o processo de verificar o verdadeiro
remetente de um texto criptografado, além de comprovar se o texto da mensagem
em si não foi alterado. (...) Em sistemas com chave publica, a autenticação
exige assinaturas digitais.
Para realizar a
autenticação, a chave pública é aplicada com a chave privada . O fato do
expoente da chave pública ser sempre bem menor que a chave privada, faz com que
a autenticação seja bem mais rápida que a criptografia.
Verificação :
Verificação é a capacidade de identificar e autenticar com segurança uma
comunicação criptografada específica. Ambas devem ser verdadeiras antes que uma
mensagem seja considerada completamente confiável.
Impedimento de
Rejeição: O mecanismo de impedimento de rejeição é a qualidade de um sistema
seguro que evita que qualquer pessoa possa negar ter enviado certos arquivos ou
dados, quando de fato o fizeram. (...) O Kerberos é um mecanismo de
autenticação que oferece o mecanismo de impedimento de rejeição, ou seja, um
usuário não pode negar que teve acesso ao servidor Kerberos, porque o servidor
mantém um registro de cada transação.
Privacidade : Privacidade é a capacidade de um
criptossistema de ocultar efetivamente as comunicações dos olhares curiosos.
A alternativa para
a criptografia com chave secreta (a mesma chave para codificar e decodificar) é
chamada de criptografia com chave pública.
Sistema de Chave Secreta
- DES - Data Encryption Standard
Sistema de Chave
Pública - RSA - Rivest, Shamir, Adleman (os inventores)
ECB - eletronic
code book - criptografa blocos de texto de 64 bits um após o outro usando a
mesma chave de 56 bits.
CFB - CIPHER
FEEDBACK - modo de realimentação de criptografia. Um bloco de texto depende do
resultado criptografado do bloco anterior.
Todo o problema de
como criar, armazenar e transferir chaves de forma segura é chamado de
gerenciamento de chaves.
Apenas dois
algoritmos são adequados tanto para a criptografia como para assinaturas
digitais: RSA e ElGamal.
Todos os algoritmos
de chave pública são lentos, geralmente lentos demais para suportar a
criptografia de grandes conjuntos de dados, que é chamada de criptografia de
dados em massa.
Como Usar o RSA e o
DES juntos.
Criptografa-se o
texto com uma chave DES (muito mais rápido) e depois criptografa-se a chave DES
com o RSA. A mensagem codificada com DES e chave DES criptografada são enviados
juntas, na forma de um envelope digital.
Em geral, a
criptografia com chave pública tal como o RSA é mais adequada a um ambiente
multiusuário ou um ambiente onde sejam exigidas assinaturas digitais. Isso
ocorre porque esse tipo de criptografia não exige o compartilhamento de chaves
secretas. A fraqueza do RSA é que ele é aproximadamente 1.000 vezes mais lento que
o DES. Na verdade, esses dois métodos de criptografia complementam um ao outro
perfeitamente.
Como Obter uma
Chave
Para utilizar o RSA
de uma maneira bastante difundida, cada usuário geraria suas próprios chaves
publicas e privadas, depois as registraria com uma autoridade de certificação.
Seria tentador
criar uma autoridade de geração de chaves centralizadas assim como uma
autoridade de certificação de chave. No entanto, tal arranjo criaria um enorme
risco de segurança. Isso envolveria a transmissão com chaves privadas através
de uma rede e a utilização de um repositório centralizado de chaves, alvo certo
para o ataque de um invasor. Em uma rede, cada nó deve ter a capacidade de
gerar chaves de modo que nenhuma chave privada precise ser transmitida através
da rede, e não seja preciso confiar em qualquer fonte externa de chaves.
Função hash: é um
tipo de processamento que toma uma entrada de tamanho variável e devolve uma
string de tamanho fixo, chamada de valor hash.
Função
one-way: é uma função significativamente
mais fácil de executar para a frente do que na direção inversa. A diferença é
de minutos para anos.
Uma função hash
difícil de inverter é chamada de função de message digest e o resultado é
chamado de message digest.
E
Paulo Vogel
16+2+63+48+75=
18+63+123=81+123=(204)+27x6+22x7+15x8+7x9+50+12x11
204+162+154+120+63+50+121
204+316+183+171=204+
Paulo Vogel
Se um sistema de
chave pública estiver disponível em todo lugar, então documentos digitais
assinados poderão ser trocados entre usuários em muitos países diferentes,
usando diferentes softwares em diferentes plataformas. Se houver um padrão
aceito para assinaturas digitais, será possível ter, por exemplo, contratos de
aluguel, testamentos, passaportes, históricos escolares, cheques e títulos de
eleitor que existam apenas no formato eletrônico. Uma versão em papel seria uma
copia do documento eletrônico original, em vez do contrario (como conhecemos).
Uma patente
americana dura apenas 17 anos. Depois disso, a invenção coberta pela patente
cai em domínio publico. Muitas patentes que foram concedidas sobre criptografia
com chave pública estão para expirar.
PGP - é um
algoritmo de codificação de domínio publico criado por Philip Zimmerman. O PGP
compacta os arquivos antes de criptografá-los. Ele usa o IDEA para a
criptografia, o RSA (com uma chave de 512 bits) para gerenciamento de chaves e
o MD5 como uma função hash one way. (...) No PGP não há autoridades de
certificação de chaves e, em vez disso, todos os usuários geram e distribuem
suas próprias chaves publicas. Os usuários podem assinar as chaves publicas um
do outro aumentando assim a credibilidade da validade da chave. Alguém que
assina a chave publica de outra pessoa torna-se o apresentador dessa pessoa.
Quando um usuário do PGP recebe uma nova chave pública, ele examina a lista de
apresentadores que a assinaram. Se qualquer um dos signatários é alguém em quem
o usuário confia, ele tem uma boa razão para aceitar a validade da chave.
Precisamente porque
ele é tão bom e porque ;e de domínio publico, o PGP tem gerado muita
controvérsia.
IDEA -
International Data Encryption Algorithm. É uma das cifras de bloco mais
seguras. Uma cifra de bloco é uma cifra que divide o texto normal a ser
codificado em blocos antes de criptografá-los. O IDEA opera com blocos de 64 bits. Sua chave tem
128 bits de tamanho - mais que o dobro do tamanho da chave para DES. Ele mistura
operações de diferentes grupos algébricos.
Marketing Direto5 -
o Marketing Direto5 é uma função hash one way.
A caução de chaves
(key scrow) é outro tópico de controvérsia relacionado ao projeto Capstone em
geral e ao chip Clipper em particular. Aqueles em favor das chaves garantidas
por caução as vêem como uma maneira de oferecer comunicações seguras para o publico
em geral permitindo que os órgãos de cumprimento da lei monitorem as
comunicações de criminosos suspeitos.
CAPÍTULO QUATRO -
DINHEIRO DIGITAL: A ESCRITA CUNEIFORME DE UMA NOVA ERA
[O que é Moeda?
Moeda é um elemento referencial de troca no qual todos os membros de uma
sociedade confiam e, portanto, aceito como padrão de conversibilidade.]
Nossos papéis-moeda
de hoje são circulados na base da confiança, uma credibilidade que foi
construída pelos sistema bancários nos últimos três séculos. Hoje em dia nos
sentimos totalmente confortáveis com o papel-moeda como o nosso padrão. Ou não?
O comercio na
Internet está prestes a nos levar ao limite de qualquer questão sobre o que faz
o dinheiro valer o que comumente admitimos que ele vale. (...) Parte da excitação do dinheiro digital
é que ele ordena nossas perguntas de uma forma pura, quase conceitual: o
dinheiro digital não tem valor intrínseco e o mais leve traço de existência
física.
[Neste ponto o
autor parece ignorar o conceito de moeda escritural.]
É útil distinguir
aqui entre as duas funções principais do dinheiro:: como um meio de troca e
como um armazenador de valor.
Os aspectos mais
disputados do futuro do dinheiro digital estão relacionados principalmente a
seu outro papel, como um armazenador de valor. As pessoas gostam que o dinheiro
tenha um formato tangível, quando necessário. [!!!!!!!] (...) Com a aceitação
do dinheiro garantida por lei, a maioria das pessoas fica satisfeita em deixar
seu dinheiro no banco e pagar a maioria
de suas contas através de cheque ou transferência eletrônica de fundos. Elas
estão confiantes de que podem obter moeda corrente (dinheiro) quando pedirem.
E se, para ter
credibilidade, cada unidade de dinheiro digital precisar ter garantida a sua
conversão para moeda corrente quando solicitado? Assim, para cada unidade de
dinheiro digital, seria necessário haver uma unidade de dinheiro reservada na
economia real.
Em um sistema
eficiente, se uma unidade de dinheiro digital representa uma unidade
imobilizada de dinheiro real, então balanços positivos de dinheiro digital não
deverão render juros, porque qualquer rendimento de juros seria compensado
pelos juros antecedentes sobre o dinheiro real que o está endossando.
Conclui-se daí que as pessoas manteriam apenas pequenas quantias de seus
recursos como dinheiro digital em tal sistema , assim como o dinheiro em uma
carteira ou bolsa.
[Não me parece
muito lógico o alarde em torno do dinheiro digital. Ele é apenas uma moeda
intermediária para atender às características do meio em que a transação é
realizada. O dinheiro digital nada mais é do que o cheque. O cheque por sua vez
nada mais é que moeda escritural. ]
Propriedades Gerais
dos Sistemas de Pagamento
Uma caracterização
feita por Eric Hughes, do grupo cypherpunks
1. O eixo débito/crédito - se refere à ordem
entre o recebimento e o pagamento
2. O eixo imediato/atrasado - se refere ao
intervalo de tempo entre a compensação e o pagamento
3. O eixo bruto/liquido (por volume/por
unidade)- expressa a relação entre compensação e pagamento.
4. O eixo anônimo/identificado - expressa o
grau de substanciação ou substituição da identidade presente.
5. O eixo fixo/frações - diz respeito à remuneração da transação.
O sistema bancário
centralizado começou na Inglaterra em 1694 com o estabelecimento do Bank of
England, criado por William III quando ele precisou de dinheiro para entrar em
guerra contra a França.
"As coisas
estão acontecendo tão rápido, não há como acompanhar tudo", diz William M.
Randle, vice-presidente da Huntington Bancshares. "O efeito no sistema
bancário é de total confusão... Se esperarmos o surgimento de um caminho
definido, será tarde demais."
O que gostaríamos é
de ter a evolução de um sistema que fosse o melhor para os clientes: uma moeda
confiável e extremamente solida que por acaso é digital. Que qualidades o
dinheiro digital precisaria ter para conquistar a confiança das pessoas?
1. Independência: independer de existir em
um lugar físico específico.
2. Segurança: O dinheiro digital não pode
ser gastado duas vezes.
3. Privacidade: (Irreconhecibilidade): Não deve, por si só,
permitir que seja identificada a relação entre uma pessoa e uma compra.
4. Pagamento Offline: o recebimento não
depende de uma conexão a uma rede.
5. Possibilidade de Transferência: isto quer
dizer, ao portador.
6. Divisibilidade: 100 centavos é igual a 1 dólar digital.
Os dois
criptógrafos que formularam esses seis requisitos, Tatsuki Okamoto e Kazuo
Ohta, também projetaram um sistema que atende a todos os seis requisitos, mas
até a presente data não foi implementado.
Uma Transação
Básica com Dinheiro Digital
Evidentemente se
Alice der o azar de seu número já ter sido usado, a transação será interrompida
no ponto em que o banco de Bob verifica a lista de números usados. Alice terá
que escolher um novo número.
Repare que nenhuma
das 3 partes pode trapacear. Bob não pode negar que recebeu o dinheiro (porque
Alice pode verificar que o número dela está na listagem dos já usados), o banco
não pode negar que emitiu o dinheiro para Alice ou que o aceitou de Bob para
deposito, e Alice não pode negar que sacou o dinheiro de sua conta, nem pode
gasta-lo duas vezes. Esse sistema é maravilhosamente seguro, mas ele não é
privado.
[Entretanto neste
processo, pode-se vincular Alice a Bob rastreando o número da transação.]
A tecnologia de
assinatura digital fechada, restaura a privacidade para transações com dinheiro
digital.
[Tudo se resume a
aplicar um fator "r" ao número digital escolhido para representar uma
determinada quantia antes de envia-la ao banco. Como, o valor é atribuído na
autenticação do banco, o número passa a servir apenas para individualizar a
transação. Assim, ao receber o número autenticado do banco, Alice pode aplicar
o fator "1/r" ao número antes de repassa-lo a Bob. Serviço limpo e
bem feito.]
Cartões
Inteligentes
Existem 4 tipos
básicos de cartões de microcircuitos para uso como cartões inteligentes. Em
ordem histórica, eles são:
• Cartões de Memória: têm espaço para armazenamento de dados e
exigem uma senha ou PIN para acesso. A maioria dos cartões de telefone, tal
como aqueles usados comumente na França, é desse tipo.
• Cartões de chave compartilhada:
armazenam uma chave secreta e podem se comunicar com outros cartões que
compartilham essa chave. Eles usam microcontroladores padrão.
• Cartões de transporte de assinatura:
contêm um suprimento de cheques em branco, que são grandes números aleatórios
gerados previamente que podem ter denominações atribuídas e ser assinados para
uso como dinheiro digital, um cheque de cada vez.
• Cartões de criação de assinatura: contêm
um coprocessador dedicado, que os torna capazes de gerar grandes números
aleatórios (isto é, cheques em branco) para serem usados como dinheiro digital.
Os cartões que
carregam cheques em branco atualmente parecem oferecer a melhor solução geral
em termos de baixo custo do cartão e baixo custo do sistema, com segurança
adequada e conveniência. Esses cartões podem revelar-se aqueles que irão
proliferar em todos os nossos bolsos e assistentes de dados pessoais.
Muitos países já
anunciaram sistema nacionais de cartões inteligentes pré-pagos que combinam
transporte publico, telefones públicos, negócios e vendas. Logo será possível
pagar pedágio na Europa na velocidade máxima da rodovia usando um dispositivo
manual controlado por radio.
O projeto CAFE usa
cartões inteligentes do tipo descrito na seção anterior, no qual pode-se fazer
download de cheques em branco e armazena-los para uso posterior.
A carteira
eletrônica em si será um dispositivo manual ou de bolso com uma interface de
infravermelho. Algumas serão simples, com não mais do que dois botões; algumas
terão visores bonitos e telas de cristal liquido (às vezes, esse dispositivos
são chamados de assistentes pessoais digitais ou PDAs - Personal Digital
Assistants).As carteiras não irão usar tecnologia proprietária e provavelmente
serão vendidas em lojas de produtos eletrônicos para o consumidor.
Ainda mais
interessante é o potencial para transações baseadas em micromoeda, centavos e
frações de centavos, que podem permitir uma economia mundial baseada na pequena
industria. Qualquer um poderia estabelecer um servidor Internet e usá-lo para
vender pequenos produtos ou pedaços de informações por micropreços.
Se você pagar iene
por dólares digitais em Tóquio e depois comprar algo de um negociante baseado
em Paris, ocorreu uma conversão de moedas. A maioria dos governos atuais se
sente extremamente na defensiva sobre tal atividade. Se o DDD começar a criar
seu próprio mercado negro para a liquidação de transações cambiais, o governo
pode começar a reprimi-lo. [Não entendo isso pois é exatamente a mesma coisa
que ir a uma casa de cambio e comprar dólares antes de viajar para os Estados
Unidos. O problema não ocorre quando pago ao comerciante e sim quando compro a
moeda. Cabe ao governo legalizar ou não a compra de moeda estrangeira.]
Certamente, bens,
serviços e informações têm valor numa escala global. A informação em particular
é uma mercadoria global, é naturalmente adequada para meios de troca digitais e
pode receber um preço em uma moeda global.
Capítulo cinco -
Novos Conceitos em Negócios
Estamos prontos
para a nova era do comercio eletrônico? Pesquisas feitas pela Checkfree
Corporation, Master Card International, Inc. e outras organizações indicam que
as pessoas estão prontas para lidar com
os serviços comerciais e bancários remotos e fáceis de usar que economizam
tempo e dinheiro.
Os americanos estão
trabalhando 158 horas por ano a mais do que em 1969.
As pessoas estão
muito mais familiarizadas com o acesso remoto e as transações financeiras
eletrônicas do que há uma década (não sei se elas estão percebendo isso ou
não). Os depósitos diretos, pagamentos pré-autorizados e transações em caixa
automático são todos formas de transações bancarias de acesso remoto.
"Não
estaríamos fazendo tudo isso se não achássemos que havia um interesse genuíno
do consumidor nesse tipo de serviço. " Rupert Gavin, da British
Telecomunicação
De um modo geral,
as empresas de multimídia acreditam que os serviços projetados para ajudar
empresas a venderem suas mercadorias e serviços terão uma boa aceitação.
Um dos assuntos
mais espinhosos é como os espaços virtuais afetarão o sólido sistema de forte
representação trabalhista e gerenciamento de acordos. Se os funcionários
trabalharem em casa a
Em 95 70% dos
canadenses já tinham ouvido falar da superestrada da informação, mas 62% temiam
que ela viesse a representar uma ameaça à identidade cultural do Canada e
queriam que o governo federal assumisse a responsabilidade pela proteção dessa
identidade.
Cybrarian: ou
ciberpesquisador, pesquisa a Internet em busca de fontes de informações em nome
de um cliente.
Corretagem de
informações: vende ou revende
informações, geralmente para atacadistas, como os serviços de noticias ou
serviços on-line, e normalmente em forma de coletânea.
Capítulo seis - A
Crescente Cibereconomia
Em uma economia de
informação, suponha que eu tenha cinco fatos, e venda um para você. Ainda
assim, eu ficarei com cinco fatos, e você fica com um novinho em folha. O
processo é aditivo: minha pilha não diminuiu, mas a sua cresceu. E não é só
isso: talvez, esse novo fato seja aquele que vá fazer de você um milionário,
após tantos outros fatos que eram de seu conhecimento.
As informações
nunca se esgotam, embora algumas delas possam ficar desatualizadas.
Segundo, pense em
usar EDI ou outros padrões para conectar fornecedores e provedores de serviços
ao seu bando de dados. Provavelmente, esse tipo de conexão irá melhorar o tempo
de resposta, o controle de inventário e o controle de qualidade. [O melhor de
tudo é que você cria um vínculo extremamente forte e, até que o concorrente
também o faça, você cria uma dependência.
Em grande parte,
esta nova arena para o desenvolvimento de negócios é alimentada pelo que alguns
vêm chamando de convergência digital, que é a convergência das
telecomunicações, computadores, mídias e indústrias de bens eletrônicos de
consumo.
Ao final da década
de 70, o mercado mundial para todos os produtos e serviços acumulavam um total
de aproximadamente US$150 bilhões.
Na década de 80, o
mercado global para produtos e serviços de informações chegou aos US$ 500
bilhões, mais do triplo em comparação com a década anterior.
Em meados da década
de 90, o mercado mundial atingiu a marca de US$1,5 trilhão; mais uma vez,
triplicando a estimativa da década anterior.
Lá pelo ano 2001,
espera-se que esse mercado atinja a marca de US$ 4,5 trilhões, o triplo
novamente.
É provável que no
inicio do século XXI existam excelentes oportunidades de negócios nessas áreas
que não são mutuamente exclusivas:
• Controle e monitorado em casa
• TV interativa, entretenimento e noticias
• Novos tipos de redes de comunicação,
incluindo redes absolutamente locais.
• Quiosques ou sistemas públicos de
informações, incluindo os sistemas de consulta a bancos de dados
• A infra-estrutura nacional de
informações
Se você escolher um
nicho e for em frente, dominar a área desde o principio pode dar à sua empresa as habilidades de que precisa para se
transferir para outra arena. Nada supera a experiência.
Algumas pessoas
acham que o dinheiro digital nunca irá substituir inteiramente o dinheiro vivo
porque todos nós vamos querer ter por perto uma certa quantia em dinheiro vivo
e permanente, só por via das dúvidas. [Isto é pura bobagem. A substituição
completa do papel moeda está apenas condicionada à disseminação total,
abrangente e completa do dinheiro digital, jamais por uma questão de
saudosismo.]
Dez grandes mitos
da indústria de informações
1. Em breve, todas as informações serão
digitais
2. Se elas forem digitais, serão também
interativas
3. As informações digitais são o formato
definitivo das informações
4. Seletividade mais escolha é igual à
interatividade
Exemplos de
interatividade no futuro incluem a habilidade de alterar os ângulos de uma
câmera na cena de um filme, oferecer comentários ou feedback para um editor ou
artista, ou interromper a historia para obter mais informações.
5. A interatividade é a chave para se ter um
mercado enorme
Os garotos que brincam com Nintendo hoje podem
ser os adultos interativos de amanha. No entanto, as pessoas sempre irão
precisar e apreciar a oportunidade de ter um entretenimento passivo.
6. Informações ao seu alcance é o aplicativo
que terá um grande impacto
7. As plataformas atuais são muito caras -
os consumidores não irão pagar mais que US$ 500
8. A convergência digital significa que as
empresas e indústrias irão se chocar, engolindo umas às outras
9. O conteúdo é o rei. Para vencer, você
precisa domina-lo.
Grande parte do
conteúdo será gerado pelos clientes dos serviços também: a maior parte do
conteúdo de um serviço de bate-papo on-line é simplesmente a capacidade de
bater-papo!
10. 0são reais vencedores serão (preencha a
lacuna)
broadcast - difusão
Quem precisa de um
intermediário quando você pode vender diretamente para o consumidor on-line?
Será essencial que
as empresas acompanhem o desenvolvimento do mercado na Internet, para que
possam ficar à frente da queda das cadeias de valor e distribuição. Observe de
perto o impacto da nova cibereconomia em seus modelos e planos de negócios.
Como o comercio na
Internet afetará a nossa maneira de encarar a contabilidade e as transações?
Nas microtransações
é possível que em alguns casos o custo de processamento da transação possa
acabar seno maior que o valor da transação propriamente dita. (..) Nesses
casos, o custo da verificação de cada centavo de dinheiro digital é mais alto
que o custo de download de um registro individual. (...) O servidor cobrará, em lugar de 5 vezes
1 centavo, apenas 1 vez 5 centavos. Esse método de cobrança cria um modelo conceitual
de processamento em lote dos centavos digitais para superar o custo da
transação.
Hoje, pensamos nas
transações preferenciais em termos de serviços expressos, como os serviços de
correio especiais, ou uma qualidade de serviço melhorada, como quando se compra
em uma butique. (...) Se você estiver
disposto e puder pagar, poderá comprar um serviço cada vez melhor.
No sistema Agorics
(de Ágora, praça do mercado grego), os recursos de sistema tais como os ciclos
de CPU e o espaço em memória são comprados e vendidos como mercadorias em um
mercado aberto, executando-se processos simultaneamente. Cada processo tem um
orçamento para a realização da tarefa e deve fazer a oferta de seus serviços.
Se vários processos exigirem muito tempo de CPU, o preço do ciclo de CPU
aumentará. [Ou seja, os servidores
atuarão em constante sistema de leilão em tempo real).
Em geral, para o
comercio na Internet, a metáfora de mercado se sustenta: os preços podem mudar
tanto quanto necessário para atender à demanda. (...) Os preços na Jem
Computers caem, enquanto as mercadorias permanecem “encalhadas”; no entanto, os
caçadores de pechinchas podem perder a oportunidade se esperarem demais.
Para a CyberCash e
outras, como os serviços de pesquisa
onde o cliente é cobrado pelo serviço e não pela informação (que
geralmente é gratuita na Internet), a transação é o produto. Como as empresas
irão lidar com essa situação?
OP modelo de
pagamento por transação de pesquisa contrasta com o modelo que a InfoHaus mantém. Lá o
usuário paga expressamente pelas informações que são submetidas a
download e a pesquisa é estritamente do tipo faça-você-mesmo.
À medida que a
distinção entre serviços e informações se torna menos clara, as empresas
aprenderão a definir o valor que estão oferecendo. Alguns irão oferecer
informações diretamente dos produtores, alguns revendedores de informações
poderão oferecer um valor agregado às informações por meio de certas atividades
de pesquisa, classificação ou indexação.
[ISTO TEM A VER COM O HELPme!]
CAPITULO SETE -
INTERCAMBIO DE INFORMAÇÕES ELETRONICAS
Informações
pessoas, como registros médicos, jurídicos e escolares precisarão ser
protegidos por certos regulamentos com relação a sua transferência.
Na nova era do
comércio na Internet, todo o conceito de identidade pessoal irá mudar. Você
terá uma identidade on-line, certificada por uma autoridade local ou talvez
nacional.
Enquanto empresas,
podemos nos encontrar trabalhando com outras corporações de uma forma mais
próximo do que jamais fizemos antes, trocando bens e informações de forma muito
mais rápida e eficiente, eliminando
assim alguns dos custos necessários para manter organizações e departamentos de
compra muito grandes.
Um certificado
digital é uma carteira de identidade digital que autentica a conexão entre uma
chave pública RSA específica e as informações de identificação de seu
proprietário, da mesma forma que uma carteira de identidade autentica a conexão
entre sua fotografia, seu nome e sua data de nascimento.
Um certificado
digital contém o nome da organização que criou o certificado (o emissor), a
chave pública do proprietário, as informações de identificação do proprietário,
um número de serie e um conjunto de datas de validade.
Para obte-lo,
algumas autoridades podem querer que o pedido de certificado seja autenticado.
Outras podem ainda exigir as impressões digitais ou de retina do solicitante.
Para evitar a
proliferação de certificados falsificados, a AC precisa divulgar sua chave
publica, fornecer um certificado de uma autoridade de certificação mais
elevada, ou ambas as coisas.
Um bom método para
se usar certificados é enviar apenas uma cadeia extensa o suficiente em que o
certificado de maior nível na cadeia seja familiar ao receptor.
O Web site THOMAS
do Congresso americano é administrado pela biblioteca do Congresso. Ele
transmite as atividades que acontecem no recinto da Câmara com apenas 24 horas
de atraso, mas já se trabalha para que seja em tempo real. Projetos como esse
irão tirar a mídia de uma posição intermediária entre o governo e o público.
Quando as
assinaturas digitais forem aceitas em declarações de renda, saberemos que elas
definitivamente chegaram aqui para ficar.
“A tecnologia está
aqui. O problema não é com a tecnologia, mas com os processos corporativos. As
empresas precisam mudar profundamente a maneira como fazem negócios, e isso é
difícil.
O futuro poderá ser
cruel para as empresas que não tiverem isso. “Industrias inteiras se
reestruturarão ou desaparecerão. Se algumas empresas, como os bancos, já não
tiverem começado a praticar comércio eletrônico, poderá já ser tarde demais.”
Uma empresa ligada
em rede pode fazer negócios a qualquer hora, em qualquer lugar.
“As descobertas
mostram a necessidade de acordos internacionais que proíbam grupos de pregar a
violência a partir da superestrada da informação. As leis atuais foram
elaboradas na era da impressão. Precisamos de uma estrutura de normas para a
era da comunicação eletrônica.
A NOVA MOEDA FALSA
O que acontece se
uma chave de longo prazo for violada? A chave deve ser colocada em uma lista de
revogação de certificados (CRL). CRLs são listas mantidas por autoridades de
certificação que fornecem informações sobre chaves atuais que foram revogadas
antes de suas datas programadas para vencimento. Infelizmente, uma chave de 50
anos pode ter que ficar em uma CRL por 50 anos até que expire!
Em algumas
implementações, uma CSU (unidade de certificação de assinatura) é ativada por
uma serie de chaves físicas que são capazes de armazenar dados. Essas chaves de
dados são implementadas de tal modo que vários funcionários precisam usar suas
chaves em conjunto para ativar a CSU. Dessa forma, um único funcionário
descontente não pode produzir certificados falsos.
O mecanismo de
armazenamento mais elementar para chaves pessoais é simplesmente criptografar a
chave privada sob uma senha e armazenar o resultado em disco, nunca revelando a
senha a ninguém ou escrevendo-a em qualquer lugar. Também pode ser útil
armazenar a chave criptografada em um disco que não pode ser acessado através
de uma rede, tal como um disquete ou um disco rígido local. Eventualmente, as
chaves privadas podem vir a ser armazenadas em cartões inteligentes, em
carteiras eletrônicas ou em outro tipo de hardware portátil.
Message digest -
assinatura digital
O uso de timbres de
hora digitais poderia funcionar da seguinte maneira: se Bob assina um documento
e deseja que ele receba um timbre de hora, ele computa uma message digest do
documento (usando uma função hash one-way de segurança). Depois ele envia a
mensagem para um serviço de timbre de hora, que por sua vez devolve um documento
de timbre de tempo digital que inclui:
Já que uma
assinatura digital não revela o conteúdo do documento, o serviço de timbre de
hora não pode bisbilhotar nenhum dos documentos em que aplica o timbre.
O método Bellcore
combina valores hash dos documentos em estruturas de dados chamadas árvores
binárias, cujos valores-raiz são publicados periodicamente no jornal. O timbre
de hora associado ao documento é a data
de publicação do jornal.
Por fim, os timbres
de hora digitais provavelmente serão usados para tudo, de contratos
empresariais de longo prazo a diários pessoais ou cartas. Como os documentos
digitais não ficam amarelos ou de outra maneira demonstram sua idade, a única
maneira de determinar sua autenticidade daqui a 100 anos será com um timbre de
hora digital.
Para transações de
maior valor, a maioria dos comerciantes irá querer testar para ver se há
falsificação em tempo real. Para microtransações e nanotransações, a detecção
de falsificação provavelmente será feita por lote, como uma vez a cada
determinado valor. Assim, provavelmente há espaço para algumas moedas falsas na
nova era.
Ao lidar com a
possibilidade de falsificação, o comerciante tem duas opções básicas:
• detectar a falsificação na hora
• detectá-la mais tarde e certificar-se de
que o falsificador receba alguma punição, talvez a perda do credito.
Certamente haverá
alguma perda devido à falsificação, isto é, gastar o mesmo dinheiro digital
duas vezes, mas essa perda provavelmente será menor do que a despesa de testar
microtransações individuais.
Na realidade, o
verdadeiro problema com o são negócios no ciberespaço não está em oferecer
segurança, mas criar uma atmosfera de responsabilidade.
CAPITULO NOVE -
ASPECTOS LEGAIS
A nova era do
comércio eletrônico deu início ao surgimento de novas questões e controvérsias
sociais e legais.
O GAO - general
Accounting Office - apresentou uma opinião formal de que as assinaturas
digitais deverão satisfazer os padrões das assinaturas manuais.
Com o tempo, os
tribunais terão a oportunidade de considerar a segurança do esquema de
assinatura digital e emitir um veredicto. Com o tempo surgirá uma
jurisprudência sobre as situações nas quais uma assinatura digital poderá ou
não ter valor legal (em casos como os de alegação de fraude e outros). (....)
Ate que essa jurisprudência seja estabelecida, é aconselhável que duas partes
que desejam usar assinaturas digitais assinem um contrato em papel, declarando
que no futuro desejam ser legalmente responsáveis por quaisquer documentos
assinados por elas, de acordo com um esquema de assinatura digital e um tamanho
de chave específicos.,
Carol Richser, da
AAP - Association for American Publishers - acha que uma abordagem
protecionista (garantia de não distribuição de informações cadastrais e de
perfil) está garantida: “No futuro as empresas irão proteger seus copyrights
através de dispositivos de rastreio - que determinam como as informações foram
utilizadas - embutidos nos serviços on-line. Agentes inteligentes poderiam ser
empregados em transações de rastreio e definição de preços.
Um professor em
direito diz: “As empresas que optarem pelo caminho do protecionismo vão sofrer,
porque há milhares de outras fontes de informação no mundo on-line.”
Os materiais
especificamente protegidos por copyright on-line são:
• mensagens postadas para a Usenet, listas
de debates (mailing lists) e BBS, incluindo mensagens individuais e
encadeamentos inteiros
• Mensagens de correio eletrônico
• Softwares de computador, incluindo
aplicativos inteiros, patchers, add-nos e utilitários
• arquivos de dados de todos os tipos
Uma conseqüência de
casos como o da Prodigy é que hosts de fóruns podem vir a ser encarados como
extremamente importantes para a operação de um serviço on-line. Os hosts podem
ate ser elevados ao status de representantes de empresas, uma vez que essas
estão obviamente apostando sua reputação e muito dinheiro nas mensagens que os
hosts decidem acolher nos seus fóruns.
““Não há uma grande
diferença entre a comunicação através do computador e outros meios. Por isso acreditamos que a
FCC deve assumir oficialmente o controle da Internet, como faz com todos os
outros meios de comunicação. A Internet é muito grande e poderosa para ficar
sem uma regulamentação oficial. O público precisa ser protegido, e não
duvidamos que será. Em breve, a poeira vai assentar, e o estabelecimento da
Internet estará completo.” Martha Siegel.
CAPITULO DEZ -
TECNOLOGIA A SERVIÇO DA HUMANIDADE
Como será a vida na
nova era do dinheiro digital e a infra-estrutura global de informações que
alicerça uma economia global? Em
A administração
atual do governo americano pretende interligar todas as salas de aula ate o ano
2000. Varias corporações e programas de indústria também prometem apoio para a
melhoria da educação através do uso de
computadores e da tecnologia de rede.
Características que
distinguem a informação dos outros tipos de propriedade.
1. Co-produção intrínseca
2. Consumo Restringido pelo tempo
3. Proporções entre alto desenvolvimento e
custo de reprodução
4. relevância, mais variável entre os
consumidores
5. bem comum
6. externalidades
7. indivisibilidades (de suprimento)
8. economias de escala e escopo
9. incerteza e risco na produção
10. informação /conhecimento
11. não monetarização
12. custos de transação
13. considerações de equidade / distribuição
14. rela intrínseca com o bem-estar humano
15. relação intrínseca com a liberdade e a
privacidade
[É ridículo falar
sobre “padrões de informação mínimos que todos deveriam ter” quando ainda temos
medo de fornecer padrões mínimos de sobrevivência.]
As informações são
essenciais para que uma pessoa se sinta à vontade e capaz em uma determinada
sociedade.
Em uma recente
entrevista, o Sr. Zimmerman declarou: “Esta é a idéia mais importante que posso
transmitir: estamos construindo uma infra-estrutura tecnológica que, se adotada
por um futuro governo, poderia permitir a monitorado de cada movimento e
comunicação dos seus opositores políticos. Se o governo mudar, se ele algum dia
tomar uma direção ruim, isso poderá ser péssimo para a democracia.
As trocas humanas e
o bem-estar humano baseiam-se na confiança. Se criarmos um ambiente de abertura
e confiança, a Internet poderá, e fato, nos ajudar a criar uma civilização
democrática e humanitária.