EXTRATO DE: DINHEIRO DIGITAL - O COMÉRCIO NA INTERNET

 

TÍTULO DO ORIGINAL: DIGITAL MONEY

AUTOR: DANIEL C. LYNCH e LESLIE LUNDQUIST

EDITADO EM:    1996                  POR: CAMPUS

 

"Lembro-me de um cara chamado Joey que emprestava cinco centavos a qualquer pessoa, contanto que, no sábado à tarde, lhe pagasse de volta seis centavos. Nós todos achávamos que o Joey era um grande sujeito. Como é que a gente ia saber que ele estava cobrando uma taxa de 20.000 por cento ao ano como retorno do seu investimento?" Dan Lynch

 

O correio eletrônico dá ao destinatário tempo para pensar antes de responder. Certamente, eu apreciava ter aquele tempo para responder às mensagens do meu chefe. Além disso há o caráter informal da mensagem.

 

CAPÍTULO UM - INTRODUÇÃO: AS BASES DE UM NOVO COMERCIO

"Dinheiro é como estrume: para funcionar você tem que espalhar ele por aí. " Horace Vandergelder, Hello Dolly

 

 [É por isso que o Bill Gates é o homem mais rico. O HELPme! requer o mesmo principio. A informação para ser valiosa requer que uma parte dela seja espalhada para todo mundo.]

 

O crescimento do comercio eletrônico é e será maior que o crescimento do comercio tradicional.

 

[Com a generalização do uso das tecnologias provenientes da Internet, uma parcela extremamente significativa de nosso comportamento social irá sofrer uma transformação brutal. Essa transformação acontecerá tanto em nas relações particulares quanto nas relações profissionais.]

 

[Uma destas transformações será proveniente do uso de uma identidade digital.] Você irá verificar a sua identidade em transações on-line, usando um certificado digital, que será tão útil quanto é atualmente a sua carteira de identidade.

 

Os índices de trafego medidos no recém-desativado backbone NSFNET se aproximavam de 20 trilhões de bytes por mês e cresciam a um índice anual de 100%.

 

Conexão de dados T3 - 45 megabits/sec. - é a transmissão nos backbones

Conexão de dados T1 - 1.544 Mbps - é a conexão dos hosts aos backbones

Conexão com linhas privadas - 56 Kbps

 

CAPÍTULO DOIS - PERSONAGENS PRINCIPAIS: ARQUITETURAS, EMPRESAS E ORGANIZAÇÕES  DE DINHEIRO DIGITAL

        Que empresas estão na Internet?

        Quem está ganhando dinheiro?

        Quem está regulamentando o comercio na Internet?

        Como o governa está envolvido ou irá se envolver?

 

Para transações em dinheiro e de debito eletrônicas, a CyberCash cobra dos consumidores uma pequena tarifa de transação, comparável ao preço de um selo postal.

 

Dan Eldridge, da DigiCash, compara o dinheiro eletrônico a traveler's checks porque é um instrumento ao portador que oferece:

        Finalidade, o que significa que os usuários não podem deixar de cumprir transações em dinheiro eletrônico, como eles poderiam fazer cancelando o pagamento de um cheque ou recusando o pagamento de uma transação com cartão de credito.

        Anonimato de quem paga e de quem recebe.

        Transações peer-to-peer.

        Reembolso caso o dinheiro eletrônico seja extraviado ou roubado?

 

Assim como a própria empresa, o sistema de transações eletrônicas da First Virtual baseia-se no correio eletrônico, e não em software cliente especializado. Quando um novo cliente da First Virtual deseja procurar alguma informação, ele abre uma conta e recebe um número de identificação confidencial. Quando quer comprar um produto ou serviço, ele envia uma mensagem de correio eletrônico contendo seu número de identificação para o negociante. Este envia o número para a First Virtual por correio eletrônico para verificação e identificação do cliente, nunca chegando a conhecer sua identidade. A First Virtual confirma então com o cliente por correio eletrônico se ele realmente iniciou a transação e deseja fazer a compra. (...) O custo? As tarifas de transações normais da First Virtual são de 29 centavos (nos Estados Unidos) por transação mais 2% do valor da transação, mais uma taxa de serviço do InfoHaus de 8%.

 

A Open Market (OMI) é uma empresa nova com sede em Cambridge Massachusetts. A OMI desenvolveu o StoreBuilder, um software para a criação de vitrines eletrônicas na Internet. O alvo do serviço são as empresas de pequeno a médio porte.

 

A NetBill é uma aliança entre a Carnegie Mellon University e a Visa International. Ela oferece um sistema de pagamento via Internet projetado para permitir que informações como artigos de jornais, capítulos de livros, softwares e videoclipes sejam compradas e vendidas através da Internet a custos de transação baixos.  Por exemplo, um aluno da CMU com algumas receitas e dicas sobre conservação de automóveis poderia inserir sua contribuição na Internet e receber um pequeno pagamento cada vez que fosse realizado um download dessa informação.

 

O tempo dirá se as pessoas preferem moeda localizada no ciberespaço ou ciberdólares universais.

 

Verificar: http://shop.internet.net - cibershopping

 

O Compuserve tende a ser procurado por executivos, usuários de negócios e pesquisadores.

 

Prodigy é uma joint venture da IBM e Sears, Roebuck and Co. Em 95 ele tinha 1,2 milhão de assinantes. Ele tem as famílias como alvo principal ao fornecer uma oferta de conteúdo bem equilibrado - informações financeiras, noticias, entretenimento e mercadorias.

 

Embora não seja um grande serviço em si, com 1.500 assinantes, o Women's Wire vale a pena ser mencionado como o principal provedor de serviços na Internet para mulheres.

 

Alguns analistas prevêem que os serviços comerciais podem começar a cobrar uma taxa para a opção de você decidir quanta publicidade chega a você e quanto volta para os negociantes, resultando num gueto de privacidade, onde somente aqueles que podem pagar por privacidade a terão, enquanto aqueles que não podem estarão à mercê dos negociantes. (Wall Street Journal, 14/4/95)

 

Há ainda pouca fidelidade a marcas e significativa insatisfação do cliente para com todos os principais serviços on-line.

 

A meta da CommerceNet é estimular o crescimento de uma infra-estrutura de informações e comunicações que seja simples, orientada para uso comercial e pronta para uma rápida expansão. A licença da CommerceNet é para:

        Operar um servidor WWW com diretórios e informações que simplificam um mercado eletrônico aberto para negócios entre empresas.

        Acelerar a aplicação preponderante de comercio eletrônico na Internet ao colocar programas-piloto dirigidos pêlos membros.

        Aprimorar os serviços e aplicações existentes na Internet e estimular o desenvolvimento de novos serviços.

        Encorajar a ampla participação de pequenas, medias e grandes empresas; e oferecer programas de extensão para instruir as organizações sobre os recursos e benefícios acessíveis com a CommerceNet.

        Servir como uma infra-estrutura central de informações para o norte da Califórnia e coordenar-se com projetos de infra-estrutura americanos e internacionais.

 

TRP: Technology Reinvestment Program. Foi criado como parte do programa do presidente Bill Clinton para aquecer a economia, criar empregos e ajudar a industria americana a permanecer na vanguarda da tecnologia.

 

Futuras tecnologias em estudo na CommerceNet incluem agentes de compra inteligentes que podem pesquisar catálogos e fazer negociações;  ferramentas de colaboração que suportam interação em tempo real e video-mail para equipes de trabalho dispersas; técnicas de busca-e-recuperação em linguagem natural para bancos de dados extensos e dispersos;  e servis de conversão de formato que permitam a firmas de engenharia trocar dados de produtos mesmo quando eles possuam padrões diferentes.

 

Ver a CommerceNet em www.commerce.net

 

 

IETF - Internet Engineering Task Force é afiliada à Internet Society que administra muitas das atividades para elaboração de padrões Internet.

 

Padrões Internet e processos associados:

Participação individual. O indivíduo em oposição à participação empresarial.

Participação aberta direta de peritos e inovadores. Qualquer um pode acessar as informações e padrões relevantes ou participar de qualquer atividade de elaboração de padrões da Internet.

A saída consiste em padrões de trabalho demonstrados.  Antes de os padrões da Internet atingirem um certo ponto, pelo menos duas implementações independentes devem ser concluídas.

Ênfase em atender às necessidades reais do usuário. Criação de padrões de baixo para cima (a partir dos que usam) em vez de cima para baixo.

Um processo de desenvolvimento bem gerenciado. A elaboração de padrões é rigorosamente acompanhada pela Área Chairs e forçada a prosseguir rapidamente ou encarar seu fim.

Mínima rigidez institucional. Grupos de trabalho são rapidamente criados e rapidamente dissolvidos logo após a conclusão de suas tarefas especificas.

Os padrões Internet devem ser aceitos pelo Internet Engineering Group e pelo Internet Architecture Board. Esse consenso é atingido por pessoas que estão intimamente familiarizadas com a tecnologia e têm uma motivação principal - assegurar o funcionamento do padrão.

Padrões e materiais relacionados podem ser acessados e localizados de forma universal e instantânea. Os padrões Internet são distribuídos e instantaneamente tornados acessíveis em servidores Internet internacionais por serviços de FTP e correio.

As atividades são baseadas em rede.

Criação da cultura certa. Ter o ambiente institucional correto é muito importante para atrair os melhores e mais inteligentes em termos de rede e programação de computador.

 

NSA - National Security Agency - interessa-se principalmente pela criptografia. É a maior empregadora de matemáticos do mundo.

 

EFF - Eletronic Frontier Foundation - fundada em julho de 1990 para assegurar que os princípios incorporados na Constituição americana e na Bill of Rights (Carta de Direitos) sejam protegidos à medida que emergirem novas tecnologias de comunicações.

A EFF tem um objetivo público dominante de criar Democracia Eletrônica, assim o seu trabalho se concentra no estabelecimento de:

        Novas leis que protejam os direitos Constitucionais básicos dos cidadãos conforme eles utilizem novas tecnologias de comunicações.

        Uma política de requisitos de veiculação comum a todos os provedores, de forma que todo discurso, não importando o quanto seja controverso, seja veiculado sem discriminação, e que os operadores de sistema estejam protegidos da responsabilidade pelas ações dos usuários.

        Uma infra-estrutura de informações, onde voz, dados e serviços de vídeo sejam acessíveis a todos os cidadãos sem discriminação.

        Uma diversidade de comunicações que permita que todos os cidadãos tenham voz na era da informação.

 

LINCT - Leraning and Information Network for Community Telecomputting - sua missão é ajudar comunidades na aquisição de tecnologia e know-how necessários para tornar as redes eletrônicas comunitárias e de baixo custo acessíveis a todos os cidadãos, mas especialmente a famílias pobres e economicamente desprivilegiadas, velhos e deficientes.

 

CAPÍTULO TRÊS - CRIPTOGRAFIA: A ESCRITA SECRETA COMO PEDRA FUNDAMENTAL DO DINHEIRO DIGITAL

Criptografia é o processo de disfarçar uma mensagem de modo a ocultar seu conteúdo.

 

A ciência de abrir (decifrar) o texto criptografado é chamada de criptoanálise e é praticada pelos criptoanalistas. A ciência matemática é chamada de criptologia.

 

A força de um sistema de criptografia pode ser expressa em cinco princípios básicos. Qualquer sistema de criptografia realmente seguro deve manter-se dentro de todos estes princípios:

        Identificação

        Autenticação

        Impedimento de rejeição

        Verificação

        Privacidade

 

Identificação: em criptografia é o processo de verificar que o remetente de uma mensagem realmente é quem diz ser. Os Certificados Digitais são um modo de identificação.

 

Um computador não precisa conhecer as senhas, basta apenas distinguir senhas validas das invalidas. Atualmente, em vez de armazenar senhas, a maioria dos computadores armazena funções de senha one way. O processo de identificação do caixa eletrônico funciona mais ou menos da seguinte maneira:

1.       Alice digita seu PIN.

2.       A maquina realiza uma função one way no PIN dela.

3.       O computador do banco compara o resultado da função one way com um valor armazenado.

Roubar a lista de valores de função one way armazenados no computador do banco seria inútil, porque a função one way não pode ser revertida para recuperar os números PIN reais.

 

Autenticação :  é o processo de verificar o verdadeiro remetente de um texto criptografado, além de comprovar se o texto da mensagem em si não foi alterado. (...) Em sistemas com chave publica, a autenticação exige assinaturas digitais.

Para realizar a autenticação, a chave pública é aplicada com a chave privada . O fato do expoente da chave pública ser sempre bem menor que a chave privada, faz com que a autenticação seja bem mais rápida que a criptografia.

 

Verificação : Verificação é a capacidade de identificar e autenticar com segurança uma comunicação criptografada específica. Ambas devem ser verdadeiras antes que uma mensagem seja considerada completamente confiável.

 

Impedimento de Rejeição: O mecanismo de impedimento de rejeição é a qualidade de um sistema seguro que evita que qualquer pessoa possa negar ter enviado certos arquivos ou dados, quando de fato o fizeram. (...) O Kerberos é um mecanismo de autenticação que oferece o mecanismo de impedimento de rejeição, ou seja, um usuário não pode negar que teve acesso ao servidor Kerberos, porque o servidor mantém um registro de cada transação.

 

Privacidade :  Privacidade é a capacidade de um criptossistema de ocultar efetivamente as comunicações dos olhares curiosos.

 

A alternativa para a criptografia com chave secreta (a mesma chave para codificar e decodificar) é chamada de criptografia com chave pública.

 

Sistema de Chave Secreta - DES - Data Encryption Standard

Sistema de Chave Pública - RSA - Rivest, Shamir, Adleman (os inventores)

 

ECB - eletronic code book - criptografa blocos de texto de 64 bits um após o outro usando a mesma chave de 56 bits.

 

CFB - CIPHER FEEDBACK - modo de realimentação de criptografia. Um bloco de texto depende do resultado criptografado do bloco anterior.

 

Todo o problema de como criar, armazenar e transferir chaves de forma segura é chamado de gerenciamento de chaves.

 

Apenas dois algoritmos são adequados tanto para a criptografia como para assinaturas digitais: RSA e ElGamal.

 

Todos os algoritmos de chave pública são lentos, geralmente lentos demais para suportar a criptografia de grandes conjuntos de dados, que é chamada de criptografia de dados em massa.

Como Usar o RSA e o DES juntos.

Criptografa-se o texto com uma chave DES (muito mais rápido) e depois criptografa-se a chave DES com o RSA. A mensagem codificada com DES e chave DES criptografada são enviados juntas, na forma de um envelope digital.

 

 

 

 

 

 

 

 

 

 

 

Em geral, a criptografia com chave pública tal como o RSA é mais adequada a um ambiente multiusuário ou um ambiente onde sejam exigidas assinaturas digitais. Isso ocorre porque esse tipo de criptografia não exige o compartilhamento de chaves secretas. A fraqueza do RSA é que ele é aproximadamente 1.000 vezes mais lento que o DES. Na verdade, esses dois métodos de criptografia complementam um ao outro perfeitamente.

 

Como Obter uma Chave

Para utilizar o RSA de uma maneira bastante difundida, cada usuário geraria suas próprios chaves publicas e privadas, depois as registraria com uma autoridade de certificação.

 

Seria tentador criar uma autoridade de geração de chaves centralizadas assim como uma autoridade de certificação de chave. No entanto, tal arranjo criaria um enorme risco de segurança. Isso envolveria a transmissão com chaves privadas através de uma rede e a utilização de um repositório centralizado de chaves, alvo certo para o ataque de um invasor. Em uma rede, cada nó deve ter a capacidade de gerar chaves de modo que nenhuma chave privada precise ser transmitida através da rede, e não seja preciso confiar em qualquer fonte externa de chaves.

 

Função hash: é um tipo de processamento que toma uma entrada de tamanho variável e devolve uma string de tamanho fixo, chamada de valor hash.

 

Função one-way:  é uma função significativamente mais fácil de executar para a frente do que na direção inversa. A diferença é de minutos para anos.

 

Uma função hash difícil de inverter é chamada de função de message digest e o resultado é chamado de message digest.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

E

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Paulo Vogel

16+2+63+48+75= 18+63+123=81+123=(204)+27x6+22x7+15x8+7x9+50+12x11

204+162+154+120+63+50+121

204+316+183+171=204+

Paulo Vogel

 

 

 

Se um sistema de chave pública estiver disponível em todo lugar, então documentos digitais assinados poderão ser trocados entre usuários em muitos países diferentes, usando diferentes softwares em diferentes plataformas. Se houver um padrão aceito para assinaturas digitais, será possível ter, por exemplo, contratos de aluguel, testamentos, passaportes, históricos escolares, cheques e títulos de eleitor que existam apenas no formato eletrônico. Uma versão em papel seria uma copia do documento eletrônico original, em vez do contrario (como conhecemos).

 

Uma patente americana dura apenas 17 anos. Depois disso, a invenção coberta pela patente cai em domínio publico. Muitas patentes que foram concedidas sobre criptografia com chave pública estão para expirar.

 

PGP - é um algoritmo de codificação de domínio publico criado por Philip Zimmerman. O PGP compacta os arquivos antes de criptografá-los. Ele usa o IDEA para a criptografia, o RSA (com uma chave de 512 bits) para gerenciamento de chaves e o MD5 como uma função hash one way. (...) No PGP não há autoridades de certificação de chaves e, em vez disso, todos os usuários geram e distribuem suas próprias chaves publicas. Os usuários podem assinar as chaves publicas um do outro aumentando assim a credibilidade da validade da chave. Alguém que assina a chave publica de outra pessoa torna-se o apresentador dessa pessoa. Quando um usuário do PGP recebe uma nova chave pública, ele examina a lista de apresentadores que a assinaram. Se qualquer um dos signatários é alguém em quem o usuário confia, ele tem uma boa razão para aceitar a validade da chave.

 

Precisamente porque ele é tão bom e porque ;e de domínio publico, o PGP tem gerado muita controvérsia.

 

IDEA - International Data Encryption Algorithm. É uma das cifras de bloco mais seguras. Uma cifra de bloco é uma cifra que divide o texto normal a ser codificado em blocos antes de criptografá-los. O IDEA  opera com blocos de 64 bits. Sua chave tem 128 bits de tamanho - mais que o dobro do tamanho da chave para DES. Ele mistura operações de diferentes grupos algébricos.

Marketing Direto5 - o Marketing Direto5 é uma função hash one way.

 

A caução de chaves (key scrow) é outro tópico de controvérsia relacionado ao projeto Capstone em geral e ao chip Clipper em particular. Aqueles em favor das chaves garantidas por caução as vêem como uma maneira de oferecer comunicações seguras para o publico em geral permitindo que os órgãos de cumprimento da lei monitorem as comunicações de criminosos suspeitos.

 

 

CAPÍTULO QUATRO - DINHEIRO DIGITAL: A ESCRITA CUNEIFORME DE UMA NOVA ERA

 

[O que é Moeda? Moeda é um elemento referencial de troca no qual todos os membros de uma sociedade confiam e, portanto, aceito como padrão de conversibilidade.]

 

Nossos papéis-moeda de hoje são circulados na base da confiança, uma credibilidade que foi construída pelos sistema bancários nos últimos três séculos. Hoje em dia nos sentimos totalmente confortáveis com o papel-moeda como o nosso padrão. Ou não?

O comercio na Internet está prestes a nos levar ao limite de qualquer questão sobre o que faz o dinheiro valer o que comumente admitimos que ele vale.  (...) Parte da excitação do dinheiro digital é que ele ordena nossas perguntas de uma forma pura, quase conceitual: o dinheiro digital não tem valor intrínseco e o mais leve traço de existência física.

 

[Neste ponto o autor parece ignorar o conceito de moeda escritural.]

 

É útil distinguir aqui entre as duas funções principais do dinheiro:: como um meio de troca e como um armazenador de valor.

 

Os aspectos mais disputados do futuro do dinheiro digital estão relacionados principalmente a seu outro papel, como um armazenador de valor. As pessoas gostam que o dinheiro tenha um formato tangível, quando necessário. [!!!!!!!] (...) Com a aceitação do dinheiro garantida por lei, a maioria das pessoas fica satisfeita em deixar seu dinheiro no  banco e pagar a maioria de suas contas através de cheque ou transferência eletrônica de fundos. Elas estão confiantes de que podem obter moeda corrente (dinheiro) quando pedirem.

E se, para ter credibilidade, cada unidade de dinheiro digital precisar ter garantida a sua conversão para moeda corrente quando solicitado? Assim, para cada unidade de dinheiro digital, seria necessário haver uma unidade de dinheiro reservada na economia real.

 

Em um sistema eficiente, se uma unidade de dinheiro digital representa uma unidade imobilizada de dinheiro real, então balanços positivos de dinheiro digital não deverão render juros, porque qualquer rendimento de juros seria compensado pelos juros antecedentes sobre o dinheiro real que o está endossando. Conclui-se daí que as pessoas manteriam apenas pequenas quantias de seus recursos como dinheiro digital em tal sistema , assim como o dinheiro em uma carteira ou bolsa. 

 

[Não me parece muito lógico o alarde em torno do dinheiro digital. Ele é apenas uma moeda intermediária para atender às características do meio em que a transação é realizada. O dinheiro digital nada mais é do que o cheque. O cheque por sua vez nada mais é que moeda escritural. ]

 

Propriedades Gerais dos Sistemas de Pagamento

Uma caracterização feita por Eric Hughes, do grupo cypherpunks

1.       O eixo débito/crédito - se refere à ordem entre o recebimento e o pagamento

2.       O eixo imediato/atrasado - se refere ao intervalo de tempo entre a compensação e o pagamento

3.       O eixo bruto/liquido (por volume/por unidade)- expressa a relação entre compensação e pagamento.

4.       O eixo anônimo/identificado - expressa o grau de substanciação ou substituição da identidade presente.

5.       O eixo fixo/frações  - diz respeito à remuneração da transação.

 

O sistema bancário centralizado começou na Inglaterra em 1694 com o estabelecimento do Bank of England, criado por William III quando ele precisou de dinheiro para entrar em guerra contra a França.

 

"As coisas estão acontecendo tão rápido, não há como acompanhar tudo", diz William M. Randle, vice-presidente da Huntington Bancshares. "O efeito no sistema bancário é de total confusão... Se esperarmos o surgimento de um caminho definido, será tarde demais."

 

O que gostaríamos é de ter a evolução de um sistema que fosse o melhor para os clientes: uma moeda confiável e extremamente solida que por acaso é digital. Que qualidades o dinheiro digital precisaria ter para conquistar a confiança das pessoas?

1.       Independência: independer de existir em um lugar físico específico.

2.       Segurança: O dinheiro digital não pode ser gastado duas vezes.

3.       Privacidade:  (Irreconhecibilidade): Não deve, por si só, permitir que seja identificada a relação entre uma pessoa e uma compra.

4.       Pagamento Offline: o recebimento não depende de uma conexão a uma rede.

5.       Possibilidade de Transferência: isto quer dizer, ao portador.

6.       Divisibilidade:  100 centavos é igual a 1 dólar digital.

 

Os dois criptógrafos que formularam esses seis requisitos, Tatsuki Okamoto e Kazuo Ohta, também projetaram um sistema que atende a todos os seis requisitos, mas até a presente data não foi implementado.

 

 

Uma Transação Básica com Dinheiro Digital

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Evidentemente se Alice der o azar de seu número já ter sido usado, a transação será interrompida no ponto em que o banco de Bob verifica a lista de números usados. Alice terá que escolher um novo número.

 

Repare que nenhuma das 3 partes pode trapacear. Bob não pode negar que recebeu o dinheiro (porque Alice pode verificar que o número dela está na listagem dos já usados), o banco não pode negar que emitiu o dinheiro para Alice ou que o aceitou de Bob para deposito, e Alice não pode negar que sacou o dinheiro de sua conta, nem pode gasta-lo duas vezes. Esse sistema é maravilhosamente seguro, mas ele não é privado.

 

[Entretanto neste processo, pode-se vincular Alice a Bob rastreando o número da transação.]

 

A tecnologia de assinatura digital fechada, restaura a privacidade para transações com dinheiro digital.

[Tudo se resume a aplicar um fator "r" ao número digital escolhido para representar uma determinada quantia antes de envia-la ao banco. Como, o valor é atribuído na autenticação do banco, o número passa a servir apenas para individualizar a transação. Assim, ao receber o número autenticado do banco, Alice pode aplicar o fator "1/r" ao número antes de repassa-lo a Bob. Serviço limpo e bem feito.]

 

 

 

Cartões Inteligentes

Existem 4 tipos básicos de cartões de microcircuitos para uso como cartões inteligentes. Em ordem histórica, eles são:

        Cartões de Memória:  têm espaço para armazenamento de dados e exigem uma senha ou PIN para acesso. A maioria dos cartões de telefone, tal como aqueles usados comumente na França, é desse tipo.

        Cartões de chave compartilhada: armazenam uma chave secreta e podem se comunicar com outros cartões que compartilham essa chave. Eles usam microcontroladores padrão.

        Cartões de transporte de assinatura: contêm um suprimento de cheques em branco, que são grandes números aleatórios gerados previamente que podem ter denominações atribuídas e ser assinados para uso como dinheiro digital, um cheque de cada vez.

        Cartões de criação de assinatura: contêm um coprocessador dedicado, que os torna capazes de gerar grandes números aleatórios (isto é, cheques em branco) para serem usados como dinheiro digital.

 

Os cartões que carregam cheques em branco atualmente parecem oferecer a melhor solução geral em termos de baixo custo do cartão e baixo custo do sistema, com segurança adequada e conveniência. Esses cartões podem revelar-se aqueles que irão proliferar em todos os nossos bolsos e assistentes de dados pessoais.

 

Muitos países já anunciaram sistema nacionais de cartões inteligentes pré-pagos que combinam transporte publico, telefones públicos, negócios e vendas. Logo será possível pagar pedágio na Europa na velocidade máxima da rodovia usando um dispositivo manual controlado por radio.

 

O projeto CAFE usa cartões inteligentes do tipo descrito na seção anterior, no qual pode-se fazer download de cheques em branco e armazena-los para uso posterior.

 

A carteira eletrônica em si será um dispositivo manual ou de bolso com uma interface de infravermelho. Algumas serão simples, com não mais do que dois botões; algumas terão visores bonitos e telas de cristal liquido (às vezes, esse dispositivos são chamados de assistentes pessoais digitais ou PDAs - Personal Digital Assistants).As carteiras não irão usar tecnologia proprietária e provavelmente serão vendidas em lojas de produtos eletrônicos para o consumidor.

 

Ainda mais interessante é o potencial para transações baseadas em micromoeda, centavos e frações de centavos, que podem permitir uma economia mundial baseada na pequena industria. Qualquer um poderia estabelecer um servidor Internet e usá-lo para vender pequenos produtos ou pedaços de informações por micropreços.

 

Se você pagar iene por dólares digitais em Tóquio e depois comprar algo de um negociante baseado em Paris, ocorreu uma conversão de moedas. A maioria dos governos atuais se sente extremamente na defensiva sobre tal atividade. Se o DDD começar a criar seu próprio mercado negro para a liquidação de transações cambiais, o governo pode começar a reprimi-lo. [Não entendo isso pois é exatamente a mesma coisa que ir a uma casa de cambio e comprar dólares antes de viajar para os Estados Unidos. O problema não ocorre quando pago ao comerciante e sim quando compro a moeda. Cabe ao governo legalizar ou não a compra de moeda estrangeira.]

 

Certamente, bens, serviços e informações têm valor numa escala global. A informação em particular é uma mercadoria global, é naturalmente adequada para meios de troca digitais e pode receber um preço em uma moeda global.

 

Capítulo cinco - Novos Conceitos em Negócios

Estamos prontos para a nova era do comercio eletrônico? Pesquisas feitas pela Checkfree Corporation, Master Card International, Inc. e outras organizações indicam que as pessoas estão  prontas para lidar com os serviços comerciais e bancários remotos e fáceis de usar que economizam tempo e dinheiro.

 

Os americanos estão trabalhando 158 horas por ano a mais do que em 1969.

 

As pessoas estão muito mais familiarizadas com o acesso remoto e as transações financeiras eletrônicas do que há uma década (não sei se elas estão percebendo isso ou não). Os depósitos diretos, pagamentos pré-autorizados e transações em caixa automático são todos formas de transações bancarias de acesso remoto.

 

"Não estaríamos fazendo tudo isso se não achássemos que havia um interesse genuíno do consumidor nesse tipo de serviço. " Rupert Gavin, da British Telecomunicação

 

De um modo geral, as empresas de multimídia acreditam que os serviços projetados para ajudar empresas a venderem suas mercadorias e serviços terão uma boa aceitação.

 

Um dos assuntos mais espinhosos é como os espaços virtuais afetarão o sólido sistema de forte representação trabalhista e gerenciamento de acordos. Se os funcionários trabalharem em casa a 480 Km de distancia, eles ainda serão considerados funcionários? Eles terão direito aos mesmos benefícios trabalhistas?

 

Em 95 70% dos canadenses já tinham ouvido falar da superestrada da informação, mas 62% temiam que ela viesse a representar uma ameaça à identidade cultural do Canada e queriam que o governo federal assumisse a responsabilidade pela proteção dessa identidade.

 

Cybrarian: ou ciberpesquisador, pesquisa a Internet em busca de fontes de informações em nome de um cliente.

Corretagem de informações:  vende ou revende informações, geralmente para atacadistas, como os serviços de noticias ou serviços on-line, e normalmente em forma de coletânea.

 

 

Capítulo seis - A Crescente Cibereconomia

Em uma economia de informação, suponha que eu tenha cinco fatos, e venda um para você. Ainda assim, eu ficarei com cinco fatos, e você fica com um novinho em folha. O processo é aditivo: minha pilha não diminuiu, mas a sua cresceu. E não é só isso: talvez, esse novo fato seja aquele que vá fazer de você um milionário, após tantos outros fatos que eram de seu conhecimento.

 

As informações nunca se esgotam, embora algumas delas possam ficar desatualizadas.

 

Segundo, pense em usar EDI ou outros padrões para conectar fornecedores e provedores de serviços ao seu bando de dados. Provavelmente, esse tipo de conexão irá melhorar o tempo de resposta, o controle de inventário e o controle de qualidade. [O melhor de tudo é que você cria um vínculo extremamente forte e, até que o concorrente também o faça, você cria uma dependência.

 

Em grande parte, esta nova arena para o desenvolvimento de negócios é alimentada pelo que alguns vêm chamando de convergência digital, que é a convergência das telecomunicações, computadores, mídias e indústrias de bens eletrônicos de consumo.

 

Ao final da década de 70, o mercado mundial para todos os produtos e serviços acumulavam um total de aproximadamente US$150 bilhões.

Na década de 80, o mercado global para produtos e serviços de informações chegou aos US$ 500 bilhões, mais do triplo em comparação com a década anterior.

Em meados da década de 90, o mercado mundial atingiu a marca de US$1,5 trilhão; mais uma vez, triplicando a estimativa da década anterior.

Lá pelo ano 2001, espera-se que esse mercado atinja a marca de US$ 4,5 trilhões, o triplo novamente.

 

É provável que no inicio do século XXI existam excelentes oportunidades de negócios nessas áreas que não são mutuamente exclusivas:

        Controle e monitorado em casa

        TV interativa, entretenimento e noticias

        Novos tipos de redes de comunicação, incluindo redes absolutamente locais.

        Quiosques ou sistemas públicos de informações, incluindo os sistemas de consulta a bancos  de dados

        A infra-estrutura nacional de informações

 

Se você escolher um nicho e for em frente, dominar a área desde o principio pode dar à sua empresa  as habilidades de que precisa para se transferir para outra arena. Nada supera a experiência.

 

Algumas pessoas acham que o dinheiro digital nunca irá substituir inteiramente o dinheiro vivo porque todos nós vamos querer ter por perto uma certa quantia em dinheiro vivo e permanente, só por via das dúvidas. [Isto é pura bobagem. A substituição completa do papel moeda está apenas condicionada à disseminação total, abrangente e completa do dinheiro digital, jamais por uma questão de saudosismo.]

 

Dez grandes mitos da indústria de informações

1.       Em breve, todas as informações serão digitais

2.       Se elas forem digitais, serão também interativas

3.       As informações digitais são o formato definitivo das informações

4.       Seletividade mais escolha é igual à interatividade

Exemplos de interatividade no futuro incluem a habilidade de alterar os ângulos de uma câmera na cena de um filme, oferecer comentários ou feedback para um editor ou artista, ou interromper a historia para obter mais informações.

5.       A interatividade é a chave para se ter um mercado enorme

 Os garotos que brincam com Nintendo hoje podem ser os adultos interativos de amanha. No entanto, as pessoas sempre irão precisar e apreciar a oportunidade de ter um entretenimento passivo.

6.       Informações ao seu alcance é o aplicativo que terá um grande impacto

7.       As plataformas atuais são muito caras - os consumidores não irão pagar mais que US$ 500

8.       A convergência digital significa que as empresas e indústrias irão se chocar, engolindo umas às outras

9.       O conteúdo é o rei. Para vencer, você precisa domina-lo.

Grande parte do conteúdo será gerado pelos clientes dos serviços também: a maior parte do conteúdo de um serviço de bate-papo on-line é simplesmente a capacidade de bater-papo!

10.     0são reais vencedores serão (preencha a lacuna)

 

broadcast - difusão

 

Quem precisa de um intermediário quando você pode vender diretamente para o consumidor on-line?

 

Será essencial que as empresas acompanhem o desenvolvimento do mercado na Internet, para que possam ficar à frente da queda das cadeias de valor e distribuição. Observe de perto o impacto da nova cibereconomia em seus modelos e planos de negócios.

 

Como o comercio na Internet afetará a nossa maneira de encarar a contabilidade e as transações?

 

 

Nas microtransações é possível que em alguns casos o custo de processamento da transação possa acabar seno maior que o valor da transação propriamente dita. (..) Nesses casos, o custo da verificação de cada centavo de dinheiro digital é mais alto que o custo de download de um registro individual.  (...) O servidor cobrará, em lugar de 5 vezes 1 centavo, apenas 1 vez 5 centavos. Esse método de cobrança cria um modelo conceitual de processamento em lote dos centavos digitais para superar o custo da transação.

 

Hoje, pensamos nas transações preferenciais em termos de serviços expressos, como os serviços de correio especiais, ou uma qualidade de serviço melhorada, como quando se compra em uma butique.  (...) Se você estiver disposto e puder pagar, poderá comprar um serviço cada vez melhor.

 

No sistema Agorics (de Ágora, praça do mercado grego), os recursos de sistema tais como os ciclos de CPU e o espaço em memória são comprados e vendidos como mercadorias em um mercado aberto, executando-se processos simultaneamente. Cada processo tem um orçamento para a realização da tarefa e deve fazer a oferta de seus serviços. Se vários processos exigirem muito tempo de CPU, o preço do ciclo de CPU aumentará.  [Ou seja, os servidores atuarão em constante sistema de leilão em tempo real).

 

Em geral, para o comercio na Internet, a metáfora de mercado se sustenta: os preços podem mudar tanto quanto necessário para atender à demanda. (...) Os preços na Jem Computers caem, enquanto as mercadorias permanecem “encalhadas”; no entanto, os caçadores de pechinchas podem perder a oportunidade se esperarem demais.

 

Para a CyberCash e outras, como os serviços de pesquisa  onde o cliente é cobrado pelo serviço e não pela informação (que geralmente é gratuita na Internet), a transação é o produto. Como as empresas irão lidar com essa situação?

 

OP modelo de pagamento por transação de pesquisa contrasta com o modelo que a InfoHaus  mantém. Lá o  usuário paga expressamente pelas informações que são submetidas a download e a pesquisa é estritamente do tipo faça-você-mesmo.

À medida que a distinção entre serviços e informações se torna menos clara, as empresas aprenderão a definir o valor que estão oferecendo. Alguns irão oferecer informações diretamente dos produtores, alguns revendedores de informações poderão oferecer um valor agregado às informações por meio de certas atividades de pesquisa, classificação ou indexação.  [ISTO TEM A VER COM O HELPme!]

 

 

CAPITULO SETE - INTERCAMBIO DE INFORMAÇÕES ELETRONICAS

 

 

Informações pessoas, como registros médicos, jurídicos e escolares precisarão ser protegidos por certos regulamentos com relação a sua transferência.

 

Na nova era do comércio na Internet, todo o conceito de identidade pessoal irá mudar. Você terá uma identidade on-line, certificada por uma autoridade local ou talvez nacional.

 

Enquanto empresas, podemos nos encontrar trabalhando com outras corporações de uma forma mais próximo do que jamais fizemos antes, trocando bens e informações de forma muito mais rápida  e eficiente, eliminando assim alguns dos custos necessários para manter organizações e departamentos de compra muito grandes.

 

Um certificado digital é uma carteira de identidade digital que autentica a conexão entre uma chave pública RSA específica e as informações de identificação de seu proprietário, da mesma forma que uma carteira de identidade autentica a conexão entre sua fotografia, seu nome e sua data de nascimento.

 

Um certificado digital contém o nome da organização que criou o certificado (o emissor), a chave pública do proprietário, as informações de identificação do proprietário, um número de serie e um conjunto de datas de validade.

 

Para obte-lo, algumas autoridades podem querer que o pedido de certificado seja autenticado. Outras podem ainda exigir as impressões digitais ou de retina do solicitante.

 

Para evitar a proliferação de certificados falsificados, a AC precisa divulgar sua chave publica, fornecer um certificado de uma autoridade de certificação mais elevada, ou ambas as coisas.

 

Um bom método para se usar certificados é enviar apenas uma cadeia extensa o suficiente em que o certificado de maior nível na cadeia seja familiar ao receptor.

 

O Web site THOMAS do Congresso americano é administrado pela biblioteca do Congresso. Ele transmite as atividades que acontecem no recinto da Câmara com apenas 24 horas de atraso, mas já se trabalha para que seja em tempo real. Projetos como esse irão tirar a mídia de uma posição intermediária entre o governo e o público.

 

Quando as assinaturas digitais forem aceitas em declarações de renda, saberemos que elas definitivamente chegaram aqui para ficar.

 

“A tecnologia está aqui. O problema não é com a tecnologia, mas com os processos corporativos. As empresas precisam mudar profundamente a maneira como fazem negócios, e isso é difícil.

 

O futuro poderá ser cruel para as empresas que não tiverem isso. “Industrias inteiras se reestruturarão ou desaparecerão. Se algumas empresas, como os bancos, já não tiverem começado a praticar comércio eletrônico, poderá já ser tarde demais.”

 

Uma empresa ligada em rede pode fazer negócios a qualquer hora, em qualquer lugar.

 

“As descobertas mostram a necessidade de acordos internacionais que proíbam grupos de pregar a violência a partir da superestrada da informação. As leis atuais foram elaboradas na era da impressão. Precisamos de uma estrutura de normas para a era da comunicação eletrônica.

 

A NOVA MOEDA FALSA

 

O que acontece se uma chave de longo prazo for violada? A chave deve ser colocada em uma lista de revogação de certificados (CRL). CRLs são listas mantidas por autoridades de certificação que fornecem informações sobre chaves atuais que foram revogadas antes de suas datas programadas para vencimento. Infelizmente, uma chave de 50 anos pode ter que ficar em uma CRL por 50 anos até que expire!

 

Em algumas implementações, uma CSU (unidade de certificação de assinatura) é ativada por uma serie de chaves físicas que são capazes de armazenar dados. Essas chaves de dados são implementadas de tal modo que vários funcionários precisam usar suas chaves em conjunto para ativar a CSU. Dessa forma, um único funcionário descontente não pode produzir certificados falsos.

 

O mecanismo de armazenamento mais elementar para chaves pessoais é simplesmente criptografar a chave privada sob uma senha e armazenar o resultado em disco, nunca revelando a senha a ninguém ou escrevendo-a em qualquer lugar. Também pode ser útil armazenar a chave criptografada em um disco que não pode ser acessado através de uma rede, tal como um disquete ou um disco rígido local. Eventualmente, as chaves privadas podem vir a ser armazenadas em cartões inteligentes, em carteiras eletrônicas ou em outro tipo de hardware portátil.

 

Message digest - assinatura digital

 

O uso de timbres de hora digitais poderia funcionar da seguinte maneira: se Bob assina um documento e deseja que ele receba um timbre de hora, ele computa uma message digest do documento (usando uma função hash one-way de segurança). Depois ele envia a mensagem para um serviço de timbre de hora, que por sua vez devolve um documento de timbre de tempo digital que inclui:

1 a message digest

2 a data e hora em que foi recebido pelo serviço de timbre de hora, e

3 a assinatura digital do serviço de timbre de hora.

Já que uma assinatura digital não revela o conteúdo do documento, o serviço de timbre de hora não pode bisbilhotar nenhum dos documentos em que aplica o timbre.

 

O método Bellcore combina valores hash dos documentos em estruturas de dados chamadas árvores binárias, cujos valores-raiz são publicados periodicamente no jornal. O timbre de hora associado ao documento  é a data de publicação do jornal.

 

Por fim, os timbres de hora digitais provavelmente serão usados para tudo, de contratos empresariais de longo prazo a diários pessoais ou cartas. Como os documentos digitais não ficam amarelos ou de outra maneira demonstram sua idade, a única maneira de determinar sua autenticidade daqui a 100 anos será com um timbre de hora digital.

 

Para transações de maior valor, a maioria dos comerciantes irá querer testar para ver se há falsificação em tempo real. Para microtransações e nanotransações, a detecção de falsificação provavelmente será feita por lote, como uma vez a cada determinado valor. Assim, provavelmente há espaço para algumas moedas falsas na nova era.

 

Ao lidar com a possibilidade de falsificação, o comerciante tem duas opções básicas:

        detectar a falsificação na hora

        detectá-la mais tarde e certificar-se de que o falsificador receba alguma punição, talvez a perda do credito.

 

Certamente haverá alguma perda devido à falsificação, isto é, gastar o mesmo dinheiro digital duas vezes, mas essa perda provavelmente será menor do que a despesa de testar microtransações individuais.

 

Na realidade, o verdadeiro problema com o são negócios no ciberespaço não está em oferecer segurança, mas criar uma atmosfera de responsabilidade.

 

CAPITULO NOVE - ASPECTOS LEGAIS

 

A nova era do comércio eletrônico deu início ao surgimento de novas questões e controvérsias sociais e legais.

 

O GAO - general Accounting Office - apresentou uma opinião formal de que as assinaturas digitais deverão satisfazer os padrões das assinaturas manuais.

 

Com o tempo, os tribunais terão a oportunidade de considerar a segurança do esquema de assinatura digital e emitir um veredicto. Com o tempo surgirá uma jurisprudência sobre as situações nas quais uma assinatura digital poderá ou não ter valor legal (em casos como os de alegação de fraude e outros). (....) Ate que essa jurisprudência seja estabelecida, é aconselhável que duas partes que desejam usar assinaturas digitais assinem um contrato em papel, declarando que no futuro desejam ser legalmente responsáveis por quaisquer documentos assinados por elas, de acordo com um esquema de assinatura digital e um tamanho de chave específicos.,

 

Carol Richser, da AAP - Association for American Publishers - acha que uma abordagem protecionista (garantia de não distribuição de informações cadastrais e de perfil) está garantida: “No futuro as empresas irão proteger seus copyrights através de dispositivos de rastreio - que determinam como as informações foram utilizadas - embutidos nos serviços on-line. Agentes inteligentes poderiam ser empregados em transações de rastreio e definição de preços.

 

Um professor em direito diz: “As empresas que optarem pelo caminho do protecionismo vão sofrer, porque há milhares de outras fontes de informação no mundo on-line.”

 

Os materiais especificamente protegidos por copyright on-line são:

        mensagens postadas para a Usenet, listas de debates (mailing lists) e BBS, incluindo mensagens individuais e encadeamentos inteiros

        Mensagens de correio eletrônico

        Softwares de computador, incluindo aplicativos inteiros, patchers, add-nos e utilitários

        arquivos de dados de todos os tipos

 

Uma conseqüência de casos como o da Prodigy é que hosts de fóruns podem vir a ser encarados como extremamente importantes para a operação de um serviço on-line. Os hosts podem ate ser elevados ao status de representantes de empresas, uma vez que essas estão obviamente apostando sua reputação e muito dinheiro nas mensagens que os hosts decidem acolher nos seus fóruns.

 

 

““Não há uma grande diferença entre a comunicação através do computador  e outros meios. Por isso acreditamos que a FCC deve assumir oficialmente o controle da Internet, como faz com todos os outros meios de comunicação. A Internet é muito grande e poderosa para ficar sem uma regulamentação oficial. O público precisa ser protegido, e não duvidamos que será. Em breve, a poeira vai assentar, e o estabelecimento da Internet estará completo.” Martha Siegel.

 

 

CAPITULO DEZ - TECNOLOGIA A SERVIÇO DA HUMANIDADE

Como será a vida na nova era do dinheiro digital e a infra-estrutura global de informações que alicerça uma economia global? Em 1996, a população mundial ultrapassará os 5,7 bilhões de pessoas. Ate 2050, estima-se que 10 bilhões de pessoas farão parte deste planeta.

 

A administração atual do governo americano pretende interligar todas as salas de aula ate o ano 2000. Varias corporações e programas de indústria também prometem apoio para a melhoria da educação  através do uso de computadores e da tecnologia de rede.

 

Características que distinguem a informação dos outros tipos de propriedade.

1.       Co-produção intrínseca

2.       Consumo Restringido pelo tempo

3.       Proporções entre alto desenvolvimento e custo de reprodução

4.       relevância, mais variável entre os consumidores

5.       bem comum

6.       externalidades

7.       indivisibilidades (de suprimento)

8.       economias de escala e escopo

9.       incerteza e risco na produção

10.     informação /conhecimento

11.     não monetarização

12.     custos de transação

13.     considerações de equidade / distribuição

14.     rela intrínseca com o bem-estar humano

15.     relação intrínseca com a liberdade e a privacidade

 

[É ridículo falar sobre “padrões de informação mínimos que todos deveriam ter” quando ainda temos medo de fornecer padrões mínimos de sobrevivência.]

 

As informações são essenciais para que uma pessoa se sinta à vontade e capaz em uma determinada sociedade.

 

Em uma recente entrevista, o Sr. Zimmerman declarou: “Esta é a idéia mais importante que posso transmitir: estamos construindo uma infra-estrutura tecnológica que, se adotada por um futuro governo, poderia permitir a monitorado de cada movimento e comunicação dos seus opositores políticos. Se o governo mudar, se ele algum dia tomar uma direção ruim, isso poderá ser péssimo para a democracia.

 

As trocas humanas e o bem-estar humano baseiam-se na confiança. Se criarmos um ambiente de abertura e confiança, a Internet poderá, e fato, nos ajudar a criar uma civilização democrática e humanitária.