Cypherpunk


De Wikipedia, la enciclopedia libre
  (Redirigido desde Cypherpunks )
Saltar a navegación Saltar a búsqueda

Un cypherpunk es cualquier individuo que aboga por el uso generalizado de criptografía sólida y tecnologías que mejoran la privacidad como una ruta hacia el cambio social y político. Originalmente , los grupos informales se comunicaban a través de la lista de correo electrónico de Cypherpunks y tenían como objetivo lograr la privacidad y la seguridad mediante el uso proactivo de la criptografía. Cypherpunks ha estado involucrado en un movimiento activo desde al menos finales de la década de 1980.

Historia

Antes de la lista de correo

Hasta aproximadamente la década de 1970, la criptografía se practicaba principalmente en secreto por agencias militares o de espionaje. Sin embargo, eso cambió cuando dos publicaciones lo llevaron a la conciencia pública: la publicación del gobierno de EE. UU. Del Estándar de cifrado de datos (DES), un cifrado en bloque que se volvió muy utilizado; y el primer trabajo disponible públicamente sobre criptografía de clave pública , de Whitfield Diffie y Martin Hellman . [1]

Las raíces técnicas de las ideas de Cypherpunk se remontan al trabajo del criptógrafo David Chaum en temas como efectivo digital anónimo y sistemas de reputación seudónimos, descritos en su artículo "Seguridad sin identificación: sistemas de transacciones para hacer obsoleto al Gran Hermano" (1985). [2]

A finales de la década de 1980, estas ideas se fusionaron en algo parecido a un movimiento. [2]

Etimología y lista de correo de Cypherpunks

A finales de 1992, Eric Hughes , Timothy C. May y John Gilmore fundó un pequeño grupo que se reunía mensualmente en la compañía de Gilmore Cygnus Solutions en la bahía de San Francisco , y fue llamado con humor cypherpunks por Jude Milhon en una de las primeras reuniones - derivado de cifrado y cyberpunk . [3] En noviembre de 2006, la palabra se agregó al Oxford English Dictionary . [4]

La lista de correo de Cypherpunks se inició en 1992 y en 1994 tenía 700 suscriptores. [3] En su apogeo, fue un foro muy activo con discusiones técnicas que iban sobre matemáticas, criptografía, ciencias de la computación, discusiones políticas y filosóficas, argumentos y ataques personales, etc., con algo de spam . Un correo electrónico de John Gilmore informa un promedio de 30 mensajes al día desde el 1 de diciembre de 1996 al 1 de marzo de 1999, y sugiere que el número probablemente fue mayor antes. [5] Se estima que el número de suscriptores llegó a 2000 en el año 1997. [3]

A principios de 1997, Jim Choate e Igor Chudov establecieron Cypherpunks Distributed Remailer, [6] una red de nodos de listas de correo independientes destinados a eliminar el punto único de falla inherente a una arquitectura de lista centralizada. En su apogeo, el distribuidor distribuido de Cypherpunks incluía al menos siete nodos. [7] A mediados de 2005, al-qaeda.net ejecutaba el único nodo restante. [8] A mediados de 2013, tras una breve interrupción, el software de lista del nodo al-qaeda.net se cambió de Majordomo a GNU Mailman [9] y, posteriormente, el nodo pasó a llamarse cpunks.org. [10]La arquitectura CDR ya no existe, aunque el administrador de la lista declaró en 2013 que estaba explorando una forma de integrar esta funcionalidad con el nuevo software de lista de correo. [9]

Durante un tiempo, la lista de correo de cypherpunks fue una herramienta popular entre los mailbombers, [11] que suscribían a una víctima a la lista de correo para provocar que se le enviaran una avalancha de mensajes. (Esto generalmente se hacía como una broma, en contraste con el estilo de terrorista conocido como mailbomber). Esto precipitó a los sysop de la lista de correo a instituir un sistema de respuesta para suscribirse. Aproximadamente doscientos mensajes al día eran típicos de la lista de correo, divididos entre argumentos y ataques personales, discusión política, discusión técnica y spam temprano. [12] [13]

La lista de correo de cypherpunks tuvo extensas discusiones sobre temas de política pública relacionados con la criptografía y sobre la política y filosofía de conceptos como anonimato, seudónimos, reputación y privacidad. Estas discusiones continúan tanto en el nodo restante como en otros lugares a medida que la lista se ha vuelto cada vez más moribunda.

Eventos como la incursión Cyberpunk de GURPS dieron peso a la idea de que los particulares debían tomar medidas para proteger su privacidad. En su apogeo, la lista discutió cuestiones de política pública relacionadas con la criptografía, así como aspectos matemáticos, computacionales, tecnológicos y criptográficos más prácticos. La lista tenía una variedad de puntos de vista y probablemente no hubo un acuerdo completamente unánime sobre nada. Sin embargo, la actitud general puso definitivamente la privacidad y la libertad personal por encima de todas las demás consideraciones. [14]

Discusión temprana sobre la privacidad en línea

La lista estaba discutiendo cuestiones sobre privacidad, monitoreo gubernamental, control corporativo de la información y temas relacionados a principios de la década de 1990 que no se convirtieron en temas importantes para una discusión más amplia hasta diez años más tarde. Algunos participantes de la lista fueron muy radicales en estos temas.

Aquellos que deseen comprender el contexto de la lista pueden consultar la historia de la criptografía; a principios de la década de 1990, el gobierno de EE. UU. consideraba que el software de criptografía era una munición para fines de exportación. (El código fuente de PGP se publicó como un libro en papel para eludir estas regulaciones y demostrar su futilidad). En 1992, un acuerdo entre la NSA y SPA permitió la exportación de criptografía basada en RC2 y RC4 de 40 bits, que se consideró relativamente débil (y especialmente después de Se creó SSL, hubo muchos concursos para romperlo). El gobierno de EE. UU. También había intentado subvertir la criptografía a través de esquemas como Skipjack y custodia de claves. Tampoco era ampliamente conocido que todas las comunicaciones fueron registradas por agencias gubernamentales (que luego se revelaría durante la NSAy escándalos de AT&T ) aunque esto fue tomado como un axioma obvio por los miembros de la lista [ cita requerida ] . [15]

La lista de correo cypherpunk original, y la primera lista derivada, coderpunks , se alojaron originalmente en toad.com de John Gilmore , pero después de una pelea con el sysop por moderación, la lista se migró a varios correos con enlaces cruzados. servidores en lo que se llamó la "lista de correo distribuida". [16] [17] La lista de coderpunks , abierta solo por invitación, existió durante un tiempo. Coderpunksabordó asuntos más técnicos y tuvo menos discusión sobre las implicaciones de política pública. En la actualidad, hay varias listas que pueden rastrear su linaje directamente a la lista original de Cypherpunks: la lista de criptografía ([email protected]), la lista de criptografía financiera ([email protected]) y un pequeño grupo de cerradas (invitación -sólo) listas también.

Toad.com continuó ejecutándose con la lista de suscriptores existente, aquellos que no se dieron de baja, y se reflejó en la nueva lista de correo distribuida, pero los mensajes de la lista distribuida no aparecieron en toad.com. [18] A medida que la lista perdió popularidad, también disminuyó el número de nodos de suscripción con enlaces cruzados.

Hasta cierto punto, la lista de criptografía [19] actúa como sucesora de los cypherpunks; tiene mucha gente y continúa algunas de las mismas discusiones. Sin embargo, es una lista moderada, considerablemente menos estrafalaria y algo más técnica. Varios sistemas actualmente en uso se rastrean hasta la lista de correo, incluidos Pretty Good Privacy , / dev / random en el kernel de Linux (el código real se ha reimplementado por completo varias veces desde entonces) y los reenviadores anónimos de hoy .

Principios fundamentales

Las ideas básicas se pueden encontrar en A Cypherpunk's Manifesto ( Eric Hughes , 1993): "La privacidad es necesaria para una sociedad abierta en la era electrónica ... No podemos esperar que los gobiernos, las corporaciones u otras organizaciones grandes sin rostro nos otorguen privacidad ... Debemos defender nuestra propia privacidad si esperamos tener alguna ... Cypherpunks escribe código. Sabemos que alguien tiene que escribir software para defender la privacidad, y ... nosotros lo vamos a escribir ". [20]

Algunos son o fueron personas de alto nivel en las principales empresas de alta tecnología y otros son investigadores reconocidos (consulte la lista con las afiliaciones a continuación).

La primera discusión de los medios de comunicación de masas sobre cypherpunks fue en un artículo de 1993 Wired de Steven Levy titulado Crypto Rebels :

Las personas en esta sala esperan un mundo donde las huellas informativas de un individuo - todo, desde una opinión sobre el aborto hasta el historial médico de un aborto real - se puedan rastrear solo si el individuo involucrado elige revelarlas; un mundo donde los mensajes coherentes se disparan por todo el mundo a través de la red y el microondas, pero los intrusos y los federales que intentan sacarlos del vapor sólo encuentran un galimatías; un mundo donde las herramientas de fisgoneo se transforman en instrumentos de privacidad. Solo hay una forma en que esta visión se materializará, y es mediante el uso generalizado de la criptografía. ¿Es esto tecnológicamente posible? Definitivamente. Los obstáculos son políticos: algunas de las fuerzas más poderosas del gobierno están dedicadas al control de estas herramientas. En breve,Hay una guerra entre quienes liberarían las criptomonedas y quienes las suprimirían. El grupo aparentemente inocuo esparcido por esta sala de conferencias representa la vanguardia de las fuerzas pro-cripto. Aunque el campo de batalla parece remoto, lo que está en juego no lo es: el resultado de esta lucha puede determinar la cantidad de libertad que nuestra sociedad nos otorgará en el siglo XXI. Para los Cypherpunks, la libertad es un tema que vale la pena arriesgar.[21]

Los tres hombres enmascarados en la portada de esa edición de Wired eran los prominentes cypherpunks Tim May , Eric Hughes y John Gilmore .

Más tarde, Levy escribió un libro, Crypto: How the Code Rebels Beat the Government - Saving Privacy in the Digital Age , [22] que cubre en detalle las criptoguerras de la década de 1990. "Code Rebels" en el título es casi sinónimo de cypherpunks.

El término cypherpunk es ligeramente ambiguo. En la mayoría de los contextos, significa cualquiera que defienda la criptografía como una herramienta para el cambio social, el impacto social y la expresión. Sin embargo, también se puede utilizar para referirse a un participante en la lista de correo electrónico de Cypherpunks que se describe a continuación . Los dos significados obviamente se superponen, pero de ninguna manera son sinónimos.

Los documentos que ejemplifican las ideas del cypherpunk incluyen The Crypto Anarchist Manifesto (1992) [23] de Timothy C. May y The Cyphernomicon (1994), [24] A Cypherpunk's Manifesto . [20]

Privacidad de las comunicaciones

Un problema muy básico del cypherpunk es la privacidad en las comunicaciones y la retención de datos . John Gilmore dijo que quería "una garantía, con física y matemáticas, no con leyes, de que podemos darnos una privacidad real de las comunicaciones personales". [25]

Tales garantías requieren una criptografía sólida , por lo que los cypherpunks se oponen fundamentalmente a las políticas gubernamentales que intentan controlar el uso o la exportación de la criptografía, lo que siguió siendo un problema a finales de la década de 1990. El Manifiesto Cypherpunk declaró: "Los Cypherpunks deploran las regulaciones sobre criptografía, ya que el cifrado es fundamentalmente un acto privado". [20]

Este fue un tema central para muchos cypherpunks. La mayoría se oponía apasionadamente a varios intentos del gobierno de limitar la criptografía: leyes de exportación , promoción de cifrados de longitud de clave limitada y, especialmente, cifrado en custodia .

Anonimato y seudónimos

También se debatieron ampliamente las cuestiones del anonimato , el seudonimato y la reputación .

Podría decirse que la posibilidad del discurso y la publicación anónimos es vital para una sociedad abierta y una libertad de expresión genuina; esta es la posición de la mayoría de los cypherpunks. [26] El hecho de que los Federalist Papers se publicaron originalmente con un seudónimo es un ejemplo comúnmente citado.

Censura y seguimiento

En general, los cypherpunks se opusieron a la censura y el monitoreo del gobierno y la policía.

En particular, el esquema de chip Clipper del gobierno de los EE. UU. Para el cifrado en custodia de las conversaciones telefónicas (cifrado supuestamente seguro contra la mayoría de los atacantes, pero que el gobierno puede romper) fue visto como un anatema por muchos en la lista. Este fue un problema que provocó una fuerte oposición y trajo muchos nuevos reclutas a las filas del cypherpunk. El participante de la lista Matt Blaze encontró una falla seria [27] en el esquema, lo que ayudó a acelerar su desaparición.

Steven Schear sugirió por primera vez el canario de la orden judicial en 2002 para frustrar las disposiciones de secreto de las órdenes judiciales y las cartas de seguridad nacional . [28] A partir de 2013 , los canarios warrant están ganando aceptación comercial. [29]

Ocultar el acto de esconderse

Un conjunto importante de discusiones se refiere al uso de la criptografía en presencia de autoridades opresivas. Como resultado, los Cypherpunks han discutido y mejorado los métodos esteganográficos que ocultan el uso de la criptografía en sí, o que permiten a los interrogadores creer que han extraído por la fuerza información oculta de un sujeto. Por ejemplo, Rubberhoseera una herramienta que dividía y mezclaba datos secretos en una unidad con datos secretos falsos, cada uno de los cuales se accedía a través de una contraseña diferente. A los interrogadores, después de haber extraído una contraseña, se les hace creer que efectivamente han desbloqueado los secretos deseados, mientras que en realidad los datos reales todavía están ocultos. En otras palabras, incluso su presencia está oculta. Del mismo modo, los cypherpunks también han discutido bajo qué condiciones se puede usar el cifrado sin que los sistemas de monitoreo de redes instalados por regímenes opresores lo noten.

Ocupaciones

Como dice el Manifiesto , "Cypherpunks escribe código"; [20] La noción de que las buenas ideas deben implementarse, no solo discutirse, es una parte muy importante de la cultura de la lista de correo . John Gilmore , cuyo sitio alojaba la lista de correo de cypherpunks original, escribió: "Estamos literalmente en una carrera entre nuestra capacidad para construir e implementar tecnología y su capacidad para construir e implementar leyes y tratados. Es probable que ninguna de las partes retroceda o sea prudente hasta perder definitivamente la carrera ". [30]

Proyectos de software

Los remailers anónimos como Mixmaster Remailer fueron casi en su totalidad un desarrollo cypherpunk. Entre los otros proyectos en los que han estado involucrados se encuentran PGP para la privacidad del correo electrónico, FreeS / WAN para el cifrado oportunista de toda la red, mensajería Off-the-record para la privacidad en el chat de Internet y el proyecto Tor para la navegación web anónima.

Hardware

En 1998, la Electronic Frontier Foundation , con la ayuda de la lista de correo, construyó una máquina de $ 200,000 que podía usar la fuerza bruta de una clave estándar de cifrado de datos en unos pocos días. [31] El proyecto demostró que DES era, sin lugar a dudas, inseguro y obsoleto, en marcado contraste con la recomendación del algoritmo del gobierno de Estados Unidos.

Paneles de expertos

Cypherpunks también participó, junto con otros expertos, en varios informes sobre asuntos criptográficos.

Uno de estos artículos fue "Longitudes de clave mínimas para cifrados simétricos para proporcionar una seguridad comercial adecuada". [32] Sugirió que 75 bits era el tamaño mínimo de clave para permitir que un cifrado existente se considere seguro y se mantenga en servicio. En ese momento, el estándar de cifrado de datos con claves de 56 bits seguía siendo un estándar del gobierno de EE. UU., Obligatorio para algunas aplicaciones.

Otros trabajos fueron análisis crítico de esquemas gubernamentales. "Los riesgos de la recuperación de claves, la custodia de claves y el cifrado de terceros de confianza", [33] evaluó las propuestas de cifrado en custodia . Comentarios sobre la revisión técnica del sistema carnívoro . [34] examinó un plan del FBI para monitorear el correo electrónico.

Cypherpunks proporcionó una contribución significativa al informe del Consejo Nacional de Investigación de 1996 sobre la política de cifrado, El papel de la criptografía en la protección de la sociedad de la información (CRISIS). [35] Este informe, encargado por el Congreso de los Estados Unidos en 1993, fue desarrollado a través de amplias audiencias en todo el país de todas las partes interesadas, por un comité de personas talentosas. Recomendó una relajación gradual de las restricciones existentes del gobierno de EE. UU. Sobre el cifrado. Como muchos de estos informes de estudios, sus conclusiones fueron ignoradas en gran medida por los responsables de la formulación de políticas. Eventos posteriores, como las sentencias finales en las demandas de cypherpunks, obligaron a una relajación más completa de los controles inconstitucionales sobre el software de cifrado.

Demandas

Cypherpunks ha presentado una serie de demandas, en su mayoría demandas contra el gobierno de EE. UU. Alegando que algunas acciones gubernamentales son inconstitucionales.

Phil Karn demandó al Departamento de Estado en 1994 por controles de exportación de criptografía [36] después de que dictaminaron que, si bien el libro Applied Cryptography [37] podía exportarse legalmente, un disquete que contenía una copia textual del código impreso en el libro era legalmente una munición. y requirió un permiso de exportación, que se negaron a otorgar. Karn también compareció ante los comités de la Cámara y el Senado para examinar cuestiones de criptografía.

Daniel J. Bernstein , apoyado por la EFF , también demandó por las restricciones a la exportación, argumentando que impedir la publicación del código fuente criptográfico es una restricción inconstitucional a la libertad de expresión. Ganó, revocando efectivamente la ley de exportación. Ver Bernstein v. Estados Unidos para más detalles.

Peter Junger también demandó por motivos similares y ganó.

Desobediencia civil

Los cifrados fomentaron la desobediencia civil, en particular la ley estadounidense sobre la exportación de criptografía . Hasta 1997, el código criptográfico era legalmente una munición y caía hasta ITAR, y las restricciones de longitud de clave en el EAR no se eliminaron hasta 2000.

En 1995, Adam Back escribió una versión del algoritmo RSA para criptografía de clave pública en tres líneas de Perl [38] [39] y sugirió que la gente lo usara como un archivo de firma de correo electrónico:

#! / bin / perl -sp0777i <X + d * lMLa ^ * lN% 0] dsXx ++ lMlN / dsM0 <j] dsj $ / = desempaquetar ( 'H *' , $ _ ); $ _ = `echo 16dio \ U $ k" SK $ / SM $ n \ EsN0p [lN * 1 lK [d2% Sa2 / d0 $ ^ Ixp "| dc` ; s / \ W // g ; $ _ = paquete ( 'H *' , /((..)*)$/ )

Vince Cate puso una página web que invitaba a cualquiera a convertirse en traficante internacional de armas; cada vez que alguien hacía clic en el formulario, se enviaba por correo un elemento de exportación restringida (originalmente PGP , luego una copia del programa de Back) desde un servidor de EE. UU. a uno en Anguila. Esto ganó una atención abrumadora. Había una opción para agregar su nombre a una lista de esos traficantes. [40] [41] [42]

Ficción Cypherpunk

En la novela Cryptonomicon de Neal Stephenson , muchos personajes están en la lista de correo de "Admiradores secretos". Obviamente, esto se basa en la lista de cypherpunks, y en los agradecimientos se mencionan varios cypherpunks conocidos. Gran parte de la trama gira en torno a ideas cypherpunk; los personajes principales están construyendo un refugio de datos que permitirá transacciones financieras anónimas, y el libro está lleno de criptografía. Pero, según el autor [43], el título del libro, a pesar de su similitud, no se basa en el Cyphernomicon, [24] un documento de preguntas frecuentes sobre cypherpunk en línea.

Legado

Los logros de Cypherpunk también se usarían más tarde en la billetera electrónica canadiense, el MintChip y la creación de bitcoin . Fue una inspiración para CryptoParty décadas más tarde hasta tal punto que el Manifiesto Cypherpunk se cita en el encabezado de su Wiki, [44] y Eric Hughes pronunció el discurso de apertura en el CryptoParty de Amsterdam el 27 de agosto de 2012.

Cypherpunks notables

John Gilmore es uno de los fundadores de la lista de correo Cypherpunks, Electronic Frontier Foundation y Cygnus Solutions. Creó la jerarquía alt. * En Usenet y es un contribuyente importante al Proyecto GNU .
Julian Assange , un conocido cypherpunk que aboga por el uso de la criptografía para garantizar la privacidad en Internet.

Los participantes de la lista de Cypherpunks incluyeron muchas figuras notables de la industria informática. La mayoría eran clientes habituales de la lista, aunque no todos se llamarían "cypherpunks". [45] La siguiente es una lista de cypherpunks notables y sus logros:

  • Jacob Appelbaum : desarrollador de Tor , defensor político
  • Julian Assange : fundador de WikiLeaks , inventor de la criptografía negable , periodista; coautor de Underground ; autor de Cypherpunks: Libertad y el futuro de Internet ; miembro de los Subversivos Internacionales . Assange ha declarado que se unió a la lista a fines de 1993 o principios de 1994. [3] Un archivo de sus publicaciones en la lista de correo cypherpunks [46] está en los Archivos de la Lista de Correo .
  • Derek Atkins : científico informático, experto en seguridad informática y una de las personas que factorizaron RSA-129
  • Adam Back : inventor de Hashcash y de las redes Eternity basadas en NNTP; cofundador de Blockstream
  • Jim Bell : autor de Assassination Politics '
  • Steven Bellovin : investigador de Bell Labs; más tarde profesor de Columbia; Tecnólogo jefe de la Comisión Federal de Comercio de EE. UU. En 2012
  • Matt Blaze : investigador de Bell Labs; más tarde profesor de la Universidad de Pennsylvania; encontró fallas en el Chip Clipper [47]
  • Eric Blossom : diseñador del teléfono móvil con seguridad criptográfica Starium; fundador del proyecto GNU Radio
  • Jon Callas : líder técnico en la especificación OpenPGP; cofundador y director técnico de PGP Corporation; cofundador con Philip Zimmermann de Silent Circle
  • Bram Cohen : creador de BitTorrent
  • Lance Cottrell : autor original del software Mixmaster Remailer ; fundador de Anonymizer [47]
  • Matt Curtin : fundador de Interhack Corporation; primer consejero de la facultad del Club de Código Abierto de la Universidad Estatal de Ohio ; [48] profesor de la Universidad Estatal de Ohio
  • Hugh Daniel (fallecido): ex empleado de Sun Microsystems; gerente del proyecto FreeS / WAN (una implementación de IPsec gratuita importante y temprana )
  • Suelette Dreyfus : co-inventora de criptografía negable , periodista, coautora de Underground
  • Hal Finney (fallecido): criptógrafo; autor principal de PGP 2.0 y las bibliotecas de cifrado principales de versiones posteriores de PGP; diseñador de RPOW
  • Eva Galperin : investigadora de malware y defensora de la seguridad; Activista de la Electronic Frontier Foundation [49]
  • John Gilmore *: quinto empleado de Sun Microsystems; cofundador de Cypherpunks y Electronic Frontier Foundation; líder de proyecto para FreeS / WAN
  • Mike Godwin : abogado de la Electronic Frontier Foundation; defensor de derechos electrónicos
  • Ian Goldberg *: profesor de la Universidad de Waterloo; diseñador del protocolo de mensajería off-the-record
  • Rop Gonggrijp : fundador de XS4ALL ; co-creador del Cryptophone
  • Sean Hastings : CEO fundador de Havenco ; coautor del libro God Wants You Dead [50]
  • Johan Helsingius : creador y operador de Penet remailer
  • Nadia Heninger : profesora asistente de la Universidad de Pennsylvania; investigador de seguridad [51]
  • Robert Hettinga : fundador de la Conferencia Internacional sobre Criptografía Financiera; creador de la idea de la criptografía financiera como un subconjunto aplicado de la criptografía [52]
  • Mark Horowitz : autor del primer servidor de claves PGP
  • Tim Hudson : coautor de SSLeay, el precursor de OpenSSL
  • Eric Hughes : miembro fundador de Cypherpunks; autor del Manifiesto de A Cypherpunk
  • Peter Junger (fallecido): profesor de derecho en la Universidad Case Western Reserve
  • Paul Kocher : presidente de Cryptography Research, Inc .; coautor del protocolo SSL 3.0
  • Ryan Lackey : cofundador de HavenCo , el primer refugio de datos del mundo
  • Brian LaMacchia : diseñador de XKMS ; jefe de investigación en Microsoft Research
  • Ben Laurie : fundador de The Bunker, miembro principal del equipo OpenSSL , ingeniero de Google .
  • Morgan Marquis-Boire : investigadora, ingeniera de seguridad y activista de privacidad
  • Matt Thomlinson (fantasma): ingeniero de seguridad, líder de los esfuerzos de seguridad de Microsoft en Windows, Azure y Trustworthy Computing, CISO en Electronic Arts
  • Timothy C. May (fallecido): ex director científico adjunto de Intel; autor de A Crypto Anarchist Manifesto y Cyphernomicon ; miembro fundador de la lista de correo de Cypherpunks
  • Jude Milhon (fallecido; también conocido como "St. Jude"): miembro fundador de la lista de correo de Cypherpunks , al que se le atribuye el nombre del grupo; cocreador de la revista Mondo 2000
  • Vincent Moscaritolo : fundador de Mac Crypto Workshop; [53] Ingeniero Criptográfico Principal de PGP Corporation ; cofundador de Silent Circle y 4th-A Technologies, LLC
  • Sameer Parekh : ex director ejecutivo de C2Net y cofundador de la organización sin fines de lucro de derechos humanos CryptoRights Foundation
  • Vipul Ved Prakash : cofundador de Sense / Net; autor de la navaja de Vipul ; fundador de Cloudmark
  • Runa Sandvik : desarrollador de Tor, defensor político
  • Len Sassaman (fallecido): mantenedor del software Mixmaster Remailer ; investigador de la Katholieke Universiteit Leuven ; biopunk
  • Steven Schear: creador del canario de la orden ; protocolo de artistas callejeros ; miembro fundador de la Asociación Internacional de Criptógrafos Financieros [54] y GNURadio ; miembro del equipo de Counterpane ; ex director de la empresa de seguridad de datos Cylink y MojoNation
  • Bruce Schneier *: conocido autor de seguridad; fundador de Counterpane
  • Nick Szabo : inventor de contratos inteligentes ; diseñador de bit gold , un precursor de Bitcoin
  • Zooko Wilcox-O'Hearn : desarrollador de DigiCash y MojoNation ; fundador de Zcash ; co-diseñador de Tahoe-LAFS
  • Jillian C. York : Directora de Libertad de Expresión Internacional en la Electronic Frontier Foundation (EFF) [55]
  • John Young : activista anti-secreto y cofundador de Cryptome
  • Philip Zimmermann : creador original de PGP v1.0 (1991); cofundador de PGP Inc. (1996); cofundador con Jon Callas de Silent Circle
  • Marc Andreessen : cofundador de Netscape que inventó SSL

* indica alguien mencionado en los reconocimientos del Cryptonomicon de Stephenson .

Referencias

Este artículo incorpora material del artículo de Citizendium " Cypherpunk ", que está bajo la licencia Creative Commons Attribution-ShareAlike 3.0 Unported pero no bajo la GFDL .
  1. ^ "Cae una patente e Internet baila" . archive.nytimes.com . Consultado el 4 de febrero de 2020 .
  2. ^ a b Arvind Narayanan: ¿Qué pasó con el sueño criptográfico ?, Parte 1 . Seguridad y privacidad de IEEE. Volumen 11, Número 2, marzo-abril de 2013, páginas 75-76, ISSN 1540-7993
  3. ^ a b c d Robert Manne : El revolucionario Cypherpunk - Julian Assange . El mes de marzo de 2011, No. 65
  4. ^ "Artículo de ResourceBlog: Oxford English Dictionary actualiza algunas entradas y agrega nuevas palabras; Bada-Bing, Cypherpunk y Wi-Fi ahora en el OED" . 21 de mayo de 2011. Archivado desde el original el 21 de mayo de 2011 . Consultado el 5 de septiembre de 2020 .
  5. ^ "Por favor, dé un título a esta página. (Página 2)" . Cryptome.org . Consultado el 5 de septiembre de 2020 .
  6. ^ Jim Choate: " Remailer distribuido Cypherpunks ". Lista de correo de Cypherpunks. Febrero de 1997.
  7. ^ "Información de la lista de distribución de Cypherpunk" . Archivado desde el original el 5 de marzo de 2016.
  8. ^ "Configuración de un nodo de filtrado de CDR para Cypherpunks" . 5 de diciembre de 2014. Archivado desde el original el 5 de diciembre de 2014 . Consultado el 5 de septiembre de 2020 .
  9. ^ a b Riad S. Wahby: "de nuevo en las ondas de radio ". Lista de correo de Cypherpunks. Julio 2013.
  10. ^ Riad S. Wahby: " cambio de dominio ". Lista de correo de Cypherpunks. Julio 2013.
  11. ^ "Re: POST: Los espantosos peligros de la moderación" . 30 de octubre de 2007. Archivado desde el original el 30 de octubre de 2007 . Consultado el 5 de septiembre de 2020 .
  12. ^ "Re: Re: ¡Agregue a sus ingresos mensuales!" . 22 de agosto de 2008. Archivado desde el original el 22 de agosto de 2008 . Consultado el 5 de septiembre de 2020 .
  13. ^ "Índice de fecha de Cypherpunks para 1997 04" . 21 de octubre de 2006. Archivado desde el original el 21 de octubre de 2006 . Consultado el 5 de septiembre de 2020 .
  14. ^ Pagliery, José (2014). Bitcoin y el futuro del dinero . pag. 9. ISBN 978-1-62937-036-1.
  15. ^ "El chip Clipper: cómo una vez el gobierno quiso poner una puerta trasera en su teléfono" .
  16. ^ "Re: Sandy y el Doc" . Cypherpunks.venona.com . Consultado el 5 de septiembre de 2020 .
  17. ^ "Newgroup - ¿lista de distribución distribuida en camino?" . Cypherpunks.venona.com . Consultado el 5 de septiembre de 2020 .
  18. ^ "Cambio al modo de tráfico completo" . Cypherpunks.venona.com . Consultado el 5 de septiembre de 2020 .
  19. ^ "Criptografía" . Mail-archive.com .
  20. ↑ a b c d Hughes, Eric (1993), Manifiesto de A Cypherpunk
  21. ^ Levy, Steven (mayo de 1993). "Cripto Rebeldes" . Cableado .
  22. ^ Levy, Steven (2001). Cripto: cómo el código se rebela contra el gobierno: salvando la privacidad en la era digital . Pingüino. ISBN 0-14-024432-8.
  23. ^ Timothy C. May (1992), El Manifiesto Cripto Anarquista
  24. ↑ a b May, Timothy C. (10 de septiembre de 1994). "El Cyphernomicon: Cypherpunks FAQ y más, versión 0.666" . Cypherpunks.to . Archivado desde el original el 12 de junio de 2018 . Consultado el 12 de junio de 2018 . así como la de Hughes
  25. ^ John Gilmore, página de inicio , archivado desde el original el 27 de abril de 2010 , consultado el 15 de agosto de 2010
  26. ^ Énfasis en la palabra posibilidad; como señala Sarah Smith, incluso los cypherpunks reconocen la imposibilidad del anonimato absoluto. Para una variedad de discusiones sobre las complejidades de defender el anonimato dentro del mantenimiento de la seguridad (contra el terrorismo, por ejemplo), consulte Sarah E. Smith, "Threading the First Enmienda Needle: Anonymous Speech, Online Harassment, and Washington's Cyberstalking Statute", Washington Law Review 93 / 3 (octubre de 2018): 1563-1608; Julian Assange, Jacob Appelbaum, Andy Muller-Maguhn y Jérémie Zimmermann, Cypherpunks: Libertad y el futuro de Internet (OR Books, 2012/2016). ISBN 978-1-939293-00-8 , libro electrónico ISBN 978-1-939293-01-5 ; Dennis Bailey,  La paradoja de la sociedad abierta: por qué el siglo XXI exige más apertura, no menos (Dulles VA: Potomac, 2004), 28-29; y Eric Hughes <[email protected]>, "A Cypherpunk's Manifesto" (9 de marzo de 1993): https://www.activism.net/cypherpunk/manifesto.html
  27. ^ Matt Blaze (1994), Fallo de protocolo en el estándar de cifrado en custodia
  28. ^ "Grupos de Yahoo!" . groups.yahoo.com . 2002-10-31 . Consultado el 25 de febrero de 2019 .
  29. ^ "Apple adopta una postura firme de privacidad en un nuevo informe, publica un raro" canario de garantía " " . Ars Technica . 2013.
  30. ^ "Restricciones de exportación de criptografía" . www.freeswan.org . Consultado el 6 de diciembre de 2020 .
  31. ^ Electronic Frontier Foundation (1998), Cracking DES: secretos de la investigación de cifrado, política de escuchas telefónicas y diseño de chips , Electronic Frontier Foundation, ISBN 1-56592-520-3
  32. ^ Blaze; Diffie; Rivest; Schneier; Shimomura; Thompson y Wiener (1996). "Académico: longitudes de clave mínimas para cifrados simétricos para proporcionar una seguridad comercial adecuada - Schneier sobre seguridad" . Cite journal requiere |journal=( ayuda )
  33. ^ Hal Abelson ; Ross Anderson ; Steven M. Bellovin ; Josh Benaloh ; Matt Blaze ; Whitfield Diffie ; John Gilmore ; Peter G. Neumann ; Ronald L. Rivest ; Jeffrey I. Schiller y Bruce Schneier (1998), The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption
  34. ^ Steven Bellovin; Matt Blaze; David Farber; Peter Neumann; Eugene Spafford, Comentarios sobre la revisión técnica del sistema carnívoro , archivado desde el original el 18 de junio de 2010 , consultado el 15 de agosto de 2010
  35. ^ Kenneth W. Dam ; Herbert S. Lin , eds. (1996). El papel de la criptografía en la protección de la sociedad de la información . Washington, DC: Consejo Nacional de Investigación. pag. 688. ISBN 0-309-05475-3. LCCN  96-68943 . Archivado desde el original el 28 de septiembre de 2011.
  36. ^ "El caso de la criptografía aplicada: ¡solo los estadounidenses pueden escribir!" .
  37. ^ Schneier, Bruce (1996). Criptografía aplicada (2ª ed.). John Wiley e hijos. ISBN 0-471-11709-9.
  38. ^ Adam Back, sig de export-a-crypto-system, página web
  39. ^ Adam Back, publicación en la lista de cypherpunks, RSA en seis líneas de Perl
  40. ^ Vince Cate, ITAR Civil Desobedience (página de formación de traficantes de armas internacionales)
  41. Zurko, Marie Ellen (7 de octubre de 1998). "La política de cifrado le cuesta a los Estados Unidos un ciudadano" . CIPHER electrónico: Boletín informativo del TC sobre seguridad y privacidad de la IEEE Computer Society (29) . Consultado el 11 de octubre de 2013 .
  42. Dawson, Keith (5 de mayo de 1996). "Conviértete en un traficante internacional de armas en un clic" . Bits sabrosos del frente tecnológico . Archivado desde el original el 16 de enero de 1997 . Consultado el 11 de octubre de 2013 .
  43. ^ Neal Stephenson, Cryptonomicon cypher-FAQ , archivado desde el original el 28 de mayo de 2010
  44. ^ "cryptoparty.org - recursos e información de cryptoparty" . Cryptoparty.org . Archivado desde el original el 12 de septiembre de 2012 . Consultado el 5 de septiembre de 2020 .
  45. ^ "Fiesta cálida para un grupo de código" . Cableado . 13 de septiembre de 2002. Archivado desde el original el 5 de marzo de 2009.
  46. ^ "Copia archivada" . Archivado desde el original el 1 de enero de 2016 . Consultado el 4 de octubre de 2015 .CS1 maint: copia archivada como título ( enlace )
  47. ↑ a b Rodger, Will (30 de noviembre de 2001). "Cypherpunks RIP" . El registro . Consultado el 13 de julio de 2016 .
  48. ^ "Oficiales - Club de código abierto en la Universidad Estatal de Ohio" . Archivado desde el original el 4 de marzo de 2016 . Consultado el 1 de julio de 2011 .
  49. ^ Franchesci-Bicchierai, Lorenzo (20 de septiembre de 2014). "El nuevo sistema de vigilancia de Internet de Egipto permanece envuelto en misterio" . Consultado el 23 de septiembre de 2014 .
  50. ^ Hastings, Sean (2007). Dios te quiere muerto (1ª ed.). Vera Verba. ISBN 978-0979601118.
  51. ^ Evans, Jon (13 de enero de 2013). "Nadia Heninger te está mirando" . Consultado el 23 de septiembre de 2014 .
  52. ^ Grigg, Ian (2001). Frankel, Yair (ed.). "Criptografía financiera en 7 capas" . Criptografía financiera . Apuntes de conferencias en Ciencias de la Computación. Berlín, Heidelberg: Springer. 1962 : 332–348. doi : 10.1007 / 3-540-45472-1_23 . ISBN 978-3-540-45472-4.
  53. ^ "Mac Crypto - Información" . Vmeng.com . Consultado el 5 de septiembre de 2020 .
  54. ^ "IFCA" . Ifca.ai .
  55. ^ "Jillian York" . Fundación Frontera Electrónica . 2011-10-07.

Otras lecturas

  • Andy Greenberg : Esta máquina mata secretos: cómo los WikiLeakers, Cypherpunks y Hacktivistas pretenden liberar la información del mundo . Dutton Adulto 2012, ISBN 978-0525953203 

enlaces externos

  • Manifiesto de Cypherpunk escrito por Eric Hughes
  • El Manifiesto Cripto Anarquista escrito por Timothy C. May
  • Assange 'The World Tomorrow' - Versión sin cortes de Cypherpunks
  • The Cyphernomicon de Timothy C. May ("Preguntas frecuentes sobre Cypherpunks y más" de 1994)
  • Archivos de los primeros ocho años de la lista de correo (comprimido, 83 MB)
  • "Fiesta cálida para un grupo de código" - 10 aniversario de Cypherpunks (artículo en Wired)
  • Crypto Rebels , edición 1.02 de Wired Magazine (mayo / junio de 1993)
  • The Crypto Project , una revitalización del movimiento Cypherpunk
Obtenido de " https://en.wikipedia.org/w/index.php?title=Cypherpunk&oldid=1036228110 "