ALEGSA.com.ar

Definición de Cypherpunk

Significado de Cypherpunk: Un cypherpunk es un activista que aboga por el uso generalizado de la criptografía fuerte como una ruta para el cambio social y político. Ha habido un ...
03-11-2020

 


Definición de Cypherpunk

 

Un cypherpunk es un activista que aboga por el uso generalizado de la criptografía fuerte como una ruta para el cambio social y político. Ha habido un activo movimiento cypherpunk desde alrededor de 1990, fuertemente influenciado por la tradición hacker y por las ideas libertarias. Durante la mayor parte de los años 90, hubo una lista de correo muy activa de cypherpunk y muchos cypherpunks estuvieron involucrados en las intensas controversias políticas y legales en torno a la criptografía de la época. La mayoría se han mantenido activos en el siglo XXI, y otros se han unido a medida que las controversias continúan.

Las ideas básicas están en esta cita del Manifiesto de Cypherpunk:

"La privacidad es necesaria para una sociedad abierta en la era electrónica ... No podemos esperar que los gobiernos, corporaciones, u otras grandes organizaciones sin rostro nos concedan la privacidad ...

Debemos defender nuestra propia privacidad si esperamos tener alguna. ...

Los Cypherpunks escriben código. Sabemos que alguien tiene que escribir un software para defender la privacidad, y ... vamos a escribirlo"


Muchos "cypherpunks" son técnicamente muy sofisticados; entienden de cifrado y son capaces de escribir software. Algunos son o fueron personas de alto nivel en las principales empresas de alta tecnología y otros son investigadores muy conocidos (véase la lista con las afiliaciones a continuación). Sin embargo, la parte "punk" del nombre indica una actitud:

No nos importa mucho si no apruebas el software que escribimos. Sabemos que el software no puede ser destruido y que un sistema ampliamente disperso no puede ser apagado. Esto es un criptograma con una actitud, mejor encarnada por el apodo del grupo: Cypherpunks.

La primera discusión de los medios de comunicación sobre los cypherpunks fue en un artículo de 1993 de Steven Levy titulado Code Rebels:

La gente en esta sala espera un mundo donde las huellas informativas de un individuo, desde una opinión sobre el aborto hasta el registro médico de un aborto real, puedan ser rastreadas sólo si el individuo involucrado elige revelarlas; un mundo donde los mensajes coherentes se disparan alrededor del globo por red y microondas, pero los intrusos y los federales que tratan de sacarlos del vapor sólo encuentran galimatías; un mundo donde las herramientas de la intromisión se transforman en los instrumentos de la privacidad. Sólo hay una manera de que esta visión se materialice, y es mediante el uso generalizado de la criptografía. ¿Es esto tecnológicamente posible? Definitivamente. Los obstáculos son políticos... algunas de las fuerzas más poderosas del gobierno se dedican al control de estas herramientas. En resumen, hay una guerra entre aquellos que liberarían la criptografía y aquellos que la suprimirían. El grupo aparentemente inocuo esparcido alrededor de esta sala de conferencias representa la vanguardia de las fuerzas pro-cripto. Aunque el campo de batalla parece remoto, lo que está en juego no lo es: El resultado de esta lucha puede determinar la cantidad de libertad que nuestra sociedad nos concederá en el siglo XXI. Para los Cypherpunks, la libertad es un tema que vale la pena arriesgar.

Los tres hombres enmascarados en la portada de esa edición de Wired eran los prominentes Cypherpunks Tim May, Eric Hughes y John Gilmore.

Más tarde, Levy escribió un libro, Crypto: How the Code Rebels Beat the Government - Saving Privacy in the Digital Age que cubre en detalle las "guerras criptográficas" de los 90. "Code Rebels" en el título es casi sinónimo de "cypherpunks".

El término "cypherpunk" es ligeramente ambiguo. En la mayoría de los contextos, significa cualquiera que defienda la criptografía como una herramienta para el cambio social. Sin embargo, también puede utilizarse para referirse a un participante en la lista de correo de cypherpunks que se describe a continuación. Los dos significados obviamente se superponen, pero no son de ninguna manera sinónimos.

Los documentos que ejemplifican las ideas de cypherpunk incluyen el Manifiesto del Cripto Anarquista , el Manifiesto Cypherpunk y el Ciphernomicon.


Ediciones Cypherpunk



Durante la mayor parte de los años 90 la lista de correo de cypherpunks tuvo extensas discusiones sobre las cuestiones de política pública relacionadas con la criptografía y sobre la política y la filosofía de conceptos como el anonimato, los seudónimos, la reputación y la privacidad. Por supuesto, estas discusiones continúan en otros lugares desde que la lista se cerró.

En al menos dos sentidos, las personas de la lista estaban por delante de todos los demás. Por un lado, la lista estaba discutiendo cuestiones sobre la privacidad, la vigilancia gubernamental, el control corporativo de la información, y temas relacionados a principios de los 90 que no se convirtieron en temas importantes para una discusión más amplia hasta diez años más tarde. Por otro lado, algunos participantes de la lista eran más radicales en estos temas que casi todos los demás.

La lista tenía una gama de puntos de vista y probablemente no había un acuerdo completamente unánime sobre nada. La actitud general, sin embargo, definitivamente puso la privacidad personal y la libertad personal por encima de todas las demás consideraciones.

John Gilmore resumió las preocupaciones de cypherpunk en un discurso en la primera conferencia de la ACM sobre Computadoras, Libertad y Privacidad (marzo de 1991):

Esta sociedad se construyó como una sociedad libre y abierta. Nuestros antepasados, nuestros padres, nuestros compañeros y nosotros mismos estamos haciendo y construyendo esta sociedad de tal manera -- porque creemos que tal sociedad supera a las sociedades cerradas -- en calidad de vida, en libertad y en la búsqueda de la felicidad.

Pero veo esta sociedad libre y abierta siendo mordisqueada hasta la muerte por patos, por pequeños cambios no anunciados. Todavía es legal existir en nuestra sociedad sin una identificación... pero apenas. Todavía es legal existir pagando con dinero en efectivo... pero apenas. Todavía es legal asociarse con quien quieras - a menos que traigan un porro a tu barco, fotografíen a niños desnudos para tu museo, o trabajen para ti construyendo un juego de rol de fantasía. ...

En la mayor parte de Europa, las compañías telefónicas no registran los números de teléfono cuando llamas, y no aparecen en tu factura. Sólo marcan los cargos en un medidor. Me dijeron que esto se debe en parte a que los nazis usaban los registros de llamadas que solían tener, para rastrear e identificar a la oposición después de apoderarse de esos países en la Segunda Guerra Mundial. Ya no guardan esos registros. ...

Toda la conferencia ha pasado mucho tiempo hablando de las formas de controlar los usos de la información y de proteger la privacidad de las personas después de que la información fue recogida. Pero eso sólo funciona si se asume un buen gobierno. Si conseguimos un gobierno seriamente malo, tendrán toda la información que necesitan para hacer un estado policial eficiente y convertirlo en el último gobierno. Es más que conveniente para ellos... de hecho, es una tentación para la gente que quiere hacer eso, tratar de llegar al poder y hacerlo. Porque les estamos dando los medios.

¿Y si pudiéramos construir una sociedad en la que nunca se recogiera la información? ¿Donde pudieras pagar el alquiler de un video sin dejar un número de tarjeta de crédito o un número de banco? ¿Donde pudieras probar que estás certificado para conducir sin dar tu nombre? Donde pudieras enviar y recibir mensajes sin revelar tu ubicación física, como un apartado postal electrónico?


Las modernas tecnologías de la informática y las comunicaciones pueden proporcionar todas las facilidades que Gilmore sugiere, pero también pueden dar tremendas facilidades a los fisgones del gobierno o a los recolectores comerciales de información sobre sus "mercados objetivo". Para los codificadores, la cuestión de cómo preservar la privacidad y la libertad en este mundo cambiante es vital.


Privacidad de las comunicaciones



Un tema muy básico del cifrado es la privacidad en las comunicaciones. Gilmore continuó el discurso anterior con:

Ese es el tipo de sociedad que quiero construir. Quiero una garantía, con la física y las matemáticas, no con las leyes, de que podemos darnos una verdadera privacidad de las comunicaciones personales.

Tales garantías requieren de una criptografía fuerte, por lo que los criptógrafos se oponen fundamentalmente a las políticas gubernamentales que intentan controlar el uso o la exportación de la criptografía. Vea la política de la criptografía para su discusión.

Los criptógrafos deploran las reglamentaciones sobre la criptografía, ya que la codificación es fundamentalmente un acto privado.

Este fue un tema central para muchos "cypherpunks". La mayoría se opuso apasionadamente a varios intentos del gobierno de limitar la criptografía - leyes de exportación, promoción de cifrados de longitud de clave limitada, y especialmente el cifrado en depósito.


Privacidad y autorrevelación



Todo un conjunto de cuestiones en torno a la privacidad y el alcance de la autorrevelación eran temas perennes en la lista.

Considere a un joven que es "cardado" cuando entra a un bar y presenta una licencia de conducir como prueba de su edad. La licencia incluye cosas como el nombre completo y la dirección de la casa, que son completamente irrelevantes para la cuestión del consumo legal de alcohol. Sin embargo, pueden ser útiles para un miembro lascivo del personal del bar que quiere acechar a un joven cliente atractivo, o para un ladrón que limpia el apartamento cuando un cómplice en el bar le dice que usted luce bien y no está en casa. ¿Un gobierno que aprueba una ley sobre la edad para beber está moralmente obligado a crear una forma de identificación que proteja la privacidad, que sólo muestre que puedes beber legalmente sin revelar nada más sobre ti? En ausencia de eso, ¿es ético adquirir una licencia de conducir falsa para proteger su privacidad? Para la mayoría de los codificadores, la respuesta a ambas preguntas es "Sí, obviamente".

¿Y qué hay de un policía de tráfico que le pide su licencia de conducir y el registro de su vehículo? ¿Debería haber algunas restricciones en lo que él o ella aprende de ti? ¿O una empresa que emite una tarjeta de viajero frecuente u otra tarjeta de recompensa, o que exige el registro para usar su sitio web? ¿O tarjetas para carreteras de peaje que permitan potencialmente a la policía u otros rastrear sus movimientos? ¿O cámaras que graban las matrículas o las caras en una calle? ¿O registros de la compañía telefónica y de Internet? En general, ¿cómo gestionamos la privacidad en la era electrónica?

Naturalmente, los Cypherpunks consideran demasiado peligrosas las sugerencias de diversas formas de tarjetas de identificación nacionales uniformes; los riesgos de abuso superan con creces cualquier beneficio.


Privacidad financiera



Las cuestiones de privacidad en asuntos financieros eran otro tema perenne.

El dinero en efectivo es casi anónimo; si pago la cena con unas pocas facturas, entonces el restaurante (a falta de hacer un análisis de los rastros de ADN en las facturas) no se entera de casi nada sobre mí y mis opciones de menú no están en ningún registro ligadas a mi identidad. Sin embargo, si pago con una tarjeta de crédito, el banco y el restaurante obtienen más datos. Esto podría ser utilizado en mi contra, tal vez por un vendedor de datos o un abogado de divorcio que se pregunte quién es mi compañero de cena. Varios organismos gubernamentales también pueden utilizar los registros financieros: el departamento de impuestos, los esfuerzos por confiscar los activos de los gángsters, el esfuerzo relacionado para rastrear los planes de "lavado de dinero", los intentos de recopilar inteligencia financiera o los controles de algunos países sobre el cambio de divisas.

¿Podemos combinar el anonimato del dinero en efectivo con la conveniencia del pago electrónico? Técnicamente, la respuesta es casi seguro que sí (véase dinero en efectivo digital), pero ¿cuáles son las consecuencias sociales? En particular, ¿qué sucede con el sistema fiscal, u otros controles gubernamentales, si las transacciones financieras anónimas se convierten en algo habitual? Los Cypherpunks más radicales dirían que esos controles serían destruidos, y eso sería claramente algo bueno.

Esta es probablemente el área donde la influencia libertaria en el pensamiento de los cypherpunk es más obvia. Algunos sostienen que el dinero digital podría eliminar toda una serie de problemas provocados por la "interferencia" de los gobiernos en lo que naturalmente deberían ser "mercados abiertos".


Anonimato y seudónimos



Las cuestiones del anonimato, el seudónimo y la reputación también se debatieron ampliamente.

Podría decirse que la posibilidad de hablar y publicar de forma anónima es vital para una sociedad abierta, un requisito esencial para una verdadera libertad de expresión - esta fue la posición de la mayoría de los Cypherpunks. Un ejemplo frecuentemente citado es que algunos de los líderes de la Revolución Americana publicaron anónimamente. Por otra parte, la posibilidad del anonimato puede facilitar diversas formas de actividad delictiva, en particular la conspiración y la difamación.

En la red, se puede utilizar un seudónimo, a menudo abreviado a sólo nimio. Esto tiene algunas de las ventajas y problemas del anonimato, pero añade sus propias complicaciones. Un seudónimo puede ser vinculado a una clave pública para que sólo una persona autorizada pueda usarlo. Varias personas pueden compartir un seudónimo, como para el matemático Nicolas Bourbaki que publicó varios trabajos pero nunca existió realmente o "Publius", el seudónimo que tres autores (Alexander Hamilton, James Madison y John Jay) utilizaron conjuntamente para los Federalist Papers. Una persona puede tener múltiples seudónimos. Un seudónimo puede adquirir una reputación - si cosas inteligentes aparecen a menudo bajo el seudónimo, entonces un nuevo mensaje usando ese nombre será tomado en serio. Por otro lado, si muchos mensajes de un seudónimo son idiotas, uno nuevo ni siquiera puede ser leído y ciertamente no será aceptado sin precaución.


Censura y vigilancia



También se discutieron mucho las cuestiones de la censura y el control gubernamental o policial de varias cosas. Los Cypherpunks casi invariablemente se oponían a ambas.

En particular, el esquema de chip Clipper del gobierno de los EE.UU. para la encriptación de conversaciones telefónicas (encriptación segura contra la mayoría de los atacantes, pero rompible a necesidad por el gobierno) fue visto como un anatema por muchos en la lista. Este fue un tema que provocó una fuerte oposición y trajo muchos nuevos reclutas a las filas del Cypherpunk. El participante de la lista, Matt Blaze, encontró un serio defecto en el esquema, ayudando a acelerar su desaparición.

Algunos cypherpunks hacen analogías con las leyes de armas. El uso generalizado de la criptografía fuerte es deseable por exactamente la misma razón que una ciudadanía armada; limita el poder de un gobierno represivo. Las restricciones legales sobre la criptografía, como las restricciones sobre las armas, sólo crean problemas a los ciudadanos honestos; los criminales naturalmente ignoran esas leyes.


Actividades del Cypherpunk



Los Cypherpunks no son de ninguna manera sólo un grupo de personas que charlan sobre ideas; son a menudo activistas, que utilizan una variedad de tácticas para promover sus objetivos. Por supuesto que han sido bastante vocales en varios debates públicos. También han escrito software, construido hardware, escrito documentos, presentado solicitudes de la Ley de Libertad de Información, presentado demandas, creado sitios web y defendido la desobediencia civil.


Proyectos de software



Como dice el Manifiesto "Los Cypherpunks escriben código"; la noción de que las buenas ideas deben ser implementadas, no sólo discutidas, es muy parte de la cultura.

John Gilmore, cuyo sitio alojó la lista de correo original de Cypherpunks, escribió:

Estamos literalmente en una carrera entre nuestra capacidad de construir y desplegar tecnología, y su capacidad de construir y desplegar leyes y tratados. Es probable que ninguno de los dos bandos se eche atrás o se prepare hasta que haya perdido definitivamente la carrera.

Los Cypherpunks han construido y desplegado bastante código. Reenviadores anónimos como el Mixmaster Remailer fueron casi en su totalidad un desarrollo de cypherpunk. Entre los otros proyectos en los que han estado involucrados estaban PGP para la privacidad del correo electrónico, FreeS/WAN para la encriptación oportunista de toda la red, Mensajes extraoficiales para la privacidad en el chat de Internet, y el proyecto TOR de la Electronic Frontier Foundation EFF para la navegación anónima en la web.


Paneles de expertos



Los suscriptores de la lista también participaron, junto con otros expertos, en varios informes sobre cuestiones criptográficas.

Uno de esos informes fue Minimum Key Lengths for Symmetric Ciphers to Provide Adequate Commercial Security. En él se sugería que el tamaño mínimo de la clave era de 75 bits para que un cifrado existente pudiera considerarse seguro y mantenerse en servicio. En ese momento, el Estándar de Cifrado de Datos con claves de 56 bits era todavía un estándar del gobierno de los EE.UU., obligatorio para algunas aplicaciones.

Otros trabajos eran análisis críticos de los esquemas gubernamentales. The Risks of Key Recovery, Key Escrow, and Trusted Third-Party Encryption , evaluó propuestas de cifrado en custodia. Comentarios sobre la Revisión Técnica del Sistema Carnivore , miraba un esquema del FBI para monitorear el correo electrónico.

Cypherpunks proporcionó un aporte significativo al informe del Consejo Nacional de Investigación de 1996 sobre la política de encriptación, El papel de la criptografía en la seguridad de la sociedad de la información (CRISIS) Este informe, encargado por el Congreso de los EE.UU. en 1993, se desarrolló a través de extensas audiencias en todo el país. Recomendaba una relajación gradual de las restricciones del gobierno de los Estados Unidos sobre la encriptación. Como muchos de estos informes de estudio, sus conclusiones fueron ignoradas en gran medida por los responsables políticos. Acontecimientos posteriores, como las sentencias finales en las demandas de Cypherpunks, forzaron una relajación más completa de los controles sobre el software de encriptación.

Los participantes en la lista también formaron parte del grupo que elaboró un informe posterior sobre "La confianza en el ciberespacio".


Hardware



En 1998, la Fundación Frontera Electrónica construyó una máquina de 200.000 dólares que encuentra una clave de Data Encryption Standard en unos pocos días; los detalles están en Cracking DES . Vea nuestro artículo sobre el DES para conocer los antecedentes.

El líder del proyecto era John Gilmore, y el objetivo del proyecto era demostrar sin lugar a dudas que el DES era inseguro. Como muchos Cypherpunks lo vieron, esto era necesario porque el gobierno de EE.UU. había estado diciendo mentiras deliberadas sobre la seguridad del DES durante algún tiempo.


Sitios web



Los Cypherpunks, o al menos los suscriptores de la lista, han creado una serie de sitios web a lo largo de los años.

- Cypherpunks Tonga: es un sitio de referencia general, la mejor fuente de información reciente sobre cypherpunk.
- Cypherpunks Canada: es el sitio de distribución de mensajes extraoficiales, un sistema para cifrar los chats de la Internet
- Cryptome: ha estado publicando "material sobre libertad de expresión, privacidad, criptología, tecnologías de doble uso, seguridad nacional, inteligencia y gobierno secreto - documentos abiertos, secretos y clasificados" desde 1996.
- WikiLeaks: ha estado publicando material filtrado desde 2006

Demandas



Cypherpunks ha presentado una serie de demandas, la mayoría de ellas contra el gobierno de los EE.UU. alegando que alguna acción del gobierno es inconstitucional.

Phil Karn demandó al Departamento de Estado en 1994 por los controles a la exportación de criptografía después de que éste dictaminara que, si bien el libro Applied Cryptography (Criptografía aplicada) podía exportarse legalmente, un disquete que contenía una copia literal del código impreso en el libro era legalmente una munición y requería un permiso de exportación, que se negaron a conceder. Karn también compareció ante los comités de la Cámara y el Senado para examinar cuestiones de criptografía.

Daniel Bernstein, apoyado por la EFF, también demandó por las restricciones a la exportación, argumentando que impedir la publicación del código fuente criptográfico es una restricción inconstitucional a la libertad de expresión. Ganó, revocando efectivamente la ley de exportación. Véase el artículo sobre la política de la criptografía para más detalles.

Peter Junger también demandó por motivos similares, y ganó.

John Gilmore ha demandado a dos fiscales generales de EE.UU. (Ashcroft y Gonzales), argumentando que el requisito de presentar documentos de identificación antes de abordar un avión es inconstitucional. Estas demandas no han tenido éxito hasta la fecha.


Desobediencia civil



Los Cypherpunks alentaron la desobediencia civil contra lo que consideraban leyes estúpidas, en particular la ley estadounidense sobre la exportación de criptografía. Hasta aproximadamente el año 2000, el código criptográfico era legalmente una munición y la exportación requería un permiso.

Adam Back escribió una versión del algoritmo RSA para la criptografía de clave pública en tres líneas de Perl y sugirió que la gente lo utilizara como un archivo de firma de correo electrónico con un código especial:

La gente lo usaba de esa manera, por lo que cada vez que enviaba un correo electrónico a un extranjero o a una lista de correo internacional, estaba violando las leyes de exportación. También se vendían camisetas con el código y etiquetas de correo con él impreso. A algunas personas incluso les pusieron el código en tatuajes; ¿eso haría que fuera ilegal para ellos ir al extranjero?

Vince Cate puso una página web que invitaba a cualquiera a convertirse en traficante internacional de armas; cada vez que alguien hacía clic en el formulario, un artículo de exportación restringida - originalmente PGP, más tarde una copia del programa de Back - se enviaba por correo desde un servidor de EE.UU. a uno en Anguila. Había opciones para añadir su nombre a una lista de tales traficantes y enviar un correo electrónico al presidente registrando su protesta.

Estas protestas llamaron la atención. Según los sitios, el New York Times cubrió las etiquetas de correo, la BBC mencionó las camisetas, y la CNN mostró la página del traficante de armas.


Historia del Cypherpunk



Hasta aproximadamente los años 70, la criptografía se hacía principalmente en secreto por agencias militares o de espionaje. Sin embargo, en los años 70, hubo dos publicaciones que la sacaron del armario, a la conciencia pública. Una fue la publicación del gobierno de los EE.UU. del Data Encryption Standard, un bloque de cifrado que se convirtió en muy utilizado. La otra fue la publicación por Whitfield Diffie y Martin Hellman del primer trabajo disponible al público sobre criptografía de clave pública.

A partir de entonces, la criptografía se debatió abiertamente y la gente empezó a examinar sus consecuencias políticas y sociales. Hay cuestiones sustanciales al respecto; la criptografía puede utilizarse para proteger la intimidad personal o los secretos gubernamentales y empresariales, pero también puede ser utilizada por los delincuentes para ocultar sus planes o sus beneficios. ¿Debe utilizarse ampliamente la criptografía fuerte o limitarse estrictamente? Desde el principio, algunas de las especulaciones y algunos de los argumentos estaban en la línea que ahora llamamos "cypherpunk".

Alrededor de 1990, estas ideas se fusionaron en algo parecido a un movimiento, y el escritor de la revista Wired, Jude Milhon, acuñó el término "cypherpunk", derivado de cipher y cyberpunk. El Diccionario de Inglés de Oxford añadió "cypherpunk" en 2006.


La lista de correo de cypherpunks



Durante la mayor parte de los años 90, los cypherpunks se comunicaban en gran parte a través de la lista de correo de cypherpunks. También hubo "reuniones físicas" y fiestas cypherpunk. La lista se creó en 1992 y se cerró alrededor de 2001. En su apogeo a finales de los 90, era una lista muy activa con discusiones técnicas sobre matemáticas, criptografía e informática, discusiones políticas y filosóficas, argumentos personales y ataques, con algo de spam. Un correo electrónico de John Gilmore muestra un promedio de 30 mensajes al día del 1 de diciembre de 1996 al 1 de marzo de 1999, y sugiere que el número era probablemente más alto antes. Había más de mil suscriptores en el pico. Hay un archivo disponible de todos los mensajes de la lista de 1992-1998.

Un obituario escrito cuando la lista se cerró resumió:

por todos los comentarios irrelevantes, viciosas luchas internas y políticas liberales radicales que florecen en la lista, Cypherpunks ha hecho una crónica de cada evento importante en la corta historia de la criptografía moderna, así como del movimiento de ciberderechos que surgió de ella. ... Parece que cada figura importante en criptografía y seguridad informática ha pasado por la lista de vez en cuando.

La lista original de cypherpunk, y los derivados de los codificadores, fueron alojados en toad.com de John Gilmore. La lista de coderpunks, abierta sólo por invitación, se ocupaba de cuestiones más técnicas y tenía menos repercusiones en las políticas públicas.

Hubo una larga y compleja controversia sobre la gestión de la lista, principalmente la negativa de Gilmore a aplicar ninguna protección contra el correo basura, ya que consideraba que todo filtrado basado en el contenido era una censura. Más tarde se distribuyó una lista de Cypherpunks, alojada en varios sitios; esto continuó después de que Gilmore cerrara el alojamiento de su sitio, pero fue mucho menos activo.

En cierta medida, la lista de criptografía es una sucesora de los cypherpunks; tiene muchas de las personas y continúa algunas de las mismas discusiones. Sin embargo, es una lista moderada, considerablemente menos alocada y algo más técnica. Una lista de criptografía no moderada, también con muchas de las mismas personas, se inició en 2010 en gran medida porque la moderación en la otra era dolorosamente lenta. Desde entonces, la moderación ha sido fija y ambas listas siguen activas.

La lista de criptoanálisis se volvió muy activa de nuevo después de las revelaciones de Edward Snowden en 2013. Ayudó el hecho de que un nombre de anfitrión adicional, cpunks.org, estuviera disponible; la lista había sido alojada en al-qaeada.net (sin relación con la organización de Bin Laden, sólo un nombre para irritar a la NSA) y eso hizo que algunas personas se mostraran reacias a suscribirse. A mediados de 2014 la lista actual parece estar viva y en buen estado.


Participantes conocidos de la lista



Los participantes en la lista de Cypherpunks incluyeron muchas figuras notables de la industria informática. No todos eran asiduos de la lista, y no todos se llamaban "cypherpunks".

- Julian Assange - la persona mas obvia en Wikileaks; un archivo de sus mensajes de la lista de correo de cypherpunks esta en Cryptome
- John Perry Barlow - letrista de algunas canciones de Grateful Dead, uno de los fundadores de la Electronic Frontier Foundation
- Steven Bellovin - Investigador de Bell Labs, más tarde profesor de Columbia
- Jim Bizdos - presidente de RSA Security
- Matt Blaze - Investigador de Bell Labs, más tarde profesor en la Universidad de Pennsylvania
- Jon Callas - líder técnico de la especificación Open PGP y Director Técnico de PGP Corporation
- Kent Crispin - investigador en los laboratorios de Lawrence Livermore, más tarde en el ICANN
- Matt Curtin - fundador de la Corporación Interhack, profesor en la Universidad Estatal de Ohio
- Hugh Daniel - ex empleado de Sun Microsystems, gerente del proyecto FreeS/WAN
- Dorothy Denning - profesora en Georgetown
- Whitfield Diffie - uno de los inventores de la criptografía de clave pública
- David Farber - conocido informático, luego en U Pennsylvania, más tarde Carnegie Mellon
- John Gilmore - quinto empleado de Sun Microsystems, uno de los fundadores de la Electronic Frontier Foundation, líder del proyecto para FreeS/WAN *
- Mike Godwin - abogado de la Electronic Frontier Foundation
- Ian Goldberg - profesor de la Universidad de Waterloo, diseñador del protocolo de mensajes extraoficiales *
- Lucky Green - autor de la primera implementación de software libre de firmas de anillo
- Peter Gutmann - investigador de la Universidad de Auckland, Nueva Zelanda
- Peter Honeyman - profesor de la U de Michigan
- Eric Hughes - autor del Manifiesto de A Cypherpunk *
- Peter Junger - Profesor de derecho en la Universidad Case Western Reserve
- Phil Karn - Investigador de Bell Labs, más tarde en Qualcomm
- Tim May - ex jefe científico de Intel, autor de Un Manifiesto Cripto Anarquista y el Cyphernomicom
- Declan McCullagh - periodista especializado en temas de seguridad y privacidad
- Ron Rivest - profesor del MIT, la 'R' en RSA
- Marshall Rose - participante activo de la IETF, autor de varios libros sobre redes
- Bruce Schneier - conocido autor de seguridad *
- William Allen Simpson - diseñador, con Karn, del protocolo Photuris, una alternativa al intercambio de claves por Internet
- Cliff Stoll - autor de El huevo del cuco
- Theodore Ts'o - diseñador principal de Kerberos y el dispositivo aleatorio de Linux
- John Young - comenzó la página web de Cryptome
- Tatu Ylonen - diseñador de la "concha segura", SSH
- Philip Zimmermann - creador de PGP

* indica alguien mencionado en los reconocimientos del Criptonomicón de Stephenson (ver siguiente sección).


Ficción Cypherpunk



En la novela Cryptonomicon de Neal Stephenson muchos personajes están en la lista de correo de "Admiradores secretos". Esto se basa de forma bastante obvia en la lista de Cypherpunks, y varios Cypherpunks muy conocidos se mencionan en los agradecimientos. Gran parte de la trama gira en torno a las ideas de los cypherpunk; los personajes principales están construyendo un refugio de datos que permitirá transacciones financieras anónimas, y el libro está lleno de criptografía. Pero, de acuerdo con el autor el título del libro no está basado en el Cyphernomicon, un documento online de preguntas frecuentes sobre el cypherpunk.

Hubo una película pornográfica cypherpunk llamada "Seducción Críptica", producida por alguien que usaba el seudónimo de Randy French. Causó gran diversión en los círculos cypherpunk, pero no hizo dinero. En un momento dado, los derechos de autor de la misma se subastaron.


Jim Bell y "Assassination Politics"



Jim Bell llevó más lejos las tendencias cifradas generales hacia el anarquismo o el libertario en un ensayo titulado "Assassination Politics":

Imagina por un momento que como ciudadanos comunes ... ven un acto de un empleado o funcionario del gobierno que sienten que viola sus derechos ... Si sólo el 0,1% de la población, o una persona de cada mil, estuviera dispuesta a pagar 1 dólar para ver muerto a algún baboso del gobierno, eso sería, en efecto, una recompensa de 250.000 dólares por su cabeza. Además, imagina que cualquiera que considere cobrar esa recompensa podría hacerlo con la certeza matemática de que no podría ser identificado, ... Anonimato perfecto, secreto perfecto y seguridad perfecta.

Elaboró los mecanismos para esto con considerable detalle, y especuló ampliamente sobre las consecuencias políticas. Naturalmente, la discusión en la lista fue intensa. Más tarde, Bell fue arrestado y condenado por evasión de impuestos, con acusaciones de intentos de intimidar a los agentes del IRS. Aún más tarde, se presentó otro caso contra él, alegando "acecho e intimidación de agentes locales del IRS, el Departamento del Tesoro y BATF" Otro suscriptor de la lista, Carl Johnson, también fue condenado por enviar correos electrónicos amenazadores. La discusión del ensayo de Bell jugó un papel prominente en los tres juicios.

Cryptome tiene archivos de documentos tanto de los dos casos de Bell como del caso de Johnson.


¿Ingresar como "cypherpunk"?



Cypherpunk, cypherpunks o cpunks se utilizan a veces como nombre de usuario y contraseña en los sitios web que requieren registro, para los usuarios que no desean revelar información sobre sí mismos. La cuenta se deja para los usuarios posteriores. Muchas de esas cuentas se anunciaron públicamente en la lista.






Autor: Leandro Alegsa
Actualizado: 03-11-2020

¿Cómo citar este artículo?

Alegsa, Leandro. (2020). Definición de Cypherpunk. Recuperado de https://www.alegsa.com.ar/Dic/cypherpunk.php

Diccionario informático



 


articulos
Asistente IA
Escribe tu consulta sobre informática y tecnologías al asistente de Inteligencia Artificial
¡te responderá en segundos!




* ACLARACIÓN: el asistente ha sido entrenado para responder tus dudas con muy buenos resultados, pero puede equivocarse, esta tecnología aún está en desarrollo. Te sugiero dejar tu email para que te contactemos para corregir la respuesta de la IA: leemos todas las consultas y respuestas.


Usa nuestro buscador para definiciones, informática y tecnologías