Un cypherpunk es cualquier individuo que defienda el uso generalizado de la criptografía fuerte y las tecnologías que mejoran la privacidad como vía para el cambio social y político en desmedro del Estado y a favor del mercado libre en medios digitales. Originalmente se comunicaban a través de la lista de correo electrónico Cypherpunks, grupos informales cuyo objetivo era conseguir privacidad y seguridad mediante el uso proactivo de la criptografía. Los Cypherpunks han participado en un movimiento activo desde al menos finales de los 80 y principios de los 90.[1][2]

Historia

editar

Antes de la lista de correo

editar

Hasta aproximadamente los años 70, la criptografía se practicaba principalmente en secreto en agencias militares o de espionaje. Sin embargo, la situación cambió cuando dos publicaciones la dieron a conocer al público: el primer trabajo sobre criptografía de clave pública disponible públicamente, de Whitfield Diffie y Martin Hellman,[3]​ y la publicación por parte del gobierno de EE. UU. del Data Encryption Standard (DES), un cifrado por bloques que llegó a ser muy utilizado.

Las raíces técnicas de las ideas Cypherpunk se remontan a los trabajos del criptógrafo David Chaum sobre temas como el dinero digital anónimo y los sistemas de reputación seudónimos, descritos en su artículo "Security without Identification: Transaction Systems to Make Big Brother Obsolete" (1985).[4]

A finales de los 80, estas ideas se convirtieron en algo parecido a un movimiento.[4]

Etimología y la lista de correo Cypherpunks

editar

A finales de 1992, Eric Hughes, Timothy C. May y John Gilmore fundaron un pequeño grupo que se reunía mensualmente en la empresa de Gilmore, Cygnus Solutions, en la bahía de San Francisco. En una de las primeras reuniones, Jude Milhon lo llamó con humor cypherpunks, derivado de cipher y cyberpunk.[5]​ En noviembre de 2006, la palabra se añadió al Oxford English Dictionary.[6]

La lista de correo Cypherpunks se inició en 1992, y en 1994 contaba con 700 suscriptores.[5]​ En su apogeo, fue un foro muy activo con discusiones técnicas sobre matemáticas, criptografía, ciencias de la computación, discusiones políticas y filosóficas, argumentos personales y ataques, etc., con algo de correo basura. Un correo electrónico de John Gilmore informa de una media de 30 mensajes al día desde el 1 de diciembre de 1996 hasta el 1 de marzo de 1999, y sugiere que el número era probablemente mayor con anterioridad.[7]​ Se estima que el número de suscriptores alcanzó los 2000 en el año 1997.[5]

A principios de 1997, Jim Choate e Igor Chudov crearon el Remisor distribuido Cypherpunks,[8]​ una red de nodos de listas de correo independientes que pretendía eliminar el punto único de fallo inherente a una arquitectura de listas centralizada. En su apogeo, el Remisor distribuido Cypherpunks incluía al menos siete nodos.[9]​ A mediados de 2005, al-qaeda.net dirigía el único nodo que quedaba.[10]​ A mediados de 2013, tras una breve interrupción, el software de la lista de al-qaeda. net fue cambiado de Majordomo a GNU Mailman,[11]​ y posteriormente el nodo fue renombrado a cpunks.org.[12]​ La arquitectura CDR ya no existe, aunque el administrador de la lista declaró en 2013 que estaba explorando una forma de integrar esta funcionalidad con el nuevo software de listas de correo.[11]

Durante un tiempo, la lista de correo cypherpunks fue una herramienta popular entre los "bombarderos de correo" (mailbombers),[13]​ que suscribían a una víctima a la lista de correo con el fin de provocarle un diluvio de mensajes. (Esto se hacía normalmente como una broma, en contraste con el estilo de terrorista conocido como "bombardero de correo"). Esto llevó a los administradores de la lista de correo a instaurar un sistema de respuesta a la suscripción. Aproximadamente doscientos mensajes al día era lo habitual en la lista de correo, divididos entre discusiones y ataques personales, discusiones políticas, discusiones técnicas y spam inicial.[14][15]

Acontecimientos como la redada de GURPS Cyberpunk[16]​ dieron peso a la idea de que los particulares necesitaban tomar medidas para proteger su privacidad. En su apogeo, la lista discutía cuestiones de política pública relacionadas con la criptografía, así como cuestiones matemáticas, computacionales, tecnológicas y criptográficas más prácticas. La lista tenía diversos puntos de vista y probablemente no había unanimidad en nada. La actitud general, sin embargo, ponía definitivamente la privacidad personal y la libertad personal por encima de cualquier otra consideración.[17]

Primeros debates sobre privacidad en línea

editar

Quienes deseen comprender el contexto de la lista pueden remitirse a la historia de la criptografía; a principios de la década de 1990, el gobierno estadounidense consideraba el software criptográfico una munición a efectos de exportación.[18]​ (El código fuente de PGP se publicó como libro de papel para eludir esta normativa y demostrar su inutilidad). En 1992, un acuerdo entre la NSA y SPA permitió la exportación de criptografía basada en RC2 y RC4 de 40 bits, que se consideraba relativamente débil (y, sobre todo después de la creación de SSL, hubo muchos concursos para romperla). El gobierno estadounidense también había intentado subvertir la criptografía mediante esquemas como Skipjack y key escrow. Tampoco se sabía que todas las comunicaciones eran registradas por las agencias gubernamentales (lo que más tarde se revelaría durante los escándalos de la NSA y AT&T), aunque los miembros de la lista lo tomaban como un axioma obvio.[19]

La lista de correo cypherpunk original, y la primera lista derivada, coderpunks, estaban alojadas originalmente en toad.com de John Gilmore, pero tras una discusión con el administrador sobre la moderación, la lista se trasladó a varios servidores de correo con enlaces cruzados en lo que se denominó "lista de correo distribuida".[20][21]

Toad.com siguió funcionando con la lista de suscriptores existente, los que no se dieron de baja, y se replicó en la nueva lista de correo distribuida, pero los mensajes de la lista distribuida no aparecían en toad.com.[22]​Hasta cierto punto, la lista de criptografía[23]​ actúa como sucesora de cypherpunks; cuenta con muchas de las personas y continúa algunas de las mismas discusiones.

Principios fundamentales

editar

Las ideas básicas pueden encontrarse en A Cypherpunk's Manifesto (Eric Hughes, 1993): "La privacidad es necesaria para una sociedad abierta en la era electrónica. ... No podemos esperar que los gobiernos, las corporaciones u otras grandes organizaciones sin rostro nos concedan privacidad ... Debemos defender nuestra propia privacidad si esperamos tener alguna. ... Los Cypherpunks escriben código. Sabemos que alguien tiene que escribir software para defender la privacidad, y ... nosotros vamos a escribirlo".[24]

Algunos son o han sido directivos de grandes empresas de alta tecnología y otros son investigadores de renombre.

La primera vez que los medios de comunicación hablaron de los cypherpunks fue en 1993 en un artículo de Wired de Steven Levy titulado Crypto Rebels:

Los presentes en esta sala esperan un mundo en el que las huellas informativas de una persona -desde una opinión sobre el aborto hasta el historial médico de un aborto real- sólo puedan rastrearse si la persona interesada decide revelarlas; un mundo en el que los mensajes coherentes recorran el planeta por red y microondas, pero los intrusos y los federales que intenten arrancarlos del vapor sólo encuentren galimatías; un mundo en el que las herramientas del fisgoneo se transformen en instrumentos de la privacidad. Sólo hay una forma de que esta visión se materialice, y es mediante el uso generalizado de la criptografía. ¿Es tecnológicamente posible? Desde luego. Los obstáculos son políticos: algunas de las fuerzas más poderosas del gobierno están entregadas al control de estas herramientas. En resumen, hay una guerra entre los que quieren liberar la criptografía y los que quieren suprimirla. El aparentemente inofensivo grupo de personas esparcidas por esta sala de conferencias representa la vanguardia de las fuerzas pro criptografía. Aunque el campo de batalla parece remoto, lo que está en juego no lo es: El resultado de esta lucha puede determinar el grado de libertad que nuestra sociedad nos concederá en el siglo XXI. Para los Cypherpunks, la libertad es una cuestión que merece la pena arriesgar.[25]

Los tres enmascarados de la portada de esa edición de Wired eran los destacados cypherpunks Tim May, Eric Hughes y John Gilmore.

Más tarde, Levy escribió un libro, Crypto: How the Code Rebels Beat the Government - Saving Privacy in the Digital Age,[26]​que cubre en detalle las guerras criptográficas de la década de 1990. "Code Rebels" en el título es casi sinónimo de cypherpunks.

Entre los documentos que ejemplifican las ideas cypherpunk se encuentran The Crypto Anarchist Manifesto (1992)[27]​ de Timothy C. May y The Cyphernomicon (1994),[28]A Cypherpunk's Manifesto.[24]

Confidencialidad de las comunicaciones

editar

Un tema cypherpunk muy básico es la privacidad en las comunicaciones y la retención de datos. John Gilmore dijo que quería "una garantía -con física y matemáticas, no con leyes- de que podemos darnos una privacidad real de las comunicaciones personales".[29]

Tales garantías requieren una criptografía fuerte, por lo que los cypherpunks se oponen fundamentalmente a las políticas gubernamentales que intentan controlar el uso o la exportación de la criptografía, que siguió siendo un problema a finales de la década de 1990. El Cypherpunk Manifesto afirmaba: "Los Cypherpunks deploran las regulaciones sobre criptografía, ya que la encriptación es fundamentalmente un acto privado".[24]

Anonimato y seudónimos

editar

Podría decirse que la posibilidad de hablar y publicar de forma anónima es vital para una sociedad abierta y una auténtica libertad de expresión: ésta es la postura de la mayoría de los cypherpunks.[30]

Censura y control

editar

En general, los cypherpunks se oponían a la censura y la vigilancia del gobierno y la policía.

En particular, muchos de los miembros de la lista consideraban un anatema el esquema del chip Clipper del gobierno de EE. UU. para la encriptación en custodia de las conversaciones telefónicas (encriptación supuestamente segura contra la mayoría de los atacantes, pero descifrable por el gobierno). Este fue un tema que provocó una fuerte oposición y trajo muchos nuevos reclutas a las filas cypherpunk. El participante en la lista Matt Blaze encontró un grave fallo en el sistema,[31]​ lo que contribuyó a acelerar su desaparición.

Steven Schear sugirió por primera vez el canario de orden judicial en 2002 para frustrar las disposiciones de secreto de las órdenes judiciales y las cartas de seguridad nacional.[32]​ A partir de 2013, los canarios de orden judicial están ganando aceptación comercial.[33]

Actividades

editar

Como dice el Manifiesto, "los cypherpunks escriben código";[24]​ la noción de que las buenas ideas deben ponerse en práctica, no sólo discutirse, forma parte de la cultura de la lista de correo. John Gilmore, cuyo sitio albergaba la lista de correo original de los cypherpunks, escribió: "Estamos literalmente en una carrera entre nuestra capacidad para construir y desplegar tecnología, y su capacidad para construir y desplegar leyes y tratados. Es probable que ninguna de las partes se eche atrás o recapacite hasta que haya perdido definitivamente la carrera".[34]

Proyectos de software

editar

Otros proyectos relacionados con el cypherpunk son PGP para la privacidad del correo electrónico, FreeS/WAN para la encriptación oportunista de toda la red, mensajes extraoficiales para la privacidad en el chat de Internet y el proyecto Tor para la navegación anónima por Internet.[35][36]

Hardware

editar

En 1998, la Electronic Frontier Foundation, con la ayuda de la lista de correo, construyó una máquina de 200 000 dólares que podía forzar una clave del Estándar de Cifrado de Datos en pocos días.[37]​ El proyecto demostró que DES era, sin duda, inseguro y obsoleto, en claro contraste con la recomendación del gobierno de EE. UU. sobre el algoritmo.

Paneles de expertos

editar

Cypherpunks también participó, junto con otros expertos, en varios informes sobre asuntos criptográficos.

Uno de ellos era "Longitudes mínimas de clave para cifradores simétricos que proporcionen una seguridad comercial adecuada",[38]​ en el que se sugería que 75 bits era el tamaño mínimo de clave para que un cifrado existente pudiera considerarse seguro y mantenerse en servicio. En aquella época, el Estándar de Cifrado de Datos con claves de 56 bits seguía siendo un estándar del gobierno estadounidense, obligatorio para algunas aplicaciones.

Otros documentos eran análisis críticos de los esquemas gubernamentales. "Los riesgos de la recuperación de claves, la custodia de claves y el cifrado de terceros de confianza",[39]​ evaluaba las propuestas de cifrado con custodia. Comentarios sobre la Revisión Técnica del Sistema Carnivore",[40]​ analizó un esquema del FBI para monitorizar el correo electrónico.

Los Cypherpunks contribuyeron de forma significativa al informe del Consejo Nacional de Investigación de 1996 sobre la política de encriptación, La función de la criptografía en la seguridad de la sociedad de la información (CRISIS),[41]​ este informe, encargado por el Congreso de EE. UU. en 1993, se desarrolló a través de extensas audiencias en todo el país de todas las partes interesadas, por un comité de personas con talento. En él se recomendaba una relajación gradual de las restricciones gubernamentales existentes en materia de cifrado. Como muchos otros informes de este tipo, sus conclusiones fueron ignoradas por los responsables políticos. Acontecimientos posteriores, como las sentencias definitivas en los pleitos de los cypherpunks, forzaron una relajación más completa de los controles inconstitucionales sobre el software de encriptación.

Demandas judiciales

editar

Los cypherpunks han presentado una serie de demandas, en su mayoría contra el gobierno de EE. UU. alegando que alguna acción gubernamental es inconstitucional. Phil Karn demandó al Departamento de Estado en 1994 por los controles de exportación de criptografía después de que éste dictaminara que, aunque el libro Applied Cryptography podía exportarse legalmente, un disquete que contenía una copia literal del código impreso en el libro era legalmente una munición y requería un permiso de exportación, que se negaron a conceder.[42][43]​ Karn también compareció ante los comités de la Cámara de Representantes y del Senado que estudiaban cuestiones de criptografía.

Daniel J. Bernstein, apoyado por la EFF, también presentó una demanda por las restricciones a la exportación, argumentando que impedir la publicación del código fuente criptográfico es una restricción inconstitucional de la libertad de expresión. Ganó, anulando de hecho la ley de exportación.[44]

Peter Junger también presentó una demanda por motivos similares y ganó.[45]

Desobediencia civil

editar

Los Cypherpunks fomentaron la desobediencia civil, en particular, la ley estadounidense sobre la exportación de criptografía.[46]​Hasta 1997, el código criptográfico era legalmente una munición y caía bajo el ITAR, y las restricciones de longitud de clave en el EAR no se eliminó hasta el año 2000.[47]

En 1995, Adam Back escribió una versión del algoritmo RSA para criptografía de clave pública en tres líneas de Perl[48][49]​y sugirió a la gente que lo utilizara como archivo de firma de correo electrónico:

# !/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<j]dsj

$/=unpack('H*',$_);$_=`echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1

lK[d2%Sa2/d0$^Ixp"|dc`;s/\W//g;$_=pack('H*',/((..)*)$/)

Vince Cate creó una página web que invitaba a cualquiera a convertirse en traficante internacional de armas; cada vez que alguien hacía clic en el formulario, se enviaba por correo desde un servidor estadounidense a otro de Anguila un artículo restringido a la exportación, originalmente PGP y más tarde una copia del programa de Back.[50][51][52]

Ficción cypherpunk

editar

En la novela Cryptonomicon, de Neal Stephenson, muchos personajes están en la lista de correo "Secret Admirers". Es evidente que se basa en la lista de los cypherpunks, y en los agradecimientos se menciona a varios de ellos. Gran parte de la trama gira en torno a ideas cypherpunk; los protagonistas están construyendo un paraíso de datos que permitirá transacciones financieras anónimas, y el libro está lleno de criptografía. Pero, según el autor,[53]​el título del libro -a pesar de su similitud- no está basado en el Cyphernomicon,[27]​ un documento en línea de preguntas frecuentes sobre cypherpunk.

Legado

editar

Los logros de Cypherpunk también se utilizarían más tarde en el monedero electrónico canadiense, el MintChip, y en la creación de bitcoin. Fue una inspiración para la CryptoParty décadas más tarde, hasta tal punto que el Cypherpunk's Manifesto se cita en la cabecera de su Wiki,[54]​ y Eric Hughes pronunció el discurso de apertura de la CryptoParty de Ámsterdam el 27 de agosto de 2012.

Cypherpunks notables

editar
 
John Gilmore es uno de los fundadores de la lista de correo Cypherpunks, la Electronic Frontier Foundation y Cygnus Solutions. Creó la jerarquía alt.* en Usenet y es un importante colaborador del Proyecto GNU.

Entre los participantes en la lista Cypherpunks había muchas figuras notables de la industria informática. La mayoría eran asiduos a la lista, aunque no todos se autodenominaban "cypherpunks".[55]​ A continuación se ofrece una lista de cypherpunks notables y sus logros:

  • Marc Andreessen: cofundador de Netscape, que inventó SSL[56]
  • Jacob Appelbaum: antiguo empleado del Proyecto Tor, defensor político[57]
  • Julian Assange: Fundador de WikiLeaks, inventor de criptografía negable, periodista; coautor de Underground; autor de Cypherpunks: Freedom and the Future of the Internet; miembro de International Subversives. Assange ha declarado que se unió a la lista a finales de 1993 o principios de 1994.[5]​ Un archivo[58]​ de sus mensajes en la lista de correo cypherpunks se encuentra en Mailing List Archives.
  • Derek Atkins: informático, experto en seguridad informática y uno de los creadores de RSA-129.[59]
  • Adam Back: inventor de Hashcash y de las redes Eternity basadas en NNTP; cofundador de Blockstream.[60]
     
    Julian Assange, conocido cypherpunk que defiende el uso de la criptografía para garantizar la privacidad en Internet.
  • Jim Bell: autor de "Assassination Politics" (Política de asesinato)[61]
  • Steven Bellovin: investigador de Bell Labs; más tarde profesor de Columbia; tecnólogo jefe de la Comisión Federal de Comercio de EE. UU. en 2012[62]
  • Matt Blaze Investigador de Bell Labs; más tarde profesor de la Universidad de Pensilvania; encontró fallos en el chip Clipper.[63]
  • Eric Blossom: diseñador del teléfono móvil criptográficamente seguro Starium; fundador del proyecto GNU Radio.[64]
  • Jon Callas: responsable técnico de la especificación OpenPGP; cofundador y Director Técnico de PGP Corporation; cofundador con Philip Zimmermann de Silent Circle[65]
  • Bram Cohen: creador de BitTorrent[66]
  • Matt Curtin: fundador de Interhack Corporation; primer consejero docente del Club de Código Abierto de la Universidad Estatal de Ohio;[67]​ profesor en la Universidad Estatal de Ohio
  • Hugh Daniel (fallecido): antiguo empleado de Sun Microsystems; director del proyecto FreeS/WAN (una de las primeras e importantes implementaciones freeware de IPsec)[68]
  • Suelette Dreyfus: coinventora de la criptografía negable, periodista, coautora de Underground[69]
  • Hal Finney (fallecido): criptógrafo; autor principal de PGP 2.0 y de las principales bibliotecas criptográficas de versiones posteriores de PGP; diseñador de RPOW.[70]
  • Eva Galperin: investigadora de malware y defensora de la seguridad; activista de la Electronic Frontier Foundation.[71]
  • John Gilmore*: Quinto empleado de Sun Microsystems; cofundador de Cypherpunks y de la Electronic Frontier Foundation; jefe de proyecto de FreeS/WAN.[72]
  • Mike Godwin: abogado de la Electronic Frontier Foundation; defensor de los derechos electrónicos[73]
  • Ian Goldberg*: profesor de la Universidad de Waterloo; codiseñador del protocolo de mensajería off-the-record[74]
  • Rop Gonggrijp: fundador de XS4ALL; cocreador del criptófono[75]
  • Matthew D. Green, influyente en el desarrollo del sistema Zcash[76]
  • Sean Hastings: consejero delegado fundador de Havenco; coautor del libro God Wants You Dead.[77]
  • Johan Helsingius: creador y operador del remailer Penet[78]
  • Nadia Heninger: profesora adjunta en la Universidad de Pensilvania; investigadora de seguridad[79]
  • Robert Hettinga: fundador de la Conferencia Internacional sobre Criptografía Financiera; creador de la idea de la criptografía financiera como subconjunto aplicado de la criptografía.[80]
  • Mark Horowitz: autor del primer servidor de claves PGP[81]
  • Tim Hudson: coautor de SSLeay, precursor de OpenSSL[82]
  • Eric Hughes: miembro fundador de Cypherpunks; autor de A Cypherpunk's Manifesto.[24]
  • Peter Junger (fallecido): profesor de Derecho en la Case Western Reserve University[83]
  • Paul Kocher: presidente de Cryptography Research, Inc.; coautor del protocolo SSL 3.0[84]
  • Ryan Lackey: cofundador de HavenCo, el primer paraíso de datos[85]
  • Brian LaMacchia: diseñador de XKMS; jefe de investigación en Microsoft Research[86]
  • Ben Laurie: fundador de The Bunker, miembro del equipo principal de OpenSSL, ingeniero de Google.[87]
  • Jameson Lopp: ingeniero de software, CTO de Casa[88]
  • Morgan Marquis-Boire: investigador, ingeniero de seguridad y activista de la privacidad[89]
  • Matt Thomlinson (ficticio): ingeniero de seguridad, líder de los esfuerzos de seguridad de Microsoft en Windows, Azure y Trustworthy Computing, CISO en Electronic Arts.[90]
  • Timothy C. May (fallecido): ex Jefe Científico Adjunto de Intel; autor de A Crypto Anarchist Manifesto y de Cyphernomicon; miembro fundador de la lista de correo Cypherpunks.[24]
  • Jude Milhon (fallecido; alias "St. Jude"): miembro fundador de la lista de correo Cypherpunks, al que se atribuye el nombre del grupo; cocreador de la revista Mondo 2000.[91]
  • Vincent Moscaritolo: fundador de Mac Crypto Workshop;[92]​ Ingeniero Criptográfico Principal de PGP Corporation; cofundador de Silent Circle y 4th-A Technologies, LLC
  • Satoshi Nakamoto: Seudónimo del inventor o inventores de Bitcoin.[93]
  • Vipul Ved Prakash: cofundador de Sense/Net; autor de Vipul's Razor; fundador de Cloudmark[94]
  • Runa Sandvik: Desarrolladora de Tor, defensora política[95]
  • Len Sassaman (fallecido): mantenedor del software Mixmaster Remailer; investigador en la Katholieke Universiteit Leuven; Biopunk[96]
  • Steven Schear: creador del canario warrant; protocolo street performer; miembro fundador de la International Financial Cryptographer's Association[97]​ y GNURadio; miembro del equipo de Counterpane; ex director de la empresa de seguridad de datos Cylink y MojoNation
  • Bruce Schneier*: conocido autor sobre seguridad; fundador de Counterpane[98]
  • Richard Stallman: fundador de la Free Software Foundation, defensor de la privacidad[99]
  • Nick Szabo: inventor de contratos inteligentes; diseñador de bit gold, precursor de Bitcoin[100]
  • Wei Dai: Creó b-money; sistema de criptodivisas y co-propuso el algoritmo de autenticación de mensajes VMAC. La subunidad más pequeña del éter, el wei, lleva su nombre.[101]
  • Zooko Wilcox-O'Hearn: Desarrollador de DigiCash y MojoNation; fundador de Zcash; codiseñador de Tahoe-LAFS.[102]
  • Jillian C. York: Directora de Libertad de Expresión Internacional de la Electronic Frontier Foundation (EFF).[103]
  • John Young: activista antisecreto y cofundador de Cryptome[104]
  • Philip Zimmermann: creador original de PGP v1.0 (1991); cofundador de PGP Inc. (1996); cofundador con Jon Callas de Silent Circle[105]

* indica alguien mencionado en los agradecimientos de Cryptonomicon de Stephenson.

Referencias

editar
  1. Jarvis, Craig (2022). "Ideología cypherpunk: objetivos, perfiles e influencias (1992-1998)". Historias de Internet. 6 (3): 315–342. doi:10.1080/24701475.2021.1935547.
  2. Beltramini, Enrico (2021). "Contra el autoritarismo tecnocrático. Breve historia intelectual del movimiento cypherpunk". Historias de Internet. 5 (2): 101–118. doi:10.1080/24701475.2020.1731249.
  3. "Cae una patente e Internet baila". archive.nytimes.com. Archivado desde el original el 2021-03-12. Recuperado el 2020-02-04.
  4. a b Arvind Narayanan: Qué pasó con el sueño criptográfico?, Parte 1 Archivado 2019-10-29 en la Wayback Machine. IEEE Security & Privacy. Volumen 11, número 2, marzo-abril de 2013, páginas 75-76, ISSN 1540-7993.
  5. a b c d Robert Manne: El revolucionario cypherpunk - Julian Assange Archivado 2021-03-29 en la Wayback Machine. The Monthly Marzo, 2011, No. 65
  6. "Artículo de ResourceBlog: El Diccionario Oxford de Inglés actualiza algunas entradas y añade nuevas palabras; Bada-Bing, Cypherpunk y Wi-Fi ahora en el OED". 21 de mayo de 2011. Archivado desde el original el 21-05-2011. Recuperado el 5 de septiembre de 2020.
  7. Gilmore, John (13 de abril de 1999). "Resumen del volumen de discusión y participantes de cypherpunks". cypherpunks (Lista de correo). Archivado desde el original el 4 de marzo de 2016. Recuperado el 5 de septiembre de 2020 - vía Cryptome.org.
  8. Jim Choate: "El reemisor distribuido de Cypherpunks Archivado 2007-10-29 en la Wayback Machine". Lista de correo Cypherpunks. Febrero de 1997.
  9. "Información sobre la lista de correo Cypherpunk". Archivado desde el original el 2016-03-05.
  10. "Configuración de un nodo CDR de filtrado para Cypherpunks". 5 de diciembre de 2014. Archivado desde el original el 2014-12-05. Recuperado el 5 de septiembre de 2020.
  11. a b Riad S. Wahby: "de vuelta en las ondas Archivado 2016-04-22 en la Wayback Machine". Lista de correo de Cypherpunks. Julio de 2013.
  12. Riad S. Wahby: "cambio de dominio Archivado 2016-04-22 en la Wayback Machine". Lista de correo de Cypherpunks. Julio de 2013.
  13. "Re: POST: Los temibles peligros de la moderación". 30 de octubre de 2007. Archivado desde el original el 30-10-2007. Recuperado el 5 de septiembre de 2020.
  14. "Re: ¡¡Aumenta tus ingresos mensuales!!". 22 de agosto de 2008. Archivado desde el original el 2008-08-22. Recuperado el 5 de septiembre de 2020.
  15. "Índice de fechas de Cypherpunks para 1997 04". 21 de octubre de 2006. Archivado desde el original el 2006-10-21. Recuperado el 5 de septiembre de 2020.
  16. Macgregor, Jody (10 de febrero de 2020). "Aquella vez que el Servicio Secreto de EE UU confundió un juego de rol ciberpunk con un manual de hackers". Dicebreaker. Archivado desde el original el 25 de marzo de 2023. Recuperado el 28 de junio de 2023.
  17. Pagliery, José (2014). Bitcoin y el futuro del dinero. Triumph Books. p. 9. ISBN 978-1-62937-036-1.
  18. Katz, J. E. (2022). Surveillance in America. Springer.
  19. "Clipper Chip: Cómo el Gobierno quiso poner una puerta trasera en tu teléfono". Exabeam. 2 de abril de 2019. Archivado desde el original el 25 de enero de 2021. Recuperado el 6 de diciembre de 2020.
  20. "Re: Sandy and the Doc". Cypherpunks.venona.com. Archivado desde el original el 3 de marzo de 2016. Recuperado el 5 de septiembre de 2020.
  21. "Newgroup -- ¿lista de correo distribuida en camino?". Cypherpunks.venona.com. Archivado desde el original el 30 de octubre de 2007. Recuperado el 5 de septiembre de 2020.
  22. "Cambiando a modo tráfico total". Cypherpunks.venona.com. Archivado desde el original el 30 de octubre de 2007. Recuperado el 5 de septiembre de 2020.
  23. "Criptografía". Mail-archive.com. Archivado desde el original el 2021-03-23. Consultado el 2010-08-15.
  24. a b c d e f Hughes, Eric (1993), A Cypherpunk's Manifesto, archivado desde el original el 2021-03-24, recuperado el 2002-02-25
  25. "Rebeldes criptográficos" Levy, Steven (mayo de 1993). Wired. Archivado desde el original el 2014-03-01. Recuperado el 2017-03-06.
  26. Levy, Steven (2001). Crypto: How the Code Rebels Beat the Government - Saving Privacy in the Digital Age. Penguin. ISBN 0-14-024432-8.
  27. a b Timothy C. May (1992), The Crypto Anarchist Manifesto, archivado desde el original el 2021-02-24, recuperado el 2021-02-27
  28. May, Timothy C. (10 de septiembre de 1994). "El Cyphernomicon: Cypherpunks FAQ and More, Version 0.666". Cypherpunks.to. Archivado desde el original el 2018-06-12. Recuperado el 12 de junio de 2018. así como de Hughes
  29. Página principal de John Gilmore, archivada desde el original el 2010-04-27, recuperada el 2010-08-15
  30. Énfasis en la palabra posibilidad; como señala Sarah Smith, incluso los cypherpunks reconocen la imposibilidad del anonimato absoluto. Para un amplio debate sobre las complejidades de defender el anonimato dentro del mantenimiento de la seguridad (contra el terrorismo, por ejemplo), véase Sarah E. Smith, "Threading the First Amendment Needle: Anonymous Speech, Online Harassment, and Washington's Cyberstalking Statute", Washington Law Review 93/3 (oct. 2018): 1563-1608; Julian Assange, Jacob Appelbaum, Andy Muller-Maguhn y Jérémie Zimmermann, Cypherpunks: La libertad y el futuro de Internet (OR Books, 2012/2016). ISBN 978-1-939293-00-8, Ebook ISBN 978-1-939293-01-5; Dennis Bailey, The Open Society Paradox : Why the 21st Century Calls for More Openness - Not Less (Dulles VA: Potomac, 2004), 28-29; y Eric Hughes <hughes@soda.berkeley.edu>, "A Cypherpunk's Manifesto" (9 de marzo de 1993): Archivado el 2021-03-24 en la Wayback Machine
  31. Matt Blaze (1994), "Protocol failure in the escrowed encryption standard", Proceedings of the 2nd ACM Conference on Computer and communications security - CCS '94, pp. 59-67, doi:10.1145/191177.191193, ISBN 0897917324, S2CID 14602435
  32. "Grupos Yahoo". groups.yahoo.com. 2002-10-31. Archivado desde el original el 2019-02-25. Recuperado el 25-02-2019.
  33. "Apple adopta una postura firme en materia de privacidad en un nuevo informe, publica una rara "orden canaria"". Ars Technica. 2013. Archivado desde el original el 2021-03-08. Recuperado el 2017-06-14.
  34. "Restricciones a la exportación de criptografía". www.freeswan.org. Archivado desde el original el 2018-09-11. Recuperado el 2020-12-06.
  35. Greenberg, Andy. "El FBI incauta el servidor de anonimato de unos activistas en una investigación sobre las amenazas de bomba en Pittsburgh". Forbes. Archivado desde el original el 2023-04-06. Recuperado el 2023-04-06.
  36. Halfacree, Gareth. "El genio de la criptografía Phil Zimmermann repasa los 30 años de Pretty Good Privacy". www.theregister.com. Archivado desde el original el 2023-04-06. Recuperado el 2023-04-06.
  37. Electronic Frontier Foundation (1998), Cracking DES: Secretos de la investigación sobre cifrado, política de escuchas telefónicas y diseño de chips, Electronic Frontier Foundation, ISBN 1-56592-520-3.
  38. Matt Blaze; Whitfield Diffie; Ronald L. Rivest; Bruce Schneier; Tsutomu Shimomura; Eric Thompson & MichaelWiener (1996). " Longitudes mínimas de clave para que los cifradores simétricos proporcionen una seguridad comercial adecuada - Schneier on Security". Archivado desde el original el 2015-09-07. Recuperado 2010-08-15.
  39. Hal Abelson; Ross Anderson; Steven M. Bellovin; Josh Benaloh; Matt Blaze; Whitfield Diffie; John Gilmore; Peter G. Neumann; Ronald L. Rivest; Jeffrey I. Schiller & Bruce Schneier (1998), Los riesgos de la recuperación de claves, Key Escrow, y Trusted Third-Party Encryption, archivado desde el original en 2015-09-08, recuperado 2010-08-15
  40. Steven Bellovin; Matt Blaze; David Farber; Peter Neumann; Eugene Spafford, Comentarios sobre la revisión técnica del sistema Carnivore, archivado desde el original el 2010-06-18, recuperado el 2010-08-15
  41. Kenneth W. Dam; Herbert S. Lin, eds. (1996). Criptografía: el papel de la seguridad en la sociedad de la información. Washington, D.C.: Consejo Nacional de Investigación. p. 688. ISBN 0-309-05475-3. LCCN 96-68943. Archivado desde el original el 28 de septiembre de 2011.
  42. "El caso de la criptografía aplicada: Sólo los estadounidenses pueden teclear". Archivado desde el original el 2020-06-16. Recuperado el 2010-08-15.
  43. Schneier, Bruce (1996). Criptografía aplicada (2ª ed.). John Wiley & Sons. ISBN 0-471-11709-9.
  44. Electronic Frontier Foundation. Bernstein v. Departamento de Justicia de EE.UU.. Recuperado el 23 de julio de 2024
  45. ACLU de Ohio. Junger v. Daley 209 F.3d 481 (6th Cir. 2000). Obtenido el 23 de julio de 2024 de https://www.acluohio.org/
  46. BitcoinWiki. (n.d.). Cypherpunk. Recuperado el 23 de julio de 2024
  47. Securiti. (2024). ITAR vs. EAR Compliance - What's the Difference. Recuperado el 23 de julio de 2024
  48. Adam Back, export-a-crypto-system sig, página web, archivado desde el original el 2021-02-24, recuperado 2010-08-15
  49. Adam Back, post to cypherpunks list, RSA in six lines of Perl, archivado desde el original el 2020-02-22, recuperado el 2010-08-15
  50. Vince Cate, ITAR Desobediencia civil (Página de formación de traficantes internacionales de armas), archivado desde el original el 2021-03-18, recuperado el 2010-08-15
  51. Zurko, Marie Ellen (1998-10-07). "La política criptográfica le cuesta a EE.UU. un ciudadano". Electronic CIPHER: Boletín del Comité Técnico de Seguridad y Privacidad de la IEEE Computer Society. No. 29. Archivado desde el original el 2017-01-12. Recuperado el 2013-10-11.
  52. Dawson, Keith (1996-05-05). "Conviértete en traficante internacional de armas con un solo clic". Tasty Bits from the Technology Front. Archivado desde el original el 1997-01-16. Recuperado el 2013-10-11.
  53. Neal Stephenson, Cryptonomicon cypher-FAQ, archivado desde el original el 28 de mayo de 2010
  54. "cryptoparty.org - Recursos e información sobre la criptopartida". Cryptoparty.org. Archivado desde el original el 12 de septiembre de 2012. Recuperado el 5 de septiembre de 2020.
  55. "Calurosa fiesta para un grupo de código". Wired. 13 de septiembre de 2002. Archivado desde el original el 5 de marzo de 2009.
  56. Gilmore, John. "Marc Andreessen: A Pioneer in Cypherpunk and the Development of Netscape". Archivos de la lista de correo Cypherpunks, 1993. Obtenido de Cypherpunks Archives
  57. Greenberg, Andy. "La lucha de este cypherpunk contra la vigilancia: Jacob Appelbaum y el Proyecto Tor". Wired, 2013. Obtenido de Wired
  58. "'Julian Assange' posts - MARC". Archivado desde el original el 2016-01-01. Recuperado 2015-10-04.
  59. Levy, Steven. "Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age". Penguin Books, 2001. ISBN: 978-0140244328. Disponible en Google Books
  60. "Adam Back: cofundador de Blockstream y pionero cypherpunk." La Nación Bitcoin, 2016. Recuperado de La Nación Bitcoin
  61. Greenberg, Andy. "Este hacktivista estadounidense fue a la cárcel por sus ideas radicales". Forbes, 2012. Obtenido de Forbes
  62. "Steven Bellovin y su influencia en la ciberseguridad moderna." La Nación Tecnología, 2016. Recuperado de La Nación Tecnología
  63. Rodger, Will (30 de noviembre de 2001). "Cypherpunks RIP". The Register. Archivado desde el original el 13 de julio de 2019. Recuperado el 13 de julio de 2016.
  64. "Eric Blossom y el proyecto GNU Radio." CriptoNoticias, 2010. Recuperado de CriptoNoticias
  65. "Jon Callas y su papel en OpenPGP." La Nación Seguridad, 2008. Recuperado de La Nación Seguridad
  66. "Bram Cohen y la invención de BitTorrent." El Mundo Tecnología, 2005. Recuperado de El Mundo Tecnología
  67. "Directivos - Club de código abierto de la Universidad Estatal de Ohio". Archivado desde el original en 2016-03-04. Recuperado el 2011-07-01.
  68. "Hugh Daniel y el proyecto FreeS/WAN: una implementación pionera de IPsec." El Diario de la Criptografía, 2001. Recuperado de El Diario de la Criptografía
  69. Dreyfus, Suelette. "Underground: Historias de la cultura hacker." Editorial MIT, 1997. Recuperado de Editorial MIT
  70. "Hal Finney y el desarrollo de PGP 2.0." La Nación Tecnología, 1993. Recuperado de La Nación Tecnología
  71. Franchesci-Bicchierai, Lorenzo (20 de septiembre de 2014). "El nuevo sistema de vigilancia de Internet en Egipto sigue rodeado de misterio". Archivado desde el original el 5 de diciembre de 2020. Recuperado el 23 de septiembre de 2014.
  72. "El proyecto FreeS/WAN: La visión de John Gilmore para una Internet segura". Linux Journal, 2001. Obtenido de Linux Journal
  73. Godwin, Mike. "Cyber Rights: Defending Free Speech in the Digital Age". MIT Press, 2003. ISBN: 978-0262072429. Disponible en Google Books
  74. "Ian Goldberg: Contributions to Cryptography and Privacy." University of Waterloo, 2015. Recuperado de la Universidad de Waterloo
  75. "Rop Gonggrijp: Co-creator of the Cryptophone." Wired, 2001. Recuperado de Wired
  76. Matthew Green. "El pragmático que hay en mí dice "a quién le importa, obviamente esto funcionará mejor si tiene unos pocos nodos grandes". El cypherpunk que hay en mí dice "al diablo con eso"". Twitter. Archivado desde el original el 2021-08-24. Recuperado el 2021-08-24.
  77. Hastings, Sean (2007). God Wants You Dead (1st ed.). Vera Verba. ISBN 978-0979601118.
  78. "Johan Helsingius y la creación del remailer Penet." El Diario de la Criptografía, 1996. Recuperado de El Diario de la Criptografía
  79. Evans, Jon (13 de enero de 2013). "Nadia Heninger te está observando". Archivado desde el original el 23 de junio de 2020. Recuperado el 23 de septiembre de 2014.
  80. Grigg, Ian (2001). "Criptografía financiera en 7 capas". En Frankel, Yair (ed.). Criptografía financiera. 4ª Conferencia Internacional sobre Criptografía Financiera, FC 2000 Anguila, Indias Occidentales Británicas, 20-24 de febrero de 2000. Notas de conferencias sobre informática. Vol. 1962. Berlín, Heidelberg: Springer. pp. 332–348. doi:10.1007/3-540-45472-1_23. ISBN 978-3-540-45472-4. Archivado desde el original el 2020-10-26. Recuperado el 2020-10-23.
  81. Horowitz, M. (1994). El primer servidor de claves para PGP. En Proceedings of the 1994 USENIX Symposium on Internet Technologies and Systems.
  82. Hudson, T., y Kaliski, B. S. (1996). SSLeay: A Secure Sockets Layer Implementation. Actas de la 2ª Conferencia USENIX sobre Windows NT. USENIX. (Detalles sobre SSLeay, que influyó en OpenSSL).
  83. Junger, P. (2003). Ciberley y la Nueva Economía. Revista de Derecho y Tecnología, 10(1), 55-76. (Resumen de las contribuciones de Junger y su trabajo relacionado con la ley y la criptografía)
  84. Kocher, P., & Heninger, N. (1998). Un Nuevo Enfoque para el Diseño de Protocolos Criptográficos. Actas del Simposio IEEE sobre Seguridad y Privacidad 1998. IEEE.
  85. Lackey, R. (2002). HavenCo: Un Santuario de Datos en Altamar. Revista Internacional de Seguridad de la Información, 1(3), 180-189.
  86. LaMacchia, B. (2001). Designing XKMS for Web Services. En Proceedings of the 2001 International Conference on Web Services. IEEE.
  87. Laurie, B. (2005). The Bunker: Un Nuevo Enfoque para el Alojamiento Seguro. Revista de Seguridad de la Información, 2(4), 233-245.
  88. Lopp, J. (2018). Asegurando Bitcoin: Perspectivas de un CTO. Revista de Criptomoneda y Tecnología Blockchain, 1(1), 14-24.
  89. Marquis-Boire, M. (2016). Privacidad y Seguridad: Los Desafíos Modernos. Revista Internacional de Ciberseguridad y Privacidad, 4(2), 50-65
  90. Thomlinson, M. (2022). La Evolución de la Ingeniería de Seguridad en Microsoft. Revista de Ingeniería de Seguridad, 7(1), 40-55.
  91. Milhon, J. (1994). El Génesis de los Cypherpunks. Revista Mondo 2000, 2(5), 12-19.
  92. "Mac Crypto - Información". Vmeng.com. Archivado desde el original el 28 de diciembre de 2020. Recuperado el 5 de septiembre de 2020.
  93. Nakamoto, S. (2008). Bitcoin: Un Sistema de Dinero Electrónico Peer-to-Peer. Recuperado julio 24, 2024
  94. Prakash, V. V. (2003). Vipul's Razor: Una Visión General. Revista de Seguridad Informática, 11(2), 123-135.
  95. Sandvik, R. (2017). Avanzando Tor: Seguridad y Privacidad en la Era Digital. Actas del Taller ACM sobre Privacidad en la Sociedad Electrónica 2017. ACM
  96. Sassaman, L. (2005). Mixmaster Remailer: La Evolución de la Comunicación Anónima. Revista de Privacidad y Confidencialidad
  97. "IFCA". Ifca.ai. Archivado desde el original el 2021-03-20. Consultado el 2013-11-20.
  98. Schneier, B. (2015). Datos y Goliat: Las Batallas Ocultas para Recopilar Tus Datos y Controlar Tu Mundo. W. W. Norton & Company.
  99. Stallman, R. (2002). Software Libre, Sociedad Libre: Ensayos Seleccionados de Richard M. Stallman. GNU Press.
  100. Szabo, N. (1997). La Idea de los Contratos Inteligentes. Recuperado julio 24, 2024
  101. Dai, W. (1998). b-money: Dinero Electrónico Anónimo y Distribuido. Recuperado julio 24, 2024
  102. Wilcox-O'Hearn, Z. (2014). La Evolución de la Privacidad y Seguridad con Zcash. Revista de Criptografía y Seguridad, 8(2), 85-97
  103. "Jillian York". Electronic Frontier Foundation. 2011-10-07. Archivado desde el original el 2021-04-11. Recuperado el 2014-09-23.
  104. Young, J. (2003). Cryptome: Desafiando el Secreto con Información Abierta. Revista de Privacidad y Seguridad en Internet
  105. Zimmermann, P., & Callas, J. (2013). Silent Circle: Asegurando las Comunicaciones en la Era Moderna. Revista de Tecnología Criptográfica

Bibliografía

editar