stringtranslate.com

Ciberpunk

Un cypherpunk es alguien que aboga por el uso generalizado de criptografía fuerte y tecnologías que mejoran la privacidad como un medio para lograr cambios sociales y políticos. El movimiento cypherpunk se originó con el establecimiento de una lista de correo electrónico , a través de la cual grupos informales buscaban lograr privacidad y seguridad mediante el uso proactivo de la criptografía. El movimiento cypherpunk ha estado activo desde aproximadamente 1990 a más tardar. [1] [2]

Historia

Antes de la lista de correo

Hasta aproximadamente la década de 1970, la criptografía se practicaba principalmente en secreto por parte de agencias militares o de espionaje. Sin embargo, eso cambió cuando dos publicaciones la hicieron pública: el primer trabajo disponible públicamente sobre criptografía de clave pública , de Whitfield Diffie y Martin Hellman , [3] y la publicación por parte del gobierno de los EE. UU. del Estándar de cifrado de datos (DES), un cifrado de bloques que se utilizó ampliamente.

Las raíces técnicas de las ideas de Cypherpunk se remontan al trabajo del criptógrafo David Chaum sobre temas como el dinero digital anónimo y los sistemas de reputación seudónimos, descritos en su artículo "Seguridad sin identificación: sistemas de transacciones para hacer obsoleto al Gran Hermano" (1985). [4]

A finales de la década de 1980, estas ideas se fusionaron en algo así como un movimiento. [4]

Lista de correo de Etimología y Cypherpunks

A finales de 1992, Eric Hughes , Timothy C. May y John Gilmore fundaron un pequeño grupo que se reunía mensualmente en la empresa de Gilmore, Cygnus Solutions, en el área de la bahía de San Francisco, y que Jude Milhon denominó humorísticamente cypherpunks en una de las primeras reuniones (derivado de cipher y cyberpunk) . [5] En noviembre de 2006, la palabra se agregó al Oxford English Dictionary . [6]

La lista de correo Cypherpunks se inició en 1992 y en 1994 contaba con 700 suscriptores. [5] En su apogeo, era un foro muy activo con discusiones técnicas que abarcaban temas como matemáticas, criptografía, informática, debates políticos y filosóficos, argumentos y ataques personales, etc., con algo de spam incluido. Un correo electrónico de John Gilmore informa de un promedio de 30 mensajes al día desde el 1 de diciembre de 1996 hasta el 1 de marzo de 1999, y sugiere que el número probablemente era mayor antes. [7] Se estima que el número de suscriptores alcanzó los 2.000 en el año 1997. [5]

A principios de 1997, Jim Choate e Igor Chudov crearon Cypherpunks Distributed Remailer, [8] una red de nodos de listas de correo independientes destinada a eliminar el punto único de fallo inherente a una arquitectura de listas centralizada. En su apogeo, Cypherpunks Distributed Remailer incluía al menos siete nodos. [9] A mediados de 2005, al-qaeda.net operaba el único nodo restante. [10] A mediados de 2013, tras una breve interrupción, el software de listas del nodo al-qaeda.net se cambió de Majordomo a GNU Mailman , [11] y posteriormente el nodo pasó a llamarse cpunks.org. [12] La arquitectura CDR ahora está obsoleta, aunque el administrador de la lista declaró en 2013 que estaba explorando una forma de integrar esta funcionalidad con el nuevo software de listas de correo. [11]

Durante un tiempo, la lista de correo de los cypherpunks fue una herramienta popular entre los bombarderos de correo, [13] que suscribían a una víctima a la lista de correo para provocar que se le enviara una avalancha de mensajes (normalmente se hacía como una broma, en contraste con el estilo de terrorista conocido como bombardero de correo). Esto precipitó a los administradores de la lista de correo a instituir un sistema de respuesta a la suscripción. Aproximadamente doscientos mensajes al día eran lo habitual para la lista de correo, divididos entre argumentos y ataques personales, debates políticos, debates técnicos y spam temprano. [14] [15]

La lista de correo de cypherpunks mantuvo extensas discusiones sobre cuestiones de política pública relacionadas con la criptografía y sobre la política y filosofía de conceptos como el anonimato, los seudónimos, la reputación y la privacidad. Estas discusiones continúan tanto en el nodo restante como en otros lugares, ya que la lista se ha vuelto cada vez más moribunda. [ cita requerida ]

Eventos como la redada de GURPS Cyberpunk [16] dieron peso a la idea de que los individuos privados necesitaban tomar medidas para proteger su privacidad. En su apogeo, la lista discutía cuestiones de política pública relacionadas con la criptografía, así como cuestiones prácticas de matemáticas, computación, tecnología y criptografía. La lista tenía una variedad de puntos de vista y probablemente no había un acuerdo completamente unánime sobre nada. Sin embargo, la actitud general definitivamente ponía la privacidad y la libertad personales por encima de todas las demás consideraciones. [17]

Discusión temprana sobre la privacidad en línea

La lista discutía cuestiones sobre privacidad, monitoreo gubernamental, control corporativo de información y temas relacionados a principios de los años 1990 que no se convirtieron en temas importantes para un debate más amplio hasta al menos diez años después. Algunos participantes de la lista eran sumamente radicales en estas cuestiones. [ cita requerida ]

Aquellos que deseen comprender el contexto de la lista pueden referirse a la historia de la criptografía: a principios de la década de 1990, el gobierno de los EE. UU. consideró que el software de criptografía era una munición para fines de exportación. ( El código fuente de PGP se publicó como un libro de papel para eludir estas regulaciones y demostrar su inutilidad). En 1992, un acuerdo entre la NSA y la SPA permitió la exportación de criptografía basada en RC2 y RC4 de 40 bits, que se consideraba relativamente débil (y especialmente después de que se creó SSL, hubo muchos concursos para romperlo). El gobierno de los EE. UU. también había tratado de subvertir la criptografía a través de esquemas como Skipjack y el depósito de claves. Tampoco era ampliamente conocido que todas las comunicaciones eran registradas por agencias gubernamentales (lo que luego se revelaría durante los escándalos de la NSA y AT&T ), aunque esto fue tomado como un axioma obvio por los miembros de la lista [ cita requerida ] . [18]

La lista de correo original de Cypherpunk y la primera lista derivada, Coderpunks , se alojaron originalmente en toad.com de John Gilmore , pero después de una pelea con el administrador del sistema por la moderación, la lista se migró a varios servidores de correo conectados entre sí en lo que se llamó la "lista de correo distribuida". [19] [20] La lista Coderpunks , abierta solo por invitación, existió durante un tiempo. Coderpunks se ocupó de asuntos más técnicos y tuvo menos discusión sobre las implicaciones de las políticas públicas. Hay varias listas en la actualidad que pueden rastrear su linaje directamente a la lista original de Cypherpunks: la lista de criptografía ([email protected]), la lista de criptografía financiera ([email protected]) y un pequeño grupo de listas cerradas (solo por invitación) también. [ cita requerida ]

Toad.com siguió funcionando con la lista de suscriptores existente, aquellos que no cancelaron su suscripción, y se reflejó en la nueva lista de correo distribuida, pero los mensajes de la lista distribuida no aparecían en toad.com. [21] A medida que la lista perdía popularidad, también perdía popularidad el número de nodos de suscripción con enlaces cruzados. [ cita requerida ]

Hasta cierto punto, la lista de criptografía [22] actúa como sucesora de los cypherpunks; cuenta con muchas de las personas y continúa con algunas de las mismas discusiones. Sin embargo, es una lista moderada, considerablemente menos estrafalaria y algo más técnica. Una serie de sistemas actuales en uso se remontan a la lista de correo, incluyendo Pretty Good Privacy , /dev/random en el núcleo Linux (el código real ha sido completamente reimplementado varias veces desde entonces) y los remailers anónimos de la actualidad . [ cita requerida ]

Principios fundamentales

Las ideas básicas se pueden encontrar en A Cypherpunk's Manifesto ( Eric Hughes , 1993): "La privacidad es necesaria para una sociedad abierta en la era electrónica... No podemos esperar que los gobiernos, corporaciones u otras grandes organizaciones sin rostro nos concedan privacidad... Debemos defender nuestra propia privacidad si esperamos tener alguna... Los cypherpunks escriben código. Sabemos que alguien tiene que escribir software para defender la privacidad, y... vamos a escribirlo". [23]

Algunos son o fueron personas de alto rango en importantes empresas de alta tecnología y otros son investigadores reconocidos (ver lista con afiliaciones a continuación).

La primera discusión en los medios masivos sobre los cypherpunks fue en un artículo de la revista Wired de 1993 escrito por Steven Levy y titulado Crypto Rebels :

Las personas en esta sala esperan un mundo donde las huellas informativas de un individuo -todo, desde una opinión sobre el aborto hasta el historial médico de un aborto real- puedan rastrearse solo si el individuo involucrado elige revelarlas; un mundo donde los mensajes coherentes se envíen por todo el mundo a través de la red y las microondas, pero los intrusos y los federales que intenten sacarlos del vapor solo encuentren galimatías; un mundo donde las herramientas de espionaje se transformen en instrumentos de privacidad. Solo hay una forma de que esta visión se materialice, y es mediante el uso generalizado de la criptografía. ¿Es esto tecnológicamente posible? Definitivamente. Los obstáculos son políticos: algunas de las fuerzas más poderosas del gobierno están dedicadas al control de estas herramientas. En resumen, hay una guerra en curso entre quienes liberarían la criptografía y quienes la suprimirían. El grupo aparentemente inocuo esparcido por esta sala de conferencias representa la vanguardia de las fuerzas pro-cripto. Aunque el campo de batalla parece remoto, lo que está en juego no lo es: el resultado de esta lucha puede determinar la cantidad de libertad que nuestra sociedad nos concederá en el siglo XXI. Para los cypherpunks, la libertad es una cuestión que merece cierto riesgo. [24]

Los tres hombres enmascarados que aparecen en la portada de esa edición de Wired eran los destacados cypherpunks Tim May , Eric Hughes y John Gilmore .

Más tarde, Levy escribió un libro, Crypto: How the Code Rebels Beat the Government – ​​Saving Privacy in the Digital Age (Cripto: cómo los rebeldes del código vencieron al gobierno: cómo salvar la privacidad en la era digital) , [25] que cubre en detalle las guerras criptográficas de los años 1990. "Code Rebels" en el título es casi sinónimo de cypherpunks.

El término cypherpunk es ligeramente ambiguo. En la mayoría de los contextos, se refiere a cualquiera que promueva la criptografía como herramienta para el cambio social, el impacto social y la expresión. Sin embargo, también se puede utilizar para referirse a un participante de la lista de correo electrónico Cypherpunks que se describe a continuación. Obviamente, los dos significados se superponen, pero de ninguna manera son sinónimos.

Los documentos que ejemplifican las ideas cypherpunk incluyen The Crypto Anarchist Manifesto (1992) [26] y The Cyphernomicon (1994) de Timothy C. May , [27] A Cypherpunk's Manifesto [23] .

Privacidad de las comunicaciones

Un problema muy básico del cypherpunk es la privacidad en las comunicaciones y la retención de datos . John Gilmore dijo que quería "una garantía -con física y matemáticas, no con leyes- de que podemos darnos a nosotros mismos una verdadera privacidad de las comunicaciones personales". [28]

Estas garantías requieren una criptografía fuerte , por lo que los cypherpunks se oponen fundamentalmente a las políticas gubernamentales que intentan controlar el uso o la exportación de la criptografía, que siguió siendo un problema a finales de la década de 1990. El Manifiesto Cypherpunk declaró: "Los cypherpunks deploran las regulaciones sobre criptografía, ya que el cifrado es fundamentalmente un acto privado". [23]

Este era un tema central para muchos ciberpunks. La mayoría se oponía apasionadamente a varios intentos gubernamentales de limitar la criptografía: leyes de exportación , promoción de cifrados de longitud de clave limitada y, especialmente, cifrado en custodia .

Anonimato y seudónimos

También se discutieron ampliamente las cuestiones del anonimato , el seudónimo y la reputación .

Se podría argumentar que la posibilidad de expresión y publicación anónimas es vital para una sociedad abierta y una genuina libertad de expresión; esta es la posición de la mayoría de los cypherpunks. [29]

Censura y vigilancia

En general, los cypherpunks se opusieron a la censura y al control por parte del gobierno y la policía.

En particular, el esquema del chip Clipper del gobierno de los EE. UU. para el cifrado de conversaciones telefónicas (un cifrado supuestamente seguro contra la mayoría de los atacantes, pero que el gobierno puede descifrar) fue visto como un anatema por muchos de los que figuraban en la lista. Este fue un tema que provocó una fuerte oposición y atrajo a muchos nuevos reclutas a las filas de los ciberpunks. Matt Blaze, participante de la lista, encontró un grave fallo [30] en el esquema, lo que contribuyó a acelerar su desaparición.

Steven Schear sugirió por primera vez el warrant canary en 2002 para frustrar las disposiciones de secreto de las órdenes judiciales y las cartas de seguridad nacional . [31] A partir de 2013 , los warrant canary están ganando aceptación comercial. [32]

Ocultar el acto de ocultar

Un conjunto importante de debates se refiere al uso de la criptografía en presencia de autoridades represivas. Como resultado, los ciberpunks han discutido y mejorado los métodos esteganográficos que ocultan el uso de la criptografía en sí, o que permiten a los interrogadores creer que han extraído por la fuerza información oculta de un sujeto. Por ejemplo, Rubberhose era una herramienta que particionaba y mezclaba datos secretos en un disco con datos secretos falsos, a cada uno de los cuales se accedía mediante una contraseña diferente. Los interrogadores, después de extraer una contraseña, son llevados a creer que efectivamente han desbloqueado los secretos deseados, mientras que en realidad los datos reales siguen ocultos. En otras palabras, incluso su presencia está oculta. Del mismo modo, los ciberpunks también han discutido bajo qué condiciones se puede utilizar el cifrado sin que lo noten los sistemas de monitoreo de redes instalados por regímenes opresivos.

Actividades

Como dice el Manifiesto , "los cypherpunks escriben código"; [23] la idea de que las buenas ideas deben implementarse, no sólo discutirse, es parte de la cultura de la lista de correo . John Gilmore , cuyo sitio albergó la lista de correo original de los cypherpunks, escribió: "Estamos literalmente en una carrera entre nuestra capacidad para construir e implementar tecnología y su capacidad para construir e implementar leyes y tratados. Es poco probable que ninguno de los dos bandos dé marcha atrás o se dé cuenta hasta que haya perdido definitivamente la carrera". [33]

Proyectos de software

Los remailers anónimos como Mixmaster Remailer fueron casi en su totalidad un desarrollo cypherpunk. [34] Otros proyectos relacionados con cypherpunk incluyen PGP para la privacidad del correo electrónico, [35] FreeS/WAN para el cifrado oportunista de toda la red, mensajería extraoficial para la privacidad en el chat de Internet y el proyecto Tor para la navegación web anónima.

Hardware

En 1998, la Electronic Frontier Foundation , con la ayuda de la lista de correo, construyó una máquina de 200.000 dólares que podía forzar la clave del Estándar de Cifrado de Datos en unos pocos días. [36] El proyecto demostró que el DES era, sin lugar a dudas, inseguro y obsoleto, en marcado contraste con la recomendación del algoritmo por parte del gobierno de Estados Unidos.

Paneles de expertos

Los cypherpunks también participaron, junto con otros expertos, en varios informes sobre cuestiones criptográficas.

Uno de esos artículos fue "Longitudes mínimas de clave para cifrados simétricos a fin de proporcionar una seguridad comercial adecuada". [37] En él se sugería que 75 bits era el tamaño mínimo de clave para permitir que un cifrado existente se considerara seguro y se mantuviera en servicio. En ese momento, el Estándar de cifrado de datos con claves de 56 bits todavía era un estándar del gobierno de los EE. UU., obligatorio para algunas aplicaciones.

Otros artículos fueron análisis críticos de esquemas gubernamentales. "Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros de confianza", [38] evaluó las propuestas de cifrado en depósito . Comentarios sobre la revisión técnica del sistema Carnivore . [39] examinó un esquema del FBI para monitorear el correo electrónico.

Los cypherpunks aportaron una contribución significativa al informe del Consejo Nacional de Investigación de 1996 sobre la política de cifrado, El papel de la criptografía en la protección de la sociedad de la información (CRISIS). [40] Este informe, encargado por el Congreso de los EE. UU. en 1993, fue desarrollado a través de amplias audiencias en todo el país con todas las partes interesadas, por un comité de personas talentosas. Recomendaba una relajación gradual de las restricciones existentes del gobierno estadounidense sobre el cifrado. Como muchos informes de estudios de este tipo, sus conclusiones fueron en gran medida ignoradas por los responsables políticos. Eventos posteriores, como las sentencias finales en las demandas de los cypherpunks, forzaron una relajación más completa de los controles inconstitucionales sobre el software de cifrado.

Demandas judiciales

Los cypherpunks han presentado una serie de demandas, en su mayoría demandas contra el gobierno de Estados Unidos, alegando que algunas acciones gubernamentales son inconstitucionales.

En 1994, Phil Karn demandó al Departamento de Estado por los controles a la exportación de criptografía [41] después de que dictaminaran que, si bien el libro Applied Cryptography [42] podía exportarse legalmente, un disquete que contuviera una copia textual del código impreso en el libro era legalmente una munición y requería un permiso de exportación, que se negaron a conceder. Karn también compareció ante los comités de la Cámara de Representantes y del Senado que analizaban cuestiones de criptografía.

Daniel J. Bernstein , apoyado por la EFF , también presentó una demanda por las restricciones a la exportación, argumentando que impedir la publicación del código fuente criptográfico es una restricción inconstitucional a la libertad de expresión. Ganó, revocando efectivamente la ley de exportación. Véase Bernstein v. United States para más detalles.

Peter Junger también presentó una demanda por motivos similares y ganó. [ cita requerida ] [43]

Desobediencia civil

Los cypherpunks alentaron la desobediencia civil, en particular la ley estadounidense sobre la exportación de criptografía . [ cita requerida ] Hasta 1997, el código criptográfico era legalmente una munición y estaba sujeto a la ITAR, y las restricciones de longitud de clave en las EAR no se eliminaron hasta 2000. [44]

En 1995, Adam Back escribió una versión del algoritmo RSA para criptografía de clave pública en tres líneas de Perl [45] [46] y sugirió que la gente lo usara como un archivo de firma de correo electrónico:

# !/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<j]dsj $/ = desempaquetar ( 'H*' , $_ ); $_ = `echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1 lK[d2%Sa2/d0$^Ixp"|dc` ; s/\W//g ; $_ = empaquetar ( 'H*' , /((..)*)$/ )

Vince Cate creó una página web que invitaba a cualquiera a convertirse en un traficante internacional de armas; cada vez que alguien hacía clic en el formulario, un elemento de exportación restringida (originalmente PGP , más tarde una copia del programa de Back) se enviaba por correo desde un servidor de EE. UU. a uno en Anguila. [47] [48] [49]

Ficción cypherpunk

En la novela Cryptonomicon de Neal Stephenson , muchos personajes están en la lista de correo de "Admiradores Secretos". Obviamente, esto se basa en la lista de cypherpunks, y en los agradecimientos se mencionan a varios cypherpunks conocidos. Gran parte de la trama gira en torno a las ideas cypherpunk; los personajes principales están construyendo un refugio de datos que permitirá transacciones financieras anónimas, y el libro está lleno de criptografía. Pero, según el autor [50], el título del libro, a pesar de su similitud, no se basa en el Cyphernomicon, [27] un documento de preguntas frecuentes sobre cypherpunk en línea.

Legado

Los logros de Cypherpunk se utilizarían más tarde también en el monedero electrónico canadiense MintChip y en la creación de Bitcoin . Fue una inspiración para CryptoParty décadas después hasta tal punto que el Manifiesto de A Cypherpunk se cita en el encabezado de su Wiki [51] y Eric Hughes pronunció el discurso inaugural en la CryptoParty de Ámsterdam el 27 de agosto de 2012.

Cipherpunks notables

John Gilmore es uno de los fundadores de la lista de correo Cypherpunks, la Electronic Frontier Foundation y Cygnus Solutions. Creó la jerarquía alt.* en Usenet y es un importante colaborador del Proyecto GNU .
Julian Assange , un conocido ciberpunk que aboga por el uso de la criptografía para garantizar la privacidad en Internet

Entre los participantes de la lista de cypherpunks se encontraban muchas figuras notables de la industria informática. La mayoría eran habituales de la lista, aunque no todos se autodenominaban "cypherpunks". [52] A continuación se incluye una lista de cypherpunks notables y sus logros:

* indica alguien mencionado en los agradecimientos del Cryptonomicon de Stephenson.

Véase también

Referencias

Este artículo incorpora material del artículo de Citizendium "Cypherpunk", que está licenciado bajo la Licencia Creative Commons Atribución-CompartirIgual 3.0 Unported pero no bajo la Licencia GFDL .
  1. ^ Jarvis, Craig (2022). «Ideología del cypherpunk: objetivos, perfiles e influencias (1992-1998)». Internet Histories . 6 (3): 315–342. doi : 10.1080/24701475.2021.1935547 .
  2. ^ Beltramini, Enrico (2021). "Contra el autoritarismo tecnocrático. Una breve historia intelectual del movimiento cypherpunk". Internet Histories . 5 (2): 101–118. doi :10.1080/24701475.2020.1731249.
  3. ^ "Cae una patente y la Internet baila". archive.nytimes.com . Archivado desde el original el 2021-03-12 . Consultado el 2020-02-04 .
  4. ^ de Arvind Narayanan: ¿Qué pasó con el sueño de las criptomonedas?, parte 1 Archivado el 29 de octubre de 2019 en Wayback Machine . IEEE Security & Privacy. Volumen 11, número 2, marzo-abril de 2013, páginas 75-76, ISSN 1540-7993
  5. ^ abcd Robert Manne : El revolucionario cypherpunk - Julian Assange Archivado el 29 de marzo de 2021 en Wayback Machine . The Monthly , marzo de 2011, n.º 65
  6. ^ "Artículo de ResourceBlog: Oxford English Dictionary actualiza algunas entradas y añade nuevas palabras; Bada-Bing, Cypherpunk y Wi-Fi ahora están en el OED". 21 de mayo de 2011. Archivado desde el original el 21 de mayo de 2011. Consultado el 5 de septiembre de 2020 .
  7. ^ Gilmore, John (13 de abril de 1999). «Resumen del volumen de debate sobre cypherpunks y participantes». cypherpunks (Lista de correo). Archivado desde el original el 4 de marzo de 2016. Consultado el 5 de septiembre de 2020 en Cryptome.org.
  8. ^ Jim Choate: "Cypherpunks Distributed Remailer Archivado el 29 de octubre de 2007 en Wayback Machine ". Lista de correo de Cypherpunks. Febrero de 1997.
  9. ^ "Información de la lista de correo de Cypherpunk". Archivado desde el original el 5 de marzo de 2016.
  10. ^ "Configuración de un nodo de filtrado CDR para Cypherpunks". 5 de diciembre de 2014. Archivado desde el original el 5 de diciembre de 2014. Consultado el 5 de septiembre de 2020 .
  11. ^ ab Riad S. Wahby: "de vuelta a las ondas Archivado el 22 de abril de 2016 en Wayback Machine ". Lista de correo de Cypherpunks. Julio de 2013.
  12. ^ Riad S. Wahby: "cambio de dominio Archivado el 22 de abril de 2016 en Wayback Machine ". Lista de correo de Cypherpunks. Julio de 2013.
  13. ^ "Re: POST: Los aterradores peligros de la moderación". 30 de octubre de 2007. Archivado desde el original el 30 de octubre de 2007. Consultado el 5 de septiembre de 2020 .
  14. ^ "Re: Re: ¡Aumente sus ingresos mensuales!". 22 de agosto de 2008. Archivado desde el original el 22 de agosto de 2008. Consultado el 5 de septiembre de 2020 .
  15. ^ "Índice de fechas de Cypherpunks para 1997 04". 21 de octubre de 2006. Archivado desde el original el 21 de octubre de 2006. Consultado el 5 de septiembre de 2020 .
  16. ^ Macgregor, Jody (10 de febrero de 2020). «Aquella vez que el Servicio Secreto de Estados Unidos confundió un juego de rol ciberpunk con un manual para hackers». Dicebreaker . Archivado desde el original el 25 de marzo de 2023. Consultado el 28 de junio de 2023 .
  17. ^ Pagliery, Jose (2014). Bitcoin y el futuro del dinero . Triumph Books. pág. 9. ISBN 978-1-62937-036-1.
  18. ^ "Chip Clipper: cómo el gobierno quería poner una puerta trasera en tu teléfono". Exabeam . 2 de abril de 2019. Archivado desde el original el 25 de enero de 2021 . Consultado el 6 de diciembre de 2020 .
  19. ^ "Re: Sandy y el Doc". Cypherpunks.venona.com . Archivado desde el original el 3 de marzo de 2016. Consultado el 5 de septiembre de 2020 .
  20. ^ "Newgroup - ¿una lista de correo distribuida en camino?". Cypherpunks.venona.com . Archivado desde el original el 30 de octubre de 2007. Consultado el 5 de septiembre de 2020 .
  21. ^ "Cambio al modo de tráfico completo". Cypherpunks.venona.com . Archivado desde el original el 30 de octubre de 2007. Consultado el 5 de septiembre de 2020 .
  22. ^ "Criptografía". Mail-archive.com . Archivado desde el original el 23 de marzo de 2021. Consultado el 15 de agosto de 2010 .
  23. ^ abcd Hughes, Eric (1993), A Cypherpunk's Manifesto, archivado desde el original el 24 de marzo de 2021 , consultado el 25 de febrero de 2002
  24. ^ Levy, Steven (mayo de 1993). "Crypto Rebels". Wired . Archivado desde el original el 2014-03-01 . Consultado el 2017-03-06 .
  25. ^ Levy, Steven (2001). Criptomonedas: cómo los rebeldes del código vencen al gobierno: cómo salvar la privacidad en la era digital . Penguin. ISBN 0-14-024432-8.
  26. ^ Timothy C. May (1992), El manifiesto criptoanarquista, archivado desde el original el 24 de febrero de 2021 , consultado el 27 de febrero de 2021
  27. ^ ab May, Timothy C. (10 de septiembre de 1994). "The Cyphernomicon: Cypherpunks FAQ and More, Version 0.666". Cypherpunks.to . Archivado desde el original el 12 de junio de 2018. Consultado el 12 de junio de 2018 .así como el de Hughes
  28. ^ John Gilmore, página de inicio, archivada desde el original el 27 de abril de 2010 , consultada el 15 de agosto de 2010
  29. ^ Énfasis en la palabra posibilidad; como señala Sarah Smith, incluso los cypherpunks reconocen la imposibilidad del anonimato absoluto. Para una serie de debates sobre las complejidades de la defensa del anonimato en el mantenimiento de la seguridad (contra el terrorismo, por ejemplo), véase Sarah E. Smith, "Threading the First Amendment Needle: Anonymous Speech, Online Harassment, and Washington's Cyberstalking Statute", Washington Law Review 93/3 (octubre de 2018): 1563-1608; Julian Assange, Jacob Appelbaum, Andy Muller-Maguhn y Jérémie Zimmermann, Cypherpunks: Freedom and the Future of the Internet (OR Books, 2012/2016). ISBN 978-1-939293-00-8 , Ebook ISBN 978-1-939293-01-5 ; Dennis Bailey, The Open Society Paradox: Why the 21st Century Calls for More Openness — Not Less (Dulles VA: Potomac, 2004), 28-29; y Eric Hughes <[email protected]>, "A Cypherpunk's Manifesto" (9 de marzo de 1993): https://www.activism.net/cypherpunk/manifesto.html Archivado el 24 de marzo de 2021 en Wayback Machine.  
  30. ^ Matt Blaze (1994), "Fallo de protocolo en el estándar de cifrado en custodia", Actas de la 2.ª Conferencia de la ACM sobre seguridad informática y de las comunicaciones - CCS '94 , pp. 59-67, doi : 10.1145/191177.191193 , ISBN 0897917324, Número de identificación del sujeto  14602435
  31. ^ "Grupos de Yahoo!". groups.yahoo.com . 2002-10-31. Archivado desde el original el 2019-02-25 . Consultado el 2019-02-25 .
  32. ^ "Apple adopta una postura firme en materia de privacidad en un nuevo informe y publica una rara "warrant canary"". Ars Technica . 2013. Archivado desde el original el 8 de marzo de 2021 . Consultado el 14 de junio de 2017 .
  33. ^ "Restricciones a la exportación de criptografía". www.freeswan.org . Archivado desde el original el 2018-09-11 . Consultado el 2020-12-06 .
  34. ^ Greenberg, Andy. "El FBI confisca el servidor anónimo de los activistas en la investigación de las amenazas de bomba en Pittsburgh". Forbes . Archivado desde el original el 6 de abril de 2023. Consultado el 6 de abril de 2023 .
  35. ^ Halfacree, Gareth. "El experto en criptografía Phil Zimmermann analiza 30 años de Pretty Good Privacy". www.theregister.com . Archivado desde el original el 2023-04-06 . Consultado el 2023-04-06 .
  36. ^ Electronic Frontier Foundation (1998), Cracking DES: secretos de la investigación de cifrado, políticas de escuchas telefónicas y diseño de chips , Electronic Frontier Foundation, ISBN 1-56592-520-3
  37. ^ Matt Blaze; Whitfield Diffie; Ronald L. Rivest; Bruce Schneier; Tsutomu Shimomura; Eric Thompson y MichaelWiener (1996). "Longitudes mínimas de clave para cifrados simétricos a fin de proporcionar una seguridad comercial adecuada - Schneier on Security". Schneier on Security . Archivado desde el original el 7 de septiembre de 2015. Consultado el 15 de agosto de 2010 .
  38. ^ Hal Abelson ; Ross Anderson ; Steven M. Bellovin ; Josh Benaloh; Matt Blaze ; Whitfield Diffie ; John Gilmore ; Peter G. Neumann ; Ronald L. Rivest ; Jeffrey I. Schiller y Bruce Schneier (1998), Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros de confianza, archivado desde el original el 8 de septiembre de 2015 , consultado el 15 de agosto de 2010
  39. ^ Steven Bellovin; Matt Blaze; David Farber; Peter Neumann; Eugene Spafford, Comentarios sobre la revisión técnica del sistema Carnivore, archivado desde el original el 18 de junio de 2010 , consultado el 15 de agosto de 2010
  40. ^ Kenneth W. Dam ; Herbert S. Lin, eds. (1996). El papel de la criptografía en la protección de la sociedad de la información. Washington, DC: Consejo Nacional de Investigación. p. 688. ISBN 0-309-05475-3. LCCN  96-68943. Archivado desde el original el 28 de septiembre de 2011.
  41. ^ "El caso de la criptografía aplicada: ¡solo los estadounidenses saben escribir!". Archivado desde el original el 16 de junio de 2020. Consultado el 15 de agosto de 2010 .
  42. ^ Schneier, Bruce (1996). Criptografía aplicada (2.ª ed.). John Wiley & Sons. ISBN 0-471-11709-9.
  43. ^ Junger contra Daley , (6º Cir. 2000).
  44. ^ "Reglamento revisado de control de exportación de cifrado de EE. UU. (12/1/00)". archive.epic.org . Consultado el 17 de septiembre de 2024 .
  45. ^ Adam Back, firma de export-a-crypto-system, página web, archivada del original el 24 de febrero de 2021 , consultada el 15 de agosto de 2010
  46. ^ Adam Back, publicación en la lista de cypherpunks, RSA en seis líneas de Perl, archivado desde el original el 22 de febrero de 2020 , consultado el 15 de agosto de 2010
  47. ^ Vince Cate, Desobediencia civil ITAR (Página de capacitación para traficantes de armas internacionales), archivado desde el original el 18 de marzo de 2021 , consultado el 15 de agosto de 2010
  48. ^ Zurko, Marie Ellen (1998-10-07). «La política de criptomonedas le cuesta a Estados Unidos un ciudadano». Electronic CIPHER: Boletín informativo del TC de la IEEE Computer Society sobre seguridad y privacidad . N.º 29. Archivado desde el original el 2017-01-12 . Consultado el 2013-10-11 .
  49. ^ Dawson, Keith (5 de mayo de 1996). "Conviértase en un traficante internacional de armas con un solo clic". Fragmentos sabrosos del frente tecnológico . Archivado desde el original el 16 de enero de 1997. Consultado el 11 de octubre de 2013 .
  50. ^ Neal Stephenson, Preguntas frecuentes sobre el cifrado de Cryptonomicon, archivado desde el original el 28 de mayo de 2010
  51. ^ "cryptoparty.org - Recursos e información de cryptoparty". Cryptoparty.org . Archivado desde el original el 12 de septiembre de 2012 . Consultado el 5 de septiembre de 2020 .
  52. ^ "Fiesta cálida para un grupo de código". Wired . 13 de septiembre de 2002. Archivado desde el original el 5 de marzo de 2009.
  53. ^ "Publicaciones de 'Julian Assange' - MARC". Archivado desde el original el 1 de enero de 2016. Consultado el 4 de octubre de 2015 .
  54. ^ Rodger, Will (30 de noviembre de 2001). «Cypherpunks RIP». The Register . Archivado desde el original el 13 de julio de 2019. Consultado el 13 de julio de 2016 .
  55. ^ "Oficiales del Club de Código Abierto de la Universidad Estatal de Ohio". Archivado desde el original el 4 de marzo de 2016. Consultado el 1 de julio de 2011 .
  56. ^ Franchesci-Bicchierai, Lorenzo (20 de septiembre de 2014). «El nuevo sistema de vigilancia de Internet de Egipto sigue envuelto en misterio». Archivado desde el original el 5 de diciembre de 2020. Consultado el 23 de septiembre de 2014 .
  57. ^ Matthew Green. "El pragmático en mí dice 'a quién le importa, esto obviamente funcionará mejor si tiene unos pocos nodos grandes'. El cypherpunk en mí dice 'al diablo con eso'". Twitter . Archivado desde el original el 2021-08-24 . Consultado el 2021-08-24 .
  58. ^ Hastings, Sean (2007). Dios te quiere muerto (1.ª ed.). Vera Verba. ISBN 978-0979601118.
  59. ^ Evans, Jon (13 de enero de 2013). «Nadia Heninger te está mirando». Archivado desde el original el 23 de junio de 2020. Consultado el 23 de septiembre de 2014 .
  60. ^ Grigg, Ian (2001). "Criptografía financiera en 7 capas". En Frankel, Yair (ed.). Criptografía financiera . 4.ª Conferencia internacional sobre criptografía financiera, FC 2000 Anguila, Antillas Británicas, 20-24 de febrero de 2000. Lecture Notes in Computer Science. Vol. 1962. Berlín, Heidelberg: Springer. págs. 332-348. doi :10.1007/3-540-45472-1_23. ISBN . 978-3-540-45472-4Archivado desde el original el 26 de octubre de 2020. Consultado el 23 de octubre de 2020 .
  61. ^ "IFCA". Ifca.ai . Archivado desde el original el 20 de marzo de 2021 . Consultado el 20 de noviembre de 2013 .
  62. ^ "Jillian York". Electronic Frontier Foundation . 7 de octubre de 2011. Archivado desde el original el 11 de abril de 2021. Consultado el 23 de septiembre de 2014 .

Lectura adicional