Un cypherpunk es alguien que aboga por el uso generalizado de criptografía fuerte y tecnologías que mejoran la privacidad como un medio para lograr cambios sociales y políticos. El movimiento cypherpunk se originó con el establecimiento de una lista de correo electrónico , a través de la cual grupos informales buscaban lograr privacidad y seguridad mediante el uso proactivo de la criptografía. El movimiento cypherpunk ha estado activo desde aproximadamente 1990 a más tardar. [1] [2]
Hasta aproximadamente la década de 1970, la criptografía se practicaba principalmente en secreto por parte de agencias militares o de espionaje. Sin embargo, eso cambió cuando dos publicaciones la hicieron pública: el primer trabajo disponible públicamente sobre criptografía de clave pública , de Whitfield Diffie y Martin Hellman , [3] y la publicación por parte del gobierno de los EE. UU. del Estándar de cifrado de datos (DES), un cifrado de bloques que se utilizó ampliamente.
Las raíces técnicas de las ideas de Cypherpunk se remontan al trabajo del criptógrafo David Chaum sobre temas como el dinero digital anónimo y los sistemas de reputación seudónimos, descritos en su artículo "Seguridad sin identificación: sistemas de transacciones para hacer obsoleto al Gran Hermano" (1985). [4]
A finales de la década de 1980, estas ideas se fusionaron en algo así como un movimiento. [4]
A finales de 1992, Eric Hughes , Timothy C. May y John Gilmore fundaron un pequeño grupo que se reunía mensualmente en la empresa de Gilmore, Cygnus Solutions, en el área de la bahía de San Francisco, y que Jude Milhon denominó humorísticamente cypherpunks en una de las primeras reuniones (derivado de cipher y cyberpunk) . [5] En noviembre de 2006, la palabra se agregó al Oxford English Dictionary . [6]
La lista de correo Cypherpunks se inició en 1992 y en 1994 contaba con 700 suscriptores. [5] En su apogeo, era un foro muy activo con discusiones técnicas que abarcaban temas como matemáticas, criptografía, informática, debates políticos y filosóficos, argumentos y ataques personales, etc., con algo de spam incluido. Un correo electrónico de John Gilmore informa de un promedio de 30 mensajes al día desde el 1 de diciembre de 1996 hasta el 1 de marzo de 1999, y sugiere que el número probablemente era mayor antes. [7] Se estima que el número de suscriptores alcanzó los 2.000 en el año 1997. [5]
A principios de 1997, Jim Choate e Igor Chudov crearon Cypherpunks Distributed Remailer, [8] una red de nodos de listas de correo independientes destinada a eliminar el punto único de fallo inherente a una arquitectura de listas centralizada. En su apogeo, Cypherpunks Distributed Remailer incluía al menos siete nodos. [9] A mediados de 2005, al-qaeda.net operaba el único nodo restante. [10] A mediados de 2013, tras una breve interrupción, el software de listas del nodo al-qaeda.net se cambió de Majordomo a GNU Mailman , [11] y posteriormente el nodo pasó a llamarse cpunks.org. [12] La arquitectura CDR ahora está obsoleta, aunque el administrador de la lista declaró en 2013 que estaba explorando una forma de integrar esta funcionalidad con el nuevo software de listas de correo. [11]
Durante un tiempo, la lista de correo de los cypherpunks fue una herramienta popular entre los bombarderos de correo, [13] que suscribían a una víctima a la lista de correo para provocar que se le enviara una avalancha de mensajes (normalmente se hacía como una broma, en contraste con el estilo de terrorista conocido como bombardero de correo). Esto precipitó a los administradores de la lista de correo a instituir un sistema de respuesta a la suscripción. Aproximadamente doscientos mensajes al día eran lo habitual para la lista de correo, divididos entre argumentos y ataques personales, debates políticos, debates técnicos y spam temprano. [14] [15]
La lista de correo de cypherpunks mantuvo extensas discusiones sobre cuestiones de política pública relacionadas con la criptografía y sobre la política y filosofía de conceptos como el anonimato, los seudónimos, la reputación y la privacidad. Estas discusiones continúan tanto en el nodo restante como en otros lugares, ya que la lista se ha vuelto cada vez más moribunda. [ cita requerida ]
Eventos como la redada de GURPS Cyberpunk [16] dieron peso a la idea de que los individuos privados necesitaban tomar medidas para proteger su privacidad. En su apogeo, la lista discutía cuestiones de política pública relacionadas con la criptografía, así como cuestiones prácticas de matemáticas, computación, tecnología y criptografía. La lista tenía una variedad de puntos de vista y probablemente no había un acuerdo completamente unánime sobre nada. Sin embargo, la actitud general definitivamente ponía la privacidad y la libertad personales por encima de todas las demás consideraciones. [17]
La lista discutía cuestiones sobre privacidad, monitoreo gubernamental, control corporativo de información y temas relacionados a principios de los años 1990 que no se convirtieron en temas importantes para un debate más amplio hasta al menos diez años después. Algunos participantes de la lista eran sumamente radicales en estas cuestiones. [ cita requerida ]
Aquellos que deseen comprender el contexto de la lista pueden referirse a la historia de la criptografía: a principios de la década de 1990, el gobierno de los EE. UU. consideró que el software de criptografía era una munición para fines de exportación. ( El código fuente de PGP se publicó como un libro de papel para eludir estas regulaciones y demostrar su inutilidad). En 1992, un acuerdo entre la NSA y la SPA permitió la exportación de criptografía basada en RC2 y RC4 de 40 bits, que se consideraba relativamente débil (y especialmente después de que se creó SSL, hubo muchos concursos para romperlo). El gobierno de los EE. UU. también había tratado de subvertir la criptografía a través de esquemas como Skipjack y el depósito de claves. Tampoco era ampliamente conocido que todas las comunicaciones eran registradas por agencias gubernamentales (lo que luego se revelaría durante los escándalos de la NSA y AT&T ), aunque esto fue tomado como un axioma obvio por los miembros de la lista [ cita requerida ] . [18]
La lista de correo original de Cypherpunk y la primera lista derivada, Coderpunks , se alojaron originalmente en toad.com de John Gilmore , pero después de una pelea con el administrador del sistema por la moderación, la lista se migró a varios servidores de correo conectados entre sí en lo que se llamó la "lista de correo distribuida". [19] [20] La lista Coderpunks , abierta solo por invitación, existió durante un tiempo. Coderpunks se ocupó de asuntos más técnicos y tuvo menos discusión sobre las implicaciones de las políticas públicas. Hay varias listas en la actualidad que pueden rastrear su linaje directamente a la lista original de Cypherpunks: la lista de criptografía ([email protected]), la lista de criptografía financiera ([email protected]) y un pequeño grupo de listas cerradas (solo por invitación) también. [ cita requerida ]
Toad.com siguió funcionando con la lista de suscriptores existente, aquellos que no cancelaron su suscripción, y se reflejó en la nueva lista de correo distribuida, pero los mensajes de la lista distribuida no aparecían en toad.com. [21] A medida que la lista perdía popularidad, también perdía popularidad el número de nodos de suscripción con enlaces cruzados. [ cita requerida ]
Hasta cierto punto, la lista de criptografía [22] actúa como sucesora de los cypherpunks; cuenta con muchas de las personas y continúa con algunas de las mismas discusiones. Sin embargo, es una lista moderada, considerablemente menos estrafalaria y algo más técnica. Una serie de sistemas actuales en uso se remontan a la lista de correo, incluyendo Pretty Good Privacy , /dev/random en el núcleo Linux (el código real ha sido completamente reimplementado varias veces desde entonces) y los remailers anónimos de la actualidad . [ cita requerida ]
Las ideas básicas se pueden encontrar en A Cypherpunk's Manifesto ( Eric Hughes , 1993): "La privacidad es necesaria para una sociedad abierta en la era electrónica... No podemos esperar que los gobiernos, corporaciones u otras grandes organizaciones sin rostro nos concedan privacidad... Debemos defender nuestra propia privacidad si esperamos tener alguna... Los cypherpunks escriben código. Sabemos que alguien tiene que escribir software para defender la privacidad, y... vamos a escribirlo". [23]
Algunos son o fueron personas de alto rango en importantes empresas de alta tecnología y otros son investigadores reconocidos (ver lista con afiliaciones a continuación).
La primera discusión en los medios masivos sobre los cypherpunks fue en un artículo de la revista Wired de 1993 escrito por Steven Levy y titulado Crypto Rebels :
Las personas en esta sala esperan un mundo donde las huellas informativas de un individuo -todo, desde una opinión sobre el aborto hasta el historial médico de un aborto real- puedan rastrearse solo si el individuo involucrado elige revelarlas; un mundo donde los mensajes coherentes se envíen por todo el mundo a través de la red y las microondas, pero los intrusos y los federales que intenten sacarlos del vapor solo encuentren galimatías; un mundo donde las herramientas de espionaje se transformen en instrumentos de privacidad. Solo hay una forma de que esta visión se materialice, y es mediante el uso generalizado de la criptografía. ¿Es esto tecnológicamente posible? Definitivamente. Los obstáculos son políticos: algunas de las fuerzas más poderosas del gobierno están dedicadas al control de estas herramientas. En resumen, hay una guerra en curso entre quienes liberarían la criptografía y quienes la suprimirían. El grupo aparentemente inocuo esparcido por esta sala de conferencias representa la vanguardia de las fuerzas pro-cripto. Aunque el campo de batalla parece remoto, lo que está en juego no lo es: el resultado de esta lucha puede determinar la cantidad de libertad que nuestra sociedad nos concederá en el siglo XXI. Para los cypherpunks, la libertad es una cuestión que merece cierto riesgo. [24]
Los tres hombres enmascarados que aparecen en la portada de esa edición de Wired eran los destacados cypherpunks Tim May , Eric Hughes y John Gilmore .
Más tarde, Levy escribió un libro, Crypto: How the Code Rebels Beat the Government – Saving Privacy in the Digital Age (Cripto: cómo los rebeldes del código vencieron al gobierno: cómo salvar la privacidad en la era digital) , [25] que cubre en detalle las guerras criptográficas de los años 1990. "Code Rebels" en el título es casi sinónimo de cypherpunks.
El término cypherpunk es ligeramente ambiguo. En la mayoría de los contextos, se refiere a cualquiera que promueva la criptografía como herramienta para el cambio social, el impacto social y la expresión. Sin embargo, también se puede utilizar para referirse a un participante de la lista de correo electrónico Cypherpunks que se describe a continuación. Obviamente, los dos significados se superponen, pero de ninguna manera son sinónimos.
Los documentos que ejemplifican las ideas cypherpunk incluyen The Crypto Anarchist Manifesto (1992) [26] y The Cyphernomicon (1994) de Timothy C. May , [27] A Cypherpunk's Manifesto [23] .
Un problema muy básico del cypherpunk es la privacidad en las comunicaciones y la retención de datos . John Gilmore dijo que quería "una garantía -con física y matemáticas, no con leyes- de que podemos darnos a nosotros mismos una verdadera privacidad de las comunicaciones personales". [28]
Estas garantías requieren una criptografía fuerte , por lo que los cypherpunks se oponen fundamentalmente a las políticas gubernamentales que intentan controlar el uso o la exportación de la criptografía, que siguió siendo un problema a finales de la década de 1990. El Manifiesto Cypherpunk declaró: "Los cypherpunks deploran las regulaciones sobre criptografía, ya que el cifrado es fundamentalmente un acto privado". [23]
Este era un tema central para muchos ciberpunks. La mayoría se oponía apasionadamente a varios intentos gubernamentales de limitar la criptografía: leyes de exportación , promoción de cifrados de longitud de clave limitada y, especialmente, cifrado en custodia .
También se discutieron ampliamente las cuestiones del anonimato , el seudónimo y la reputación .
Se podría argumentar que la posibilidad de expresión y publicación anónimas es vital para una sociedad abierta y una genuina libertad de expresión; esta es la posición de la mayoría de los cypherpunks. [29]
En general, los cypherpunks se opusieron a la censura y al control por parte del gobierno y la policía.
En particular, el esquema del chip Clipper del gobierno de los EE. UU. para el cifrado de conversaciones telefónicas (un cifrado supuestamente seguro contra la mayoría de los atacantes, pero que el gobierno puede descifrar) fue visto como un anatema por muchos de los que figuraban en la lista. Este fue un tema que provocó una fuerte oposición y atrajo a muchos nuevos reclutas a las filas de los ciberpunks. Matt Blaze, participante de la lista, encontró un grave fallo [30] en el esquema, lo que contribuyó a acelerar su desaparición.
Steven Schear sugirió por primera vez el warrant canary en 2002 para frustrar las disposiciones de secreto de las órdenes judiciales y las cartas de seguridad nacional . [31] A partir de 2013 [actualizar], los warrant canary están ganando aceptación comercial. [32]
Un conjunto importante de debates se refiere al uso de la criptografía en presencia de autoridades represivas. Como resultado, los ciberpunks han discutido y mejorado los métodos esteganográficos que ocultan el uso de la criptografía en sí, o que permiten a los interrogadores creer que han extraído por la fuerza información oculta de un sujeto. Por ejemplo, Rubberhose era una herramienta que particionaba y mezclaba datos secretos en un disco con datos secretos falsos, a cada uno de los cuales se accedía mediante una contraseña diferente. Los interrogadores, después de extraer una contraseña, son llevados a creer que efectivamente han desbloqueado los secretos deseados, mientras que en realidad los datos reales siguen ocultos. En otras palabras, incluso su presencia está oculta. Del mismo modo, los ciberpunks también han discutido bajo qué condiciones se puede utilizar el cifrado sin que lo noten los sistemas de monitoreo de redes instalados por regímenes opresivos.
Como dice el Manifiesto , "los cypherpunks escriben código"; [23] la idea de que las buenas ideas deben implementarse, no sólo discutirse, es parte de la cultura de la lista de correo . John Gilmore , cuyo sitio albergó la lista de correo original de los cypherpunks, escribió: "Estamos literalmente en una carrera entre nuestra capacidad para construir e implementar tecnología y su capacidad para construir e implementar leyes y tratados. Es poco probable que ninguno de los dos bandos dé marcha atrás o se dé cuenta hasta que haya perdido definitivamente la carrera". [33]
Los remailers anónimos como Mixmaster Remailer fueron casi en su totalidad un desarrollo cypherpunk. [34] Otros proyectos relacionados con cypherpunk incluyen PGP para la privacidad del correo electrónico, [35] FreeS/WAN para el cifrado oportunista de toda la red, mensajería extraoficial para la privacidad en el chat de Internet y el proyecto Tor para la navegación web anónima.
En 1998, la Electronic Frontier Foundation , con la ayuda de la lista de correo, construyó una máquina de 200.000 dólares que podía forzar la clave del Estándar de Cifrado de Datos en unos pocos días. [36] El proyecto demostró que el DES era, sin lugar a dudas, inseguro y obsoleto, en marcado contraste con la recomendación del algoritmo por parte del gobierno de Estados Unidos.
Los cypherpunks también participaron, junto con otros expertos, en varios informes sobre cuestiones criptográficas.
Uno de esos artículos fue "Longitudes mínimas de clave para cifrados simétricos a fin de proporcionar una seguridad comercial adecuada". [37] En él se sugería que 75 bits era el tamaño mínimo de clave para permitir que un cifrado existente se considerara seguro y se mantuviera en servicio. En ese momento, el Estándar de cifrado de datos con claves de 56 bits todavía era un estándar del gobierno de los EE. UU., obligatorio para algunas aplicaciones.
Otros artículos fueron análisis críticos de esquemas gubernamentales. "Los riesgos de la recuperación de claves, el depósito de claves y el cifrado de terceros de confianza", [38] evaluó las propuestas de cifrado en depósito . Comentarios sobre la revisión técnica del sistema Carnivore . [39] examinó un esquema del FBI para monitorear el correo electrónico.
Los cypherpunks aportaron una contribución significativa al informe del Consejo Nacional de Investigación de 1996 sobre la política de cifrado, El papel de la criptografía en la protección de la sociedad de la información (CRISIS). [40] Este informe, encargado por el Congreso de los EE. UU. en 1993, fue desarrollado a través de amplias audiencias en todo el país con todas las partes interesadas, por un comité de personas talentosas. Recomendaba una relajación gradual de las restricciones existentes del gobierno estadounidense sobre el cifrado. Como muchos informes de estudios de este tipo, sus conclusiones fueron en gran medida ignoradas por los responsables políticos. Eventos posteriores, como las sentencias finales en las demandas de los cypherpunks, forzaron una relajación más completa de los controles inconstitucionales sobre el software de cifrado.
Los cypherpunks han presentado una serie de demandas, en su mayoría demandas contra el gobierno de Estados Unidos, alegando que algunas acciones gubernamentales son inconstitucionales.
En 1994, Phil Karn demandó al Departamento de Estado por los controles a la exportación de criptografía [41] después de que dictaminaran que, si bien el libro Applied Cryptography [42] podía exportarse legalmente, un disquete que contuviera una copia textual del código impreso en el libro era legalmente una munición y requería un permiso de exportación, que se negaron a conceder. Karn también compareció ante los comités de la Cámara de Representantes y del Senado que analizaban cuestiones de criptografía.
Daniel J. Bernstein , apoyado por la EFF , también presentó una demanda por las restricciones a la exportación, argumentando que impedir la publicación del código fuente criptográfico es una restricción inconstitucional a la libertad de expresión. Ganó, revocando efectivamente la ley de exportación. Véase Bernstein v. United States para más detalles.
Peter Junger también presentó una demanda por motivos similares y ganó. [ cita requerida ] [43]
Los cypherpunks alentaron la desobediencia civil, en particular la ley estadounidense sobre la exportación de criptografía . [ cita requerida ] Hasta 1997, el código criptográfico era legalmente una munición y estaba sujeto a la ITAR, y las restricciones de longitud de clave en las EAR no se eliminaron hasta 2000. [44]
En 1995, Adam Back escribió una versión del algoritmo RSA para criptografía de clave pública en tres líneas de Perl [45] [46] y sugirió que la gente lo usara como un archivo de firma de correo electrónico:
# !/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<j]dsj $/ = desempaquetar ( 'H*' , $_ ); $_ = `echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1 lK[d2%Sa2/d0$^Ixp"|dc` ; s/\W//g ; $_ = empaquetar ( 'H*' , /((..)*)$/ )
Vince Cate creó una página web que invitaba a cualquiera a convertirse en un traficante internacional de armas; cada vez que alguien hacía clic en el formulario, un elemento de exportación restringida (originalmente PGP , más tarde una copia del programa de Back) se enviaba por correo desde un servidor de EE. UU. a uno en Anguila. [47] [48] [49]
En la novela Cryptonomicon de Neal Stephenson , muchos personajes están en la lista de correo de "Admiradores Secretos". Obviamente, esto se basa en la lista de cypherpunks, y en los agradecimientos se mencionan a varios cypherpunks conocidos. Gran parte de la trama gira en torno a las ideas cypherpunk; los personajes principales están construyendo un refugio de datos que permitirá transacciones financieras anónimas, y el libro está lleno de criptografía. Pero, según el autor [50], el título del libro, a pesar de su similitud, no se basa en el Cyphernomicon, [27] un documento de preguntas frecuentes sobre cypherpunk en línea.
Los logros de Cypherpunk se utilizarían más tarde también en el monedero electrónico canadiense MintChip y en la creación de Bitcoin . Fue una inspiración para CryptoParty décadas después hasta tal punto que el Manifiesto de A Cypherpunk se cita en el encabezado de su Wiki [51] y Eric Hughes pronunció el discurso inaugural en la CryptoParty de Ámsterdam el 27 de agosto de 2012.
Entre los participantes de la lista de cypherpunks se encontraban muchas figuras notables de la industria informática. La mayoría eran habituales de la lista, aunque no todos se autodenominaban "cypherpunks". [52] A continuación se incluye una lista de cypherpunks notables y sus logros:
* indica alguien mencionado en los agradecimientos del Cryptonomicon de Stephenson.