¿Quiénes son los cypherpunks? ¿Qué es el cypherpunk? Un trazado desordenado e incompleto en torno a los orígenes y antecedentes de un movimiento que buscó escoltar la privacidad y el anonimato del usuario a través del poder del cifrado…
- Cypherpunks Fundadores
- ¿Cuántos miembros tenía The Cypherpunks?
- ¿De dónde proviene el nombre Cypherpunks?
- La ciencia ficción como fuente cypherpunk
- ¿Qué es “The Cyphernomicon”?
- Manifiestos
- La criptografía en manos del usuario
- La tecnología como arma de revolución
- Orígenes del cypherpunk: antecedentes e inspiraciones
- David Chaum, el padre cypherpunk
- Antecedentes militares
- Los pioneros de la criptografía de clave pública
- ¿Qué es la criptografía asimétrica?
- Cypherpunks vs. NSA
- Sueños cypherpunks
- Algunos célebres cypherpunks
Hasta la década del 70′, la criptografía era irónicamente un secreto cocinado en la órbita militar para el cifrado y descifrado de mensajes en épocas de guerra. A disposición de agencias militares, fuera del alcance del usuario común y corriente.
Pero pronto destacados científicos comenzaron a hacer públicos sus conocimientos y estudios sobre criptografía en el plano electrónico, inspirando la creación de herramientas al servicio de la privacidad y seguridad de los datos del usuario.
Cypherpunks Fundadores
Eric Hughes, Timothy C. May y John Gilmore son los creadores del cypherpunk, un movimiento sin líderes que comenzó como un grupo reducido con reuniones mensuales en la empresa de Gilmore, Cygnus Solutions, en California.
Primero, con discusiones entre Eric Hughes y Timothy May, que llevaron a Hughes a organizar una reunión.
Esa primera reunión fue la misma semana en que, por coincidencia, se lanzó PGP 2.0.
La lista de correo ‘Cypherpunks’ existe desde setiembre de 1992, cuando varios activistas criptográficos acudieron al ciberespacio para comunicarse, organizando una lista de correo, donde todos podían registrarse de forma anónima.
Para establecer comunicaciones más allá de California, Eric Hughes creó una lista de correo electrónico, originalmente alojada por el servidor que administraba el sitio web de John Gilmore, toad.com.
La primera publicación fue el reenvío de un discurso de 1987 del matemático Chuck Hammill llamado ‘From Crossbows to Cryptography: Thwarting the State via Technology.‘ (‘De las ballestas a la criptografía: frustrando el estado a través de la tecnología’), donde su autor llega a sostener:
“Por una fracción de la inversión en tiempo, dinero y esfuerzo que podría gastar en tratar de convencer al estado de abolir las escuchas telefónicas y todas las formas de censura, puedo enseñar a todos los libertarios interesados en utilizar la criptografía para abolirlos a ellos unilateralmente”.
Con el tiempo, publicaciones diarias, discusiones, presentación de desarrollos, pruebas de cifrado y sobre todo, intercambio de ideas.
En 2001 Gilmore quitó la lista de su host, según dijo después, porque se había “degenerado”. Sin embargo, surgieron otros en su lugar (como la lista de correo alojada por Perry Metzger), también comprometidos con el desarrollo y uso de la criptografía para así evadir la vigilancia del gobierno y perfeccionar la privacidad en línea.
Eric Hughes
Matemático y programador, Hughes creó y administró la lista de correo electrónico Cypherpunks, donde llegó a difundir uno de sus desarrollos: el primer remailer anónimo -creado junto a Hal Finney- en 1992.
Timothy May
Escribió sobre criptografía por más de una década, co-fundó la lista Cypherpunks y fue uno de sus usuarios más activos, recordado por sus planteos libertarios y su defensa indoblegable por la privacidad en Internet.
Ex empleado de Intel en los inicios de la compañía, un científico anarco y uno de los padres intelectuales del cypherpunk, amante de las armas y lector voraz de ciencia ficción.
John Gilmore
Uno de los fundadores de Cygnus Solutions, compañía referente del software libre, así como de EFF (Electronic Frontier Foundation) y la lista de ‘The Cypherpunks’, al inicio alojada en una máquina suya.
¿Cuántos miembros tenía The Cypherpunks?
Para el mes de noviembre de 1992, había 100 miembros, incluyendo a periodistas, académicos, politólogos y abogados.
Luego, pasó a tener unos 500-700 usuarios y hasta miles, formando un grupo abierto y sin restricciones: “Sin regla = sin cabeza = un arco = anarquía”, explicó May desde el comienzo.
En los primeros años, Hughes administró la lista, calculando desde el 1 de diciembre de 1996 hasta el 1 de marzo de 1999 el procesamiento de más de 24.500 mensajes, un promedio de 30 mensajes por día durante más de 800 días.
Al menos en sus inicios, apenas el 10 % de los cypherpunks escribía código y solo un 5 % estaba involucrado en iniciativas vinculadas al cifrado.
¿De dónde proviene el nombre Cypherpunks?
En una de las primeras reuniones del grupo, Jude Milhon, más conocida como St. Jude, los describió así:
“Ustedes son solo un montón de cypherpunks”.
El término “cypherpunk” parece una derivación en tono humorístico del cyberpunk, movimiento cultural originado en la ciencia ficción.
Cypherpunk se ve como un juego de palabras, el cruce entre un subgénero de la ciencia ficción influyente en aquella época y “cypher”, expresión que refiere a cifrado/código.
En “The Cyphernomicon”, quizá como humorada -o no-, May escribe sobre los orígenes del nombre:
“Jude Milhon nos apoda cypherpunkts? (por analogía con Mikropunkts, microdots)”.
Ver: ¿Qué es el Cyberpunk? ¿Y los cypherpunks?
Aunque años más tarde, May se refirió a los puntos de contacto lógicos entre el cyberpunk y el cypherpunk:
“El género de ciencia ficción ‘cyberpunk’ a menudo se ocupa de cuestiones de ciberespacio y seguridad informática, por lo que el vínculo es natural”.
St. Jude, quien casi por accidente bautizó al movimiento, publicó uno de los primeros artículos sobre los cypherpunks en noviembre de 1992, incluyendo la anécdota de encontrarse con un par de cypherpunks con mascaras en un concierto de Screaming Meemees y la invitación:
“Se puede contactar a los revolucionarios en cypherpunks@toad.com”.
El periodista de informática, Steven Levy, y el fundador de Wired, Kevin Kelly, también fueron testigos de las primeras reuniones de cypherpunks en Palo Alto.
Al poco tiempo, salían en la portada del segundo número de la revista Wired (1993) Eric Hughes, Tim May y John Gilmore con máscaras blancas y una bandera de EE.UU.
Además, se ve a Gilmore con una camiseta y la sigla EFF con la URL de la recién creada Electronic Frontier Foundation.
Con el tiempo y tras la creciente brazada de digitalización, los cypherpunks y sus propuestas libertarias se expandieron más allá de las fronteras geográficas y culturales, adoptando sus propias jergas locales. Aunque todos hermanados bajo la abreviación c-punks.
La ciencia ficción como fuente cypherpunk
La ciencia ficción era la fuente de autoridad que May sugería consultar, especialmente su biblia de cabecera “True Names” de Vernor Vinge (1981), además de mencionar “1984” de George Orwell, “The Shockwave Rider” de John Brunner y “Atlas Shrugged” de Ayn Rand, entre otros.
¿Qué es “The Cyphernomicon”?
Como reza el manifiesto firmado por Huges, los cypherpunks escriben código.
Pero libros propiamente dichos, escritos por ellos, no hay, con la excepción del extenso documento “The Cyphernomicon”.
“The Cyphernomicon” consiste en una voluminoso documento electrónico de casi 300 páginas -más de 62.000 palabras-, escrito por May en 1994 para la lista de correo electrónico ‘The Cypherpunks’.
Una lista gigantesca de preguntas frecuentes, donde la única fuente de no ciencia ficción era el artículo ‘Security without identification: transaction systems to make Big Brother obsolete’ de David Chaum (1985).
Ver “The Cyphernomicon” completo
Manifiestos
La filosofía y espíritu anarco de los cypherpunks se encuentra condensado en el ‘Manifiesto Cypherpunk‘ publicado por Hughes en 1993 y en el ‘Manifiesto Criptoanarquista‘ (1992) de May.
Fragmento sobre la privacidad del ‘Manifiesto Cypherpunk’
El manifiesto de Hughes, además de engendrar la popular frase “Cypherpunks escriben código“, puso claridad y urgencia en torno a ciertas cuestiones relacionadas con la privacidad en tiempos digitales:
“… Un sistema de transacción anónimo no es un sistema de transacción secreto. Un sistema anónimo habilita a los individuos a revelar su identidad cuando lo desean y sólo cuando lo desean: ésta es la esencia de la privacidad. De tal modo la privacidad en una sociedad abierta requiere criptografía”.
Extractos del ‘Manifiesto Criptoanarquista’
Estimulado por la inminente llegada del ciberespacio y las redes de conexión virtual, May escribió su ‘Manifiesto Criptoanarquista’, enviado vía mail entre activistas y antes repartido en versión impresa durante la conferencia Crypto de Santa Bárbara y la Conferencia de Hackers (1988).
Así iniciaba el alegato de Timothy May:
“Un espectro está surgiendo en el mundo moderno, el espectro de la cripto anarquía.
La informática está al borde de proporcionar la capacidad a individuos y grupos de comunicarse e interactuar entre ellos de forma totalmente anónima.
Dos personas pueden intercambiar mensajes, hacer negocios y negociar contratos electrónicos sin saber nunca el nombre auténtico de la identidad legal del otro…
(…) La tecnología para esta revolución (y seguramente será una revolución social y económica) ha existido en teoría durante la última década.
Los métodos están basados en el cifrado de clave pública, sistemas interactivos de prueba de cero-conocimiento, y varios protocolos de software para la interacción, autenticación y verificación.
El foco hasta ahora ha estado en conferencias académicas en Europa y EE.UU., conferencias monitorizadas de cerca por la Agencia de Seguridad Nacional.
Pero solo recientemente las redes de computadores y ordenadores personales han alcanzado la velocidad suficiente para hacer las ideas realizables en la práctica.
Y los próximos 10 años traerán suficiente velocidad adicional para hacer estas ideas factibles económicamente y, en esencia, imparables.
Redes de alta velocidad, ISDN, tarjetas inteligentes, satélites, transmisores Ku-Band, ordenadores personales multi-MIPS, y chips de cifrado ahora en desarrollo serán algunas de las tecnologías habilitadoras.
El Estado intentará, por supuesto, retardar o detener la diseminación de esta tecnología, citando preocupaciones de seguridad nacional, el uso de esta tecnología por traficantes de drogas y evasores de impuestos y miedos de desintegración social.
Cualquiera de estas preocupaciones serán válidas; la criptoanarquía permitirá la comercialización libre de secretos nacionales y la comercialización de materiales ilícitos y robados.
Un mercado computarizado anónimo permitirá incluso el establecimiento de horribles mercados de asesinatos y extorsiones. Varios elementos criminales y extranjeros serán usuarios activos de la CryptoNet.
Pero esto no detendrá la extensión de la cripto anarquía...”
May confiaba en que las redes de computadoras y otros medios tecnológicos tendrían la velocidad necesaria para convertir las teorías e ideales en acción. En códigos ejecutables.
La criptografía en manos del usuario
En la naturaleza del cypherpunk está el hacer, no sólo cuestionar y debatir.
May, Hughes, Gilmore y otros cypherpunks querían que las tecnologías criptográficas sean usadas, nunca mejor dicho, por los usuarios.
Ya existía una primera versión de PGP (“Pretty Good Privacy”) a disposición del público gracias a Phil Zimmermann, quien ofreció criptografía de clave pública a la gente.
Entre sus preocupaciones tempranas, los cypherpunks buscaban una solución para el problema de conseguir un auténtico anonimato garantizado a nivel criptográfico.
En ese contexto, surgieron los remailers, servidores que permitían eliminar, en forma automática, toda aquella información de los correos electrónicos que podría revelar la identidad del remitente.
Con ellos, nadie podía rastrear un e-mail hasta su remitente.
Por esta razón, sus usos fueron variados.
No sólo como un medio para asegurar la información confidencial, sino también para revelar secretos del gobierno y hasta de la Iglesia de la Cienciología, sin comprometer a las fuentes.
Los primeros remailers fueron obra de Eric Hughes y mejoras incorporadas por Hal Finney en 1992, escritos en los lenguajes de programación C y Perl.
Ver: Relación de Hal Finney con Bitcoin y Satoshi Nakamoto
Eran máquinas programadas, que hacían desaparecer la dirección del remitente y los metadatos, reemplazando con direcciones como nobody@… antes de reenviarlo al destinatario.
Cuando la criptografía pasó a manos del usuario comenzaron a ser posibles los intercambios anónimos reales, sin restricciones y prácticamente imposibles de rastrear.
Iniciaba un tiempo donde la tecnología podía estar al servicio de la libertad, seguridad y privacidad del usuario, dejando impotentes a los poderosos y convirtiendo la violencia incluso en algo inútil.
La tecnología como arma de revolución
Se desplegaba la idea viable de un ciberespacio sin fronteras, donde los límites entre unos y otros se borran.
Un mundo virtual regido por el poder de los números primos, algoritmos y herramientas de cifrado, capaces de burlar con medios pacíficos las amenazas contra la privacidad.
Los cypherpunks y criptoanarquistas son, justamente, activistas con una fe ciega en la tecnología, en la solidez del código, la potencia de los números y las matemáticas por encima de instituciones.
La confianza delegada en las computadoras y redes de usuarios, con sus murallas de cifrado, sistemas de automatización y anonimato.
Con los planteos y desarrollos impulsados por muchos activistas cypherpunks, se defendió el uso de las herramientas criptográficas ya existentes y por venir.
La criptografía se convertía en un bien público, el amparo disponible para velar por la privacidad de cualquier usuario.
La tecnología criptográfica como brazo de libertad y como un arma de revolución en manos del usuario para preservar su privacidad, un derecho sagrado e inviolable bajo la concepción cypherpunk.
Por esta razón, May sostenía en 1999 que los servidores que ejecutan remailers y servicios de encriptación son “autómatas libertarios, máquinas políticas subversivas”.
Orígenes del cypherpunk: antecedentes e inspiraciones
Durante las últimas décadas del siglo XX se desarrolló uno de los hitos en la criptografía, cuando la revolucionaria criptografía asimétrica -también llamada criptografía de clave pública- se abrió al público y comenzó a estar disponible para su uso generalizado a inicios del 90′.
PGP, la criptografía de clave pública abierta al público
A partir de junio de 1991, se liberó un programa de encriptación al público. Phil Zimmermann presentó Pretty Good Privacy, más conocido como PGP.
“PGP permite a las personas tomar su privacidad en sus propias manos. Ha habido una creciente necesidad social de ello. Por eso lo escribí”.
Philip Zimmermann – ‘Why I Wrote PGP’
Un programa que incorpora el uso de criptografía de clave pública para el cifrado de la información distibuida en Internet, que también sirve para la autentificación de documentos mediante firmas digitales.
Este desarrollo ahora estaba en manos del usuario.
Sin embargo, las bases de este hallazgo criptográfico se conocían desde mucho antes del 90’, siendo objeto de exploraciones secretas en la esfera militar y avances teóricos en el campo académico.
David Chaum, el padre cypherpunk
Desde inicios del 80′, un académico comenzó a indagar en torno a las oportunidades y retos de los avances tecnológicos que se vendrían.
Hay, por lo menos, tres trabajos escritos por David Chaum, que podrían considerarse referencias claves del activismo cypherpunk.
Chaum ya hablaba en su tiempo de seudónimos digitales que impidan recopilar los datos del usuario y correo electrónico no rastreable.
Creó protocolos como la firma digital ciega. También presentó el primer proyecto de dinero digital, redes de comunicación anónima y otras formas de defensa de la privacidad.
En su artículo ‘Untraceable Electronic Mail, Return Addresses, and Digital Pseudonyms‘ (1981) presentaba “una técnica basada en la criptografía de clave pública“.
Se trataba de un sistema de correo electrónico, donde era posible ocultar las comunicaciones, su contenido y con quién se comunica un participante, “a pesar de un sistema de telecomunicaciones subyacente no seguro”.
Ademas, los participantes podían “permanecer en el anonimato”, a través de direcciones de retorno no rastreables y seudónimos digitales no rastreables.
Científico, matemático, criptógrafo, David Chaum ha sido un profeta, quien alertó desde temprano las consecuencias de la posible automatización de los pagos.
¿Por qué? Por sus implicancias en la privacidad.
La automatización de las transacciones iba revelar un montón de información a los proveedores de esos sistemas, así como a otros terceros interesados.
Por cada pago que hacía un usuario, más y más datos registrados, recopilados en algún lugar, a la vista de alguien.
En 1985 abordó este tema en ‘Security without identification: transaction systems to make Big Brother obsolete’, artículo de cabecera para los cypherpunks, donde Chaum advertía por la inminente sociedad del expediente (“dossier society“):
“Los sistemas de transacciones automatizadas a gran escala del futuro cercano pueden ser diseñados para proteger la privacidad y mantener la seguridad tanto de individuos como de organizaciones”
“La informatización está privando a las personas de la capacidad de monitorear y controlar la forma en que se utiliza la información sobre ellas”.
“Se están sentando las bases para una sociedad de expedientes, en la que las computadoras podrían usarse para inferir los estilos de vida, los hábitos, el paradero y las asociaciones de los individuos a partir de los datos recopilados en las transacciones ordinarias del consumidor”.
Si bien no llegó a despegar, Chaum también fundó en 1990 DigiCash, una de las primeras propuestas de moneda digital, mucho antes del nacimiento de Bitcoin.
En agosto de 1992 Chaum publicó en Scientific American “Achieving Electronic Privacy” y volvió a alertar sobre la inminente sociedad del expediente.
El uso de una tarjeta de crédito para llamar por teléfono, suscribirse a un producto o pagar impuestos, generan fragmentos de información que pueden reunirse bajo “un único expediente sobre su vida, no solo su historial médico y financiero, sino también lo que compra, a dónde viaja y con quién se comunica”.
En ese contexto de riesgos, el salvavidas de la privacidad del usuario contra el avance de las computadoras, la automatización, el control de las corporaciones, gobiernos y empresas se perfilaba en la criptografía asimétrica.
Antecedentes militares
Con el desarrollo de la PC e Internet, la criptografía encontró su hogar natural, aunque sus raíces se remontan a épocas remotas, siendo utilizada históricamente en las viejas campañas militares.
La criptografía como mecanismo para asegurar la privacidad de las comunicaciones data desde hace miles de años.
En el siglo V a.C ya existía “Escítala”, un rudimentario sistema que servía para el envío de mensajes secretos. Los romanos tenían su cifrado César.
Y durante la Segunda Guerra Mundial, máquinas de cifrado participaron de las contiendas; como Bombe, diseñada por Alan Turing y usada por los británicos para descifrar la alemana Enigma de Arthur Scherbius .
La criptografía ha sido una práctica milenaria, empleada por militares y diplomáticos para encriptar sus mensajes.
De hecho, el problema de la distribución de claves se planteó desde temprano: cómo compartir la clave con los participantes antes de que el intercambio inicie.
Criptografía asimétrica, una teoría concebida en sede militar
La criptografía asimétrica/criptografía de clave pública (‘Public-key cryptography‘) es uno de los mojones en la historia de la criptografía, explorada a puertas cerradas en la agencia militar británica GCHQ -Government Communications Headquarters- en 1973.
Sus ideólogos la llamaron “nonsecret” encryption. Pero en ese momento, se trató de una posibilidad teórica, descubierta y mantenida en secreto por varios años, que buscaba ser una solución al viejo problema de la distribución de claves.
Nació como una teoría de James Ellis, uno de los criptógrafos del gobierno británico, y una fórmula del matemático Clifford Cocks, entonces un joven de 22 años que llegó a una función sobre el papel.
Sin embargo, en esa época la computación no tenía la potencia necesaria. Aún no era un algoritmo práctico, ejecutable.
En ese entonces, la agencia británica GCHQ y la NSA (Agencia de Seguridad Nacional – EE.UU.) todavía no habían desarrollado una obra criptográfica concreta para encriptar las comunicaciones en el espacio electrónico.
Los pioneros de la criptografía de clave pública
Hellman, Diffie y Merkle
Casi al mismo tiempo, desde el medio académico se “descubrió” el secreto gestado en la sede espía británica.
A mediados del 70′, se asistió a un nuevo protocolo criptográfico, gracias a Martin Hellman y Whitfield Diffie de la Universidad de Stanford y Ralph Merkle de UC Berkeley, considerados hoy pioneros de la criptografía asimétrica.
Diffie y Hellman publicaron en IEEE Transactions on Information Theory el histórico y profético artículo ‘New Directions in Cryptography’ (noviembre de 1976).
Los autores proponían una solución posible a problemas de la criptografía de larga data, aunque no habían dado forma a una función matemática concreta y pronta para implementarse.
Sólo que otros criptógrafos habían leído su inspirador trabajo.
Rivest, Shamir y Adleman
A los 4 meses de publicado del artículo, el 3 de abril de 1977 Ron Rivest, Adi Shamir y Leonard Adleman, académicos del MIT, dieron con un mecanismo práctico.
Rivest, Shamir y Adleman habían llegado a un algoritmo de cifrado, a partir de una función unidireccional casi imposible de revertir.
Formas sólidas de criptografía estaban naciendo, convertidas esta vez en un bien público, a disposición no sólo de los gobiernos.
La reacción, evidentemente, iba a rugir, tarde o temprano.
Primeras mordazas para silenciar la criptografía
Empleados de la NSA (National Security Agency) alertaron a los académicos que su publicación podría traer consecuencias legales.
Hasta se trató de cambiar la legislación. Escudado en la protección de la información de seguridad nacional, para el gobierno no era conveniente la discusión pública y libre de cuestiones criptográficas.
A toda costa, la NSA intentó dominar la criptografía hacia fines del 70′.
La agencia estadounidense trató, durante décadas, varias alternativas para silenciar la difusión de la criptografía.
Recortes del financiamiento gubernamental para la investigación criptográfica, la evaluación de los documentos antes de su publicación, amenazas a los académicos con procesos penales, la clasificación del cifrado dentro de las Regulaciones del Tráfico Internacional de Armas…
Paradójicamente, les salió el tiro por la culata.
Estos intentos fallidos por controlar la criptografía alimentaron aún más la desconfianza hacia las maquinaciones secretas que venían desde el epicentro gubernamental de Washington. Eran abono para la resistencia.
Además, tampoco les jugaba a favor el escándolo fresco de Watergate.
¿Qué es la criptografía asimétrica?
La criptografía asimétrica es un sistema que utiliza una fórmula matemática muy compleja para la creación de un par de claves asociadas: la clave privada y la clave pública.
Cifrar y descifrar mensajes
Cada usuario tiene un par de claves, una privada y otra pública. La primera jamás debe compartirse. La segunda es la que se envía a terceros, por ejemplo para el envío de un mensaje encriptado.
Roberto puede enviar un mensaje encriptado a Hernán, usando la clave pública de Hernán para cifrarlo. Luego, con su clave privada, Hernán podrá descifrar el mensaje de Roberto.
En otras palabras, un remitente puede cifrar y enviar mensajes, utilizando la clave pública de un destinatario. Sólo la clave privada del destinatario puede desencriptarlo.
Se trata de un método de cifrado que garantiza la seguridad de las comunicaciones, incluso en canales de comunicación inseguros.
Sin jergas técnicas, el aporte de la criptografía asimétrica radica en mantener un mensaje privado, utilizando un par de claves para el intercambio.
El remitente codifica el mensaje con una clave que el destinatario había “revelado públicamente”: su clave pública. Después, el destinatario usa su clave privada para descifrar el mensaje cifrado.
Firmar un mensaje encriptado
Este método criptográfico posibilitó, además, la firma digital de un mensaje.
Es decir, lo inverso al proceso anterior.
El remitente cifra una firma con una clave privada. Luego, el destinatario puede comprobar el origen del mensaje, descifrando esa firma con la clave pública revelada por el remitente.
De este modo, sólo el remitente original, “real”, hubiese podido cifrar la firma del mensaje.
Cualquiera puede descifrar y acceder a una firma, siempre y cuando tenga la clave pública del remitente.
Todos pueden verificar las firmas y nadie podría falsificarlas.
Entre otras cosas, este modelo proporciona seguridad para compartir la clave pública aunque sea en un canal inseguro como es la propia Internet.
Cypherpunks vs. NSA
En una ocasión, John Gilmore llegó a poner el foco de las autoridades arriba suyo, propagando de paso la fuerza del movimiento cypherpunk y la determinación de sus ideales.
En julio del año 1992 quiso desclasificar los volúmenes que faltaban de dos libros de criptografía, uno de ellos del criptógrafo William Friedman -nada menos que precursor de la NSA-.
Gilmore presentó, formalmente, una solicitud de la Ley de Libertad de Información ante la NSA.
Al principio, la solicitud no tuvo avances por parte de la agencia estadounidense.
Pero increíblemente, en esos días un cypherpunk anónimo contactó a Gilmore y le comentó que había visto “algo así en una biblioteca”. Y hasta allí se dirigió.
El cypherpunk entró en la biblioteca del Virginia Military Institute en Lexington, buscó y encontró. Reunió el material y luego envió un paquete a Gilmore en California.
Una semana después, otro paquete llegó a su buzón.
Era una carta de la NSA rechazando su petición y una sutil amenaza: difundir información criptográfica clasificada podía ser un delito.
Gilmore decidió hacer copias del material que la NSA no sabía que él ya tenía y las escondió para que fueran imposibles de encontrar. Aún así, la cosa era peligrosa.
Entonces convocó a algunos de los periodistas de tecnología que conocía, a través de la lista The Cypherpunks.
John Markoff del The New York Times publicó un artículo sobre la reacción de la Agencia de Espionaje de EE. UU. ante esos secretos ahora en manos de (más de) un cypherpunk.
Lo cierto es que el libro de Friedman no sirvió al movimiento cypherpunk, sin hallarse nada revelador en comparación a las herramientas criptográficas que ellos venían creando e impulsando.
Pero sentó la firmeza y seriedad de la postura contestataria del cypherpunk, encarnada en este caso en un tipo con apariencia de hippie pacífico.
Por esa misma época, en diciembre de 1992, el ciberactivista John Perry Barlow asistió a una reunión de funcionarios de inteligencia y seguridad nacional en Virginia, donde muy sensato les explicó:
“Se supone que no debes realizar vigilancia doméstica. Bueno, en el ciberespacio, la diferencia entre nacionales y extranjeros, de hecho, la diferencia entre cualquier país y cualquier otro país, la diferencia entre nosotros y ellos, es extremadamente borrosa. Si existe en absoluto…”.
Mensajes privados bajo llave gubernamental
En 1994 el gobierno de Clinton aprobó un nuevo estándar federal para el cifrado, conocido como EES –Escrowed Encryption Standard-, que abarcaba a los llamados “chips Clipper”.
En pocas palabras, la comunicación estaba resguardada, pero el FBI podía filtrarse si fuera necesario.
El estándar habilitaba a las autoridades a retener una copia de la clave de sesión de cada dispositivo, custodiadas todas bajo el radar de agencias gubernamentales.
Para el movimiento cypherpunk, Clipper sirvió como excusa perfecta.
Un gobierno con reservas de copias de claves secretas era inadmisible bajo la concepción de estos activistas, conscientes de las implicancias que conlleva una base de datos de claves bajo custodia gubernamental.
Por cruces del destino, el cypherpunk Matt Blaze pudo probar el chip en AT&T, empresa donde luego trabajaría y que entonces era uno de los proveedores autorizados para testear el algoritmo de cifrado de Clipper -Skipjack-, claramente un asunto clasificado.
Blaze constató fallas y su vulnerabilidad a la manipulación, publicando los resultados en su artículo ‘Protocol Failure in the Escrowed Encryption Standard’ (1994).
Finalmente, el dispositivo de cifrado que el gobierno estadounidense quería vender, Clipper, nunca llegó a salir al mercado y naufragó en 1996.
Ese mismo año, surgió además Cryptome, otro clavo para las agencias de inteligencia, creado por los miembros de la lista Cypherpunk, John Young y Deborah Natsios.
Un sitio aún en línea, dedicado a publicar documentos prohibidos por gobiernos de todo el mundo, incluyendo contenidos sobre libertad de expresión, privacidad, criptología, seguridad nacional, secretos y clasificados del gobierno, entre otras denuncias y revelaciones abiertas al público, con unos 17.000 archivos recopilados desde junio de 1996 a diciembre de 2019.
Sueños cypherpunks
BlackNet
El 18 de agosto de 1993 se introdujo la idea de BlackNet en un correo electrónico enviado a la lista The Cypherpunks por medio de un remailer.
Su autor anónimo lo definía como un mercado de información en el ciberespacio, sin forma de identificar a sus propios clientes.
La promesa era garantizar el intercambio bidireccional de información totalmente anónimo y no rastreable, usando sistemas de encriptación asimétrica al servicio de la difusión de información.
Ese mismo año, Wired anunció BlackNet como un proyecto real.
Pero en realidad, se trató de una broma de May, quien luego explicó que había creado BlackNet con fines educativos y de investigación.
El criptógrafo de la Universidad de Oxford, Paul Leyland, describió la idea como una “implementación de prueba de concepto de un negocio de intercambio de información con anonimato de los comerciantes protegido criptográficamente”.
Assassination Politics
Jim Bell, químico, ingeniero eléctrico y criptoanarquista, presentó en 1995 un ensayo titulado ‘Assassination Politics‘, donde cuestionaba -entre otras cosas- cómo replicar las libertades que proporciona Internet en la vida cotidiana.
Planteaba, como otros, la necesidad de evitar que el gobierno prohíba la criptografía y el efectivo digital, armas garantes de la libertad.
Bell sugería crear un mercado para asesinatos de funcionarios del gobierno utilizando cripografía, con incentivos para quien acierte la predicción de la muerte de una persona en específico.
“Si solo el 0.1% de la población, o una persona en un millar, estuviera dispuesto a pagar $ 1 para ver morir a un indeseable -slimeball- del gobierno, eso sería, en efecto, una recompensa de $ 250,000 en su cabeza”, explicaba Bell.
Una propuesta teórica extrema, que planteaba el uso de claves públicas y privadas, firmas y dinero digital, para que sea totalmente imposible de rastrear a sus usuarios. “Perfecto anonimato, secreto perfecto y seguridad perfecta“, escribía Bell.
“Una de las implicaciones potenciales atractivas de tal sistema sería que tal vez ni siquiera necesitemos un ejército para proteger el país. Cualquier líder extranjero amenazador o abusivo estaría sujeto al mismo sistema de contribución / asesinato / recompensa, y funcionaría con la misma eficacia sobre las fronteras que en el país”.
HavenCo Ltd.
El movimiento cypherpunk inspiró a Ryan Lackey, otro c-punk ya fascinado por el dinero digital desde que tenía 15 años, quien con 20 se lanzó a vivir por unos años en una plataforma en alta mar.
En el imaginario de los cypherpunks había a lo lejos un lugar en el mundo, libre de jurisdicciones, donde se podrían ejecutar las “máquinas” de criptografía al servicio de la libertad: servidores repartiendo cifrado, remailers, dispositivos de dinero digital.
Lackey ya había iniciado una startup de dinero electrónico en Anguila, aunque comenzó a tener problemas con el gobierno local.
Pero en esa isla del Caribe conoció a Sean Hastings, empresario con experiencia en juegos al azar en línea y financiamiento offshore en Anguila.
Hastings descubrió un punto del globo llamado Sealand, un principado que había sido propiedad de una familia real y plataforma antiaérea en la Segunda Guerra Mundial. Pero ahora estaba disponible para otros usos.
Un pedazo de plataforma oxidada en mitad del agua, que no tenía policía ni sistema legal establecido.
Allí, Hastings y Lackey instalaron HavenCo, una especie de refugio de datos bajo el control de nadie, libre de reglas e impuestos excesivos.
La idea, recordó al tiempo Lackey, se inspiró en la novela de Vernor Vinge ‘True Names’, con personas capaces de “vivir del hardware y realizar transacciones por su cuenta y no tener que estar bajo ningún gobierno“.
HavenCo Ltd. operó desde la plataforma, donde Lackey vivió y trabajó como ingeniero jefe durante dos años y desde donde llegó a ejecutar un remailer anónimo Mixmaster Tipo II.
A pesar de la promoción mediática del proyecto, pronto comenzaron a venir las complicaciones.
La empresa contratada para ejecutar una línea de fibra óptica desde Londres murió en 2001 y la conexión nunca se construyó, sin contar que el Internet aún cargaba lento, con una velocidad de transferencia de datos cercana a los 10 megabits por segundo.
“El ancho de banda bajo mató a la economía”, dijo Lackey.
HavenCo no salió a flote.
La empresa no había recaudado suficiente dinero inicial, hubo fuga de inversiones, pocas empresas acudieron al refugio de datos -en un momento, eran unos 10 clientes, especialmente casinos- y el presupuesto comenzó a acabarse.
Lackey debió empezar a usar sus propias tarjetas de crédito.
A inicios del año 2001, cuando Lackey se encontraba en la plataforma, recibió una llamada de Google. Una oferta de un trabajo de ingeniería.
Pero dijo que no. Aún confiaba en el potencial del refugio de datos de inspiración cypherpunk.
Ver: Esteganografía – Concepto básico, usos y 10 programas
Algunos célebres cypherpunks
- Eric Hughes
- Timothy C. May
- John Gilmore
- Adam Back – inventor de Hashcash y co-fundador de Blockstream
- Wei Dai – autor de B-money
- Nick Szabo – creador de BitGold y científico que conceptualizó los contratos digitales.
- Hal Finney: Creador de PGP 2.0 y Reusable Proof of Work
- Jacob Appelbaum: creador de Tor
- Bram Cohen: creador de BitTorrent
- Philip Zimmermann: desarrollador de PGP 1.0
- John Perry Barlow
- Julian Assange: Fundador de WikiLeaks
- Paul Kocher: Co-autor de SSL 3.0
- Tim Hudson: Co-autor de SSLeay, antecedente de OpenSSL
- Ryan Lackey
- Romana “Cypherella” Machado
- Satoshi Nakamoto – creador del Bitcoin
- Moxie Marlinspike: fundador de Open Whisper Systems (developer of Signal)
- Zooko Wilcox-O’Hearn: desarrollador de DigiCash y fundador de Zcash
- Vinay Gupta
- Dr Pieter Wuille: desarrollador de Bitcoin y co-fundador de Blockstream
- Peter Todd: Stealth Addresses
- Gregory Maxwell: CoinJoin CoinSwap
- Chris Belcher: JoinMarket
- Andreas Antonopoulos
- Ian Grigg
- Jim Bell
- Gavin Andresen
- John Young: Cryptome
Aquí en este enlace puedes ver el listado completo de los participantes originales de la lista de mailing Cypherpunk.
Sr. Slippery, ¿dónde está…?
Propuestas de dinero digital y contratos inteligentes, anonimizadores -proxy anónimo-, PGP (Privacy-Enhanced Email), remailers, herramientas contra la censura, búnkers digitales de datos y múltiples sistemas anónimos y no rastreables…
A fines de los 90′, Timothy May reflexionó de cara al horizonte:
“La realidad virtual completa e inmersiva de ‘True Names’ aún puede estar muy lejos, pero las tecnologías de criptografía, firmas digitales, remailers, grupos de mensajes y refugios de datos hacen que muchos de los aspectos más importantes de ‘True Names’ sean realizables hoy en día, ahora, en la red. El Sr. Slippery -protagonista de la novela- ya está aquí y, como Vernor [Vinge] predijo, los federales ya están tratando de localizarlo”.
Fuente consultada:
‘The cypherpunk revolution’ – Thomas Rid