Cypherpunk

Los Cypherpunks son un grupo  informal de personas interesadas en mantener el anonimato e interesadas en la criptografía . Los Cypherpunks se comunicaban originalmente mediante una red de reenviadores de correo anónimos . El objetivo de este grupo era lograr el anonimato y la seguridad mediante el uso activo de la criptografía. Proyectos como GURPS Cyberpunk han dado peso a la idea de que las personas deben tomar medidas para preservar su propia privacidad. En su apogeo, la red cypherpunk estaba llena de discusiones sobre medidas de política pública con respecto a la criptografía junto con conversaciones prácticas sobre temas matemáticos, computacionales, tecnológicos y criptográficos per se.

Durante algún tiempo existió una lista de correo de coderpunk , cuyo acceso se abría únicamente tras una invitación. Coderpunks se centró más en los aspectos técnicos, dejando las discusiones políticas fuera de escena.

El término cypherpunk fue utilizado por primera vez [1] por Jude Milhon (1939-2003), hacker, programador, jefe. editor de la revista Mondo 2000 ) como un juego de palabras con un grupo de cripto -anarquistas . Cypher (una forma rara de la palabra cipher ) y punk y al mismo tiempo una alusión al término cyberpunk , que, aunque denotaba un movimiento literario , a veces se usaba mal para referirse a los geeks informáticos . En noviembre de 2006, se propuso incluir el término en el Oxford English Dictionary . Los Cypherpunks fueron algunas personas importantes en la industria informática, como Ian Goldberg , Bram Cohen .

Historia

El apogeo de las hojas de reenvío anónimo llegó en 1997. Casi todos los sistemas en uso hoy en día tienen sus raíces en esa época. Estos incluyen Pretty Good Privacy , el grupo del kernel de Linux /dev/random (el código central ha sido reelaborado por completo varias veces desde entonces) y los grupos de reenviadores anónimos de hoy.

La lista de correo de cypherpunks se encontraba originalmente en toad.com, pero después de una serie de tiempos de inactividad debido a la moderación, la lista se trasladó a varios servidores de correo adyacentes en forma de una lista de correo distribuida. Toad.com siguió existiendo utilizando la lista anterior de suscriptores, pero los mensajes de la lista distribuida dejaron de aparecer en este alojamiento. A medida que esta lista perdió popularidad, también lo hizo la cantidad de nodos de suscripción cruzada. Desde 2007, al-qaeda.net sigue siendo el único nodo en funcionamiento. Así que ahora la lista tiene tráfico espasmódico.

Desde hace algún tiempo, la lista de correo cypherpunk ha sido una herramienta popular para los spammers que registran a sus "víctimas" en la lista de correo. Esto obligó a los administradores de listas de correo a inventar cómo responder al sistema de suscripción. Para esta lista de correo, doscientos mensajes por día eran la norma, y ​​la mayoría de ellos eran disputas personales, ataques, discusiones políticas y técnicas, y los primeros mensajes de spam .

El sistema descrito sirvió para promover nuevas ideas sociales basadas en las conocidas aspiraciones criptográficas de anonimato y comunicación privada. Un ejemplo es el ensayo de Jimm Bell "La política del asesinato", que describe las consecuencias inevitables de la existencia del capital anónimo. Los sistemas basados ​​en la reputación (y sus debilidades) también han sido un tema de discusión bastante popular, en parte porque predicaban la existencia de una alternativa anarquista generalizada a los sistemas de identificación centralizados.

Otro

El término cypherpunk, cypherpunks o sh-punks también se usa a veces como nombre de usuario o contraseña en sitios que requieren registro, especialmente si el usuario tiene la intención de acceder a esta fuente una vez o no quiere revelar información sobre sí mismo. Dicha cuenta permanece activa y abierta para que la usen otras personas. Desde 2007, el inicio de sesión "cypherpunks01" con la contraseña "cypherpunks01" es uno de los pocos ejemplos de una "cuenta pública" ampliamente disponible para todos.

Sin embargo, un fenómeno similar también puede surgir naturalmente, no asociado con ninguna subcultura. Por ejemplo, el par usuario-contraseña "qwerty: qwerty", utilizado para acceder a recursos que requieren un registro simple, se ha utilizado durante un tiempo relativamente largo para obtener acceso único a estos recursos. Existe tal fenómeno por dos motivos: el fenómeno de las “contraseñas más frecuentes” y la conservación consciente por parte del siguiente usuario del acceso general a una cuenta por motivos altruistas o porque no es necesario asignar este último.

Cypherpunks conocidos:

Notas

  1. Timothy C. Mayo. Preguntas más frecuentes de CYPHERNOMICON  (inglés)  (enlace descendente) (10 de septiembre de 1994). Consultado el 5 de julio de 2011. Archivado desde el original el 23 de noviembre de 2011.
  2. 1 2 3 4 5 Danit Lidor. Warm Party for a Code Group  (inglés)  (enlace descendente) . Por cable (13 de septiembre de 2002). Consultado el 26 de junio de 2011. Archivado desde el original el 5 de marzo de 2009.
  3. Manifiesto de Cypherpunk
  4. Truta, Felipe . El ex experto en seguridad de Apple, Jon Callas, se une a Entrust  (inglés) , softpedia . Consultado el 18 de mayo de 2017.
  5. Thompson, Clive . El efecto BitTorrent  (inglés) , WIRED . Consultado el 18 de mayo de 2017.
  6. Ian Goldberg. [¡Usuarios de OTR, feliz décimo aniversario!] (26 de octubre de 2017). Recuperado: 18 de mayo de 2017.
  7. Cruz, Rosie Modem Grrrl . cableado _ Wired (1 de febrero de 1995). Fecha de acceso: 5 de abril de 2016.

Literatura

Enlaces