Ante la vigilancia gubernamental mediante softwares que tienen la capacidad de intervenir llamadas de voz y mensajes de texto, ¿qué nos queda? Ante drones que registran nuestros movimientos desde las alturas, ¿qué nos queda? Ante la inminente pérdida de privacidad en todo el espacio digital: nos queda el código , la criptografía , nos quedan los cypherpunks ...

“La criptografía es la última forma de acción directa no violenta. Aun cuando los Estados con armamento nuclear pueden ejercer una violencia ilimitada sobre millones de individuos, la criptografía significa que un Estado, incluso ejerciendo una violencia ilimitada, no puede violar la intención de los individuos de mantener sus secretos fuera del control de estos. La buena criptografía puede resistir la aplicación ilimitada de la violencia”, planteó Julian Assange, en su libro Cypherpunks : La libertad y el futuro de Internet .

Este grupo de activistas surgió en 1992 cuando Eric Hughes , Timothy C May y John Gilmore decidieron reunirse mensualmente en la empresa Cyber Solutions propiedad de Gilmore, en la Bahía de San Francisco. Estos tres hombres estaban interesados en el estudio del cifrado libre y de la seguridad de las comunicaciones. Tiempo después se les nombró con humor cypherpunks , criptopunks en español, que resulta de la mezcla de las palabras cypher (clave, cifra, código criptográfico) y punk .

Cabe señalar que no se debe confundir el prefijo cyber con cypher , ya que el primero hace referencia a un género de literatura y cómics sobre ciencia y ficción que surgió en los ochenta, mientras que el segundo define a un especialista en la creación de algoritmos para encriptar o desencriptar datos.

Asimismo, la palabra punk remite a un movimiento de resistencia que surgió en los setenta que, mediante el arte , el estilo de vida, la música y la acción política, buscaba un camino para crear un nuevo mundo fuera del control gubernamental establecido. Para este grupo, las autoridades son corruptas e intolerables, pues cualquier institución pueden reprimir al ser humano. La combinación de estas palabras dieron origen a una subcultura impulsada por las matemáticas y el anarquismo .

Alrededor de un año después del surgimiento de este grupo de activistas, Levy planteó en su artículo que los criptopunks consideraban a la criptografía como una herramienta para lograr un cambio social al devolver a las personas el control de su información.

Assange

que se unió a la lista de correo Cypherpunks entre 1993 y 1994, y es coautor de los libros Underground y Cypherpunks : Freedom and the Future of the Internet, señala: “Nosotros conocemos el nuevo Estado de vigilancia desde la perspectiva de un infiltrado , porque hemos sondeado sus secretos . Lo conocemos desde la perspectiva del combatiente , porque hemos tenido que proteger de dicho Estado a nuestra gente, nuestras finanzas y nuestras fuentes. Lo sabemos desde una perspectiva global, porque tenemos personas, activos e información en casi todos los países del mundo. Lo sabemos desde la perspectiva del tiempo, porque llevamos años combatiendo este fenómeno y lo hemos visto duplicarse y multiplicarse , una y otra vez”.

Assange

es un programador australiano e inventor del sistema de archivos Rubberhorse , el cual es una herramienta de Linux que combina la encriptación y la esteganografía que sirve como protección a las organizaciones de derechos humanos que trabajan con datos sensibles. Desde su comienzo en el mundo de la informática se caracterizó por sus ideas subversivas ; sin embargo, a partir del año 2007, cuando crea WikiLeaks (uno de los sitios más importantes para filtraciones de documentos) comienza a ser reconocido por desafiar al gobierno de Estados Unidos con la información revelada mediante cables que han sido filtrados en el sitio.

Durante los últimos años, de acuerdo con Assange , WikiLeaks ha entrado en conflicto con prácticamente todos los Estados de poder. Esto debido a que plantea que el Estado aprendió a ejercer control y a introducirse en el ciberespacio para evitar la independencia con la que se ha soñado, pues aún se ocupan las líneas de fibra óptica y las estaciones terrestres de comunicaciones por satélite para interceptar masivamente el flujo de información a nivel mundial.

El activista asegura que los actos de vigilancia y control continuarán en el ciberespacio , por lo que recomienda el uso de herramientas que contrarresten esa invasión de la privacidad .

Google News

TEMAS RELACIONADOS

Noticias según tus intereses