#EnPortada

Ante la vigilancia gubernamental mediante softwares que tienen la capacidad de intervenir llamadas de voz y mensajes de texto, ¿qué nos queda? Ante drones que registran nuestros movimientos desde las alturas, ¿qué nos queda? Ante la inminente pérdida de privacidad en todo el espacio digital: nos queda el código, la criptografía, nos quedan los criptopunks...

“La criptografía es la última forma de acción directa no violenta. Aun cuando los Estados con armamento nuclear pueden ejercer una violencia ilimitada sobre millones de individuos, la criptografía significa que un Estado, incluso ejerciendo una violencia ilimitada, no puede violar la intención de los individuos de mantener sus secretos fuera del control de estos. La buena criptografía puede resistir la aplicación ilimitada de la violencia”, planteó Julian Assange, en su libro Cypherpunks: La libertad y el futuro de Internet.

Este grupo de activistas surgió en 1992 cuando Eric Hughes, Timothy C May y John Gilmore decidieron reunirse mensualmente en la empresa Cyber Solutions propiedad de Gilmore, en la Bahía de San Francisco. Estos tres hombres estaban interesados en el estudio del cifrado libre y de la seguridad de las comunicaciones. Tiempo después se les nombró con humor cypherpunks, criptopunks en español, que resulta de la mezcla de las palabras cypher (clave, cifra, código criptográfico) y punk.

Cabe señalar que no se debe confundir el prefijo cyber con cypher, ya que el primero hace referencia a un género de literatura y cómics sobre ciencia y ficción que surgió en los ochenta, mientras que el segundo define a un especialista en la creación de algoritmos para encriptar o desencriptar datos. Asimismo, la palabra punk remite a un movimiento de resistencia que surgió en los setenta que, mediante el arte, el estilo de vida, la música y la acción política, buscaba un camino para crear un nuevo mundo fuera del control gubernamental establecido. Para este grupo, las autoridades son corruptas e intolerables, pues cualquier institución pueden reprimir al ser humano. La combinación de estas palabras dieron origen a una subcultura impulsada por las matemáticas y el anarquismo.

Los principales ideales del movimiento criptopunk se basan en alcanzar la privacidad total de la comunicaciones personales con la ayuda de la física y de las matemáticas, escribió Steven Levy , en su texto “ Crypto Rebels ” publicado en la revista Wired en 1993.

En ese momento, alrededor de un año después del surgimiento de este grupo de activistas, Levy planteó en su artículo que los criptopunks consideraban a la criptografía como una herramienta para lograr un cambio social al devolver a las personas el control de su información.

Y es que, si bien, históricamente, la criptografía había sido utilizada principalmente en secreto por agencias militares o de espionaje, eso cambió cuando se publicó el texto “ New Directions in Cryptography ”, autoría de los doctores Whitfield Diffie y Martin Hellman . Este documento, de acuerdo con Jameson Lopp en su texto “ Bitcoin and the Rise of the Cypherpunks ”, es considerado el primer texto abierto acerca de criptografía de clave pública.

Desde entonces, la criptografía asimétrica o de clave pública fue defendida e implementada por el movimiento criptopunk pues, en esencia, según Steven Levy , los cypherpunks proponen una alternativa a la continuación del statu quo donde la criptografía se mantiene de cerca y la privacidad es algo cada vez más raro. “En última instancia, las lecciones enseñadas por estos activistas, así como las herramientas que producen, están diseñadas para ayudar a dar forma a un mundo donde la criptografía se ejecuta libremente”, escribió Levy.

En definitiva, el esquema criptográfico es un gran avance porque ahora cada usuario del sistema puede tener dos claves: una clave pública y una clave privada. La clave pública puede distribuirse ampliamente sin comprometer la seguridad. La clave privada es más parecida a una contraseña de un cajero automático. Por ejemplo, si se quiere enviar un correo de forma segura, se cifra con la clave pública y se envía el cyphertext , el cual se descifra usando la clave privada. Del mismo modo, si alguien envía un mensaje, puede ser encriptado con la clave pública y, se cambiará de nuevo a texto legible con la clave privada. Este principio también se puede utilizar para la autenticación.

Es por eso que en el “ Manifiesto Cypherpunk ”, escrito por Eric Hughes en 1993, plantean que “ Los Cypherpunks deploran las regulaciones sobre la criptografía, ya que la encriptación es fundamentalmente un acto privado. El acto de cifrado, de hecho, elimina la información del ámbito público. Incluso las leyes contra la criptografía solo llegan hasta la frontera de una nación y el brazo de su violencia. La criptografía se extenderá inevitablemente por todo el globo, y con ella los sistemas de transacciones anónimas que hace posibles”.

Para los cypherpunks , la criptografía es demasiado importante. “Usted puede estar planeando una campaña política, discutir sus impuestos, o tener un asunto ilícito. O puede estar haciendo algo que usted cree que no debería ser ilegal, pero lo es. Sea lo que sea, usted no quiere que su correo electrónico privado o documentos confidenciales sean leídos por otra persona. No hay nada malo en afirmar su privacidad”, expresó Phil Zimmermann , ingeniero informático apasionado por la criptografía, quien planteó la idea de utilizar el sistema de cifrado de clave privada en las computadoras personales con algoritmos RSA.

Así, las ideas sobre quitar el poder al gobierno y a las organizaciones privadas para dárselo a los individuos para que estos puedan realizar transacciones privadas, impulsaron al movimiento criptopunk, el cual reunió a un grupo de personas que defendía una causa común: resistencia contra las imposiciones y regulaciones al cifrado por parte del gobierno. Según ellos mismos, el resultado de su lucha podía determinar la cantidad de libertad que las sociedades de todos los países tendrían en el siglo XXI.

Surgimiento de la criptodivisa en la era de los 2000 . El movimiento cypherpunk estuvo muy activo durante las guerras criptográficas en la década de los noventa, pero hasta 2008 volvieron a retomar fuerza las propuestas técnicas e ideales que se plantearon en un inicio. Esto fue a raíz de la crisis financiera, cuando importantes defectos del sistema económico mundial quedaron evidenciados.

Después de este hecho histórico, el nombre de Satoshi Sakamoto salió a luz, pues este desconocido envió, según el documental “ Banking of Bitcoin ”, un correo a una selecta lista de 100 personas especialistas y apasionadas por la criptografía. En el breve mensaje exponía: “He estado trabajando en un nuevo sistema electrónico de efectivo que es de persona a persona, sin terceros de confianza”. Después lo publicó en el sitio Bitcoin.org.

Mara Laudonia, en su texto “Los cyberpunks y el misterio del creador del bitcoin”, explica que, al principio, el email de Sakamoto causó críticas y desconfianza entre el grupo de criptopunks. Sin embargo, Hal Finney, un notable activista de la criptografía, aceptó descargar el programa que ofrecía Satoshi y fue así como desarrolló la primera billetera electrónica y las primeras monedas virtuales. También fue el primero en hacer una transacción de puerto a puerto para recibir bitcoins de Nakamoto.

Satoshi Nakamoto

, quien se sospecha no es una persona sino un grupo de personas especializadas en informática, economía, leyes, contabilidad y criptografía , empleó la frase “cash system” y no “money system” para definir al sistema que desarrolló con el objetivo de realizar transacciones certificadas sin la necesidad de una institución bancaria como intermediaria.

Es por eso que el control de este sistema lo tienen todos con el uso del bitcoin, una criptodivisa que puede ser anónima gracias al uso de la criptografía; es decir, Nakamoto creó un protocolo basado en la encriptación y en la tecnología blockchain o cadena de bloques, la cual permite diversas transacciones mediante un sistema a base de consenso donde participan múltiples computadoras conectadas. Estas transacciones se realizan en plataformas específicas y en mercados no tradicionales.

“Al principio, esas monedas no valían nada y fue la misma comunidad de tecnológicos y curiosos por las propiedades de la nueva moneda la que comenzó a darle valor y fuerza de dinero, tras comprobarse las cualidades que prometía Sakamoto”, expone Mara Laudonia.

Incluso, hace un par de días, la criptodivisa alcanzó su máximo histórico al valer 7 mil 370 dólares por bitcoin, cuando años atrás equivalía unos cuantos centavos de dolar. Sin embargo, los principales detractores de este nuevo sistema cuestionan su poca transparencia y su alta volatilidad, pues opinan que esta moneda virtual está propiciando una burbuja especulativa, es decir, se caracteriza por una subida anormal y prolongada del precio del activo que cada vez se aleja más del valor real.

Se prevé que para el año 2140 existan en el mundo 21 millones de bitcoins y ese será el límite de generación de esta moneda. Mientras tanto, el código del bitcoin seguirá abierto para todos aquellos que decidan sumarse al nuevo sistema de transacciones gratuitas. Además, persistirá como un batalla de ideas y un planteamiento sobre si las personas deberían ser libres en el manejo de su dinero.

Filtraciones como un acto de rebeldía

“Nosotros conocemos el nuevo Estado de vigilancia desde la perspectiva de un infiltrado, porque hemos sondeado sus secretos. Lo conocemos desde la perspectiva del combatiente, porque hemos tenido que proteger de dicho Estado a nuestra gente, nuestras finanzas y nuestras fuentes. Lo sabemos desde una perspectiva global, porque tenemos personas, activos e información en casi todos los países del mundo. Lo sabemos desde la perspectiva del tiempo, porque llevamos años combatiendo este fenómeno y lo hemos visto duplicarse y multiplicarse, una y otra vez”, plantea Julian Assange en el libro Cypherpunks: La libertad y el futuro de Internet.

Assange es un programador australiano e inventor del sistema de archivos Rubberhorse, el cual es una herramienta de Linux que combina la encriptación y la esteganografía que sirve como protección a las organizaciones de derechos humanos que trabajan con datos sensibles. Desde su comienzo en el mundo de la informática se caracterizó por sus ideas subversivas; sin embargo, a partir del año 2007, cuando crea WikiLeaks (uno de los sitios más importantes para filtraciones de documentos) comienza a ser reconocido por desafiar al gobierno de Estados Unidos con la información revelada mediante cables que han sido filtrados en el sitio.

Durante los últimos años, de acuerdo con Assange, WikiLeaks ha entrado en conflicto con prácticamente todos los Estados de poder. Esto debido a que plantea que el Estado aprendió a ejercer control y a introducirse en el ciberespacio para evitar la independencia con la que se ha soñado, pues aún se ocupan las líneas de fibra óptica y las estaciones terrestres de comunicaciones por satélite para interceptar masivamente el flujo de información a nivel mundial.

Así, “toda relación humana, económica y política pasaría a formar parte de una única e intrincada red de redes mundial”, señala Assange.

El activista asegura que los actos de vigilancia y control continuarán en el ciberespacio, por lo que recomienda el uso de herramientas que contrarresten esa invasión de la privacidad.

Jérémie Zimmermann, hacktivista y coautor del libro Cypherpunks

..., declaró en una charla organizada en Rancho Electrónico ( hackerspace ubicado en la Ciudad de México donde las personas se reúnen para experimentar con tecnologías) que el software libre, el cifrado de punto a punto y la descentralización de los servicios son medidas para que las personas se apropien y las integren a sus actividades. El objetivo, según Zimmermann, es la libertad tecnológica.

HERRAMIENTAS DE SEGURIDAD Y PRIVACIDAD

Duck Duck Go

Buscador de contenidos web que no recolecta información sobre los usuarios o sus hábitos de navegación.

duckduckgo.com

Red Phone y Signal

Aplicaciones para Android y iOS que permiten realizar llamada VoIP, tecnología que permite transformar los audios analógicos de una llamada en datos cifrados que son transmitidos mediante IP.

TextSecure

Es una app que permite enviar mensajes de texto SMS cifrando el contenido.

Cryptocat

Es una plataforma (web y app) que permite mantener conversaciones privadas mediante el cifrado del contenido.

Sitio: crypto.cat

Privacy Badger

Complemento para navegador (Firefox y Chrome) desarrollado por la organización EFF que bloquea la recolección de datos por algún sitio web.

www.eff.org/es/privacybadger

Kik

Herramienta de mensajería para teléfonos inteligentes que, a diferencia de otros servicios como WhatsApp, cifra las conversaciones por defecto.

HTTPs everywhere

Complemento para Chrome y Firefox que obliga al navegador a realizar una conexión a una página web mediante HTTPS, protocolo de aplicación destinado a la transferencia segura de datos de hipertexto.

www.eff.org/es/

https-everywhere

Tails

Distribución basada en Linux, software de uso libre, que incorpora herramientas de seguridad y privacidad con cifrado.

Sitio: tails.boum.org

CÉLEBRES CRIPTOPUNKS

Tim C. May

Miembro fundador de la lista de correo electrónico de los Cypherpunks. Trabajó sobre criptografía y privacidad desde la década de 1990 hasta 2003. Escribió el “The Cyphernomicon”, que incorpora su pieza anterior “The Crypto Anarchist Manifesto”, para resolver preguntas sobre la materia.

Adam Back

Es el inventor de Hashcash, el sistema de prueba de trabajo utilizado por varios sistemas anti-spam . Un software similar se utiliza en bitcoin. Hashcash también se ha utilizado en otros protocolos para la rápida y segura de verificación de que quien ha mandado un mensaje.

Phil Zimmermann

Es el creador de PGP (Pretty Good Privacy), el primer software de cifrado asimétrico o clave pública, firma y autenticación. Era sencillo de utilizar por el público en general. Su código fuente fue publicado por Zimmermann en 1991. El programa podía obtenerse de manera gratuita.

David Chaum

Reconocido como el inventor de efectivo digital, también es conocido por otras innovaciones fundamentales en criptografía, incluyendo tecnología de privacidad y sistemas de elección seguros. Chaum también introdujo un tipo diferente de sistema de comunicación anónima denominada DC-Net.

John Gilmore

Es uno de los fundadores de la Electronic Frontier Foundation. Creó la jerarquía alt.* en Usenet y es una de las personas con mayor número de contribuciones al proyecto del depurador GNU. Ha denunciado la inconstitucionalidad de la ley secreta sobre políticas de seguridad en los Estados Unidos.

Nick Szabo

Es un informático y criptógrafo conocido por su investigación en los contratos digitales y la moneda digital. En 1998 diseñó un mecanismo para una moneda digital descentralizada que llamó “bit gold” que, aunque nunca se implementó, se ha denominado un precursor directo de Bitcoin.

Hal Finney

Fue un desarrollador en PGP Corporation y se convirtió en el segundo desarrollador contratado luego de Phil Zimmermann. Fue un notable activista de la criptografía.

En 2009 se convirtió en el primer receptor de una transacción de Bitcoins. Trabajó en software criptográfico hasta su muerte, en 2014.

Satoshi Nakamoto

Es la persona o grupo de personas que crearon el protocolo Bitcoin y su software de referencia, Bitcoin Core. En 2008 Nakamoto publicó un artículo en la lista de correo de criptografía metzdowd.com3 que describe un sistema P2P de dinero digital. En 2009 lanzó el software Bitcoin.

Julian Assange

Fundador de WikiLeaks y además inventor del sistema de archivos Rubberhorse. Assange asegura que se unió a la lista de correo Cypherpunks entre 1993 y 1994, además de ser coautor de los libros Underground y Cypherpunks: Freedom and the Future of the Internet.

Google News

TEMAS RELACIONADOS

Noticias según tus intereses