Un cypherpunk es cualquier individuo que defienda el uso generalizado de la criptografía fuerte y las tecnologías que mejoran la privacidad como vía para el cambio social y político en desmedro del Estado y a favor del mercado libre en medios digitales. Originalmente se comunicaban a través de la lista de correo electrónico Cypherpunks, grupos informales cuyo objetivo era conseguir privacidad y seguridad mediante el uso proactivo de la criptografía. Los Cypherpunks han participado en un movimiento activo desde al menos finales de los 80 y principios de los 90.[1][2]
Hasta aproximadamente los años 70, la criptografía se practicaba principalmente en secreto en agencias militares o de espionaje. Sin embargo, la situación cambió cuando dos publicaciones la dieron a conocer al público: el primer trabajo sobre criptografía de clave pública disponible públicamente, de Whitfield Diffie y Martin Hellman,[3] y la publicación por parte del gobierno de EE. UU. del Data Encryption Standard (DES), un cifrado por bloques que llegó a ser muy utilizado.
Las raíces técnicas de las ideas Cypherpunk se remontan a los trabajos del criptógrafo David Chaum sobre temas como el dinero digital anónimo y los sistemas de reputación seudónimos, descritos en su artículo "Security without Identification: Transaction Systems to Make Big Brother Obsolete" (1985).[4]
A finales de los 80, estas ideas se convirtieron en algo parecido a un movimiento.[4]
La lista de correo Cypherpunks se inició en 1992, y en 1994 contaba con 700 suscriptores.[5] En su apogeo, fue un foro muy activo con discusiones técnicas sobre matemáticas, criptografía, ciencias de la computación, discusiones políticas y filosóficas, argumentos personales y ataques, etc., con algo de correo basura. Un correo electrónico de John Gilmore informa de una media de 30 mensajes al día desde el 1 de diciembre de 1996 hasta el 1 de marzo de 1999, y sugiere que el número era probablemente mayor con anterioridad.[7] Se estima que el número de suscriptores alcanzó los 2.000 en el año 1997.[5]
A principios de 1997, Jim Choate e Igor Chudov crearon el Remisor distribuido Cypherpunks,[8] una red de nodos de listas de correo independientes que pretendía eliminar el punto único de fallo inherente a una arquitectura de listas centralizada. En su apogeo, el Remisor distribuido Cypherpunks incluía al menos siete nodos.[9] A mediados de 2005, al-qaeda.net dirigía el único nodo que quedaba.[10] A mediados de 2013, tras una breve interrupción, el software de la lista de al-qaeda. net fue cambiado de Majordomo a GNU Mailman,[11] y posteriormente el nodo fue renombrado a cpunks.org.[12] La arquitectura CDR ya no existe, aunque el administrador de la lista declaró en 2013 que estaba explorando una forma de integrar esta funcionalidad con el nuevo software de listas de correo.[11]
Durante un tiempo, la lista de correo cypherpunks fue una herramienta popular entre los "bombarderos de correo" (mailbombers),[13] que suscribían a una víctima a la lista de correo con el fin de provocarle un diluvio de mensajes. (Esto se hacía normalmente como una broma, en contraste con el estilo de terrorista conocido como "bombardero de correo"). Esto llevó a los administradores de la lista de correo a instaurar un sistema de respuesta a la suscripción. Aproximadamente doscientos mensajes al día era lo habitual en la lista de correo, divididos entre discusiones y ataques personales, discusiones políticas, discusiones técnicas y spam inicial.[14][15]
Acontecimientos como la redada de GURPS Cyberpunk[16] dieron peso a la idea de que los particulares necesitaban tomar medidas para proteger su privacidad. En su apogeo, la lista discutía cuestiones de política pública relacionadas con la criptografía, así como cuestiones matemáticas, computacionales, tecnológicas y criptográficas más prácticas. La lista tenía diversos puntos de vista y probablemente no había unanimidad en nada. La actitud general, sin embargo, ponía definitivamente la privacidad personal y la libertad personal por encima de cualquier otra consideración.[17]
Quienes deseen comprender el contexto de la lista pueden remitirse a la historia de la criptografía; a principios de la década de 1990, el gobierno estadounidense consideraba el software criptográfico una munición a efectos de exportación.[18] (El código fuente de PGP se publicó como libro de papel para eludir esta normativa y demostrar su inutilidad). En 1992, un acuerdo entre la NSA y SPA permitió la exportación de criptografía basada en RC2 y RC4 de 40 bits, que se consideraba relativamente débil (y, sobre todo después de la creación de SSL, hubo muchos concursos para romperla). El gobierno estadounidense también había intentado subvertir la criptografía mediante esquemas como Skipjack y key escrow. Tampoco se sabía que todas las comunicaciones eran registradas por las agencias gubernamentales (lo que más tarde se revelaría durante los escándalos de la NSA y AT&T), aunque los miembros de la lista lo tomaban como un axioma obvio.[19]
La lista de correo cypherpunk original, y la primera lista derivada, coderpunks, estaban alojadas originalmente en toad.com de John Gilmore, pero tras una discusión con el administrador sobre la moderación, la lista se trasladó a varios servidores de correo con enlaces cruzados en lo que se denominó "lista de correo distribuida".[20][21]
Toad.com siguió funcionando con la lista de suscriptores existente, los que no se dieron de baja, y se replicó en la nueva lista de correo distribuida, pero los mensajes de la lista distribuida no aparecían en toad.com.[22]Hasta cierto punto, la lista de criptografía[23] actúa como sucesora de cypherpunks; cuenta con muchas de las personas y continúa algunas de las mismas discusiones.
Las ideas básicas pueden encontrarse en A Cypherpunk's Manifesto (Eric Hughes, 1993): "La privacidad es necesaria para una sociedad abierta en la era electrónica. ... No podemos esperar que los gobiernos, las corporaciones u otras grandes organizaciones sin rostro nos concedan privacidad ... Debemos defender nuestra propia privacidad si esperamos tener alguna. ... Los Cypherpunks escriben código. Sabemos que alguien tiene que escribir software para defender la privacidad, y ... nosotros vamos a escribirlo".[24]
Algunos son o han sido directivos de grandes empresas de alta tecnología y otros son investigadores de renombre.
La primera vez que los medios de comunicación hablaron de los cypherpunks fue en 1993 en un artículo de Wired de Steven Levy titulado Crypto Rebels:
Los presentes en esta sala esperan un mundo en el que las huellas informativas de una persona -desde una opinión sobre el aborto hasta el historial médico de un aborto real- sólo puedan rastrearse si la persona interesada decide revelarlas; un mundo en el que los mensajes coherentes recorran el planeta por red y microondas, pero los intrusos y los federales que intenten arrancarlos del vapor sólo encuentren galimatías; un mundo en el que las herramientas del fisgoneo se transformen en instrumentos de la privacidad.
Sólo hay una forma de que esta visión se materialice, y es mediante el uso generalizado de la criptografía. ¿Es tecnológicamente posible? Desde luego. Los obstáculos son políticos: algunas de las fuerzas más poderosas del gobierno están entregadas al control de estas herramientas. En resumen, hay una guerra entre los que quieren liberar la criptografía y los que quieren suprimirla. El aparentemente inofensivo grupo de personas esparcidas por esta sala de conferencias representa la vanguardia de las fuerzas pro criptografía. Aunque el campo de batalla parece remoto, lo que está en juego no lo es: El resultado de esta lucha puede determinar el grado de libertad que nuestra sociedad nos concederá en el siglo XXI. Para los Cypherpunks, la libertad es una cuestión que merece la pena arriesgar.[25]
Los tres enmascarados de la portada de esa edición de Wired eran los destacados cypherpunks Tim May, Eric Hughes y John Gilmore.
Más tarde, Levy escribió un libro, Crypto: How the Code Rebels Beat the Government - Saving Privacy in the Digital Age,[26]que cubre en detalle las guerras criptográficas de la década de 1990. "Code Rebels" en el título es casi sinónimo de cypherpunks.
Entre los documentos que ejemplifican las ideas cypherpunk se encuentran The Crypto Anarchist Manifesto (1992)[27] de Timothy C. May y The Cyphernomicon (1994),[28] A Cypherpunk's Manifesto.[24]
Un tema cypherpunk muy básico es la privacidad en las comunicaciones y la retención de datos. John Gilmore dijo que quería "una garantía -con física y matemáticas, no con leyes- de que podemos darnos una privacidad real de las comunicaciones personales".[29]
Tales garantías requieren una criptografía fuerte, por lo que los cypherpunks se oponen fundamentalmente a las políticas gubernamentales que intentan controlar el uso o la exportación de la criptografía, que siguió siendo un problema a finales de la década de 1990. El Cypherpunk Manifesto afirmaba: "Los Cypherpunks deploran las regulaciones sobre criptografía, ya que la encriptación es fundamentalmente un acto privado".[24]
Podría decirse que la posibilidad de hablar y publicar de forma anónima es vital para una sociedad abierta y una auténtica libertad de expresión: ésta es la postura de la mayoría de los cypherpunks.[30]
En general, los cypherpunks se oponían a la censura y la vigilancia del gobierno y la policía.
En particular, muchos de los miembros de la lista consideraban un anatema el esquema del chip Clipper del gobierno de EE. UU. para la encriptación en custodia de las conversaciones telefónicas (encriptación supuestamente segura contra la mayoría de los atacantes, pero descifrable por el gobierno). Este fue un tema que provocó una fuerte oposición y trajo muchos nuevos reclutas a las filas cypherpunk. El participante en la lista Matt Blaze encontró un grave fallo en el sistema,[31] lo que contribuyó a acelerar su desaparición.
Steven Schear sugirió por primera vez el canario de orden judicial en 2002 para frustrar las disposiciones de secreto de las órdenes judiciales y las cartas de seguridad nacional.[32] A partir de 2013, los canarios de orden judicial están ganando aceptación comercial.[33]
Como dice el Manifiesto, "los cypherpunks escriben código";[24] la noción de que las buenas ideas deben ponerse en práctica, no sólo discutirse, forma parte de la cultura de la lista de correo. John Gilmore, cuyo sitio albergaba la lista de correo original de los cypherpunks, escribió: "Estamos literalmente en una carrera entre nuestra capacidad para construir y desplegar tecnología, y su capacidad para construir y desplegar leyes y tratados. Es probable que ninguna de las partes se eche atrás o recapacite hasta que haya perdido definitivamente la carrera".[34]
Otros proyectos relacionados con el cypherpunk son PGP para la privacidad del correo electrónico, FreeS/WAN para la encriptación oportunista de toda la red, mensajes extraoficiales para la privacidad en el chat de Internet y el proyecto Tor para la navegación anónima por Internet.[35][36]
En 1998, la Electronic Frontier Foundation, con la ayuda de la lista de correo, construyó una máquina de 200.000 dólares que podía forzar una clave del Estándar de Cifrado de Datos en pocos días.[37] El proyecto demostró que DES era, sin duda, inseguro y obsoleto, en claro contraste con la recomendación del gobierno de EE. UU. sobre el algoritmo.
Cypherpunks también participó, junto con otros expertos, en varios informes sobre asuntos criptográficos.
Uno de ellos era "Longitudes mínimas de clave para cifradores simétricos que proporcionen una seguridad comercial adecuada",[38] en el que se sugería que 75 bits era el tamaño mínimo de clave para que un cifrado existente pudiera considerarse seguro y mantenerse en servicio. En aquella época, el Estándar de Cifrado de Datos con claves de 56 bits seguía siendo un estándar del gobierno estadounidense, obligatorio para algunas aplicaciones.
Otros documentos eran análisis críticos de los esquemas gubernamentales. "Los riesgos de la recuperación de claves, la custodia de claves y el cifrado de terceros de confianza",[39] evaluaba las propuestas de cifrado con custodia. Comentarios sobre la Revisión Técnica del Sistema Carnivore",[40] analizó un esquema del FBI para monitorizar el correo electrónico.
Los Cypherpunks contribuyeron de forma significativa al informe del Consejo Nacional de Investigación de 1996 sobre la política de encriptación, La función de la criptografía en la seguridad de la sociedad de la información (CRISIS),[41] este informe, encargado por el Congreso de EE. UU. en 1993, se desarrolló a través de extensas audiencias en todo el país de todas las partes interesadas, por un comité de personas con talento. En él se recomendaba una relajación gradual de las restricciones gubernamentales existentes en materia de cifrado. Como muchos otros informes de este tipo, sus conclusiones fueron ignoradas por los responsables políticos. Acontecimientos posteriores, como las sentencias definitivas en los pleitos de los cypherpunks, forzaron una relajación más completa de los controles inconstitucionales sobre el software de encriptación.
Los cypherpunks han presentado una serie de demandas, en su mayoría contra el gobierno de EE. UU. alegando que alguna acción gubernamental es inconstitucional. Phil Karn demandó al Departamento de Estado en 1994 por los controles de exportación de criptografía después de que éste dictaminara que, aunque el libro Applied Cryptography podía exportarse legalmente, un disquete que contenía una copia literal del código impreso en el libro era legalmente una munición y requería un permiso de exportación, que se negaron a conceder.[42][43] Karn también compareció ante los comités de la Cámara de Representantes y del Senado que estudiaban cuestiones de criptografía.
Daniel J. Bernstein, apoyado por la EFF, también presentó una demanda por las restricciones a la exportación, argumentando que impedir la publicación del código fuente criptográfico es una restricción inconstitucional de la libertad de expresión. Ganó, anulando de hecho la ley de exportación.[44]
Peter Junger también presentó una demanda por motivos similares y ganó.[45]
Los Cypherpunks fomentaron la desobediencia civil, en particular, la ley estadounidense sobre la exportación de criptografía.[46]Hasta 1997, el código criptográfico era legalmente una munición y caía bajo el ITAR, y las restricciones de longitud de clave en el EAR no se eliminó hasta el año 2000.[47]
En 1995, Adam Back escribió una versión del algoritmo RSA para criptografía de clave pública en tres líneas de Perl[48][49]y sugirió a la gente que lo utilizara como archivo de firma de correo electrónico:
Vince Cate creó una página web que invitaba a cualquiera a convertirse en traficante internacional de armas; cada vez que alguien hacía clic en el formulario, se enviaba por correo desde un servidor estadounidense a otro de Anguila un artículo restringido a la exportación, originalmente PGP y más tarde una copia del programa de Back.[50][51][52]
En la novela Cryptonomicon, de Neal Stephenson, muchos personajes están en la lista de correo "Secret Admirers". Es evidente que se basa en la lista de los cypherpunks, y en los agradecimientos se menciona a varios de ellos. Gran parte de la trama gira en torno a ideas cypherpunk; los protagonistas están construyendo un paraíso de datos que permitirá transacciones financieras anónimas, y el libro está lleno de criptografía. Pero, según el autor,[53]el título del libro -a pesar de su similitud- no está basado en el Cyphernomicon,[27] un documento en línea de preguntas frecuentes sobre cypherpunk.
Los logros de Cypherpunk también se utilizarían más tarde en el monedero electrónico canadiense, el MintChip, y en la creación de bitcoin. Fue una inspiración para la CryptoParty décadas más tarde, hasta tal punto que el Cypherpunk's Manifesto se cita en la cabecera de su Wiki,[54] y Eric Hughes pronunció el discurso de apertura de la CryptoParty de Ámsterdam el 27 de agosto de 2012.
Entre los participantes en la lista Cypherpunks había muchas figuras notables de la industria informática. La mayoría eran asiduos a la lista, aunque no todos se autodenominaban "cypherpunks".[55] A continuación se ofrece una lista de cypherpunks notables y sus logros:
Derek Atkins: informático, experto en seguridad informática y uno de los creadores de RSA-129.[59]
Adam Back: inventor de Hashcash y de las redes Eternity basadas en NNTP; cofundador de Blockstream.[60]
Jim Bell: autor de "Assassination Politics" (Política de asesinato)[61]
Steven Bellovin: investigador de Bell Labs; más tarde profesor de Columbia; tecnólogo jefe de la Comisión Federal de Comercio de EE. UU. en 2012[62]
Matt Blaze Investigador de Bell Labs; más tarde profesor de la Universidad de Pensilvania; encontró fallos en el chip Clipper.[63]
Eric Blossom: diseñador del teléfono móvil criptográficamente seguro Starium; fundador del proyecto GNU Radio.[64]
Jon Callas: responsable técnico de la especificación OpenPGP; cofundador y Director Técnico de PGP Corporation; cofundador con Philip Zimmermann de Silent Circle[65]
Matt Curtin: fundador de Interhack Corporation; primer consejero docente del Club de Código Abierto de la Universidad Estatal de Ohio;[67] profesor en la Universidad Estatal de Ohio
Hugh Daniel (fallecido): antiguo empleado de Sun Microsystems; director del proyecto FreeS/WAN (una de las primeras e importantes implementaciones freeware de IPsec)[68]
Suelette Dreyfus: coinventora de la criptografía negable, periodista, coautora de Underground[69]
Hal Finney (fallecido): criptógrafo; autor principal de PGP 2.0 y de las principales bibliotecas criptográficas de versiones posteriores de PGP; diseñador de RPOW.[70]
Eva Galperin: investigadora de malware y defensora de la seguridad; activista de la Electronic Frontier Foundation.[71]
John Gilmore*: Quinto empleado de Sun Microsystems; cofundador de Cypherpunks y de la Electronic Frontier Foundation; jefe de proyecto de FreeS/WAN.[72]
Mike Godwin: abogado de la Electronic Frontier Foundation; defensor de los derechos electrónicos[73]
Ian Goldberg*: profesor de la Universidad de Waterloo; codiseñador del protocolo de mensajería off-the-record[74]
Rop Gonggrijp: fundador de XS4ALL; cocreador del criptófono[75]
Matthew D. Green, influyente en el desarrollo del sistema Zcash[76]
Sean Hastings: consejero delegado fundador de Havenco; coautor del libro God Wants You Dead.[77]
Johan Helsingius: creador y operador del remailer Penet[78]
Nadia Heninger: profesora adjunta en la Universidad de Pensilvania; investigadora de seguridad[79]
Robert Hettinga: fundador de la Conferencia Internacional sobre Criptografía Financiera; creador de la idea de la criptografía financiera como subconjunto aplicado de la criptografía.[80]
Mark Horowitz: autor del primer servidor de claves PGP[81]
Tim Hudson: coautor de SSLeay, precursor de OpenSSL[82]
Eric Hughes: miembro fundador de Cypherpunks; autor de A Cypherpunk's Manifesto.[24]
Peter Junger (fallecido): profesor de Derecho en la Case Western Reserve University[83]
Paul Kocher: presidente de Cryptography Research, Inc.; coautor del protocolo SSL 3.0[84]
Brian LaMacchia: diseñador de XKMS; jefe de investigación en Microsoft Research[86]
Ben Laurie: fundador de The Bunker, miembro del equipo principal de OpenSSL, ingeniero de Google.[87]
Jameson Lopp: ingeniero de software, CTO de Casa[88]
Morgan Marquis-Boire: investigador, ingeniero de seguridad y activista de la privacidad[89]
Matt Thomlinson (ficticio): ingeniero de seguridad, líder de los esfuerzos de seguridad de Microsoft en Windows, Azure y Trustworthy Computing, CISO en Electronic Arts.[90]
Timothy C. May (fallecido): ex Jefe Científico Adjunto de Intel; autor de A Crypto Anarchist Manifesto y de Cyphernomicon; miembro fundador de la lista de correo Cypherpunks.[24]
Jude Milhon (fallecido; alias "St. Jude"): miembro fundador de la lista de correo Cypherpunks, al que se atribuye el nombre del grupo; cocreador de la revista Mondo 2000.[91]
Vincent Moscaritolo: fundador de Mac Crypto Workshop;[92] Ingeniero Criptográfico Principal de PGP Corporation; cofundador de Silent Circle y 4th-A Technologies, LLC
Steven Schear: creador del canario warrant; protocolo street performer; miembro fundador de la International Financial Cryptographer's Association[97] y GNURadio; miembro del equipo de Counterpane; ex director de la empresa de seguridad de datos Cylink y MojoNation
Bruce Schneier*: conocido autor sobre seguridad; fundador de Counterpane[98]
Wei Dai: Creó b-money; sistema de criptodivisas y co-propuso el algoritmo de autenticación de mensajes VMAC. La subunidad más pequeña del éter, el wei, lleva su nombre.[101]
Zooko Wilcox-O'Hearn: Desarrollador de DigiCash y MojoNation; fundador de Zcash; codiseñador de Tahoe-LAFS.[102]
Jillian C. York: Directora de Libertad de Expresión Internacional de la Electronic Frontier Foundation (EFF).[103]
John Young: activista antisecreto y cofundador de Cryptome[104]
Philip Zimmermann: creador original de PGP v1.0 (1991); cofundador de PGP Inc. (1996); cofundador con Jon Callas de Silent Circle[105]
* indica alguien mencionado en los agradecimientos de Cryptonomicon de Stephenson.
↑Beltramini, Enrico (2021). "Contra el autoritarismo tecnocrático. Breve historia intelectual del movimiento cypherpunk". Historias de Internet. 5 (2): 101–118. doi:10.1080/24701475.2020.1731249.
↑Énfasis en la palabra posibilidad; como señala Sarah Smith, incluso los cypherpunks reconocen la imposibilidad del anonimato absoluto. Para un amplio debate sobre las complejidades de defender el anonimato dentro del mantenimiento de la seguridad (contra el terrorismo, por ejemplo), véase Sarah E. Smith, "Threading the First Amendment Needle: Anonymous Speech, Online Harassment, and Washington's Cyberstalking Statute", Washington Law Review 93/3 (oct. 2018): 1563-1608; Julian Assange, Jacob Appelbaum, Andy Muller-Maguhn y Jérémie Zimmermann, Cypherpunks: La libertad y el futuro de Internet (OR Books, 2012/2016). ISBN 978-1-939293-00-8, Ebook ISBN 978-1-939293-01-5; Dennis Bailey, The Open Society Paradox : Why the 21st Century Calls for More Openness - Not Less (Dulles VA: Potomac, 2004), 28-29; y Eric Hughes <hughes@soda.berkeley.edu>, "A Cypherpunk's Manifesto" (9 de marzo de 1993): Archivado el 2021-03-24 en la Wayback Machine
↑Matt Blaze (1994), "Protocol failure in the escrowed encryption standard", Proceedings of the 2nd ACM Conference on Computer and communications security - CCS '94, pp. 59-67, doi:10.1145/191177.191193, ISBN 0897917324, S2CID14602435
↑"Grupos Yahoo". groups.yahoo.com. 2002-10-31. Archivado desde el original el 2019-02-25. Recuperado el 25-02-2019.
↑Gilmore, John. "Marc Andreessen: A Pioneer in Cypherpunk and the Development of Netscape". Archivos de la lista de correo Cypherpunks, 1993. Obtenido de Cypherpunks Archives
↑Greenberg, Andy. "La lucha de este cypherpunk contra la vigilancia: Jacob Appelbaum y el Proyecto Tor". Wired, 2013. Obtenido de Wired
↑"'Julian Assange' posts - MARC". Archivado desde el original el 2016-01-01. Recuperado 2015-10-04.
↑Levy, Steven. "Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age". Penguin Books, 2001. ISBN: 978-0140244328. Disponible en Google Books
↑"Adam Back: cofundador de Blockstream y pionero cypherpunk." La Nación Bitcoin, 2016. Recuperado de La Nación Bitcoin
↑Greenberg, Andy. "Este hacktivista estadounidense fue a la cárcel por sus ideas radicales". Forbes, 2012. Obtenido de Forbes
↑"Steven Bellovin y su influencia en la ciberseguridad moderna." La Nación Tecnología, 2016. Recuperado de La Nación Tecnología
↑Rodger, Will (30 de noviembre de 2001). "Cypherpunks RIP". The Register.Archivado desde el original el 13 de julio de 2019. Recuperado el 13 de julio de 2016.
↑"Eric Blossom y el proyecto GNU Radio." CriptoNoticias, 2010. Recuperado de CriptoNoticias
↑"Jon Callas y su papel en OpenPGP." La Nación Seguridad, 2008. Recuperado de La Nación Seguridad
↑"Bram Cohen y la invención de BitTorrent." El Mundo Tecnología, 2005. Recuperado de El Mundo Tecnología
↑"Hugh Daniel y el proyecto FreeS/WAN: una implementación pionera de IPsec." El Diario de la Criptografía, 2001. Recuperado de El Diario de la Criptografía
↑Dreyfus, Suelette. "Underground: Historias de la cultura hacker." Editorial MIT, 1997. Recuperado de Editorial MIT
↑"Hal Finney y el desarrollo de PGP 2.0." La Nación Tecnología, 1993. Recuperado de La Nación Tecnología
↑Grigg, Ian (2001). "Criptografía financiera en 7 capas". En Frankel, Yair (ed.). Criptografía financiera. 4ª Conferencia Internacional sobre Criptografía Financiera, FC 2000 Anguila, Indias Occidentales Británicas, 20-24 de febrero de 2000. Notas de conferencias sobre informática. Vol. 1962. Berlín, Heidelberg: Springer. pp. 332–348. doi:10.1007/3-540-45472-1_23. ISBN 978-3-540-45472-4. Archivado desde el original el 2020-10-26. Recuperado el 2020-10-23.
↑Horowitz, M. (1994). El primer servidor de claves para PGP. En Proceedings of the 1994 USENIX Symposium on Internet Technologies and Systems.
↑Hudson, T., y Kaliski, B. S. (1996). SSLeay: A Secure Sockets Layer Implementation. Actas de la 2ª Conferencia USENIX sobre Windows NT. USENIX. (Detalles sobre SSLeay, que influyó en OpenSSL).
↑Junger, P. (2003). Ciberley y la Nueva Economía. Revista de Derecho y Tecnología, 10(1), 55-76. (Resumen de las contribuciones de Junger y su trabajo relacionado con la ley y la criptografía)
↑Kocher, P., & Heninger, N. (1998). Un Nuevo Enfoque para el Diseño de Protocolos Criptográficos. Actas del Simposio IEEE sobre Seguridad y Privacidad 1998. IEEE.
↑Lackey, R. (2002). HavenCo: Un Santuario de Datos en Altamar. Revista Internacional de Seguridad de la Información, 1(3), 180-189.
↑LaMacchia, B. (2001). Designing XKMS for Web Services. En Proceedings of the 2001 International Conference on Web Services. IEEE.
↑Laurie, B. (2005). The Bunker: Un Nuevo Enfoque para el Alojamiento Seguro. Revista de Seguridad de la Información, 2(4), 233-245.
↑Lopp, J. (2018). Asegurando Bitcoin: Perspectivas de un CTO. Revista de Criptomoneda y Tecnología Blockchain, 1(1), 14-24.
↑Marquis-Boire, M. (2016). Privacidad y Seguridad: Los Desafíos Modernos. Revista Internacional de Ciberseguridad y Privacidad, 4(2), 50-65
↑Thomlinson, M. (2022). La Evolución de la Ingeniería de Seguridad en Microsoft. Revista de Ingeniería de Seguridad, 7(1), 40-55.
↑Milhon, J. (1994). El Génesis de los Cypherpunks. Revista Mondo 2000, 2(5), 12-19.
↑Prakash, V. V. (2003). Vipul's Razor: Una Visión General. Revista de Seguridad Informática, 11(2), 123-135.
↑Sandvik, R. (2017). Avanzando Tor: Seguridad y Privacidad en la Era Digital. Actas del Taller ACM sobre Privacidad en la Sociedad Electrónica 2017. ACM
↑Sassaman, L. (2005). Mixmaster Remailer: La Evolución de la Comunicación Anónima. Revista de Privacidad y Confidencialidad
↑"IFCA". Ifca.ai. Archivado desde el original el 2021-03-20. Consultado el 2013-11-20.
↑Schneier, B. (2015). Datos y Goliat: Las Batallas Ocultas para Recopilar Tus Datos y Controlar Tu Mundo. W. W. Norton & Company.
↑Stallman, R. (2002). Software Libre, Sociedad Libre: Ensayos Seleccionados de Richard M. Stallman. GNU Press.
Andy Greenberg: This Machine Kills Secrets: How WikiLeakers, Cypherpunks, and Hacktivists Aim to Free the World's Information. Dutton Adult 2012, ISBN 978-0525953203