135 lecturas

Ian Goldberg, el cypherpunk que hackeó Netscape para divertirse

por Obyte6m2025/05/19
Read on Terminal Reader

Demasiado Largo; Para Leer

Ian Goldberg es un científico de informática canadiense y defensor de la privacidad. rompió la seguridad de Netscape en 1995, en pocas horas.
featured image - Ian Goldberg, el cypherpunk que hackeó Netscape para divertirse
Obyte HackerNoon profile picture
0-item

Ian Goldberg ha sido uno de los cypherpunks que han aparecido en las noticias de televisión —y no, no en un asunto legal masivo como Julian Assange. Nacido en 1973 en Canadá, se destacó temprano en la vida por su talento en matemáticas, incluso ganando medallas de oro, plata y bronce en la Olimpiada Internacional de Matemáticas como adolescente. Siguió estudiando en la Universidad de Waterloo, ganando una licenciatura en matemáticas puras y ciencias de la computación, y luego completó su doctorado en UC Berkeley, donde se centró en la comunicación anónima en línea —un tema que daría forma a gran parte de su trabajo posterior.

Goldberg didn’t just stay in academia. He helped build teams and technology at Radialpoint, a Canadian company focused on privacy; took sabbaticals at top universities in Europe, and eventually became a professor at the University of WaterlooA lo largo de los años, ha ganado varios premios prestigiosos y ha publicado numerosos artículos sobre resistencia a la censura, mensajes anónimos y sistemas de conservación de la privacidad, siempre con el objetivo de mantener nuestros datos y identidad seguros.

Sobre las noticias de televisión, eso era una cosa con el navegador web más popular en 1995.

Siguiente Netscape vs. Cypherpunks

Hoy en día, el nombre Netscape significa poco para nosotros, y, probablemente, los millennials y los miembros de la Generación Z nunca lo han oído hablar. Sin embargo, era como Google Chrome en su época, siendo el navegador web dominante entre 1994 y 1997.And Ian Goldberg, along with David Wagner, broke its security in 1995, in a few hours. That was quite a big deal back then.


Old Netscape browser logo

Para añadir insulto a la lesión, lo hicieron por diversión, básicamente.Lista de mensajes de cypherpunkComo resultó, no fue muy bueno y permitió a Goldberg y Wagner romper su implementación de Secure Sockets Layer (SSL – el sistema de cifrado utilizado para las comunicaciones web seguras).

Lista de mensajes de cypherpunk

Todo el mundo se volvió loco e incluso los canales de televisión y las principales marcas de medios de comunicación se apoderaron de Goldberg y Wagner inmediatamente después de la publicación de sus descubrimientos.In an interview, Goldberg destacó que el error masivo ocurrió porque era corporativo, código cerrado, e insistió en que el código revisado por pares (código abierto) siempre es mejor. Un par de años después, cuando Netscape perdió su lucha contra Internet Explorer, aparentemente escucharon ese consejo, porque fundaron la Fundación Mozilla y se fueron a código abierto para crear Firefox.

En una entrevista

Envío de mensajes off-the-record

Aunque su incidente más famoso, Goldberg también ha estado muy ocupado más allá de Netscape.One of his most important works is the cryptographic protocol Off-the-record messaging (OTR), designed to provide confidentiality and authentication for instant messaging conversations.En otras palabras, oculta tus mensajes de los extraños, asegura que la persona con la que estás hablando es realmente quien dicen que son, e incluso ayuda a asegurarse de que si alguien tiene acceso a tus antiguos datos, tus conversaciones pasadas todavía no pueden ser descifradas.

Lo que hace que OTR sea especial es que no deja atrás un rastro digital que se pueda usar para probar quién dijo lo que. Esto se llama "autenticación negable" - durante un chat, ambas partes saben quién está hablando, pero después, no hay manera de probar que un mensaje proviene de usted. También utiliza una característica llamada "secreción adicional", lo que significa que cada mensaje tiene su propia clave temporal.

Has visto la influencia de OTR incluso si no la has utilizado directamente.The Signal Protocol, used in Signal, WhatsApp, Google Messages, and even Facebook Messenger’s “Secret Conversations,” builds from OTR.Esto fue publicado en 2004 por Goldberg y Nikita Borisov, y todavía está disponible como software libre y de código abierto enSu propia página web.

Su propia página web

Contra la censura

Goldberg también ha estado diseñando sistemas que desafían la censura en línea. Su trabajo aborda el problema desde ambos ángulos técnicos y estratégicos: la construcción de herramientas que eluden las restricciones, mientras que también estudia las motivaciones de quienes censuran y quienes se resisten.Telexdesarrollado en colaboración con otros, que ahora forma parte de laRedes de refracción.

TelexRedes de refracción

En lugar de depender de servidores proxy externos vulnerables, Telex incorpora resistencia directamente en la columna vertebral de la red.By tagging encrypted traffic in a way that’s invisible to censors but recognizable to participating Internet Service Providers (ISPs), it silently reroutes users to censored contentEsto hace que los esfuerzos de bloqueo sean significativamente más difíciles y más costosos para los regímenes autoritarios.

Telex Clients Working Sample

\Otro proyecto notable Goldberg co-desarrollado esLavínia, un sistema diseñado para preservar el acceso a documentos digitales incluso bajo intensa censura. Lavinia utiliza pruebas criptográficas y estructuras de incentivos para recompensar a los servidores por almacenar y servir archivos de manera honesta, asegurando que el contenido permanezca disponible incluso si su editor original desaparece o se silencia.

Lavínia

Las contribuciones de Goldberg abarcan la innovación técnica, el análisis teórico del juego y la modelización económica, todos dirigidos a fortalecer la capacidad de los individuos para acceder y compartir información libremente, independientemente de las fronteras políticas.

Más Software

Goldberg ha pasado décadas diseñando herramientas que protegen la privacidad en línea, enfocándose especialmente en ayudar a los usuarios a permanecer anónimos y evitar la vigilancia o la censura.Su grupo de investigación ha contribuido a mejorar las redes de anonimato, incluyendo innovaciones para hacerlas más rápidas y escalables.Goldberg was also once the chairman of the Tor Project’s board, showing his deep involvement in the development of privacy-preserving Internet infrastructure.


También ha desarrolladoO co-desarrolló muchas herramientas de software centradas en la privacidad. Estas incluyen sistemas para la recuperación de información privada (PIR), que permite a las personas acceder a datos de bases de datos sin revelar lo que están buscando, incluso a la propia base de datos. También ha trabajado en sistemas de prueba de conocimiento cero que permiten a los usuarios probar cosas (como conocer una contraseña o poseer una clave) sin revelar información sensible.

También ha desarrollado

Una nota lateral divertida: antes de convertirse en famoso por crear Ethereum,Vitalik ButerinTrabajó como asistente de investigación bajo Goldberg en la Universidad de Waterloo.Esta conexión destaca el impacto más amplio de Goldberg, no solo en la construcción de herramientas de privacidad, sino en el mentor de la próxima generación de innovadores en criptografía y tecnologías descentralizadas.

Vitalik Buterin

Herramientas para la privacidad y la libertad

Necesitamos herramientas para la privacidad y la autonomía, más que nunca.Hace algunos años, GoldbergComentarios“Los chicos malos ya son capaces de ocultar sus acciones comprometiendo los ordenadores de otras personas. Mi objetivo es dar a los chicos buenos las herramientas para mantener su privacidad cuando van en línea.”Centralized parties are no longer trustworthy enough, and decentralization offers a strong alternative for Internet users around the world.

Comentarios

Intercambioes una gran opción para las personas que desean más privacidad y control en línea sin depender de plataformas centralizadas. A diferencia de las blockchains, Obyte no utiliza mineros o "validadores" - no hay intermediarios que decidan qué transacciones se procesan.Directed Acyclic GraphEsto hace que Obyte sea más descentralizado y resistente a la censura que muchos otros sistemas.

IntercambioDirigida por Acyclic Graph

La plataforma también es increíblemente versátil.Usted puede comerciar fondos digitales, registrar información de forma segura, crear contratos inteligentes, lanzar tokens personalizados e incluso verificar identidades, todo sin renunciar al control.Para aquellos que se preocupan profundamente por la privacidad, Obyte ofrecenegrosEs un poderoso ecosistema para las personas que quieren libertad y privacidad en el mundo digital, en línea con la ideología de Goldberg y los valores cypherpunk.

negros



Leer más sobre Cypherpunks Write Code:

  • Tim May y el anarquismo cripto
  • Más información sobre Wei Dai & B-money
  • Nick Szabo y los contratos inteligentes
  • Adam Back y Hashcash
  • Eric Hughes y su remake
  • San Juan y la memoria de la comunidad
  • Julian Assange y WikiLeaks
  • Hal Finney y RPOW
  • John Gilmore y EFF
  • Satoshi Nakamoto y Bitcoin
  • Gregory Maxwell y Bitcoin Core
  • David Chaum y Ecash
  • Artículo siguienteVinay Gupta & Mattereum
  • Jim Bell y la política del asesinato
  • Peter Todd y el Bitcoin Core
  • Título: Len Sassaman & Remailers
  • Eva Galperin contra el Stalkerware
  • Suelette Dreyfus y el discurso libre
  • John Callas y las herramientas de privacidad
  • Bruce Schneier contra las Blockchains
Tim May y el anarquismo criptoTim May y el anarquismo criptoMás información sobre Wei Dai & B-moneyMás información sobre Wei Dai & B-moneyNick Szabo y los contratos inteligentesNick Szabo y los contratos inteligentesAdam Back y HashcashAdam Back y HashcashEric Hughes y su remakeEric Hughes y su remakeSan Juan y la memoria de la comunidadSan Juan y la memoria de la comunidadJulian Assange y WikiLeaksJulian Assange y WikiLeaksHal Finney y RPOWHal Finney y RPOWJohn Gilmore y EFFJohn Gilmore y EFFSatoshi Nakamoto y BitcoinSatoshi Nakamoto y BitcoinGregory Maxwell y Bitcoin CoreGregory Maxwell y Bitcoin CoreDavid Chaum y EcashDavid Chaum y EcashArtículo siguienteVinay Gupta & MattereumArtículo siguienteVinay Gupta & MattereumJim Bell y la política del asesinatoJim Bell y la política del asesinatoPeter Todd y el Bitcoin CorePeter Todd y el Bitcoin CoreTítulo: Len Sassaman & RemailersTítulo: Len Sassaman & RemailersEva Galperin contra el StalkerwareEva Galperin contra el StalkerwareSuelette Dreyfus y el discurso libreSuelette Dreyfus y el discurso libreJohn Callas y las herramientas de privacidadBruce Schneier contra las BlockchainsBruce Schneier contra las Blockchains

Imagen vectorial de Garry KillianFreepik

Freepik

Fotografía de Ian GoldbergUniversity of Waterloo

Universidad de Waterloo


Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks