857 lecturas
857 lecturas

Este criptógrafo de Harvard dice que la privacidad no necesita Bitcoin - o Big Tech

por Obyte6m2025/04/17
Read on Terminal Reader

Demasiado Largo; Para Leer

Bruce Schneier es un experto líder en seguridad y privacidad. Es conocido por su trabajo en funciones de hash, cifras de flujo, generadores de números pseudo aleatorios y cifras de bloqueo.
featured image - Este criptógrafo de Harvard dice que la privacidad no necesita Bitcoin - o Big Tech
Obyte HackerNoon profile picture
0-item

Como activistas de la privacidad a través de la criptografía, muchos cypherpunks han escrito diferentes tipos de código; a veces sólo una pieza, a veces varias. Otros han escrito libros, sitios web compartidos, o fundado empresas y organizaciones.


He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 1988A principios de la década de 1990, después de ser despedido de un trabajo, Schneier comenzó a escribir para revistas de computadoras. Esto le llevó a publicar su primer libro importante, Criptografía Aplicada, en 1994, lo que le ayudó a establecerse como un experto líder en seguridad. Su creciente reputación le permitió comenzar a consultar y trabajar en proyectos relacionados con la seguridad. Además, comenzó a participar en las listas de correo cypherpunk.En 1996. el

En 1996


Alrededor de ese tiempo, cofundó Counterpane Internet Security, donde sirvió como Chief Technology Officer. La compañía fue posteriormente adquirida por BT Group, y Schneier continuó trabajando en seguridad. En 2016, se unió a IBM después de que adquirió Resilient Systems, donde fue CTO hasta 2019.


Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy SchoolTambién sirve en múltiples consejos consultivos relacionados con la privacidad y la seguridad, incluida la Electronic Frontier Foundation (EFF – fundada por la Fundación Electronic Frontier).Más sobre CypherpunkMás recientemente, Schneier asumió el papel de Jefe de Arquitectura de Seguridad en Inrupt, una compañía centrada en la privacidad y el control de datos, fundada por el inventor de la World Wide Web, Tim Berners-Lee.

Más sobre Cypherpunk


Herramientas criptográficas de Schneier


Como hemos mencionado anteriormente, Schneier ha sido un prolífico profesional. Ha estado involucrado en la creación de funciones de hash, cifras de flujo, generadores de números pseudo aleatorios y cifras de bloques – herramientas de seguridad, todas ellas. Uno de los más curiosos es Solitaire, que fue presentado en la novela Cryptonomicon de Neal Stephenson.


Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and ThreefishBlowfish fue ampliamente adoptado en el pasado, pero su tamaño de bloque de 64 bits lo ha hecho obsoleto para la encriptación moderna. Twofish, un finalista en la competición de estándar de encriptación avanzada (AES), sigue siendo seguro, pero es menos comúnmente utilizado que la versión actual de AES (Rijndael). Threefish, desarrollado como parte de la función de hash de Skein, también construido por Schneier, fue un candidato para SHA-3 (Algoritmo de Hash Seguro por NIST). Introdujo técnicas criptográficas innovadoras y sigue siendo un bloque de construcción útil en aplicaciones de nicho.


Otra contribución clave es Fortuna, un generador de números aleatorios seguro que mejora sobre métodos anteriores. Fortuna ha sido adoptado en sistemas operativos como FreeBSD y OSes de Apple, mostrando su fiabilidad en la generación de aleatoriedad criptográfica. Ayuda a asegurar la encriptación segura al proporcionar números aleatorios fuertes e impredecibles, que son esenciales para comunicaciones seguras y protocolos criptográficos.


Una lección fundamental del trabajo criptográfico de Schneier se captura en la llamada “Ley de Schneier”, que afirma que cualquier persona, incluso un “amador sin llave” puede crear un sistema de cifrado que no pueden romper, pero eso no significa que sea seguro.


Libros de Schneier

Schneier también ha tenido tiempo para escribir. Mucho. ha estado compartiendo sus ideas sobre seguridad a través de su blog,Schneier en Seguridad, desde 2004, y su boletín mensual, Crypto-Gram, desde 1998. Ambas plataformas sirven como espacios para discusiones sobre ciberseguridad, privacidad y criptografía, con el blog permitiendo un mayor compromiso inmediato de los lectores. Su contenido va desde analizar amenazas emergentes hasta criticar políticas de seguridad, a menudo moldeando el debate público sobre seguridad digital.

Schneier en Seguridad


His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications.Este éxito llevó a nuevas publicaciones, como Secrets and Lies (2000), que se expandió más allá de la criptografía para examinar los desafíos de seguridad más amplios en un mundo conectado.En Beyond Fear (2003), desmanteló temas de seguridad complejos para un público general, enseñando a los lectores cómo evaluar los riesgos de forma lógica.


Schneier ha continuado abordando las evolucionantes preocupaciones de seguridad en libros como Data y Goliath (2015), que expusieron el alcance de la vigilancia masiva, y Click Here to Kill Everybody (2018), que advirtió sobre las potenciales vulnerabilidades en el Internet de las Cosas (IoT). Su trabajo de 2023, A Hacker’s Mind, examinó cómo las personas en el poder manipulan las reglas a su beneficio, aplicando principios de hacking a las estructuras sociales.

Sobre privacidad y control

La creencia generalizada de que la seguridad y la privacidad están inherentemente en conflicto ha sido cuestionadapor SchneierLos gobiernos y las corporaciones a menudo impulsan la idea de que una seguridad más fuerte requiere renunciar a la privacidad, pero esto es engañoso.

por Schneier


True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control.Las políticas que justifican la vigilancia masiva o la recolección invasiva de datos en nombre de la seguridad tienden a crear sistemas de control en lugar de seguridad real.En lugar de aumentar la protección, estas medidas a menudo erosionan la confianza y limitan las libertades personales, haciendo a los ciudadanos menos seguros a largo plazo.


En el mundo corporativo, la misma lógica se utiliza para justificar medidas de seguridad restrictivas que realmente se refieren al control.Como la Appley Microsoft implementan bloqueos digitales y otros mecanismos de seguridad no solo para proteger a los usuarios, sino para mantenerlos dependientes de sus plataformas. Este concepto, conocido como "bloqueo", hace que el cambio a alternativas sea costoso o incómodo, asegurando que los clientes permanezcan dentro del ecosistema de una empresa.

Como la Apple


Las herramientas criptográficas ofrecen una manera de desafiar tanto el control corporativo como el del gobierno al dar a los individuos la propiedad directa sobre sus datos y activos.Redes descentralizadas, y las firmas digitales permiten a las personas proteger sus comunicaciones y transacciones sin depender de autoridades centralizadas. En lugar de ser obligados a confiar en empresas o gobiernos para proteger la privacidad, los usuarios pueden implementar sus propias medidas de seguridad.

Redes descentralizadas

Contra las Blockchains

A pesar de sus inclinaciones hacia la libertad y ser consideradoEl cypherpunkSchneier ha sido vocal contra las blockchains y las criptomonedas.Incluso escribióTambién argumentó que las blockchains no son tan descentralizadas como dicen ser, porque todavía tienen intermediarios en forma de mineros y “validadores”.

El cypherpunkIncluso escribió


En cuanto a la libertad de expresión, parece queSchneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporationsUna aplicación donde esta tecnología es esencial ha sido ampliamente probada en entornos hostiles, donde las personas vulnerables han utilizado criptomonedas y redes descentralizadas para luchar contraCensura financieray inflación de divisas por gobiernos tiránicos y / o negligentes. DLT también ha sido capaz de proteger los datos y preservar su privacidad.

Censura financiera



Por otro lado, la afirmación sobre la falta de descentralización en las cadenas de bloques sigue siendo completamente justa, como hemos visto en casos como el de laCensura de las transacciones de Tornado Cash. el

Censura de las transacciones de Tornado Cash


Esto es cierto para las cadenas de bloques, pero no es cierto para todos los ecosistemas cripto, sin embargo.Intercambio, por ejemplo, no es una blockchain, sino un gráfico acíclico dirigido (día) sin mineros o “validadores”, donde solo los usuarios publican y aprueban sus propias transacciones, y nadie puede censurarlas.De esta manera, Obyte es una herramienta criptográfica que capacita a los usuarios con el control completo sobre sus fondos y datos, asegurando autonomía y seguridad para cualquiera, en cualquier lugar.

Intercambiodía




Leer más sobre Cypherpunks Write Code:


    y
  • Tim May y el anarquismo cripto
  • y
  • Más información sobre Wei Dai & B-money
  • y
  • Nick Szabo y los contratos inteligentes
  • y
  • Adam Back y Hashcash
  • y
  • Eric Hughes y su remake
  • y
  • San Juan y la memoria de la comunidad
  • y
  • Julian Assange y WikiLeaks
  • y
  • Hal Finney y RPOW
  • y
  • John Gilmore y EFF
  • y
  • Satoshi Nakamoto y Bitcoin
  • y
  • Gregory Maxwell y Bitcoin Core
  • y
  • David Chaum y Ecash
  • y
  • Artículo siguienteVinay Gupta & Mattereum
  • y
  • Jim Bell y la política del asesinato
  • y
  • Peter Todd y el Bitcoin Core

  • y
  • Título: Len Sassaman & Remailers
  • y
  • Eva Galperin contra el Stalkerware
  • y
  • Suelette Dreyfus y el discurso libre
  • John Callas y las herramientas de privacidad
  • y
Tim May y el anarquismo criptoTim May y el anarquismo criptoMás información sobre Wei Dai & B-moneyMás información sobre Wei Dai & B-moneyNick Szabo y los contratos inteligentesNick Szabo y los contratos inteligentesAdam Back y HashcashAdam Back y HashcashEric Hughes y su remakeEric Hughes y su remakeSan Juan y la memoria de la comunidadSan Juan y la memoria de la comunidadJulian Assange y WikiLeaksJulian Assange y WikiLeaksHal Finney y RPOWHal Finney y RPOWJohn Gilmore y EFFJohn Gilmore y EFFSatoshi Nakamoto y BitcoinSatoshi Nakamoto y BitcoinGregory Maxwell y Bitcoin CoreGregory Maxwell y Bitcoin CoreDavid Chaum y EcashDavid Chaum y EcashArtículo siguienteVinay Gupta & MattereumArtículo siguienteVinay Gupta & MattereumJim Bell y la política del asesinatoJim Bell y la política del asesinatoPeter Todd y el Bitcoin CorePeter Todd y el Bitcoin CoreTítulo: Len Sassaman & RemailersTítulo: Len Sassaman & RemailersEva Galperin contra el StalkerwareEva Galperin contra el StalkerwareSuelette Dreyfus y el discurso libreSuelette Dreyfus y el discurso libreJOhn Callas y herramientas de privacidadOhn Callas y herramientas de privacidad

Imagen vectorial de Garry KillianFreepik

Freepik

Fotografía de Bruce Schneier por Simon LawFlickr

Flickr

Trending Topics

blockchaincryptocurrencyhackernoon-top-storyprogrammingsoftware-developmenttechnologystartuphackernoon-booksBitcoinbooks