Como activistas de la privacidad a través de la criptografía, muchos cypherpunks han escrito diferentes tipos de código; a veces sólo una pieza, a veces varias. Otros han escrito libros, sitios web compartidos, o fundado empresas y organizaciones.
He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 1988A principios de la década de 1990, después de ser despedido de un trabajo, Schneier comenzó a escribir para revistas de computadoras. Esto le llevó a publicar su primer libro importante, Criptografía Aplicada, en 1994, lo que le ayudó a establecerse como un experto líder en seguridad. Su creciente reputación le permitió comenzar a consultar y trabajar en proyectos relacionados con la seguridad. Además, comenzó a participar en las listas de correo cypherpunk.
Alrededor de ese tiempo, cofundó Counterpane Internet Security, donde sirvió como Chief Technology Officer. La compañía fue posteriormente adquirida por BT Group, y Schneier continuó trabajando en seguridad. En 2016, se unió a IBM después de que adquirió Resilient Systems, donde fue CTO hasta 2019.
Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy SchoolTambién sirve en múltiples consejos consultivos relacionados con la privacidad y la seguridad, incluida la Electronic Frontier Foundation (EFF – fundada por la Fundación Electronic Frontier).
Herramientas criptográficas de Schneier
Como hemos mencionado anteriormente, Schneier ha sido un prolífico profesional. Ha estado involucrado en la creación de funciones de hash, cifras de flujo, generadores de números pseudo aleatorios y cifras de bloques – herramientas de seguridad, todas ellas. Uno de los más curiosos es Solitaire, que fue presentado en la novela Cryptonomicon de Neal Stephenson.
Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and ThreefishBlowfish fue ampliamente adoptado en el pasado, pero su tamaño de bloque de 64 bits lo ha hecho obsoleto para la encriptación moderna. Twofish, un finalista en la competición de estándar de encriptación avanzada (AES), sigue siendo seguro, pero es menos comúnmente utilizado que la versión actual de AES (Rijndael). Threefish, desarrollado como parte de la función de hash de Skein, también construido por Schneier, fue un candidato para SHA-3 (Algoritmo de Hash Seguro por NIST). Introdujo técnicas criptográficas innovadoras y sigue siendo un bloque de construcción útil en aplicaciones de nicho.
Otra contribución clave es Fortuna, un generador de números aleatorios seguro que mejora sobre métodos anteriores. Fortuna ha sido adoptado en sistemas operativos como FreeBSD y OSes de Apple, mostrando su fiabilidad en la generación de aleatoriedad criptográfica. Ayuda a asegurar la encriptación segura al proporcionar números aleatorios fuertes e impredecibles, que son esenciales para comunicaciones seguras y protocolos criptográficos.
Una lección fundamental del trabajo criptográfico de Schneier se captura en la llamada “Ley de Schneier”, que afirma que cualquier persona, incluso un “amador sin llave” puede crear un sistema de cifrado que no pueden romper, pero eso no significa que sea seguro.
Libros de Schneier
Schneier también ha tenido tiempo para escribir. Mucho. ha estado compartiendo sus ideas sobre seguridad a través de su blog,
His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications.Este éxito llevó a nuevas publicaciones, como Secrets and Lies (2000), que se expandió más allá de la criptografía para examinar los desafíos de seguridad más amplios en un mundo conectado.En Beyond Fear (2003), desmanteló temas de seguridad complejos para un público general, enseñando a los lectores cómo evaluar los riesgos de forma lógica.
Schneier ha continuado abordando las evolucionantes preocupaciones de seguridad en libros como Data y Goliath (2015), que expusieron el alcance de la vigilancia masiva, y Click Here to Kill Everybody (2018), que advirtió sobre las potenciales vulnerabilidades en el Internet de las Cosas (IoT). Su trabajo de 2023, A Hacker’s Mind, examinó cómo las personas en el poder manipulan las reglas a su beneficio, aplicando principios de hacking a las estructuras sociales.
Sobre privacidad y control
La creencia generalizada de que la seguridad y la privacidad están inherentemente en conflicto ha sido cuestionada
True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control.Las políticas que justifican la vigilancia masiva o la recolección invasiva de datos en nombre de la seguridad tienden a crear sistemas de control en lugar de seguridad real.En lugar de aumentar la protección, estas medidas a menudo erosionan la confianza y limitan las libertades personales, haciendo a los ciudadanos menos seguros a largo plazo.
En el mundo corporativo, la misma lógica se utiliza para justificar medidas de seguridad restrictivas que realmente se refieren al control.
Las herramientas criptográficas ofrecen una manera de desafiar tanto el control corporativo como el del gobierno al dar a los individuos la propiedad directa sobre sus datos y activos.
Contra las Blockchains
A pesar de sus inclinaciones hacia la libertad y ser considerado
En cuanto a la libertad de expresión, parece queSchneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporationsUna aplicación donde esta tecnología es esencial ha sido ampliamente probada en entornos hostiles, donde las personas vulnerables han utilizado criptomonedas y redes descentralizadas para luchar contra
Por otro lado, la afirmación sobre la falta de descentralización en las cadenas de bloques sigue siendo completamente justa, como hemos visto en casos como el de la
Esto es cierto para las cadenas de bloques, pero no es cierto para todos los ecosistemas cripto, sin embargo.
Leer más sobre Cypherpunks Write Code:
- y
- Tim May y el anarquismo cripto y
- Más información sobre Wei Dai & B-money y
- Nick Szabo y los contratos inteligentes y
- Adam Back y Hashcash y
- Eric Hughes y su remake y
- San Juan y la memoria de la comunidad y
- Julian Assange y WikiLeaks y
- Hal Finney y RPOW y
- John Gilmore y EFF y
- Satoshi Nakamoto y Bitcoin y
- Gregory Maxwell y Bitcoin Core y
- David Chaum y Ecash y
- Artículo siguienteVinay Gupta & Mattereum y
- Jim Bell y la política del asesinato y
- y
- Título: Len Sassaman & Remailers y
- Eva Galperin contra el Stalkerware y
- Suelette Dreyfus y el discurso libre
- John Callas y las herramientas de privacidad y
Imagen vectorial de Garry Killian
Fotografía de Bruce Schneier por Simon Law