Como activistas de la privacidad a través de la criptografía, muchos cypherpunks han escrito diferentes tipos de código; a veces sólo una pieza, a veces varias. Otros han escrito libros, sitios web compartidos, o fundado empresas y organizaciones. A principios de la década de 1990, después de ser despedido de un trabajo, Schneier comenzó a escribir para revistas de computadoras. Esto le llevó a publicar su primer libro importante, Criptografía Aplicada, en 1994, lo que le ayudó a establecerse como un experto líder en seguridad. Su creciente reputación le permitió comenzar a consultar y trabajar en proyectos relacionados con la seguridad. Además, comenzó a participar en las listas de correo cypherpunk. . el He was born in 1963 and grew up in New York (US). He studied physics at the University of Rochester, earning his bachelor's degree in 1984. Later, he pursued a master's in computer science from American University, completing it in 1988 En 1996 En 1996 Alrededor de ese tiempo, cofundó Counterpane Internet Security, donde sirvió como Chief Technology Officer. La compañía fue posteriormente adquirida por BT Group, y Schneier continuó trabajando en seguridad. En 2016, se unió a IBM después de que adquirió Resilient Systems, donde fue CTO hasta 2019. También sirve en múltiples consejos consultivos relacionados con la privacidad y la seguridad, incluida la Electronic Frontier Foundation (EFF – fundada por la Fundación Electronic Frontier). Más recientemente, Schneier asumió el papel de Jefe de Arquitectura de Seguridad en Inrupt, una compañía centrada en la privacidad y el control de datos, fundada por el inventor de la World Wide Web, Tim Berners-Lee. Since at least 2013, he has been a Fellow at Harvard’s Berkman Klein Center for Internet & Society and a Lecturer in Public Policy at the Harvard Kennedy School Más sobre Cypherpunk Más sobre Cypherpunk Herramientas criptográficas de Schneier Como hemos mencionado anteriormente, Schneier ha sido un prolífico profesional. Ha estado involucrado en la creación de funciones de hash, cifras de flujo, generadores de números pseudo aleatorios y cifras de bloques – herramientas de seguridad, todas ellas. Uno de los más curiosos es Solitaire, que fue presentado en la novela Cryptonomicon de Neal Stephenson. Blowfish fue ampliamente adoptado en el pasado, pero su tamaño de bloque de 64 bits lo ha hecho obsoleto para la encriptación moderna. Twofish, un finalista en la competición de estándar de encriptación avanzada (AES), sigue siendo seguro, pero es menos comúnmente utilizado que la versión actual de AES (Rijndael). Threefish, desarrollado como parte de la función de hash de Skein, también construido por Schneier, fue un candidato para SHA-3 (Algoritmo de Hash Seguro por NIST). Introdujo técnicas criptográficas innovadoras y sigue siendo un bloque de construcción útil en aplicaciones de nicho. Schneier is also known for the “fish” series of block ciphers, including Blowfish, Twofish, and Threefish Otra contribución clave es Fortuna, un generador de números aleatorios seguro que mejora sobre métodos anteriores. Fortuna ha sido adoptado en sistemas operativos como FreeBSD y OSes de Apple, mostrando su fiabilidad en la generación de aleatoriedad criptográfica. Ayuda a asegurar la encriptación segura al proporcionar números aleatorios fuertes e impredecibles, que son esenciales para comunicaciones seguras y protocolos criptográficos. Una lección fundamental del trabajo criptográfico de Schneier se captura en la llamada “Ley de Schneier”, que afirma que cualquier persona, incluso un “amador sin llave” puede crear un sistema de cifrado que no pueden romper, pero eso no significa que sea seguro. Libros de Schneier Schneier también ha tenido tiempo para escribir. Mucho. ha estado compartiendo sus ideas sobre seguridad a través de su blog, , desde 2004, y su boletín mensual, Crypto-Gram, desde 1998. Ambas plataformas sirven como espacios para discusiones sobre ciberseguridad, privacidad y criptografía, con el blog permitiendo un mayor compromiso inmediato de los lectores. Su contenido va desde analizar amenazas emergentes hasta criticar políticas de seguridad, a menudo moldeando el debate público sobre seguridad digital. Schneier en Seguridad Schneier en Seguridad Este éxito llevó a nuevas publicaciones, como Secrets and Lies (2000), que se expandió más allá de la criptografía para examinar los desafíos de seguridad más amplios en un mundo conectado.En Beyond Fear (2003), desmanteló temas de seguridad complejos para un público general, enseñando a los lectores cómo evaluar los riesgos de forma lógica. His first major book, Applied Cryptography (1994), became a foundational text in the field, explaining cryptographic protocols and their real-world applications. Schneier ha continuado abordando las evolucionantes preocupaciones de seguridad en libros como Data y Goliath (2015), que expusieron el alcance de la vigilancia masiva, y Click Here to Kill Everybody (2018), que advirtió sobre las potenciales vulnerabilidades en el Internet de las Cosas (IoT). Su trabajo de 2023, A Hacker’s Mind, examinó cómo las personas en el poder manipulan las reglas a su beneficio, aplicando principios de hacking a las estructuras sociales. Sobre privacidad y control La creencia generalizada de que la seguridad y la privacidad están inherentemente en conflicto ha sido cuestionada Los gobiernos y las corporaciones a menudo impulsan la idea de que una seguridad más fuerte requiere renunciar a la privacidad, pero esto es engañoso. por Schneier por Schneier Las políticas que justifican la vigilancia masiva o la recolección invasiva de datos en nombre de la seguridad tienden a crear sistemas de control en lugar de seguridad real.En lugar de aumentar la protección, estas medidas a menudo erosionan la confianza y limitan las libertades personales, haciendo a los ciudadanos menos seguros a largo plazo. True security isn’t about constant surveillance or restricting freedoms—it’s about ensuring protection without unnecessary control. En el mundo corporativo, la misma lógica se utiliza para justificar medidas de seguridad restrictivas que realmente se refieren al control. y Microsoft implementan bloqueos digitales y otros mecanismos de seguridad no solo para proteger a los usuarios, sino para mantenerlos dependientes de sus plataformas. Este concepto, conocido como "bloqueo", hace que el cambio a alternativas sea costoso o incómodo, asegurando que los clientes permanezcan dentro del ecosistema de una empresa. Como la Apple Como la Apple Las herramientas criptográficas ofrecen una manera de desafiar tanto el control corporativo como el del gobierno al dar a los individuos la propiedad directa sobre sus datos y activos. , y las firmas digitales permiten a las personas proteger sus comunicaciones y transacciones sin depender de autoridades centralizadas. En lugar de ser obligados a confiar en empresas o gobiernos para proteger la privacidad, los usuarios pueden implementar sus propias medidas de seguridad. Redes descentralizadas Redes descentralizadas Contra las Blockchains A pesar de sus inclinaciones hacia la libertad y ser considerado Schneier ha sido vocal contra las blockchains y las criptomonedas. También argumentó que las blockchains no son tan descentralizadas como dicen ser, porque todavía tienen intermediarios en forma de mineros y “validadores”. El cypherpunk Incluso escribió El cypherpunk Incluso escribió En cuanto a la libertad de expresión, parece que Una aplicación donde esta tecnología es esencial ha sido ampliamente probada en entornos hostiles, donde las personas vulnerables han utilizado criptomonedas y redes descentralizadas para luchar contra y inflación de divisas por gobiernos tiránicos y / o negligentes. DLT también ha sido capaz de proteger los datos y preservar su privacidad. Schneier might be overlooking the main point of truly decentralized and open Distributed Ledger Technology (DLT): offering freedom and control to people, instead of governments and corporations Censura financiera Censura financiera Por otro lado, la afirmación sobre la falta de descentralización en las cadenas de bloques sigue siendo completamente justa, como hemos visto en casos como el de la . el Censura de las transacciones de Tornado Cash Censura de las transacciones de Tornado Cash Esto es cierto para las cadenas de bloques, pero no es cierto para todos los ecosistemas cripto, sin embargo. , por ejemplo, no es una blockchain, sino un gráfico acíclico dirigido ( ) sin mineros o “validadores”, donde solo los usuarios publican y aprueban sus propias transacciones, y nadie puede censurarlas.De esta manera, Obyte es una herramienta criptográfica que capacita a los usuarios con el control completo sobre sus fondos y datos, asegurando autonomía y seguridad para cualquiera, en cualquier lugar. Intercambio día Intercambio día Leer más sobre Cypherpunks Write Code: y y y y y y y y y y y y y y y y y y y Tim May y el anarquismo cripto Más información sobre Wei Dai & B-money Nick Szabo y los contratos inteligentes Adam Back y Hashcash Eric Hughes y su remake San Juan y la memoria de la comunidad Julian Assange y WikiLeaks Hal Finney y RPOW John Gilmore y EFF Satoshi Nakamoto y Bitcoin Gregory Maxwell y Bitcoin Core David Chaum y Ecash Artículo siguienteVinay Gupta & Mattereum Jim Bell y la política del asesinato Peter Todd y el Bitcoin Core Título: Len Sassaman & Remailers Eva Galperin contra el Stalkerware Suelette Dreyfus y el discurso libre John Callas y las herramientas de privacidad Tim May y el anarquismo cripto Tim May y el anarquismo cripto Más información sobre Wei Dai & B-money Más información sobre Wei Dai & B-money Nick Szabo y los contratos inteligentes Nick Szabo y los contratos inteligentes Adam Back y Hashcash Adam Back y Hashcash Eric Hughes y su remake Eric Hughes y su remake San Juan y la memoria de la comunidad San Juan y la memoria de la comunidad Julian Assange y WikiLeaks Julian Assange y WikiLeaks Hal Finney y RPOW Hal Finney y RPOW John Gilmore y EFF John Gilmore y EFF Satoshi Nakamoto y Bitcoin Satoshi Nakamoto y Bitcoin Gregory Maxwell y Bitcoin Core Gregory Maxwell y Bitcoin Core David Chaum y Ecash David Chaum y Ecash Artículo siguienteVinay Gupta & Mattereum Artículo siguienteVinay Gupta & Mattereum Jim Bell y la política del asesinato Jim Bell y la política del asesinato Peter Todd y el Bitcoin Core Peter Todd y el Bitcoin Core Título: Len Sassaman & Remailers Título: Len Sassaman & Remailers Eva Galperin contra el Stalkerware Eva Galperin contra el Stalkerware Suelette Dreyfus y el discurso libre Suelette Dreyfus y el discurso libre J Ohn Callas y herramientas de privacidad Ohn Callas y herramientas de privacidad Imagen vectorial de Garry Killian Freepik Freepik Fotografía de Bruce Schneier por Simon Law Flickr Flickr