El artículo El Origen de los Cypherpunks narraba de forma cronológica los acontecimientos que dieron lugar a la fundación de este grupo. Tres meses después de que Michael Jordan ganase su segundo campeonato consecutivo de la NBA con los Chicago Bulls; Timothy C. May, John Gilmore y Eric Hughes convocaron la primera reunión de estos rebeldes criptográficos.

Introducción

El primer y único documento que expone de forma extensa quiénes eran los cypherpunks y cuáles fueron sus principales temas de debate se titula Cyphernomicon. El texto fue registrado el 10 de septiembre de 1994 por Timothy May, el mismo autor de otro documento esencial en la cultura crypto: el Manifiesto criptoanarquista (1988).

«Cyphernomicon puede ayudar a completar algunos vacíos sobre lo que somos, lo que nos motiva y hacia dónde nos dirigimos. Y quizá algunos conocimientos útiles sobre crypto, remailers, anonimato, efectivo digital y otras cosas interesantes». Tim May [1.2]

NOTA: Todas las citas del Cyphernomicon incluidas y traducidas en este artículo van acompañadas del número de epígrafe donde están publicadas en el documento original.

Cyphernomicon: contexto y motivación

Una vez que los cypherpunks se constituyeron como grupo, sus debates se realizaban de forma digital mediante mails enviados en la ya famosa lista de correo cypherpunk. Personas de alto talento y experiencia no tardaron en unirse a esta conversación además de, por supuesto, algún espía gubernamental y algún que otro trol. Según Timothy May, en menos de dos años, la lista de correo tenía suscritas entre 500 y 700 personas, y el debate se centraba en la búsqueda de mejoras en la privacidad y la libertad de la sociedad a través de la criptografía.

Como resultado de esa frenética actividad de intercambio y transferencia de conocimiento, May consideró oportuno redactar una recopilación de los temas principales que se abordaban dentro del grupo. El estilo elegido para exponer el contenido fue simple. El Cyphernomicon se encuentra estructurado en una lista de 20 secciones principales, y dentro de cada una de ellas se desglosan los subtemas relacionados mediante algunos apuntes, preguntas y respuestas breves.

Leyendo los títulos de las secciones ya se tiene claro cuál eran las prioridades de los cypherpunks.

1. Introducción
2. MFAQ-- Las preguntas más frecuentes
3. Cypherpunks -- Historia, Organización, Agenda
4. Objetivos e Ideología -- Privacidad, Libertad, Nuevos Enfoques
5. Criptología
6. La Necesidad de una Criptografía Fuerte
7. PGP -- Pretty Good Privacy (Privacidad bastante buena)
8. Anonimato, Mezclas Digitales y Remailers
9. Política: Clipper, Key Escrow y Telefonía Digital
10. Cuestiones Legales
11. Vigilancia, Privacidad y Agencias de Inteligencia
12. Dinero Digital y Comercio en la Red
13. Activismo y Proyectos
14. Otras Aplicaciones Criptográficas Avanzadas
15. Reputación y Credenciales
16. Criptoanarquía
17. El Futuro
18. Cabos Sueltos y Miscelánea
19. Apéndices
20. README

En sí mismo, el Cyphernomicon constituye un extenso FAQ (Frequently Asked Questions) no oficial sobre las inquietudes y cuestiones del grupo. Su contenido no es algo que los miembros consensuaron ni pactaron: surgió en forma y fondo de la mente de May, pero fue aceptado por la amplia mayoría de los participantes de la lista, sin que eso implicase en modo alguno compartir las ideas reflejadas. Hoy en día se trata de un documento histórico cuyos focos de discusión siguen adecuándose a la actualidad.

Línea editorial y descargo de responsabilidad

Al contrario de lo que se pueda deducir, May aplicó una serie de derechos de autor al Cyphernomicon debido a que, como él mismo explica, su principal preocupación «era la facilidad con la que otras personas renombraban los documentos como propios, incluso después de sólo haber cambiado unas palabras aquí y allá.» [20.3.1]

Este hecho se encontraba en consonancia con una de las reivindicaciones de May sobre la divulgación del conocimiento: la importancia de «acreditar las fuentes cuando se realizan citas de terceros para ahorrar tiempo en una explicación u ofrecer a los lectores una exposición distinta de los problemas» [20.3.2]

May era consciente de que otros integrantes del grupo podrían estar en desacuerdo con algunas opiniones manifestadas en Cyphernomicon, o incluso podrían sentir frustradas sus expectativas al leerlo. En consecuencia, fue claro al respecto, por lo que nadie podría decir que no estaba avisado:

«No pido disculpas por escribir el documento que quise escribir. Otros son libres de escribir el FAQ que les gustaría leer. [20.6.1] Mis opiniones son muy fuertes en algunos temas […] libertarias, incluso anarquistas. O lidias con eso o no leas el documento. Tengo que ser honesto sobre esto». [20.6.2]

Otro hecho destacado es el descargo de responsabilidad que May incluye en su obra. En los años noventa, la situación seguía tensa entre las autoridades y los promotores del desarrollo de aplicaciones basadas en criptografía fuerte. Por ese motivo, y aunque él mismo dudaba de su validez ante un tribunal, May dejó escrita «su renuncia a todas las garantías relacionadas con el documento» [20.7.1]

Al mismo tiempo dejaba constancia de que «la legalidad de su lectura o posesión en una jurisdicción no es responsabilidad de May» [20.7.2] e informaba de que «los puntos de vista expresados pueden o no representar las opiniones del autor y no pueden representar nunca la opinión de otros cypherpunks. Se exploran ciertas ideas que serían ilegales en la mayoría de los países del mundo si fueran implementadas. Ten en mente que estas exploraciones de ideas no son más que eso» [20.7.3]

La Agenda Cypherpunk y su NO misión

Según el Cyphernomicon, los cypherpunks no tienen reglas formales ni estatutos. Es más, ni siquiera tienen acordada ninguna misión ni finalidad. Eran felices siendo un grupo explorador de ideas, una conciencia colectiva que cada semana inoculaba nuevos cerebros con sus reflexiones. Entre sus integrantes, además de profesionales con experiencia, había alumnos de universidad (muchos informáticos y programadores) y un nutrido grupo de personas de ideas libertarias.

Los cypherpunks albergaban creencias diversas, muchos estaban instruidos en el pensamiento racional y eran sus primeros críticos, pero la mayoría coincidía y se reconocía en los siguientes puntos clave:

  • El gobierno no debería poder espiar nuestros asuntos.
  • La protección de las conversaciones y los intercambios es algo básico.
  • Estos derechos necesitarían ser asegurados mediante la tecnología más que por la ley.
  • El poder de la tecnología crea con frecuencia nuevas realidades políticas. [3.4.1]

En consonancia con lo anterior, «los principales intereses de los cypherpunks son privacidad, tecnología, encriptación, política, criptoanarquía, dinero digital, protocolos» [3.4.2]. Tanto es así que, durante los primeros años de vida de los cypherpunks, identificaron que las dos principales motivaciones que atraían a nuevos integrantes eran:

  • fortalecer la privacidad personal
  • la certeza del colapso de los gobiernos

Cyphernomicon y Anarquía

También es frecuente la presencia del término anarquía vinculado a la cultura crypto de los cypherpunks. En el Cyphernomicon, May entiende la anarquía como «algo mucho más común que lo se puede pensar y la define como la ausencia de un líder». Y añade: «la relación de los anarquistas con el lanzamiento de bombas es una idea equivocada y engañosa» [3.4.4]

Si no hay un líder, ni una organización, ni una agenda formal, una pregunta habitual era:

¿Cómo se proponen y completan proyectos?

La respuesta cypherpunk estaba entonces tan clara como hoy:

«De la misma forma que se hacen la mayoría de las cosas, mediante acciones individuales y decisiones del mercado» [3.4.6]

Pero, entonces… ¿La mayoría de los Cypherpunks son anarquistas?

May responde:

“Muchos lo son, pero probablemente no la mayoría. El témino anarquía es malinterpretado con frecuencia. Como dice Perry Metzger: ‘ahora sucede que soy un anarquista, pero eso no es lo que la mayoría de personas asocia al término cypherpunk, y no es justo pintarlos de esa forma; demonios! mucha gente en esta lista es abiertamente hostil al anarquismo’. En cualquier caso, ‘el otro bando’ no ha sido muy claro a la hora de defender una ideología consistente que combine criptografía fuerte y cosas como el bienestar, los derechos y los altos tipos en los impuestos. No los estoy condenando. La mayoría de mis amigos de izquierdas creen más o menos en las mismas cosas que yo, solo que le ponen etiquetas diferentes y tienen reacciones negativas a palabras como capitalista.” [3.4.19]

La existencia del Cyphernomicon resulta esencial porque demuestra que hace 30 años existía un grupo de personas que ya estaba dando respuestas a las preguntas que el mundo entero se haría en un futuro donde las empresas tecnológicas empezarían a tener más poder que los propios Estados:

*¿No debería regularse la criptografía?*

Atención a la respuesta de May que, desde mi humilde opinión, también vale para las criptomonedas:

«Muchas personas hacen comparaciones con la regulación de los automóviles, el espectro de radio e incluso las armas. Este último símil es tan fácil como peligroso. Una mejor comparación sería equiparar el uso de criptografía al derecho de hablar como tú desees. No puedes exigir que la gente hable en un idioma.» [3.4.17]

Sobre la propia gobernanza del grupo, May explica lo siguiente:

Al contrario de lo que la gente a veces afirma, no hay un grupo gobernante dentro de los Cypherpunks. Cualquiera es libre de hacer casi cualquier cosa, pero no es libre de comprometer a otros con su manera de actuar, o de controlar los recursos de la máquina con la que funciona la lista, ni tampoco decir que habla en nombre de los Cypherpunks como grupo. [3.5.1]

Y añade:

Otra razón para alegrarse de que no exista una estructura formal de los Cypherpunks o cuerpo normativo es que así no hay un objetivo directo para las demandas, cargos por violación del ITAR o infracción de derechos de autor, etc. [3.5.2]

Entonces, viendo que tenían previsto una posible reacción de la Ley ante sus actividades…

¿Es el grupo Cypherpunks una organización ilegal o sediciosa?

  • Bueno, están esas camisetas «Cypherpunk Criminal» que muchos de nosotros tenemos…
  • Depende del país en el que te encuentres
  • Probablemente en un par de docenas de países ser miembro estaría mal visto
  • el material puede ser ilegal en otros países
  • y muchos de nosotros abogamos por cosas como el uso de criptografía fuerte para evitar y evadir impuestos, para eludir las leyes que no nos gustan, etc. [3.4.22]

NoProhibitions_archAnarchy_color.jpg
Arch-Anarchy, ilustración de Tom W. Bell para la portada del Núm. 5 de Extropy Magazine, invierno de 1990. Coloreado por Alfre.

Efectivo Digital (Digital Cash)

La creación de un sistema de efectivo digital lo más anónimo y seguro posible siempre fue una de las misiones preferentes de los cypherpunks. La sección número 12 del Cyphernomicon está dedicada por completo al Efectivo Digital y Comercio en la Red.

En ella se incluye unos puntos preliminares donde podemos encontrar estas manifestaciones:

La naturaleza profunda del dinero no está clara para mí. Hay días en los que pienso que solo es un gigantesco juego de estafa, donde el dinero tiene valor solo porque otros lo aceptan. Otros días pienso que está ligado a ‘cosas reales’ como el oro y la plata. Y otros días en los que simplemente no me preocupa (mientras lo tenga y funcione) [12.3.4]

Las discusiones sobre el efectivo digital se confunden igualmente con las diversas ideas sobre el dinero. El efectivo digital no es necesariamente una forma de moneda, sino que es un mecanismo de transferencia. De hecho, es más bien un ‘cheque digital’ (aunque puede dar lugar a nuevas monedas, o a un uso más amplio de alguna moneda existente… en algún momento podría llegar a ser indistinguible de una moneda) [12.3.5]

Aconsejo que la gente no se preocupe demasiado por la verdadera y profunda naturaleza del dinero, y que en su lugar piense en el dinero digital como un protocolo de transferencia para alguna forma subyacente de dinero, que podría ser monedas de oro, o francos suizos, o pollos, o incluso ruedas de piedra gigantes. [12.3.6]

La influencia de David Chaum

Hasta el momento de la aparición de los Cypherpunks y de la posterior publicación del Cyphernomicon, los sistemas propuestos para efectivo digital basado en criptografía no habián tenido una aplicación real y un servicio en producción hasta la aparición de eCash, creado por David Chaum y propiedad de su empresa DigiCash. La publicación del concepto de firma ciega por el mismo Chaum una década antes, y distintos avances en la aplicación de ella para la transferencia de valor, habían convertido a Chaum y su equipo (entre los que estuvo Eric Hughes) en la referencia de los criptógrafos interesados en ese área.

Por ese motivo, las propuesta para sistemas de dinero digital criprográfico y anónimo que surgieron en la lista Cypherpunk se solían basar e inspirar en tecnologías incluidas en los sistemas creados por DigiCash.

En el punto 12.5.1 del Cyphernomicon pone lo siguiente:

  • ¿Por qué es Chaum tan importante para el efectivo digital?
    • El nombre de Chaum aparece frecuentemente en este documento, [76 veces] y en otros escritos de los Cypherpunks. Es, sin duda, el pensador fundamental en este área, habiendo sido casi el primero en escribir sobre varias áreas: correo electrónico no rastreable, dinero digital, el cegamiento, las credenciales no vinculables, las DC-Networks, etc.
    • Hablé con él en la Crypto Conference de 1988, contándole mis intereses, mi idea del «laberinto» para el reenvío de correo (que él ya había anticipado en 1981 sin que yo entonces lo supiera), y algunas pistas sobre la «criptoanarquía». Estaba claro que Chaum había reflexionado largo y tendido sobre estas cuestiones.
    • Los artículos de Chaum deberían ser leídos por todos los interesados en este área. (No, sus artículos no están online. Por favor, vea las Crypto Proceedings y materiales relacionados).

Usos para el Dinero Digital

Un poco más adelante, en el apartado 12.7.1, May indica los usos que los cypherpunks preven para un dinero digial basado en criptografía fuerte de clave pública.

Y estos mandamientos se resumen en dos…

  • Protección de la intimidad
  • Impedir el seguimiento de los movimientos, contactos y preferencias personales

Y a continuación desglosa algunos de los usos concretos más evidentes que intuyen:

  • Mercados Ilegales
    • Juegos de Azar
    • Sobornos, Pagos
    • Asesinatos y otros delitos por encargo
    • Compra de bienes
  • Evasión de impuestos
    • Ocultación de Ingresos
    • Transferencias de fondos en el extranjero
    • Mercados ilegales
    • Servicios online, juegos, etc.
  • Agoric Markets, como los de asignación de recursos informáticos
    • Donde los programas son agentes que «pagan» por los servicios usados, hacen pujas por futuros servicios, cobran «alquiler», etc.
  • Peajes, parkímetros, sitios a los que no se desea ser vinculado
    • El extracto del comunicado del último producto desarrollado por DigiCash TM Corporation’s (filial de la holandesa DigiCash TM BV) está relacionado con esto, ya que Amtech TM Corporation, la empresa encargada de la gestión de los peajes en Dallas, Texas, ha obtenido una licencia para implementar el sistema de DigiCash y permitirá preservar la privacidad de los pagos realizados desde un lector de smart cards colocado dentro del vehiculo.

Motivaciones generales para crear un efectivo digital anónimo

En el punto 12.7.2 May trata alguna de las motivaciones y objeciones frecuentes sobre este aspecto:

  • Pagos que no están vinculados a la identidad, especialmente para cosas como los peajes de las autopistas, los peajes de los puentes, etc.
    • donde la vinculación implicaría el seguimiento de la posición.
    • ¿Por qué no utilizar monedas? Porque esta idea es para los sistemas de pago de tipo smart card con comunicación inalámbrica. Singapur planeó un sistema de este tipo (y quizá lo haya puesto en práctica, exceptuando que no habrían tenido consideraciones de privacidad)
  • Pagar cosas utilizando pseudónimos
    • No tiene sentido tener un pseudónimo si el sistema de pago revela la identidad de uno.
  • Evasión de impuestos
    • Este es el aspecto del que no quieren hablar los defensores de Digicash pero obviamente es una vieja preocupación de todos los contribuyentes.
  • Porque no hay ninguna razón de peso para que el dinero esté vinculado a la identidad personal

Magic Money, un sistema de efectivo digital

Uno de los primeros prototipos de sistema de dinero digital que se publicaron en la lista fue realizado por una persona con el pseudónimo Pr0duct Cypher, y el nombre de su propuesta era Magic Money Digicash System, ya que se basaba en parte en las formas criptográficas de dinero creadas por el pionero David Chaum poco tiempo antes.

Así explica el Cyphernomicon qué era Magic Money y su funcionamiento general [12.12.1]

Magic Money es un sistema de dinero digital diseñado para su uso a través de correo electrónico. El sistema es online y no se puede rastrear. Online significa que cada transacción implica un intercambio con un servidor para evitar el doble gasto. Imposible de rastrear significa que es imposible que alguien pueda rastrear transacciones, o hacer coincidir una retirada con un depósito, o que dos monedas coincidan de alguna forma.

El sistema consta de dos módulos, el servidor y el cliente. Magic Money utiliza el formato de mensaje armado en ASCII de PGP para toda la comunicación entre el servidor y el cliente. Todo el tráfico está encriptado, y los mensajes del servidor al cliente están firmados. La imposibilidad de rastrear se consigue con una firma ciega al estilo Chaum. Tenga en cuenta que la firma ciega está patentada, al igual que RSA. Usándolo solo para propósitos experimentales no debería traerte problemas.

Digicash está representado por monedas discretas, cuyas denominaciones son elegidas por el operador del servidor. Las monedas están firmadas por RSA, con un par e/d diferente para cada denominación. El servidor no almacena ningún dinero. Todas las monedas son almacenadas por el cliente. El servidor acepta monedas viejas, firma las nuevas y comprueba las viejas en una lista de gastos.

En esta publicación también se hace especial mención a la naturaleza voluntaria de la criptografía. Esto quiere decir que aquellas personas que no desean tener privacidad en sus comunicaciones e intercambios no están obligadas a usarla. Sin embargo, el paso de los años va dando la razón a los cypherpunks, y los estándares internacionales para la transferencia de archivos, navegación web y otros aspectos de la vida digital incorporan protocolos basados en criptografía fuerte.

Reputación en el Ciberespacio

Uno de los aspectos que más les ocupaba era la solución para la generación de confianza en un ciberespacio donde la aplicación de criptografía fuerte y otras tecnologías para proteger la identidad de los usuarios, traería también nefastos usos por parte del lado oscuro de nuestra especie.

Por tanto, algo que también les motivaba bastante era el diseño de sistemas que garantizasen una correcta asginación y verificación de reputación de las partes que intervienen en una comunidad o en una transacción concreta.

La sección 15 se centra en este asunto y en ella se dedica un epígrafe a tratar los temas destacados acerca de la Naturaleza de las Reputaciones, cuyo contenido contiene parte de la teoría sobre la que se sostiene la proyección de soluciones para la reputación en la Red.

El punto 15.3.1 trae algunas respuestas a estas preguntas iniciales:

  • ¿Qué son las reputaciones y por qué son importantes?
  • ¿Cómo se adquiere, pierde o transfiere reputación?
  • ¿Son las reputaciones infalibles?

Futuro y Criptografía

A lo largo de su trabajo de información, Tim May también recoge las impresiones y proyecciones del futuro cercano que tenía este grupo. En la parte donde habla de forma específica de los efectos de la criptografía fuerte, se expone lo siguiente.

Los Efectos de la Criptografía Fuerte en la Sociedad

  • 17.6.1. ¿Cuáles serán los efectos de la criptografía fuerte, en última instancia, sobre el tejido social?
    • Es difícil saberlo con seguridad.
    • Estos efectos parecen probables:
      • Hambruna de los ingresos fiscales del gobierno, con efectos simultáneos sobre el bienestar, el gasto, etc.
      • aumento del espionaje
      • problemas de confianza
  • 17.6.2. Las revelaciones sobre la vigilancia y el control de los ciudadanos y las empresas servirán para aumentar el uso de encriptación, este uso empezará por las personas que tienen algo que ocultar, y luego por los demás. Los cypherpunks ya están ayudando al difundir estas situaciones.
    • un efecto de bola de nieve
    • y varias agencias gubernamentales utilizarán esas mismas encriptación para proteger sus archivos y su privacidad
  • 17.6.3. Las personas toman decisiones morales individuales
    • La gente tomará sus propias decisiones sobre qué revelar, lo que creen que ayudará a la paz mundial, al futuro, los delfines, o lo que sea
    • y esto será un mercado líquido, no solo unas almas gritando en el desierto
    • Por supuesto, no se revelará todo, pero el *efecto mosaico** asegura que la mayor parte de la verdad saldrá a la luz
    • el peor temor de todo gobierno: que sus súbditos que sus súbditos decidan por sí mismos lo que es secreto, lo que no lo es, lo que puede puede contarse a los extranjeros, etc.

NOTA: El efecto mosaico* hace referencia a la situación en la que una información aislada en principio no supone un riesgo de identificación para alguien, pero en el momento que se combina con otra se puede crear una relación de identificación.

Sabían que en pocos años el ancho de banda sería lo suficientemente amplio como para sustituir a la televisión, que los pagos online superarían a los offline, que las tarjetas de crédito, los teléfonos móviles y la democratización de la creación multimedia revolucionarían la forma de dinero y la información como actividad, forma de vida y relación. Sólo estaban avisando para que en esa transición no perdieras tu soberanía individual y tu derecho a la privacidad, que no significa más que proteger tu propia intimidad cuando te parezca oportuno.

Muchos pueden pensar que los cypherpunks eran cuatro techno hippies que se habían comido algún ácido de más. Nada más lejos de la realidad. De hecho, fueron unos visionarios en su época. El común de los mortales necesitaríamos cinco vidas para encontrar soluciones a muchos problemas resueltos por los integrantes destacados de los cypherpunks.

Su conocimiento y aportaciones al Internet que hoy conocemos resulta vital. Empezando por el autor del Cyphernomicon, el ingeniero Timothy May; y continuando por cualquiera de las personas que hace treinta años ya sabían de qué iba el juego del ciberespacio.

Fellow Cypherpunks, Gracias.

Fuentes

Cyphernomicon HTML

En la web del Chaos Computer Club de Colonia (Alemania) hay una versión en HTML realizada Jonathan Rochkind.

NOTA FINAL: Un parte de este artículo fue publicado en el blog de Agorachain, una comunidad abierta para el debate y creación de personas interesadas en Bitcoin y redes distribuidas. En la actualidad Agorachain no está operativa y la web está desconectada. Por este motivo he considerado oportuno añadirle contenido y publicarlo en una red distribuida y confiar en que aquí el contenido perdure durante años. ⏳😇

Alfre Mancera.
Divulgación de Bitcoin e Historia Crypto.