{"id":1571,"date":"2022-03-20T21:40:04","date_gmt":"2022-03-20T21:40:04","guid":{"rendered":"https:\/\/alfre.info\/blog\/?p=1571"},"modified":"2025-09-10T01:02:31","modified_gmt":"2025-09-10T01:02:31","slug":"cyphernomicon-la-biblia-cypherpunk","status":"publish","type":"post","link":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/","title":{"rendered":"Cyphernomicon, la biblia Cypherpunk"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_76 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">INDICE<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69e336bf929b4\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #020202;color:#020202\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #020202;color:#020202\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69e336bf929b4\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Introduccion\" >Introducci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Cyphernomicon_contexto_y_motivacion\" >Cyphernomicon: contexto y motivaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Linea_editorial_y_descargo_de_responsabilidad\" >L\u00ednea editorial y descargo de responsabilidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#La_Agenda_Cypherpunk_y_su_NO_mision\" >La Agenda\u00a0Cypherpunk\u00a0y su NO misi\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Cyphernomicon_y_Anarquia\" >Cyphernomicon y Anarqu\u00eda<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#%C2%BFNo_deberia_regularse_la_criptografia\" >\u00bfNo deber\u00eda regularse la criptograf\u00eda?<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Efectivo_Digital_Digital_Cash\" >Efectivo Digital (Digital Cash)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#La_influencia_de_David_Chaum\" >La influencia de David Chaum<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Usos_para_el_Dinero_Digital\" >Usos para el Dinero Digital<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Motivaciones_generales_para_crear_un_efectivo_digital_anonimo\" >Motivaciones generales para crear un efectivo digital an\u00f3nimo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Magic_Money_un_sistema_de_efectivo_digital\" >Magic Money, un sistema de efectivo digital<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Reputacion_en_el_Ciberespacio\" >Reputaci\u00f3n en el Ciberespacio<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Futuro_y_Criptografia\" >Futuro y Criptograf\u00eda<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Los_Efectos_de_la_Criptografia_Fuerte_en_la_Sociedad\" >Los Efectos de la Criptograf\u00eda Fuerte en la Sociedad<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Los_Cypherpunks_no_estaban_confundidos\" >Los Cypherpunks no estaban confundidos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Fuentes\" >Fuentes<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-17\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#Cyphernomicon_HTML\" >Cyphernomicon HTML<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 id=\"intro\"><span class=\"ez-toc-section\" id=\"Introduccion\"><\/span>Introducci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El primer documento que expone de forma extensa qui\u00e9nes eran <a href=\"https:\/\/peakd.com\/hive-167922\/@alfre.info\/el-origen-de-los-cypherpunks\" target=\"_blank\" rel=\"noopener\"><strong>los cypherpunks<\/strong><\/a> y de qu\u00e9 debat\u00edan, se titula <strong>Cyphernomicon<\/strong>. El texto fue registrado el <strong>10 de septiembre de 1994<\/strong> por <strong>Timothy May<\/strong>, el mismo autor de otro documento esencial en la cultura\u00a0crypto:\u00a0el <a href=\"https:\/\/www.youtube.com\/watch?v=SZhYq84oPzo\"><em>Manifiesto criptoanarquista<\/em><\/a> (1988).<\/p>\n<blockquote><p><em>\u00abCyphernomicon puede ayudar a completar algunos vac\u00edos sobre lo que somos, lo que nos motiva y hacia d\u00f3nde nos dirigimos. Y quiz\u00e1 algunos conocimientos \u00fatiles sobre\u00a0crypto, remailers,\u00a0anonimato, efectivo digital y otras cosas interesantes\u00bb.<\/em> <strong>Tim May [1.2]<\/strong><\/p><\/blockquote>\n<p><strong>NOTA:<\/strong> Todas las citas del Cyphernomicon incluidas y traducidas en este art\u00edculo van acompa\u00f1adas del n\u00famero de ep\u00edgrafe donde est\u00e1n publicadas en el documento original.<\/p>\n<h2 id=\"cypher\"><span class=\"ez-toc-section\" id=\"Cyphernomicon_contexto_y_motivacion\"><\/span>Cyphernomicon: contexto y motivaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Una vez que los\u00a0cypherpunks\u00a0se constituyeron como grupo, sus debates se realizaban de forma digital mediante\u00a0mails\u00a0enviados en la ya famosa <a href=\"https:\/\/peakd.com\/hive-167922\/@alfre.info\/el-origen-de-los-cypherpunks\">lista de correo\u00a0cypherpunk.<\/a>\u00a0Personas de alto talento y experiencia no tardaron en unirse a esta conversaci\u00f3n adem\u00e1s de, por supuesto, alg\u00fan esp\u00eda gubernamental y alg\u00fan que otro trol. Seg\u00fan Timothy May, <strong>en menos de dos a\u00f1os, la lista de correo ten\u00eda suscritas entre 500 y 700 personas<\/strong>, y el debate se centraba en la b\u00fasqueda de mejoras en la privacidad y la libertad de la sociedad a trav\u00e9s de la criptograf\u00eda.<\/p>\n<p>Como resultado de esa fren\u00e9tica actividad de intercambio y transferencia de conocimiento, May consider\u00f3 oportuno redactar una recopilaci\u00f3n de los temas principales que se abordaban dentro del grupo. El estilo elegido para exponer el contenido fue simple. El Cyphernomicon se encuentra estructurado en una lista de 20 secciones principales, y dentro de cada una de ellas se desglosan los subtemas relacionados mediante algunos apuntes, preguntas y respuestas breves.<\/p>\n<p>Leyendo los t\u00edtulos de las secciones ya se tiene claro cu\u00e1l eran las prioridades de los cypherpunks.<\/p>\n<pre><code>1. Introducci\u00f3n\r\n2. MFAQ-- Las preguntas m\u00e1s frecuentes\r\n3. Cypherpunks -- Historia, Organizaci\u00f3n, Agenda\r\n4. Objetivos e Ideolog\u00eda -- Privacidad, Libertad, Nuevos Enfoques\r\n5. Criptolog\u00eda\r\n6. La Necesidad de una Criptograf\u00eda Fuerte\r\n7. PGP -- Pretty Good Privacy (Privacidad bastante buena)\r\n8. Anonimato, Mezclas Digitales y Remailers\r\n9. Pol\u00edtica: Clipper, Key Escrow y Telefon\u00eda Digital\r\n10. Cuestiones Legales\r\n11. Vigilancia, Privacidad y Agencias de Inteligencia\r\n12. Dinero Digital y Comercio en la Red\r\n13. Activismo y Proyectos\r\n14. Otras Aplicaciones Criptogr\u00e1ficas Avanzadas\r\n15. Reputaci\u00f3n y Credenciales\r\n16. Criptoanarqu\u00eda\r\n17. El Futuro\r\n18. Cabos Sueltos y Miscel\u00e1nea\r\n19. Ap\u00e9ndices\r\n20. README<\/code><\/pre>\n<p>En s\u00ed mismo, el <strong>Cyphernomicon<\/strong> constituye un extenso <strong>FAQ<\/strong>\u00a0<em>(Frequently Asked Questions)<\/em>\u00a0no oficial sobre las inquietudes y cuestiones del grupo. Su contenido no es algo que los miembros consensuaron ni pactaron: surgi\u00f3 en forma y fondo de la mente de May, pero fue aceptado por la amplia mayor\u00eda de los participantes de la lista, sin que eso implicase en modo alguno compartir las ideas reflejadas. Hoy en d\u00eda se trata de un documento hist\u00f3rico cuyos focos de discusi\u00f3n siguen adecu\u00e1ndose a la actualidad.<\/p>\n<h2 id=\"editorial\"><span class=\"ez-toc-section\" id=\"Linea_editorial_y_descargo_de_responsabilidad\"><\/span>L\u00ednea editorial y descargo de responsabilidad<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Al contrario de lo que se pueda deducir, May aplic\u00f3 una serie de derechos de autor al <strong>Cyphernomicon<\/strong> debido a que, como \u00e9l mismo explica, su principal preocupaci\u00f3n <em>\u00abera la facilidad con la que otras personas renombraban los documentos como propios, incluso despu\u00e9s de s\u00f3lo haber cambiado unas palabras aqu\u00ed y all\u00e1.\u00bb<\/em> <strong>[20.3.1]<\/strong><\/p>\n<p>Este hecho se encontraba en consonancia con una de las reivindicaciones de May sobre la divulgaci\u00f3n del conocimiento: la importancia de <em>\u00abacreditar las fuentes cuando se realizan citas de terceros para ahorrar tiempo en una explicaci\u00f3n u ofrecer a los lectores una exposici\u00f3n distinta de los problemas\u00bb<\/em> <strong>[20.3.2]<\/strong><\/p>\n<p>May era consciente de que otros integrantes del grupo podr\u00edan estar en desacuerdo con algunas opiniones manifestadas en <strong>Cyphernomicon<\/strong>, o incluso podr\u00edan sentir frustradas sus expectativas al leerlo. En consecuencia, fue claro al respecto, por lo que nadie podr\u00eda decir que no estaba avisado:<\/p>\n<blockquote><p><em>\u00abNo pido disculpas por escribir el documento que quise escribir. Otros son libres de escribir el FAQ que les gustar\u00eda leer. <strong>[20.6.1]<\/strong> Mis opiniones son muy fuertes en algunos temas [\u2026] libertarias, incluso anarquistas. O lidias con eso o no leas el documento. Tengo que ser honesto sobre esto\u00bb.<\/em> <strong>[20.6.2]<\/strong><\/p><\/blockquote>\n<p>Otro hecho destacado es el descargo de responsabilidad que May incluye en su obra. En los a\u00f1os noventa, <strong>la situaci\u00f3n segu\u00eda tensa entre las autoridades y los promotores del desarrollo de aplicaciones basadas en criptograf\u00eda fuerte.<\/strong> Por ese motivo, y aunque \u00e9l mismo dudaba de su validez ante un tribunal, May dej\u00f3 escrita <em>\u00absu renuncia a todas las garant\u00edas relacionadas con el documento\u00bb<\/em> <strong>[20.7.1]<\/strong><\/p>\n<p>Al mismo tiempo dejaba constancia de que <em>\u00abla legalidad de su lectura o posesi\u00f3n en una jurisdicci\u00f3n no es responsabilidad de May\u00bb<\/em> <strong>[20.7.2]<\/strong> e informaba de que <em>\u00ablos puntos de vista expresados pueden o no representar las opiniones del autor y no pueden representar nunca la opini\u00f3n de otros\u00a0cypherpunks. Se exploran ciertas ideas que ser\u00edan ilegales en la mayor\u00eda de los pa\u00edses del mundo si fueran implementadas. Ten en mente que estas exploraciones de ideas no son m\u00e1s que eso\u00bb<\/em> <strong>[20.7.3]<\/strong><\/p>\n<h2 id=\"agenda\"><span class=\"ez-toc-section\" id=\"La_Agenda_Cypherpunk_y_su_NO_mision\"><\/span>La Agenda\u00a0Cypherpunk\u00a0y su NO misi\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Seg\u00fan el <strong>Cyphernomicon<\/strong>, los\u00a0cypherpunks\u00a0no tienen reglas formales ni estatutos. Es m\u00e1s, ni siquiera tienen acordada ninguna misi\u00f3n ni finalidad. Eran felices siendo un grupo explorador de ideas, una conciencia colectiva que cada semana inoculaba nuevos cerebros con sus reflexiones. Entre sus integrantes, adem\u00e1s de profesionales con experiencia, hab\u00eda alumnos de universidad (muchos inform\u00e1ticos y programadores) y un nutrido grupo de personas de ideas libertarias.<\/p>\n<p>Los\u00a0cypherpunks\u00a0albergaban creencias diversas, muchos estaban instruidos en el pensamiento racional y eran sus primeros cr\u00edticos, pero la mayor\u00eda coincid\u00eda y se reconoc\u00eda en los siguientes puntos clave:<\/p>\n<ul>\n<li>El gobierno no deber\u00eda poder espiar nuestros asuntos.<\/li>\n<li>La protecci\u00f3n de las conversaciones y los intercambios es algo b\u00e1sico.<\/li>\n<li>Estos derechos necesitar\u00edan ser asegurados mediante la tecnolog\u00eda m\u00e1s que por la ley.<\/li>\n<li>El poder de la tecnolog\u00eda crea con frecuencia nuevas realidades pol\u00edticas. <strong>[3.4.1]<\/strong><\/li>\n<\/ul>\n<p>En consonancia con lo anterior, <em>\u00ablos principales intereses de los\u00a0cypherpunks\u00a0son privacidad, tecnolog\u00eda, encriptaci\u00f3n, pol\u00edtica, criptoanarqu\u00eda, dinero digital, protocolos\u00bb<\/em> <strong>[3.4.2]<\/strong>. Tanto es as\u00ed que, durante los primeros a\u00f1os de vida de los\u00a0cypherpunks,\u00a0identificaron que las dos principales motivaciones que atra\u00edan a nuevos integrantes eran:<\/p>\n<ul>\n<li>fortalecer la privacidad personal<\/li>\n<li>la certeza del colapso de los gobiernos<\/li>\n<\/ul>\n<h2 id=\"anarch\"><span class=\"ez-toc-section\" id=\"Cyphernomicon_y_Anarquia\"><\/span>Cyphernomicon y Anarqu\u00eda<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Tambi\u00e9n es frecuente la presencia del t\u00e9rmino <strong>anarqu\u00eda<\/strong> vinculado a la <strong>cultura\u00a0crypto<\/strong>\u00a0de los\u00a0cypherpunks.\u00a0En el <strong>Cyphernomicon<\/strong>, May entiende la anarqu\u00eda como <em>\u00abalgo mucho m\u00e1s com\u00fan que lo se puede pensar y la define como la ausencia de un l\u00edder\u00bb<\/em>.\u00a0Y a\u00f1ade: <em>\u00abla relaci\u00f3n de los anarquistas con el lanzamiento de bombas es una idea equivocada y enga\u00f1osa\u00bb<\/em> <strong>[3.4.4]<\/strong><\/p>\n<p>Si no hay un l\u00edder, ni una organizaci\u00f3n, ni una agenda formal, una pregunta habitual era:<\/p>\n<p><strong>\u00bfC\u00f3mo se proponen y completan proyectos?<\/strong><\/p>\n<p>La respuesta\u00a0cypherpunk\u00a0estaba entonces tan clara como hoy:<\/p>\n<p><em>\u00abDe la misma forma que se hacen la mayor\u00eda de las cosas, mediante acciones individuales y decisiones del mercado\u00bb<\/em> <strong>[3.4.6]<\/strong><\/p>\n<p>Pero, entonces\u2026 <strong><em>\u00bfLa mayor\u00eda de los Cypherpunks son anarquistas?<\/em><\/strong><\/p>\n<p>May responde:<\/p>\n<blockquote><p><em>\u201cMuchos lo son, pero probablemente no la mayor\u00eda. El t\u00e9mino anarqu\u00eda es malinterpretado con frecuencia. Como dice Perry Metzger: \u2018ahora sucede que soy un anarquista, pero eso no es lo que la mayor\u00eda de personas asocia al t\u00e9rmino cypherpunk, y no es justo pintarlos de esa forma; demonios! mucha gente en esta lista es abiertamente hostil al anarquismo\u2019. En cualquier caso, \u2018el otro bando\u2019 no ha sido muy claro a la hora de defender una ideolog\u00eda consistente que combine criptograf\u00eda fuerte y cosas como el bienestar, los derechos y los altos tipos en los impuestos. No los estoy condenando. La mayor\u00eda de mis amigos de izquierdas creen m\u00e1s o menos en las mismas cosas que yo, solo que le ponen etiquetas diferentes y tienen reacciones negativas a palabras como capitalista.\u201d<\/em> <strong>[3.4.19]<\/strong><\/p><\/blockquote>\n<p>La existencia del <strong>Cyphernomicon<\/strong> resulta esencial porque demuestra que hace 30 a\u00f1os exist\u00eda un grupo de personas que ya estaba dando respuestas a las preguntas que el mundo entero se har\u00eda en un futuro donde las empresas tecnol\u00f3gicas empezar\u00edan a tener m\u00e1s poder que los propios Estados:<\/p>\n<h3 id=\"regular\"><span class=\"ez-toc-section\" id=\"%C2%BFNo_deberia_regularse_la_criptografia\"><\/span><em>\u00bfNo deber\u00eda regularse la criptograf\u00eda?<\/em><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Atenci\u00f3n a la respuesta\u00a0de May que, desde mi humilde opini\u00f3n, tambi\u00e9n vale para las criptomonedas:<\/p>\n<blockquote><p><em>\u00abMuchas personas hacen comparaciones con la regulaci\u00f3n de los autom\u00f3viles, el espectro de radio e incluso las armas. Este \u00faltimo s\u00edmil es tan f\u00e1cil como peligroso. Una mejor comparaci\u00f3n ser\u00eda equiparar el uso de criptograf\u00eda al derecho de hablar como t\u00fa desees. No puedes exigir que la gente hable en un idioma.\u00bb<\/em> <strong>[3.4.17]<\/strong><\/p><\/blockquote>\n<p>Sobre la propia gobernanza del grupo, May explica lo siguiente:<\/p>\n<blockquote><p><em>Al contrario de lo que la gente a veces afirma, no hay un grupo gobernante dentro de los Cypherpunks. Cualquiera es libre de hacer casi cualquier cosa, pero no es libre de comprometer a otros con su manera de actuar, o de controlar los recursos de la m\u00e1quina con la que funciona la lista, ni tampoco decir que habla en nombre de los Cypherpunks como grupo<\/em>. <strong>[3.5.1]<\/strong><\/p><\/blockquote>\n<p>Y a\u00f1ade:<\/p>\n<blockquote><p><em>Otra raz\u00f3n para alegrarse de que no exista una estructura formal de los Cypherpunks o cuerpo normativo es que as\u00ed no hay un objetivo directo para las demandas, cargos por violaci\u00f3n del ITAR o infracci\u00f3n de derechos de autor, etc.<\/em> <strong>[3.5.2]<\/strong><\/p><\/blockquote>\n<p>Entonces, viendo que ten\u00edan previsto una posible reacci\u00f3n de la Ley ante sus actividades&#8230;<\/p>\n<p><em>\u00bfEs el grupo Cypherpunks una organizaci\u00f3n ilegal o sediciosa?<\/em><\/p>\n<ul>\n<li><em>Bueno, est\u00e1n esas camisetas <\/em>\u00abCypherpunk Criminal\u00bb<em> que muchos de nosotros tenemos&#8230;<\/em><\/li>\n<li><em>Depende del pa\u00eds en el que te encuentres<\/em><\/li>\n<li><em>Probablemente en un par de docenas de pa\u00edses ser miembro estar\u00eda mal visto<\/em><\/li>\n<li><em>el material puede ser ilegal en otros pa\u00edses<\/em><\/li>\n<li><em>y muchos de nosotros abogamos por cosas como el uso de criptograf\u00eda fuerte para evitar y evadir impuestos, para eludir las leyes que no nos gustan, etc.<\/em> <strong>[3.4.22]<\/strong><\/li>\n<\/ul>\n<p style=\"text-align: center;\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2022\/04\/242DkAW9PYtMVjTZMUR4WTx1RRZENM26XXzX7ggDEn3or7hnZWCp6wX8Xw5QPdUUaDzWB.jpg\" alt=\"NoProhibitions_archAnarchy_color.jpg\" \/><br \/>\n<em>Arch-Anarchy, ilustraci\u00f3n de Tom W. Bell para la portada del N\u00fam. 5 de Extropy Magazine, invierno de 1990. Coloreado por Alfre.<\/em><\/p>\n<h2 id=\"ecash\"><span class=\"ez-toc-section\" id=\"Efectivo_Digital_Digital_Cash\"><\/span>Efectivo Digital (Digital Cash)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La creaci\u00f3n de un sistema de efectivo digital lo m\u00e1s an\u00f3nimo y seguro posible siempre fue una de las misiones preferentes de los cypherpunks. La secci\u00f3n n\u00famero 12 del Cyphernomicon est\u00e1 dedicada por completo al <strong>Efectivo Digital y Comercio en la Red.<\/strong><\/p>\n<p>En ella se incluye unos puntos preliminares donde podemos encontrar estas manifestaciones:<\/p>\n<blockquote><p><em>La naturaleza profunda del dinero no est\u00e1 clara para m\u00ed. Hay d\u00edas en los que pienso que solo es un gigantesco juego de estafa, donde el dinero tiene valor solo porque otros lo aceptan. Otros d\u00edas pienso que est\u00e1 ligado a &#8216;cosas reales&#8217; como el oro y la plata. Y otros d\u00edas en los que simplemente no me preocupa (mientras lo tenga y funcione)<\/em> <strong>[12.3.4]<\/strong><\/p>\n<p><em>Las discusiones sobre el efectivo digital se confunden igualmente con las diversas ideas sobre el dinero. El efectivo digital no es necesariamente una forma de moneda, sino que es un mecanismo de transferencia. De hecho, es m\u00e1s bien un &#8216;cheque digital&#8217; (aunque puede dar lugar a nuevas monedas, o a un uso m\u00e1s amplio de alguna moneda existente&#8230; en alg\u00fan momento podr\u00eda llegar a ser indistinguible de una moneda)<\/em> <strong>[12.3.5]<\/strong><\/p>\n<p><em>Aconsejo que la gente no se preocupe demasiado por la verdadera y profunda naturaleza del dinero, y que en su lugar piense en el dinero digital como un protocolo de transferencia para alguna forma subyacente de dinero, que podr\u00eda ser monedas de oro, o francos suizos, o pollos, o incluso ruedas de piedra gigantes.<\/em> <strong>[12.3.6]<\/strong><\/p><\/blockquote>\n<h3 id=\"chaum\"><span class=\"ez-toc-section\" id=\"La_influencia_de_David_Chaum\"><\/span>La influencia de David Chaum<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Hasta el momento de la aparici\u00f3n de los Cypherpunks y de la posterior publicaci\u00f3n del Cyphernomicon, los sistemas propuestos para efectivo digital basado en criptograf\u00eda no habi\u00e1n tenido una aplicaci\u00f3n real y un servicio en producci\u00f3n hasta la aparici\u00f3n de eCash, creado por <strong>David Chaum<\/strong> y propiedad de su empresa <strong>DigiCash.<\/strong> La publicaci\u00f3n del <a href=\"https:\/\/youtu.be\/Ii_04qx-YIs?t=384\">concepto de <strong>firma ciega<\/strong> por el mismo Chaum una d\u00e9cada antes<\/a>, y distintos avances en la aplicaci\u00f3n de ella para la transferencia de valor, hab\u00edan convertido a Chaum y su equipo (entre los que estuvo <strong>Eric Hughes<\/strong>) en la referencia de los cript\u00f3grafos interesados en ese \u00e1rea.<\/p>\n<p>Por ese motivo, las propuesta para sistemas de dinero digital criprogr\u00e1fico y an\u00f3nimo que surgieron en la lista Cypherpunk se sol\u00edan basar e inspirar en tecnolog\u00edas incluidas en los sistemas creados por DigiCash.<\/p>\n<p>En el punto <strong>12.5.1<\/strong> del Cyphernomicon pone lo siguiente:<\/p>\n<ul>\n<li><strong>\u00bfPor qu\u00e9 es Chaum tan importante para el efectivo digital?<\/strong>\n<ul>\n<li>El nombre de Chaum aparece frecuentemente en este documento, [76 veces] y en otros escritos de los Cypherpunks. Es, sin duda, el pensador fundamental en este \u00e1rea, habiendo sido casi el primero en escribir sobre varias \u00e1reas: correo electr\u00f3nico no rastreable, dinero digital, el <em>cegamiento<\/em>, las credenciales no vinculables, las DC-Networks, etc.<\/li>\n<li>Habl\u00e9 con \u00e9l en la Crypto Conference de 1988, cont\u00e1ndole mis intereses, mi idea del \u00ablaberinto\u00bb para el reenv\u00edo de correo (que \u00e9l ya hab\u00eda anticipado en 1981 sin que yo entonces lo supiera), y algunas pistas sobre la \u00abcriptoanarqu\u00eda\u00bb. Estaba claro que Chaum hab\u00eda reflexionado largo y tendido sobre estas cuestiones.<\/li>\n<li>Los art\u00edculos de Chaum deber\u00edan ser le\u00eddos por todos los interesados en este \u00e1rea. (No, sus art\u00edculos <em>no<\/em> est\u00e1n online. Por favor, vea las <strong>Crypto Proceedings<\/strong> y materiales relacionados).<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Usos_para_el_Dinero_Digital\"><\/span>Usos para el Dinero Digital<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Un poco m\u00e1s adelante, en el apartado <strong>12.7.1<\/strong>, May indica los usos que los cypherpunks preven para un dinero digial basado en criptograf\u00eda fuerte de clave p\u00fablica.<\/p>\n<p><em>Y estos mandamientos se resumen en dos&#8230;<\/em><\/p>\n<ul>\n<li>Protecci\u00f3n de la intimidad<\/li>\n<li>Impedir el seguimiento de los movimientos, contactos y preferencias personales<\/li>\n<\/ul>\n<p>Y a continuaci\u00f3n desglosa algunos de los usos concretos m\u00e1s evidentes que intuyen:<\/p>\n<ul>\n<li><strong>Mercados Ilegales<\/strong>\n<ul>\n<li>Juegos de Azar<\/li>\n<li>Sobornos, Pagos<\/li>\n<li>Asesinatos y otros delitos por encargo<\/li>\n<li>Compra de bienes<\/li>\n<\/ul>\n<\/li>\n<li><strong>Evasi\u00f3n de impuestos<\/strong>\n<ul>\n<li>Ocultaci\u00f3n de Ingresos<\/li>\n<li>Transferencias de fondos en el extranjero<\/li>\n<li>Mercados ilegales<\/li>\n<li>Servicios online, juegos, etc.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Agoric Markets<\/strong>, como los de asignaci\u00f3n de recursos inform\u00e1ticos\n<ul>\n<li>Donde los programas son agentes que \u00abpagan\u00bb por los servicios usados, hacen pujas por futuros servicios, cobran \u00abalquiler\u00bb, etc.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Peajes, park\u00edmetros, sitios a los que no se desea ser vinculado<\/strong>\n<ul>\n<li>El extracto del comunicado del \u00faltimo producto desarrollado por <strong>DigiCash TM Corporation&#8217;s<\/strong> (filial de la holandesa <strong>DigiCash TM BV<\/strong>) est\u00e1 relacionado con esto, ya que Amtech TM Corporation, la empresa encargada de la gesti\u00f3n de los peajes en <strong>Dallas<\/strong>, Texas, ha obtenido una licencia para implementar el sistema de <strong>DigiCash<\/strong> y permitir\u00e1 preservar la privacidad de los pagos realizados desde un lector de smart cards colocado dentro del vehiculo.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3 id=\"motivaciones\"><span class=\"ez-toc-section\" id=\"Motivaciones_generales_para_crear_un_efectivo_digital_anonimo\"><\/span>Motivaciones generales para crear un efectivo digital an\u00f3nimo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En el punto <strong>12.7.2<\/strong> May trata alguna de las motivaciones y objeciones frecuentes sobre este aspecto:<\/p>\n<ul>\n<li><strong>Pagos que no est\u00e1n vinculados a la identidad<\/strong>, especialmente para cosas como los peajes de las autopistas, los peajes de los puentes, etc.\n<ul>\n<li>donde la vinculaci\u00f3n implicar\u00eda el seguimiento de la posici\u00f3n.<\/li>\n<li>\u00bfPor qu\u00e9 no utilizar monedas? Porque esta idea es para los sistemas de pago de tipo smart card con comunicaci\u00f3n inal\u00e1mbrica. Singapur plane\u00f3 un sistema de este tipo (y quiz\u00e1 lo haya puesto en pr\u00e1ctica, exceptuando que no habr\u00edan tenido consideraciones de privacidad)<\/li>\n<\/ul>\n<\/li>\n<li><strong>Pagar cosas utilizando pseud\u00f3nimos<\/strong>\n<ul>\n<li>No tiene sentido tener un pseud\u00f3nimo si el sistema de pago revela la identidad de uno.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Evasi\u00f3n de impuestos<\/strong>\n<ul>\n<li>Este es el aspecto del que no quieren hablar los defensores de Digicash pero obviamente es una vieja preocupaci\u00f3n de todos los contribuyentes.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Porque no hay ninguna raz\u00f3n de peso para que el dinero est\u00e9 vinculado a la identidad personal<\/strong><\/li>\n<\/ul>\n<h3 id=\"magic\"><span class=\"ez-toc-section\" id=\"Magic_Money_un_sistema_de_efectivo_digital\"><\/span>Magic Money, un sistema de efectivo digital<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Uno de los primeros prototipos de sistema de dinero digital que se publicaron en la lista fue realizado por una persona con el pseud\u00f3nimo <strong>Pr0duct Cypher,<\/strong> y el nombre de su propuesta era <strong>Magic Money Digicash System<\/strong>, ya que se basaba en parte en las formas criptogr\u00e1ficas de dinero creadas por el pionero <strong>David Chaum<\/strong> poco tiempo antes.<\/p>\n<p>As\u00ed explica el Cyphernomicon qu\u00e9 era <strong>Magic Money y su funcionamiento general<\/strong> <strong>[12.12.1]<\/strong><\/p>\n<p><em><strong>Magic Money<\/strong> es un sistema de dinero digital dise\u00f1ado para su uso a trav\u00e9s de correo electr\u00f3nico. El sistema es online y no se puede rastrear. Online significa que cada transacci\u00f3n implica un intercambio con un servidor para evitar el doble gasto. Imposible de rastrear significa que es imposible que alguien pueda rastrear transacciones, o hacer coincidir una retirada con un dep\u00f3sito, o que dos monedas coincidan de alguna forma.<\/em><\/p>\n<p><em>El sistema consta de dos m\u00f3dulos, el servidor y el cliente. Magic Money utiliza el formato de mensaje armado en ASCII de PGP para toda la comunicaci\u00f3n entre el servidor y el cliente. Todo el tr\u00e1fico est\u00e1 encriptado, y los mensajes del servidor al cliente est\u00e1n firmados. La imposibilidad de rastrear se consigue con una <strong>firma ciega<\/strong> al estilo <strong>Chaum<\/strong>. Tenga en cuenta que la firma ciega est\u00e1 patentada, al igual que <strong>RSA<\/strong>. Us\u00e1ndolo solo para prop\u00f3sitos experimentales no deber\u00eda traerte problemas.<\/em><\/p>\n<p><em><strong>Digicash<\/strong> est\u00e1 representado por monedas discretas, cuyas denominaciones son elegidas por el operador del servidor. Las monedas est\u00e1n firmadas por <strong>RSA<\/strong>, con un par e\/d diferente para cada denominaci\u00f3n. El servidor no almacena ning\u00fan dinero. Todas las monedas son almacenadas por el cliente. El servidor acepta monedas viejas, firma las nuevas y comprueba las viejas en una lista de gastos.<\/em><\/p>\n<p>En esta publicaci\u00f3n tambi\u00e9n se hace especial menci\u00f3n a la naturaleza voluntaria de la criptograf\u00eda. Esto quiere decir que aquellas personas que no desean tener privacidad en sus comunicaciones e intercambios no est\u00e1n obligadas a usarla. Sin embargo, el paso de los a\u00f1os va dando la raz\u00f3n a los cypherpunks, y los est\u00e1ndares internacionales para la transferencia de archivos, navegaci\u00f3n web y otros aspectos de la vida digital incorporan protocolos basados en criptograf\u00eda fuerte.<\/p>\n<h2 id=\"reputacion\"><span class=\"ez-toc-section\" id=\"Reputacion_en_el_Ciberespacio\"><\/span>Reputaci\u00f3n en el Ciberespacio<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Uno de los aspectos que m\u00e1s les ocupaba era la soluci\u00f3n para la generaci\u00f3n de confianza en un ciberespacio donde la aplicaci\u00f3n de criptograf\u00eda fuerte y otras tecnolog\u00edas para proteger la identidad de los usuarios, traer\u00eda tambi\u00e9n nefastos usos por parte del lado oscuro de nuestra especie.<\/p>\n<p>Por tanto, algo que tambi\u00e9n les motivaba bastante era el dise\u00f1o de sistemas que garantizasen una correcta asginaci\u00f3n y verificaci\u00f3n de reputaci\u00f3n de las partes que intervienen en una comunidad o en una transacci\u00f3n concreta.<\/p>\n<p>La <strong>secci\u00f3n 15<\/strong> se centra en este asunto y en ella se dedica un ep\u00edgrafe a tratar los temas destacados acerca de la <strong>Naturaleza de las Reputaciones,<\/strong> cuyo contenido contiene parte de la teor\u00eda sobre la que se sostiene la proyecci\u00f3n de soluciones para la reputaci\u00f3n en la Red.<\/p>\n<p>El punto <strong>15.3.1<\/strong> trae algunas respuestas a estas preguntas iniciales:<\/p>\n<ul>\n<li>\u00bfQu\u00e9 son las reputaciones y por qu\u00e9 son importantes?<\/li>\n<li>\u00bfC\u00f3mo se adquiere, pierde o transfiere reputaci\u00f3n?<\/li>\n<li>\u00bfSon las reputaciones infalibles?<\/li>\n<\/ul>\n<h2 id=\"futuro\"><span class=\"ez-toc-section\" id=\"Futuro_y_Criptografia\"><\/span>Futuro y Criptograf\u00eda<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>A lo largo de su trabajo de informaci\u00f3n, Tim May tambi\u00e9n recoge las impresiones y proyecciones del futuro cercano que ten\u00eda este grupo. En la parte donde habla de forma espec\u00edfica de los efectos de la criptograf\u00eda fuerte, se expone lo siguiente.<\/p>\n<h3 id=\"efectos\"><span class=\"ez-toc-section\" id=\"Los_Efectos_de_la_Criptografia_Fuerte_en_la_Sociedad\"><\/span>Los Efectos de la Criptograf\u00eda Fuerte en la Sociedad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>17.6.1.<\/strong> \u00bfCu\u00e1les ser\u00e1n los efectos de la criptograf\u00eda fuerte, en \u00faltima instancia, sobre el tejido social?\n<ul>\n<li>Es dif\u00edcil saberlo con seguridad.<\/li>\n<li>Estos efectos parecen probables:\n<ul>\n<li>Hambruna de los ingresos fiscales del gobierno, con efectos simult\u00e1neos sobre el bienestar, el gasto, etc.<\/li>\n<li>aumento del espionaje<\/li>\n<li>problemas de confianza<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/li>\n<li><strong>17.6.2.<\/strong> Las revelaciones sobre la vigilancia y el control de los ciudadanos y las empresas servir\u00e1n para aumentar el uso de encriptaci\u00f3n, este uso empezar\u00e1 por las personas que tienen algo que ocultar, y luego por los dem\u00e1s. Los cypherpunks ya est\u00e1n ayudando al difundir estas situaciones.\n<ul>\n<li>un efecto de bola de nieve<\/li>\n<li>y varias agencias gubernamentales utilizar\u00e1n esas mismas encriptaci\u00f3n para proteger sus archivos y su privacidad<\/li>\n<\/ul>\n<\/li>\n<li><strong>17.6.3.<\/strong> Las personas toman decisiones morales individuales\n<ul>\n<li>La gente tomar\u00e1 sus propias decisiones sobre qu\u00e9 revelar, lo que creen que ayudar\u00e1 a la paz mundial, al futuro, los delfines, o lo que sea<\/li>\n<li>y esto ser\u00e1 un mercado l\u00edquido, no solo unas almas gritando en el desierto<\/li>\n<li>Por supuesto, no se revelar\u00e1 todo, pero el *efecto mosaico** asegura que la mayor parte de la verdad saldr\u00e1 a la luz<\/li>\n<li>el peor temor de todo gobierno: que sus s\u00fabditos que sus s\u00fabditos decidan por s\u00ed mismos lo que es secreto, lo que no lo es, lo que puede puede contarse a los extranjeros, etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><em><strong>NOTA:<\/strong> El <\/em>efecto mosaico* hace referencia a la situaci\u00f3n en la que una informaci\u00f3n aislada en principio no supone un riesgo de identificaci\u00f3n para alguien, pero en el momento que se combina con otra se puede crear una relaci\u00f3n de identificaci\u00f3n.<\/p>\n<h2 id=\"right\"><span class=\"ez-toc-section\" id=\"Los_Cypherpunks_no_estaban_confundidos\"><\/span>Los Cypherpunks no estaban confundidos<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sab\u00edan que en pocos a\u00f1os el ancho de banda ser\u00eda lo suficientemente amplio como para sustituir a la televisi\u00f3n, que los pagos\u00a0online\u00a0superar\u00edan a los\u00a0offline,\u00a0que las tarjetas de cr\u00e9dito, los tel\u00e9fonos m\u00f3viles y la democratizaci\u00f3n de la creaci\u00f3n multimedia revolucionar\u00edan la forma de dinero y la informaci\u00f3n como actividad, forma de vida y relaci\u00f3n. S\u00f3lo estaban avisando para que en esa transici\u00f3n no perdieras tu soberan\u00eda individual y tu derecho a la privacidad, que no significa m\u00e1s que proteger tu propia intimidad cuando te parezca oportuno.<\/p>\n<p>Muchos pueden pensar que los\u00a0cypherpunks\u00a0eran cuatro\u00a0techno hippies\u00a0que se hab\u00edan comido alg\u00fan \u00e1cido de m\u00e1s. Nada m\u00e1s lejos de la realidad. De hecho, fueron unos visionarios en su \u00e9poca. El com\u00fan de los mortales necesitar\u00edamos cinco vidas para encontrar soluciones a muchos problemas resueltos por los integrantes destacados de los\u00a0cypherpunks.<\/p>\n<p>Su conocimiento y aportaciones al Internet que hoy conocemos resulta vital. Empezando por el autor del Cyphernomicon, el ingeniero Timothy May; y continuando por cualquiera de las personas que hace treinta a\u00f1os ya sab\u00edan de qu\u00e9 iba el juego del ciberespacio.<\/p>\n<p>Fellow Cypherpunks, <strong>Gracias.<\/strong><\/p>\n<h2 id=\"fuentes\"><span class=\"ez-toc-section\" id=\"Fuentes\"><\/span>Fuentes<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3 id=\"html\"><span class=\"ez-toc-section\" id=\"Cyphernomicon_HTML\"><\/span>Cyphernomicon HTML<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En la web del <strong>Chaos Computer Club<\/strong> de Colonia (Alemania) hay <a href=\"https:\/\/koeln.ccc.de\/archiv\/cyphernomicon\/cyphernomicon.contents.html\">una versi\u00f3n en HTML realizada <strong>Jonathan Rochkind<\/strong>. <\/a><\/p>\n<p><em><strong>NOTA FINAL:<\/strong> Un parte de este art\u00edculo fue publicado en el blog de <strong>Agorachain<\/strong>, una comunidad abierta para el debate y creaci\u00f3n de personas interesadas en Bitcoin y redes distribuidas. En la actualidad Agorachain no est\u00e1 operativa y la web est\u00e1 desconectada. Por este motivo he considerado oportuno a\u00f1adirle contenido y<strong> <a title=\"publicarlo en una red distribuida \" href=\"https:\/\/peakd.com\/@alfre.info\/cyphernomicon-la-biblia-cypherpunk\">publicarlo en una red distribuida <\/a><\/strong>y confiar en que aqu\u00ed el contenido perdure durante a\u00f1os.<\/em> \u23f3\ud83d\ude07<\/p>\n<p><strong>Alfre Mancera.<\/strong><br \/>\n<em>Divulgaci\u00f3n de Bitcoin e Historia Crypto.<\/em><\/p>\n<ul>\n<li><strong><a href=\"https:\/\/alfre.info\/blog\/donaciones\" target=\"_blank\" rel=\"noopener\">Donaciones<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/x.com\/albibeno\" target=\"_blank\" rel=\"noopener\"><strong>X<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/youtube.com\/AlfreMancera13\" target=\"_blank\" rel=\"noopener\">Youtube<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n El primer documento que expone de forma extensa qui\u00e9nes eran los cypherpunks y de qu\u00e9 debat\u00edan, se titula Cyphernomicon. El texto fue registrado el 10 de  &#8230;<\/p>\n","protected":false},"author":2,"featured_media":1577,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[18],"class_list":["post-1571","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-crypto","tag-cypherpunk"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyphernomicon, la biblia Cypherpunk - Trustless Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyphernomicon, la biblia Cypherpunk - Trustless Blog\" \/>\n<meta property=\"og:description\" content=\"Introducci\u00f3n El primer documento que expone de forma extensa qui\u00e9nes eran los cypherpunks y de qu\u00e9 debat\u00edan, se titula Cyphernomicon. El texto fue registrado el 10 de ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/\" \/>\n<meta property=\"og:site_name\" content=\"Trustless Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-20T21:40:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-10T01:02:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2022\/03\/Tim_Mayses_Cyphernomicon_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alfre Mancera\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alfre Mancera\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/\",\"url\":\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/\",\"name\":\"Cyphernomicon, la biblia Cypherpunk - Trustless Blog\",\"isPartOf\":{\"@id\":\"https:\/\/alfre.info\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2022\/03\/Tim_Mayses_Cyphernomicon_.jpg\",\"datePublished\":\"2022-03-20T21:40:04+00:00\",\"dateModified\":\"2025-09-10T01:02:31+00:00\",\"author\":{\"@id\":\"https:\/\/alfre.info\/blog\/#\/schema\/person\/c01c44dbce69807ff772af12ede01790\"},\"breadcrumb\":{\"@id\":\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#primaryimage\",\"url\":\"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2022\/03\/Tim_Mayses_Cyphernomicon_.jpg\",\"contentUrl\":\"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2022\/03\/Tim_Mayses_Cyphernomicon_.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"qu\u00e9 es cyphernomicon, cyphernomicon en espa\u00f1ol\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/alfre.info\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"-1184\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/alfre.info\/blog\/#website\",\"url\":\"https:\/\/alfre.info\/blog\/\",\"name\":\"Trustless Blog\",\"description\":\"Divulgaci\u00f3n de Bitcoin y Cultura Crypto\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/alfre.info\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/alfre.info\/blog\/#\/schema\/person\/c01c44dbce69807ff772af12ede01790\",\"name\":\"Alfre Mancera\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/alfre.info\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f61f2ed3ec5b04d2b4acb8deabf0421d172fb735f084091f14f82c139a8bff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f61f2ed3ec5b04d2b4acb8deabf0421d172fb735f084091f14f82c139a8bff?s=96&d=mm&r=g\",\"caption\":\"Alfre Mancera\"},\"url\":\"https:\/\/alfre.info\/blog\/author\/alfremancera\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyphernomicon, la biblia Cypherpunk - Trustless Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/","og_locale":"es_ES","og_type":"article","og_title":"Cyphernomicon, la biblia Cypherpunk - Trustless Blog","og_description":"Introducci\u00f3n El primer documento que expone de forma extensa qui\u00e9nes eran los cypherpunks y de qu\u00e9 debat\u00edan, se titula Cyphernomicon. El texto fue registrado el 10 de ...","og_url":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/","og_site_name":"Trustless Blog","article_published_time":"2022-03-20T21:40:04+00:00","article_modified_time":"2025-09-10T01:02:31+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2022\/03\/Tim_Mayses_Cyphernomicon_.jpg","type":"image\/jpeg"}],"author":"Alfre Mancera","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Alfre Mancera","Tiempo de lectura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/","url":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/","name":"Cyphernomicon, la biblia Cypherpunk - Trustless Blog","isPartOf":{"@id":"https:\/\/alfre.info\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#primaryimage"},"image":{"@id":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#primaryimage"},"thumbnailUrl":"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2022\/03\/Tim_Mayses_Cyphernomicon_.jpg","datePublished":"2022-03-20T21:40:04+00:00","dateModified":"2025-09-10T01:02:31+00:00","author":{"@id":"https:\/\/alfre.info\/blog\/#\/schema\/person\/c01c44dbce69807ff772af12ede01790"},"breadcrumb":{"@id":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#primaryimage","url":"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2022\/03\/Tim_Mayses_Cyphernomicon_.jpg","contentUrl":"https:\/\/alfre.info\/blog\/wp-content\/uploads\/sites\/2\/2022\/03\/Tim_Mayses_Cyphernomicon_.jpg","width":1920,"height":1080,"caption":"qu\u00e9 es cyphernomicon, cyphernomicon en espa\u00f1ol"},{"@type":"BreadcrumbList","@id":"https:\/\/alfre.info\/blog\/cyphernomicon-la-biblia-cypherpunk\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/alfre.info\/blog\/"},{"@type":"ListItem","position":2,"name":"-1184"}]},{"@type":"WebSite","@id":"https:\/\/alfre.info\/blog\/#website","url":"https:\/\/alfre.info\/blog\/","name":"Trustless Blog","description":"Divulgaci\u00f3n de Bitcoin y Cultura Crypto","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/alfre.info\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/alfre.info\/blog\/#\/schema\/person\/c01c44dbce69807ff772af12ede01790","name":"Alfre Mancera","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/alfre.info\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f61f2ed3ec5b04d2b4acb8deabf0421d172fb735f084091f14f82c139a8bff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f61f2ed3ec5b04d2b4acb8deabf0421d172fb735f084091f14f82c139a8bff?s=96&d=mm&r=g","caption":"Alfre Mancera"},"url":"https:\/\/alfre.info\/blog\/author\/alfremancera\/"}]}},"_links":{"self":[{"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/posts\/1571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/comments?post=1571"}],"version-history":[{"count":22,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/posts\/1571\/revisions"}],"predecessor-version":[{"id":1762,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/posts\/1571\/revisions\/1762"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/media\/1577"}],"wp:attachment":[{"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/media?parent=1571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/categories?post=1571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alfre.info\/blog\/wp-json\/wp\/v2\/tags?post=1571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}