Prequela Bitcoin (3): a guerra de criptografia nos anos 1990

Biografia do Bitcoin (I): Lenda da Chave Pública na década de 1970

Prequela Bitcoin (2): a origem da descentralização

Por Peter 'pet3rpan'

Compilado por: aidiaojp eth,Foresight News

Esta é a época em que o movimento cryptopunk surgiu. Um grupo de criptologistas venceu a batalha contra a invasão da privacidade dos cidadãos pelo governo.

Na segunda parte, discutimos o trabalho contínuo de Chaum no campo da criptografia de chaves públicas e sua pesquisa sobre comunicação anônima, pagamento e serviços descentralizados. Seu conteúdo de pesquisa lançou as bases para o advento do cryptopunk, e mais tarde deu origem aos conceitos de bitcoin e criptomoeda.

Na terceira parte, discutiremos a formação do movimento cryptopunk em resposta à violação do governo da liberdade de privacidade pessoal. Neste movimento, TOR, Bit Torrent, WikiLeaks e Bitcoin surgiram gradualmente. O movimento cryptopunk revelará o significado do Bitcoin e da tecnologia por trás dele.

A partir dos anos 80

Na década de 1980, grandes progressos foram feitos em tecnologia, software e hardware.

  • Em 1982, Adobe, Autodesk e Sun Microsystems foram fundadas.

  • Em 1983, a Intuit foi fundada e lançada pela Microsoft Word.

  • Em 1984, a Cisco foi fundada, a Dell foi fundada, o Microsoft Word foi lançado e a HP lançou sua primeira impressora a jato de tinta.

  • Em 1985, a AOL foi fundada.

  • Em 1987, o McAfee Anti Virus foi fundado.

  • Em 1989, o Adobe Photoshop 1.0 foi lançado, e a Apple entrou nas 100 maiores empresas dos EUA em termos de receita.

Apesar do rápido desenvolvimento do mundo da ciência e tecnologia, a vida, o direito e outras áreas da sociedade não conseguiram acompanhar o ritmo. A Internet foi gradualmente governada por hackers, e os criminosos tornaram-se mais sofisticados, enquanto o governo dos EUA ainda é arrogante e arrogante.

Bill Clinton e sua equipe tentam entender as tendências da Internet

Agente do FBI Baxter e editora de Star Wars Autodesk

O letrista da banda de rock John Perry Barlow foi um dos primeiros usuários da Internet e um membro de muitas comunidades online. Em abril de 1990, Barlow recebeu uma chamada do FBI solicitando que ele fosse examinado, embora Barlow não soubesse por que o FBI o fez, ele sabia que se ele recusasse seu pedido, isso causaria suspeitas desnecessárias.

Alguns dias depois, o agente Baxter, um agente do FBI, veio a sua casa e acusou Barlow de ser um membro da organização hacker NuPrometheus em conexão com o caso do roubo do código fonte ROM Macintosh. Embora o agente Baxter não tenha fornecido nenhuma evidência para apoiar suas alegações, Barlow logo percebeu que ele poderia ser condenado.

Como este é um crime de projetar software e tecnologia, você pode pensar que vai enviar um agente que tem algum conhecimento disso para investigar Barlow, mas obviamente não. De acordo com Barlow, o agente Baxter não sabia nada sobre tecnologia informática, e o interrogatório durou quase três horas.

Assim como um pai poderia rir de seu filho desajeitado no início, quando Barlow sentou-se na sala de interrogatório, ele começou a se preocupar com o futuro dos Estados Unidos. Ele percebeu que os eventos que o agente Baxter e outras pessoas do governo não estavam familiarizadas com a tecnologia da computação e abusaram das informações do usuário podem ameaçar os direitos e a liberdade de todos.

Depois de três horas de julgamento, o agente Baxter pediu-lhe para sair. Mais tarde, Barlow lançou sua experiência no primeiro fórum social online do mundo, WELL. Fundada em 1985, a WELL era um lugar que era frequentemente visitado por criadores de tendências naquela época.

Logo depois, outra pessoa com experiência semelhante entrou em contato com Barlow, que era Mitch Kapor, um magnata de software na década de 1980 e fundador da Lotus, uma empresa de produção de software para notebooks. Lortus lançou o primeiro software de planilha eletrônica, que mais tarde foi adquirido pela IBM em 1990 por US $ 3,5 bilhões.

1980: Bill Gates à esquerda, Kapor à direita

Kapor também foi acusado de ser um membro da organização hacker NuPrometheus e também ficou chocado com a ignorância do FBI sobre software e tecnologia. Se as autoridades não entendem isso, como podem proteger a privacidade das pessoas.

Uma semana depois Kapor encontrou-se com Barlow. Quando a tempestade de neve ainda estava furiosa fora do escritório de Barlow, eles falaram sobre sua experiência de serem acusados e da recente Operação do FBI Sun Devil.

Nossa experiência mostra que muitos suspeitos de hackers de computador não são mais adolescentes enganados que apenas jogam, mas operadores de computadores de alta tecnologia que usam computadores para se envolver em atos ilegais.

A menos que haja razões razoáveis, a segurança pessoal das pessoas, casas, documentos e bens não devem ser revistados e detidos de forma injustificada, e nenhum mandado de detenção será emitido sem confirmação de provas.

Isso significa que, para combater o crime, podemos fazer o que quisermos agora. Mas tentamos não violar ou abusar de ninguém.

O primeiro alvo da Operação Sun Devil é uma organização hacker chamada Legião da Perdição. Pouco depois, membros chamados Acid Phark, Phiber Optik e Scorpion foram invadidos e acusados de invadir o sistema telefônico. O FBI arrombou suas portas, revistou suas casas, virou suas casas de cabeça para baixo e confiscou seus computadores, livros, telefones celulares, gravações e outros equipamentos eletrônicos suspeitos. As suas famílias não foram poupadas.

Depois que Kapor e Barlow concluíram sua discussão, ambos perceberam que as ações do FBI violavam os direitos dos cidadãos, e estavam prontos para tomar algumas medidas para defender seus direitos.

A Matrix inspira-se em três adolescentes

  Criação da Fundação Electronic Frontier

Em uma semana, Kapor e Barlow montaram uma equipe legal em Nova York para defender os três adolescentes e suportar todos os custos legais. Eles trabalham com a RBSKL, um escritório de advocacia conhecido por defender as liberdades civis. Essa defesa também se tornou o primeiro conflito entre governo e indivíduos devido às redes de computadores na década de 1990.

Quando um repórter acompanhou a experiência de Barlow no FBI, Barlow falou sobre seu debate com Kapor sobre hackers. Inesperadamente, alguns dias depois, a manchete do jornal era "O fundador da LOTUS defende hackers".

As manchetes de notícias espalharam o público. Steve Wozniak, co-fundador da Apple, juntou-se como consultor e forneceu fundos para a defesa. John Gimore, um empreendedor de tecnologia, também se juntou à equipe de consultoria.

Gimore é um programador autodidata e o quinto empregado da Sun Microsystem, mantendo um grande número de opções de ações da Sun Microsystem. Na sua opinião, a menos que este seja um trabalho certo, ele nunca o aceitará. Ele é conhecido como um criador de problemas e muitas vezes irrita a Agência de Segurança Nacional. Em 1989, ele vazou um documento criptográfico proibido pela NSA. No final da década de 1980, ele sediou o Fórum ALT, que era conhecido como um local de encontro para anarquistas, lunáticos e terroristas. Em 1989, ele fundou uma empresa chamada Cygnus Support para buscar a liberdade de expressão, software e criptografia que ele insistiu.

Pouco tempo depois, o Serviço Secreto dos EUA mais uma vez apreendeu uma empresa de jogos chamada Steve Jackson Games. A empresa de jogos está fazendo um videogame chamado Cyberpunk. O Serviço Secreto acha que é um manual de instruções de crimes de computador, então fechou seu escritório e até mesmo apagou muitos e-mails internos. Este incidente mostra ainda que o Serviço Secreto é imprudente e fora de controle, e não tem conceito de direitos digitais.

Em 8 de junho de 1990, Barlow publicou seu famoso artigo Crisis&Puzzle, no qual escreveu sobre todas as coisas que Kapor, Wozniak e Gilmore participaram e defenderam. Ele acreditava que os Estados Unidos estavam entrando na era da informação, mas não havia lei nem consciência para proteger e transmitir adequadamente a informação em si. Ao final do artigo, ele divulgou a criação da Fundação Fronteira Eletrônica, que fará esforços para expandir o ciberespaço para a proteção legal da informação digital, e fornecer apoio financeiro para a defesa legal da violação da privacidade pessoal.

Proposta de disposições legais em matéria de privacidade dos dados pessoais

No início de 1991, o senador Biden adicionou um conteúdo ao Projeto de Lei 266, ou seja, para permitir ao governo acessar o conteúdo de texto simples de voz pessoal, dados e outras comunicações quando devidamente autorizado por lei. Em outras palavras, o governo é basicamente livre para monitorar todas as comunicações disponíveis.

Naquela época, um engenheiro de software chamado Phil Zimmerman estava construindo um programa de criptografia. Nos últimos dez anos, ele esteve envolvido em muitas atividades relacionadas à política de liberdade como figura central. Recentemente, ele está construindo uma ferramenta que pode permitir que qualquer pessoa que possua um computador use o algoritmo de criptografia RSA para criptografar mensagens e arquivos. O RSA estava no nível militar naquela época e era usado apenas para fins comerciais, mas Phil Zimmerman acreditava que todos deveriam ser capazes de usar criptografia poderosa e comunicação anônima. O programa que ele construiu foi chamado PGP (Pretty Good Privacy), inspirado em Ralph&# 39; "Pretty Good Grocery".

Ele tem pensado em como promover a PGP. Quando ele soube sobre o Bill 266, ele achou que era o melhor momento. O governo está prestes a legalizar a espionagem, que é exatamente o que ele espera evitar com a PGP. Ele considerou a determinação do projeto de lei como o período final e entregou o PGP a tantas pessoas quanto possível. Phil Zimmerman rejeitou cinco aquisições, dizendo que não era um produto comercial, mas um produto de direitos humanos.

Publicou PGP em maio de 1991 e escreveu um artigo sobre o tema Why I Write PGP. A experiência do usuário do PGP1.0 não é muito boa devido à falta de fundos e restrições de tempo. Neste artigo, propôs:

Se a privacidade for banida, apenas os infratores terão privacidade. Agências de inteligência, grandes armas, traficantes de drogas, empreiteiros de defesa nacional, empresas petrolíferas e outros gigantes empresariais podem usar boas técnicas criptográficas, mas a maioria das pessoas comuns e organizações políticas de base não podem obter e pagar criptografia de chave pública de nível militar. Agora, o PGP permite que as pessoas mantenham sua privacidade em suas próprias mãos. A sociedade exigirá cada vez mais. Foi por isso que o criei.

Ele carregou PGP para diferentes fóruns e sites, e é de código aberto, gratuito, sem qualquer licença de uso comercial. Ele queria dar a tecnologia de criptografia militar a todos. Com a ajuda de seus amigos, PGP começou a se espalhar. Dentro de uma semana, pessoas ao redor do mundo começaram a usar PGP, e dentro de um mês, milhares de pessoas haviam baixado o PGP.

Ao mesmo tempo, devido à oposição de grupos de liberdades civis, incluindo a EFF, ao Projeto de Lei 266, Biden finalmente deletou esse item, que de forma disfarçada promoveu a popularidade do PGP entre o público.

May e Hughes, duas pessoas loucas

No ano seguinte, Gilmore realizou uma festa em São Francisco e convidou muitos criptologistas para participar. Nesta festa, Eric Hughes conheceu Timothy C. May.

Hughes, um jovem matemático, trabalha no Digitash de David Chaum desde que chegou a Amsterdã. May foi originalmente engenheiro de hardware na Intel. Nos últimos três anos, ele tem tentado escrever um romance não tradicional sobre o mundo futuro descrito por David Chaum.

Embora Eric tenha mais de 20 anos e May tenha mais de 30 anos, eles imediatamente estabeleceram um relacionamento próximo por causa das mesmas visões livres loucas. Eles também são fascinados pelas obras de David Chaum.

Timothy C. May foi criado por um oficial naval quando era jovem. Ele é extrovertido e áspero. Ele é um liberal que anseia pela liberdade desde os 12 anos de idade. Quando Chaum era jovem, ele gostava de brincar com fechaduras de senha e cofres. May gostava de rifles de assalto AR-15 e beber. Ele gostava de segurar armas de metal pesado e frio e desfrutar de liberdade e libertação. Mais tarde tornou-se engenheiro de hardware.

Na década de 1980, May foi atraída pelo oeste selvagem do mundo da Internet e sonhou que a tecnologia de criptografia poderia tornar muitas atividades de rede mais fáceis e seguras. Em 1986, depois de ler o artigo de David Chaum, ele escolheu renunciar e queria escrever um romance sobre o mundo que David Chaum descreveu. Depois de deixar a Intel, May tem um grande número de opções de ações, então ele não precisa se preocupar com nenhuma renda, então ele se concentra no romance "Graus de Liberdade".

May tenta construir um mundo dominado por moeda digital, paraísos de dados (agora podemos entendê-los como blockchains), timestamps e monitoramento NSA. No entanto, como a maioria dos adolescentes que querem escrever romances de espionagem, ele nunca terminou seus romances. Ele não está satisfeito em imaginar um mundo imaginário em seus romances, e começa realmente a criar um mundo real.

Eric Hughes estudou matemática na Universidade de Berkeley quando ele era um graduado. Ele conheceu David Chaum numa conferência de criptografia.

Chaum vem falando sobre o sistema de moeda digital, enfatizando a importância do pagamento anônimo em um mundo cada vez mais digital. Ao contrário de outros, Hughes foi atraído pela tecnologia criptográfica e sua influência política. Após uma breve consulta, ele foi para Amsterdã para começar a trabalhar na Digicash sob David Chaum. Apesar de ser fascinado por sua pesquisa, Hughes disse que não gostava muito do personagem de Chaum, ele voltou para casa depois de um curto trabalho na Digicash.

  No início de maio de 1991, Hughes se candidatou a Berkeley como estudante de pós-graduação. Quando ele estava procurando um lugar para morar, May se ofereceu para ajudar, e eles viveram juntos por algum tempo.

Hughes e May estão discutindo criptomoedas por vários dias seguidos. Um escritor rico e fracassado e um jovem em seus 20 anos falaram sobre matemática, protocolos, linguagens de programação e sistemas anônimos seguros o dia todo.

A primeira reunião de liberais cripto

Mais tarde em setembro de 1991, em maio, Hughes e Gilmore queriam realizar uma reunião regular de liberais técnicos, e o local foi a casa recém-alugada de Hughes. Portanto, em uma manhã de sábado de setembro, cerca de 30 acadêmicos, engenheiros e defensores da criptomoeda iniciaram uma discussão feroz no chão vazio.

May preparou 57 páginas de folhetos, que introduziram o conceito de criptografia e visão futura em detalhes, e distribuiu uma cópia do software PGP2.0 lançado na semana anterior.

Após a grande distribuição do pacote de dados, ele começou a ler em voz alta o que se tornaraDeclaração de Encriptação AnarquismoCriar artigos para.

Este artigo é uma declaração política escrita na curta carreira de May como escritor em 1988 e retrata uma visão futura de um mundo livre governado pela criptografia e regras matemáticas. Ele originalmente escreveu para CRYPTO88, uma conferência de criptografia, e distribuiu centenas de cópias para os participantes, mas ninguém se importava muito com o impacto político da criptografia.

Mas diferente daqueles que participaram do CRYPTO88, quando May leu a declaração, os criptomaníacos que estavam sentados no chão acenaram com a cabeça em concordância.

May não acredita que a empresa vai proteger a privacidade e a liberdade, mas acredita que a matemática pode.

May comentou em uma videoconferência em 2017 que pelo menos uma ou duas pessoas presentes provavelmente criaram o Bitcoin.

A esta altura já deves ter percebido o quão geek pioneiras estas pessoas são.

No tempo restante, eles usam papel e envelopes para jogar um jogo com moeda digital, mercado de informação, mecanismo de anonimato e sistema de negociação. No decorrer do jogo, eles naturalmente encontraram o problema da disponibilidade de metadados que Chaum encontrou pela primeira vez, e ficaram frustrados com o pouco progresso na criptografia desde a década de 1980. Eles passaram a noite discutindo criptografia, como implementar a solução de rede híbrida do Chaum. Muitas pessoas finalmente adormeceram no chão nu.

No dia seguinte, quando May e Hughes estavam comprando café da manhã, eles repentinamente pensaram que, uma vez que um grande número de potenciais fanáticos de criptografia estavam ativos no ciberespaço, por que eles deveriam limitar o clube ao mundo físico? Eles perceberam que podiam configurar salas de bate-papo na Internet.

Em apenas uma semana, Hughes desenvolveu mailing list 1.0, que pode ser usado para enviar e-mails para diferentes usuários e ocultar as informações do remetente original. Ao mesmo tempo, a lista de discussão ainda está sendo melhorada. Hal Finney usa PGP2.0 para criptografar e-mails, e Cottrell esconde o tempo de envio de e-mails através do processamento em lote de mensagens.

Jude Milhon, editor-chefe da revista Science and Technology e namorada de Hughes na época, comentou: "Você é apenas um grupo de punks de senha".

Gradualmente, o cryptopunk e a criptologia tornaram-se símbolos de desprezo político, bem como outro orgulho de geeks da liberdade. Um mês após a primeira reunião, a lista de discussão é colocada em uso. cypherpunks-request@toad.com E comunicar uns com os outros.

13 anos depois, o conceito de rede híbrida de David Chaum foi finalmente realizado.

O Nascimento do Cryptopunk

A lista de correio logo se tornou o local de encontro mais escondido para atividades ilegais, como criptografia, tráfico de drogas e assassinatos nos Estados Unidos. Julian Assange, o criador do TOR e Bit Torrent pode estar entre eles, e o Bitcoin pode ter aparecido ou sido discutido na lista de correio.

Em uma semana, tinha 100 assinantes. No final do ano, havia mais de 2000 endereços de listas de discussão semelhantes no mundo.

Em 10 de outubro de 1992, eles lançaram o primeiro anúncio da comunidade, anunciando os detalhes da segunda reunião punk de senha offline, que é onde o Google está atualmente localizado.

  Parte do anúncio da segunda reunião

Resuma o punk de senha com alguns recursos simples:

  1. Cryptopunk acredita que a privacidade é uma coisa boa e espera ter mais privacidade& nbsp;

  2. Cryptopunk está, portanto, comprometida com criptografia e nbsp;

  3. Os bandidos gostam de praticar.

  4. Senha punk a escrever código.

Ao contrário de outros movimentos políticos na história, o cryptopunk pode derrotar o governo através de ação direta em termos iguais.

Eric Hughes, Timothy C. May e John Gilmore

A partida do Gilmore

Quando Gilmore dirigiu sua empresa e organizou uma reunião de rebeldes cripto, ele também lutou com a Agência de Segurança Nacional e ganhou outra vitória para o cryptopunk.

Em junho de 1991, Gilmore soube de alguns livros publicados por William Friedman, um criptologista, e depois de ler dois volumes, descobriu que os outros quatro volumes eram confidenciais e não podiam ser obtidos. William Friedman é o fundador da Agência de Inteligência de Sinais dos EUA, o antecessor da Agência de Segurança Nacional dos EUA. Gilmore quer saber os quatro volumes restantes que são classificados como confidenciais.

Finalmente, com a ajuda de amigos, ele veio para a Virgínia, encontrou os livros exatos na Agência de Segurança Nacional e enviou-os para si mesmo.

No entanto, o assunto não é tão simples: quando a Agência de Segurança Nacional soube disso, pediu a Gilmore para entregar os livros que ele levou, mas ele recusou o pedido: "Estes são apenas livros didáticos sobre tecnologia criptográfica relativamente simples, e eles foram obtidos através de canais legais". A fim de evitar mais interferência do Escritório de Segurança Nacional, Gilmore contou à mídia sobre o incidente. O Escritório de Segurança Nacional foi forçado a desistir da perseguição de Gilmore e do livro, a fim de evitar maior influência, e logo o livro foi completamente publicado.

De fato, que valor específico esses livros têm para Gilmore e Cryptopunk?

Obviamente, não tem valor prático. Gilmore só quer se levantar contra a Agência de Segurança Nacional e provar que o governo pode ser derrotado. Desta vez, ele conseguiu.

PGP2.0 está em apuros

No início de 1993, o PGP começou a entrar na visão do governo dos EUA. Como resultado do caso de disputa de propriedade intelectual RSA, os reguladores começaram a prestar atenção à Zimmerman e iniciaram uma investigação criminal sobre violações da Lei de Controle de Exportação de Armas. Desde a Segunda Guerra Mundial, a criptografia tem sido considerada como um produto militar, que pertence ao nível de suprimentos militares. O mundo na década de 1990 era um mundo digital, e os campos de software e informática contribuíram para o maior PIB dos Estados Unidos.

Com a chegada da data da ação judicial de Zimmerman, a EFF (Electronic Foundation) e o público reuniram-se atrás dele para apoiar Zimmerman. Em resposta ao governo, ele imprimiu uma cópia do código fonte PGP na capa do livro. De acordo com a liberdade de expressão, os livros são protegidos pela Primeira Emenda, mas a criptografia não é permitida. Que tal um livro contendo o código fonte da criptografia?

Embora o público riu do governo, Zimmerman não poderia negar que ele violou a Lei de Munições. Sua equipe legal estrela acreditava unanimemente que ganhar o processo era inútil.

Até que um advogado chamado Phil Dubois teve uma ideia. Phil Dubois é famoso por proteger criminosos, celebridades e loucos. Sua ideia não é negar e pleitear, mas continuar atacando e retratando o governo como uma ameaça à liberdade, que será a chave para a vitória de Zimmerman. Felizmente, o governo logo caiu em um redemoinho de opinião pública.

Pouco depois do caso Zimmerman, em abril de 1993, a Lei 266 apareceu em outra forma: The Clipper Chip.

Derrote a Lei da Ficha Clipper

O Clipper Chip Act foi aprovado para permitir que autoridades federais, estaduais e locais decodificassem voz interceptada e dados transmitidos. O projeto de lei intensificou ainda mais a fermentação da opinião pública.

O Clipper Chip é um padrão de fabricação de dados criptografados. Semelhante ao DES na década de 1970, é uma nova tentativa da administração Clinton para gerenciar a segurança nacional. Ou seja, o governo só quer proteger todos e acessar tudo o que eles querem a qualquer hora, em qualquer lugar. Embora o DES fosse suspeito de ter uma porta traseira na década de 1970, Clipper Chip demonstrou mais diretamente as exigências irracionais do governo.

Ao contrário da tecla de 56 bits do DES, o Chip Clipper usa uma tecla de 80 bits. Como a maioria dos projetos governamentais hoje, a qualidade de seu trabalho não é confiável.

Devido à desconfiança de longo prazo do governo e das ações do governo sobre privacidade pública nos últimos três anos, o anúncio do Clipper Chip despertou forte oposição do público.

RSA Boa sorte com o Clipper

Um grupo de bandidos de senhas muito animados

A organização oficial de direitos civis, a EFF, respondeu à proposta e fez uma crítica mais moderada de como ela colocava em risco a liberdade. No entanto, desencadeou a oposição fanática e paranóia do público em geral ao projeto de lei, e até sentiu que o mundo distópico de 1984 estava prestes a se tornar realidade.

Ao contrário da tensão entre o governo e o público, os criptopunks estão bastante animados neste momento.

Imagine que você previu o fim do mundo e começou a se preparar para ele. Dez anos depois, isso aconteceu. Embora o mundo esteja chegando ao fim, é difícil não ficar animado quando você vê que suas conclusões estão gradualmente se tornando realidade. Cryptopunk prevê e aguarda com expectativa este dia.

Timothy C May disse que os governos liderados por Clinton e Gore ainda não mudaram.

Timothy C. May, Eric Hughes, John Gilmore e outros cryptopunks uniram-se com entusiasmo unânime para se opor à proposta. Embora o Cryptopunk tenha se oposto abertamente ao esquema e tenha tido um debate acalorado, muitas pessoas, incluindo May, realmente não levaram isso a sério.

Porque eles conhecem as falhas no design do Clipper Chip e as falhas na criptografia de chave pública. O design do Clipper Chip será uma piada nojenta para eles.

No dia em que foi lançado, May escreveu:

Primeiro, a má notícia é que o governo quer controlar a criptografia. Embora sejam vagos sobre isso, é claro que eles eventualmente tentarão proibir o desenvolvimento de criptografia pública. Zimmerman e outros têm atraído grande atenção.
A boa notícia é que o jogo acabou e nós ganhamos. O governo pode agir, mas isso ainda não importa. O país que apoiamos fez uma tentativa ineficaz face às más circunstâncias. Este incrível anúncio de política é, na verdade, um consentimento tácito ao fracasso.
Todos podem facilmente obter criptografia de dados de especificação militar gratuita. Dentro de um ano, o software livre de criptografia de voz equivalente aparecerá, e o governo não pode mais impedir que isso aconteça.

Eles realizaram uma reunião de emergência no escritório do Suporte Cygnus. A sala estava cheia de mais de 50 punks de senha. Eles fizeram um brainstorm para lutar contra o projeto de lei Clipper Chip proposto pelo governo.

Após a atribuição de Tyler Durden, os punks de senha imprimiram o adesivo de declaração de objeção, escreveram as palavras Intel INside nele e, em seguida, colaram-no na loja de computadores. Outros desenharam camisetas para combater Clipper Chip e imprimiram linhas da declaração anarquista de criptografia.

  Linguagem sediciosa contra as autoridades americanas

Whitefield Diffe foi o principal influenciador no Clipper Chip Act. Mais tarde, ele escreveu uma famosa carta aberta para a Administração Clinton:

A Constituição não enumerava o direito à conversa privada, e penso que ninguém pensou que poderia ser impedido nessa altura. Com o desenvolvimento vigoroso da comunicação eletrônica, a estreita cooperação comercial entre indivíduos também se desenvolverá rapidamente. Se não aceitarmos o direito dessas pessoas de proteger sua privacidade de comunicação, em breve a privacidade só pertencerá aos ricos. A decisão que hoje tomamos sobre a segurança das comunicações determinará o tipo de actividades sociais que teremos amanhã.

Em 1994, um comitê nacional composto por 40 especialistas, líderes da indústria e estudiosos escreveu uma carta aberta à Administração Clinton, exigindo que a proposta do Clipper Chip fosse retirada. Estas 40 pessoas incluem:

  • Três criadores de criptografia de chave pública: Martin Hellman, Whitfield Diffie e Ralph Merkle

  • Ronald Rivest, um dos três criadores da criptografia RSA

  • David Chaum, fundador da Digicash

  • Zimmerman, criador da PGP

Acreditamos que, se a proposta e as normas relevantes continuarem a avançar, mesmo numa base voluntária, a proteção da privacidade será reduzida, a inovação diminuirá, a responsabilidade governamental também será reduzida e a abertura necessária para garantir o desenvolvimento bem sucedido da infraestrutura de comunicação nacional será ameaçada.

O governo tenta explicar a segurança do Clipper Chip

Em Maio de 1995, a Agência Nacional de Segurança deu finalmente uma resposta positiva. Eles não deram uma razão clara para garantir sua segurança, mas responderam através de um comunicado de imprensa sem sentido, tentando garantir a segurança do Clipper para o público.

Bill Clinton, que parecia bonito em 1994

Algoritmo de criptografia Clipper tem alta segurança. Para AT& Para o T TSD 3600 e outros dispositivos semelhantes, esses fornecedores usam criptografia DES quase inteiramente. A criptografia DES é baseada em informações de chave de 56 bits, e o Clipper usa um algoritmo baseado em chave de 80 bits. Embora existam apenas 23 bits, ele fornece 16 milhões de vezes de permutação, o que torna a descriptografia impossível em teoria, então a criptografia Clipper é atraente.

Em 1994, fabricante de comunicações AT& T começou a usar o chip para fazer hardware, mas a ideologia do cryptopunk tem sido amplamente difundida. Como o chip foi lançado para fabricantes comerciais, Cryptopunk logo notou o impacto real dos defeitos de design do chip.

Um AT& com o nome de Matt Blaze; T O engenheiro de sistema embarcado é responsável por testar os chips usados para a produção. Após cuidadosa inspeção, ele descobriu que, embora a senha em si seja relativamente segura, a chave de acesso da NSA à porta traseira de criptografia requer apenas hash de 16 bits e é facilmente quebrada pela violência.

Blaze também é um punk de senhas e esteve envolvido no design de listas de discussão. Após a classificação, ele publicou seus resultados em agosto de 1994, expondo com sucesso os defeitos do projeto Clipper. Pouco depois, o Clipper Chip foi descartado pelo governo e fabricantes comerciais.

No próximo ano, os esforços do Cryptopunk continuarão e se transformarão em uma série de batalhas legais.

Desafiando a Lei de Quartermaster dos EUA

Karn

Pouco depois do lançamento da vulnerabilidade do Clipper, um programador chamado Phillip R. Karn começou a desafiar a prática do governo de classificar a criptografia como nível militar. Ele avaliou um livro de código fonte de criptografia contendo algoritmos de criptografia e descobriu que o livro não deve estar sujeito ao Quartermaster Act.

Karn continuou a exigir uma segunda avaliação do disco CO neste livro, que incluiu o código fonte detalhado no livro, mas não pôde provar outros casos, por isso pertence à classificação no Quartermaster Act. A diferença sutil aqui depende da possibilidade de potencial comportamento malicioso pela mídia que armazena o código fonte.

Bernstein

Em 1994, Daniel J. Bernstein, um estudante de Berkeley, tentou publicar um artigo sobre o código fonte do protocolo de criptografia, e contestou o Quartermaster Act no Tribunal Federal de Justiça da Califórnia do Norte. De acordo com o precedente de Karn de processar os Estados Unidos, o tribunal decidiu que o código fonte em sua tese estava protegido pela Primeira Emenda. Embora o caso de Karn tenha sido decidido que a forma de texto do código fonte não é restrita pela Lei Quartermaster, o caso de Bernstein prova ainda que está protegido pela Primeira Emenda. As políticas legais sobre criptografia também estão melhorando gradualmente.

Junger

Peter Junger será a próxima pessoa a desafiar a Lei Quartermaster. Ele é professor de Direito e espera que seus alunos não só gostem de aprender, mas também desenvolvam o hábito de explorar novos conceitos. Em um de seus cursos, os materiais do curso incluem um programa de criptografia, que é restrito pelo Quartermaster Act, então este curso restringe o estudo de cidadãos internacionais não americanos. Ele anunciou sua oposição à Lei Quartermaster por causa da obstrução do ensino e acreditava que a Lei violava a Primeira Emenda.

O caso de Junger ganhará mais tarde em 1999, provando assim a conclusão de que o software de criptografia será protegido pela Primeira Emenda.

Em 12 de outubro de 1996, o presidente Bill Clinton assinou a Ordem Executiva 13026, que formalmente removeu criptografia da lista de suprimentos militares. Isso significa que o caso Zimmerman também será julgado improcedente.

A guerra foi ganha, mas acabou? Ainda não.

Ordem de recompensa por quebra de DES

Mais tarde, em 1998, quando os restantes casos legais em torno da criptografia foram encerrados, Gilmore esperava continuar a avançar e destruir completamente a reivindicação e participação do governo na futura tecnologia de criptografia.

A comunidade punk de senhas voltou sua atenção para DES.

DES, originalmente lançado em 1976, é um padrão de criptografia para uso comercial. Martin Hellman e Whitfield Diffie expressaram uma forte oposição ao DES, que também promoveu a publicação de criptografia de chave pública. Uma de suas críticas ao DES é que chaves de 56 bits são vulneráveis a ataques violentos em teoria, mas com seu poder computacional naquela época, isso é considerado inviável.

Mas em 1998, a situação era diferente. A RSA Data Security lançou uma recompensa para ver quem pode quebrar o sistema de segurança DES.

A fim de incentivar todos a participar, eles criaram uma recompensa de 10000 dólares. Com certeza, o DES foi quebrado cinco meses depois.

Gilmore e Paul Kocher, um criptologista, foram desafiados. Paul trabalhou sob Martin Hellman e recebeu treinamento. A fim de completar a tarefa de retornar a história à origem, Gilmore e Kocher gastaram US $ 222000 para construir um computador chamado Deep Crack.

Com a ajuda do Deep Crack, o DES foi rachado em 56 horas.

Kocher e Deep Crack

Após cerca de 20 anos de debate, o DES foi finalmente quebrado, e logo foi declarado não existir mais.

Em 2000, o governo removeu todas as restrições e regulamentos em torno da criptografia. A criptografia de código aberto é legal e permite a participação pública.

No início da década de 1990, o mundo, incluindo os governos, não entendia o futuro da criptografia. Criptopunks lutam por isso e ganham. Fazem isso para proteger o direito à privacidade e liberdade através da criptografia.

Eles continuarão a correr amok, deixando para trás suas tentativas, o aumento do TOR e da rede escura, torrent e pirataria, WikiLeaks e transparência, e mais relevante: Bitcoin e criptomoeda.

Na quarta parte, discutiremos o nascimento do TOR, Bit Torrent, WikiLeaks e Bitcoin.

Impressão histórica

1991 John Perry Gilmore (3 de outubro de 1947 - 7 de fevereiro de 2018)

1991 John Perry Barlow e Mitch Kapor

1986 Bill Gates e Kapor (co-fundador da EFF)

John Gilmore, cofundador da EFF e Cypherpunks na década de 1990

Eric Hughes, cofundador da Cryptopunk

Timothy C. May, co-fundador da Cryptopunk

Timothy C. May na Conferência de Criptografia 2017

Phil Zimmerman, fundador da PGP

Esquerda: Ralph Merkle, meio: Whitfield Diffie, direita: Martin Hellman