Bitcoin, Blockchain y tokenización para inquietos. Miguel Caballero
Чтение книги онлайн.
Читать онлайн книгу Bitcoin, Blockchain y tokenización para inquietos - Miguel Caballero страница 7
• Los hackers deben ser juzgados por su hacking, no por sus títulos, edad, raza o posición.
• Se puede crear arte y belleza en una computadora.
• Las computadoras pueden cambiar tu vida para mejor.
Seguimos avanzando en la línea temporal y cambiamos de década. ¿Qué ocurrió durante los 90? Los criptógrafos que en los 60 y 70 se rebelaron contra lo establecido y que en los 80 pasaron a ser hackers se convierten, una década después, en los líderes del movimiento ciberpunk. Los ciberpunks son «hackers evolucionados» que promueven la libertad de expresión, el acceso a la información, la privacidad y el uso de la criptografía y la tecnología como herramientas para crear una sociedad mejor. También son los primeros en promover el uso de dinero tecnológico y supranacional, es decir, que no dependa de ningún país o banco central. En 1990 se crea la EFF (Electronic Frontier Foundation) por John Gilmore, Mitch Kapor y John Perry Barlow como pilares fundamentales del movimiento ciberpunk.
Durante esta década surgen dos momentos en relación a la cultura ciberpunk que merecen nuestra atención, y ambos se produjeron en el mismo año: 1993.
Por un lado, cuatro jóvenes consiguen romper por fuerza bruta el algoritmo RSA que quince años antes habían lanzado los amigos Rivest, Shamir y Adleman. Consiguieron poner muchos ordenadores a trabajar sumando una gran capacidad de computación (mil seiscientos equipos, seiscientos colaboradores y seis meses de cálculo) y, al romper el algoritmo, encontraron las ansiadas palabras que sus creadores habían encapsulado cuando publicaron aquel reto en la Scientific American: THE MAGIC WORDS ARE SQUEAMISH OSSIFRAGE5. Los tres matemáticos, quince años después de haber establecido el reto, pagaron la recompensa de cien dólares a estos cuatro jóvenes.
Por otro lado, dos informáticos —que tendrían años más tarde una labor fundamental en la creación de Bitcoin, Hal Finney y Adam Back— consiguieron hackear el navegador Netscape en su versión europea de 40 bits. Desde la propia compañía aseguraron (y no sin falta de razón) que este hackeo hubiese sido imposible llevarlo a cabo en Estados Unidos, ya que la encriptación que tenía allí Netscape era de 128 bits. Este comentario abrió los ojos a los políticos europeos, que se dieron cuenta por primera vez de la importancia estratégica que podía suponer el tener una ventaja competitiva asociada a la criptografía.
Resulta paradójico que habiendo sido Europa líder mundial en el desarrollo de la criptografía décadas antes (recordemos a Alan Turing y Enigma) pasara a tener un papel tan irrelevante a nivel internacional durante los años 90. Es posible que muchas razones estén unidas al nacimiento y despegue tecnológico de Sillicon Valley desde mediados de los 70, lo que permitió una explosión de creatividad en criptografía (con una derivada directa en aplicaciones empresariales), mientras que en Europa sus colegas criptógrafos seguían trabajando para universidades o para el ejército. Desde ese momento, nunca nos llegamos a recuperar y Europa siempre ha ido a la cola en materia de innovación tecnológica, pero también es cierto que el hackeo de 1993 puso en alerta a los políticos de Bruselas y se empezaron a destinar más fondos a la seguridad informática de los planificados hasta la fecha.
Resumiendo esta sección, podemos concluir que los precursores del movimiento critpo fueron los ciberpunks, que previamente se habían convertido en hacktivistas y que los más veteranos empezaron siendo criptógrafos décadas antes del nacimiento de Bitcoin. La cultura política que impregna estos movimientos tiene muchos tintes de anarcocapitalismo y neoliberalismo: poner el individuo por delante del estado a todos los efectos sociales. Entenderemos mejor esto último cuando estudiemos la historia del dinero en el siguiente capítulo.
3. Wikipedia: https://bit.ly/2kAdgzB.
4. Fuerza bruta equivale a aplicar esfuerzo de computación para descifrar un algoritmo
5. Wikipedia: https://bit.ly/2knXgAW.
Конец ознакомительного фрагмента.
Текст предоставлен ООО «ЛитРес».
Прочитайте эту книгу целиком, купив полную легальную версию на ЛитРес.
Безопасно оплатить книгу можно банковской картой Visa, MasterCard, Maestro, со счета мобильного телефона, с платежного терминала, в салоне МТС или Связной, через PayPal, WebMoney, Яндекс.Деньги, QIWI Кошелек, бонусными картами или другим удобным Вам способом.