A√ļn no tienes acceso a esta clase

Crea una cuenta y contin√ļa viendo este curso

Crypto Wars II: Clipper Chip

7/12
Recursos

Aportes 34

Preguntas 0

Ordenar por:

¬ŅQuieres ver m√°s aportes, preguntas y respuestas de la comunidad? Crea una cuenta o inicia sesi√≥n.

ūüďē RESUMEN ūüďē
Mientras Zimmerman peleaba por su libertad en Wahington, los CypherPunk estaban peleando otra cryptoguerra desde la bahía contra el gobierno, el cual pudo implantar un chip en cada aparato de comunicación para espiar a sus ciudadanos.
CypherPunks vs. Clipper Chip

  • 1991 ‚Äď Cuando el senador por el estado de Delawere Joe Biden, lanz√≥ la ley integral de lucha contra

el terrorismo. La defensa nacional es tan solo un pretexto para encubrir una perversa intención:
Los proveedores de servicios de telecomunicaciones electrónicas y los fabricantes de equipos de servicios de comunicaciones electrónicas y los fabricantes de equipos de comunicaciones electrónicas se asegurarán de que estos sistemas permitan al gobierno obtener en texto plano el contenido de voz, datos y otras comunicaciones cuando la ley lo autorice.

  • Afortunadamente no pas√≥ m√°s all√° de una propuesta, pero el Gran Hermano no se qued√≥ de brazos

cruzados.

  • 1993 ‚Äď el gobierno de estados unidos present√≥ su nueva creaci√≥n: guardar√≠a una copia de

la clave de acceso de cada chip, llamado ‚Äúcampo de acceso para las fuerzas del orden‚ÄĚ o LEAF (En ingl√©s). Le permitir√≠a a los agentes especiales intervenir las telecomunicaciones de cualquier individuo bajo la sospecha de delitos graves. El gran hermano estaba de vuelta.

  • La seguridad nacional fue utilizada como un pretexto para pasar por encima del derecho humano a la

privacidad.

  • En febrero de 1994 el departamento de justicia autoriz√≥ su incorporaci√≥n como est√°ndar en la industria

tecnológica.

  • Los CypherPunks estaban preparando el contraataque con medios de comunicaci√≥n logrando de

manera indirecta movilizaciones en masa.

  • ¬ŅQui√©n vigila al vigilante?

  • Se encontr√≥ una vulnerabilidad en el Clipper Chip, que se convirti√≥ en una verg√ľenza nacional.

Gracias a un científico de la lista.

  • 1996 cancel√≥ el proyecto Clipper chip

  • 1997 elimin√≥ la criptograf√≠a fuerte de la lista de municiones del ITAR. Marcando la victoria de los

CypherPunks.

El logo de Intel

El original:

El de los cypherpunk:

Es una tremenda haza√Īa! Gracias Platzi en poder darlos a conocerūüíö
Si quieres profundizar dejo este link de Youtube a una serie de videos del tema : Documental Cypherpunks

meh, decir que la criptografia puede ser usada por criminales o terroristas es igual que decir que los automóviles pueden ser usados por criminales o terroristas. Es una herramienta que está al alcance de cualquiera, el uso indebido es lo debería implicar un cargo criminal, no solo no simplemente usarla.

La criptografía en mi concepto se puede usar como casi toda herramienta de desarrollo humano para el bien o para el mal; El gobierno la puede usar para espiar a los ciudadanos, los criminales la pueden usar para esconder sus ilícitos y a la vez la población en general puede usarla para proteger su intimidad sin tener que de por si ser un acto criminal; solamente es ejercer el derecho a la intimidad.

Por ejemplo a Bitcoin se le critica mucho por ser usado supuestamente para actividades il√≠citas; lo cual es muy alejado de la realidad ya que debido a la blockchain todas las transacciones realizadas en esta moneda quedan registradas y son inalterables mientras en el mercado FIAT se realizan mil actividades ilegales a diario de las cuales no queda ning√ļn registro.

Definitivamente se ha comprobado en la historia que toda tecnología no tiene bando, el problema de todo esto es quién la use debe tener intenciones buenas, pero en las manos equivocadas se puede repetir momentos nefastos de la historia que hemos vivido.
El problema no es la flecha, es el indio.

Tremenda historia del Clipper Chip. Me encantó esta clase y no sabía que los programas del Gran Hermano toma su nombre en base al sistema de vigilancia en la Crypto War.

La comunidad de paltzi en sí, es una comunidad cipherpunk. Por que el poder del conocimiento tech nos dará la libertad.

Vaya, no tenía idea de esto. Bien Platzi.

Todos los derechos civiles y la privacidad se acabaron luego de los ataques del 11 de setiembre 2001, sacaron el PATRIOT ACT que no ha culminado de incrementar el PODER DEL GOBIERNO DE EEUU SOBRE CUALQUERA QUE DESEEN SIN NECESIDAD DE LA APROBACI√ďN DE UN JUEZ.
Hoy los EEUU le advierten al mundo que no compren tecnolog√≠a china PUES NOS PODR√ćAN ESPIAR ¬ŅY QU√Č HAN HECHO ELLOS EN TODOS ESTOS A√ĎOS?

Esta información es como una bomba nuclear en mi cerebro

que bueno saber todo esto,eso me da una felicidad para seguir en este mundo de la cripto

La criminalidad tiene muchos puntos de encuentro para investigarla y probarla, la criptografía me parece es solo una herramienta en si misma, por lo tanto no creo que deba ser regulada! Si seguramente habrá que regular algunos aspectos alrededor de ello pero no lo veo nada fácil. No me imagino un mundo en donde un porcentaje elevado de las operaciones se realizan en cripto y no se declaren por ejemplo!

Me gust√≥ la frase: ¬ŅQui√©n vigila al vigilante?

Todo comenz√≥ en 1991 yo reci√©n estaba naciendo ūü•≤

Si puede ser usada por criminales de hecho ya ha pasado, pero jamás se puede permitir la implementación de medidas restrictivas que monopolicen su desarrollo y eleven a delitos cualquier implementación al respecto. Son más los beneficios que la tecnología ha brindado a la humanidad que sus aspectos negativos. Ahora bien, a la par se deben revidar conceptos como ¨seguridad nacional¨ ¨lucha contra el lavado de activos¨ y tantos clichés usados por los gobiernos para coartar libertades y derechos humanos.

El pensamiento general de la comunidad criptogr√°fica en torno al tema del cifrado p√ļblico era que si exist√≠an alternativas de cifrado que fuesen libres y a la vez poderosas, estas se masificar√≠an y el gobierno no podr√≠a impedir su uso. Esta estrategia fue muy efectiva y eventualmente el concepto de ‚Äúkey escrow‚ÄĚ en su formato Chip Clipper muri√≥ y pas√≥ al olvido.

Organizaciones dedicadas a proteger las ‚Äúlibertades civiles electr√≥nicas‚ÄĚ, entre ellas el Centro de Informaci√≥n de la Privacidad Electr√≥nica y la Electronic Frontier Foundation, desafiaba la propuesta del Chip Clipper, argumentando que el √ļnico efecto que tendr√≠a ser√≠a dejar expuestos a los ciudadanos comunes y corrientes a la posibilidad de ser vigilados ilegalmente por su gobierno. Adem√°s, ya que Skipjack nunca podr√≠a ser revisado por la comunidad criptogr√°fica, ser√≠a posible que el algoritmo contuviese errores que podr√≠an ser explotados por terceros.

El coraz√≥n de todo el concepto en torno al Clipper Chip y su algoritmo Skipjack era el de la clave ¬®bajo custodia¬®. En cualquier f√°brica donde se produjese un dispositivo telef√≥nico o cualquier aparato que fuese a usar el Clipper Chip se le asignar√≠a una ‚Äúllave criptogr√°fica‚ÄĚ que luego ser√≠a entregada al gobierno en ‚Äúgarant√≠a‚ÄĚ. Si alguna agencia de gobierno estimaba que era ‚Äúnecesario‚ÄĚ escuchar alg√ļn tipo de comunicaci√≥n, la llave ser√≠a ‚Äúdesbloqueada‚ÄĚ y entregada a la agencia de gobierno correspondiente para as√≠ poder descifrar las comunicaciones.
Una Belleza!

Clase brutal

En realidad es impresionante como dices, el poder y el control siempre estaran en la mira de los totalitaristas y dictadores, y como siempre el periodismo y los activistas tendran que velar por los derechos. Super interesante Angela. Gracias.

Por supuesto que la criptografía puede ser utilizada por criminales, no obstante, es muy importante proteger la privacidad en las comunicaciones.

La transparencia es un valor importante, al igual que la privacidad, lo m√°s terrible de todo es tener un grupo pol√≠tico que sea el √ļnico con acceso a la informaci√≥n que vulnere la privacidad de los dem√°s, sin que nadie tenga armas para defenderse.

Intel Inside, Big Brother Inside

Hablando solamente de la población en general, es sabido el escándalo de Facebook por vender datos, y también que los algoritmos de las redes sociales más usadas usan datos de otras aplicaciones para lo que será mostrado al usuario. A mi parecer, eso ya es mucho control, y no está la excusa de posibles criminales, ésta es solo por entretenimiento personalizado. Claro que esa información la usan también para saber quiénes ven videos en contra del gobierno, o que movimientos apoyan. Sin olvidar lo sencillo que se ha vuelto escuchar llamadas de otros teléfonos.

Dos de la ma√Īana, tengo trabajo a partir de las 7 AM. Pero no puedo parar de escuchar esta serie.

Facebook viendo esto ūüėģ

Ok. Ahora voy comprendiendo m√°s sobre la lucha de los cypherpunks y ya no pienso lo mismo que hace unas clases atr√°s sobre su punto de vista. Realmente el estado se empe√Īaba con ser omnipresente mediante mecanismos de espionajes que vulneraban la privacidad de todos no solo de los criminales.

creo que sí debe legislarse desde el enfoque del bien mayor y no con el enfoque del control total
increíble entretenida y genial historia sobre el "gran hermano"
al mejor estilo de "Nuestro insólito Universo"
cuantos proyectos estar√°n ejecut√°ndose en este momento ya no solo en usa sino en todo el mundo con las diferentes potencias

La criptografía es como cualquier creación humana; puede ser usada para el bien como para el mal. Depende del usuario. Ejemplo: Un martillo sirve al carpintero o puede ser un arma mortal.