Chiffrierpunk

Ein Chiffrierpunk ist ein Aktivist, der weit verbreiteten Gebrauch der starken Geheimschrift als ein Weg zur sozialen und politischen Änderung verteidigt. Ursprünglich durch die Chiffrierpunks elektronische Adressenliste mitteilend, haben informelle Gruppen zum Ziel gehabt, Gemütlichkeit und Sicherheit durch den proaktiven Gebrauch der Geheimschrift zu erreichen. Chiffrierpunks sind mit einer aktiven Bewegung seit dem Ende der 1980er Jahre beschäftigt gewesen.

Ursprünge des Begriffes

Der Begriff Chiffrierpunk, ist auf Ziffer und Punkrock zurückzuführen gewesen, wurde von Jude Milhon als ein Wortspiel ins Leben gerufen, um Kyberpunker zu beschreiben, die Geheimschrift verwendet haben. Im November 2006 wurde das Wort zum englischen Wörterbuch von Oxford hinzugefügt.

Geschichte

Vor der Adressenliste

Bis ungefähr die 1970er Jahre wurde Geheimschrift im Geheimnis vom Militär oder den Spion-Agenturen hauptsächlich getan. Jedoch, in den 70er Jahren, gab es zwei Veröffentlichungen, die es aus dem Wandschrank ins öffentliche Bewusstsein gebracht haben. Man war die US-Regierungsveröffentlichung von Data Encryption Standard (DES), eine Block-Ziffer, die sehr weit verwendet geworden ist. Der andere war die Veröffentlichung von Whitfield Diffie und Martin Hellman der ersten öffentlich verfügbaren Arbeit an der Geheimschrift des öffentlichen Schlüssels.

Von dieser Zeit an haben Leute begonnen, Geheimschrift offen zu besprechen und seine politischen und sozialen Folgen zu untersuchen. Einige der wesentlichen an diesen Diskussionen beteiligten Probleme sind mit dem potenziellen Gebrauch für und den Gefahren der Geheimschrift verbunden gewesen. Konnte es von Verbrechern verwendet werden, um ihre Schemas oder ihre Gewinne, zusätzlich zum Schutz persönlicher Gemütlichkeit oder korporativer und Regierungsgeheimnisse zu verbergen? Sollte starke Geheimschrift weit verwendet oder ausschließlich beschränkt werden? Einige der Spekulationen und Argumente dieser frühen Debatten sind entlang als Chiffrierpunk jetzt gekennzeichneten Linien gefallen.

Gegen Ende der 80er Jahre haben diese Ideen in etwas wie eine Bewegung verschmelzt.

Chiffrierpunk-Adressenliste

Chiffrierpunks sind als eine informelle Gruppe von Leuten entstanden, die für die Gemütlichkeit und Geheimschrift interessiert sind, wer ursprünglich durch die Chiffrierpunk-Adressenliste kommuniziert hat, obwohl es auch Chiffrierpunk physische Sitzungen und Parteien gab.

Die Liste wurde 1992 angefangen, hat 1997 kulminiert, und hat einen restlichen Knoten bezüglich des Augusts 2010: "cypherpunks@al-qaeda.net". An seiner Spitze waren "Chiffrierpunks" eine sehr aktive Liste mit der technischen Diskussion, die sich über Mathematik, Geheimschrift, Informatik, politische und philosophische Diskussion, persönliche Argumente und Angriffe usw. mit einem spam erstreckt, der darin geworfen ist. Eine E-Mail von John Gilmore zeigt einen Durchschnitt von 30 Nachrichten pro Tag vom 1. Dezember 1996 bis zum 1. März 1999 und weist darauf hin, dass die Zahl wahrscheinlich früher höher war. Es gab gut mehr als eintausend Unterzeichnete an der Spitze.

Einige Zeit war die Chiffrierpunk-Adressenliste ein populäres Werkzeug mit mailbombers, wer ein Opfer zur Adressenliste unterzeichnen würde, um einen Platzregen von Nachrichten zu veranlassen, ihm oder ihr gesandt zu werden. (Das wurde gewöhnlich als ein Streich im Gegensatz zum Stil des als ein mailbomber gekennzeichneten Terroristen getan.) Das hat die Adressenliste sysop (s) hinabgestürzt, um ein reply-subscribe System zu errichten. Etwa zweihundert Nachrichten waren pro Tag für die Adressenliste typisch, die zwischen persönlichen Argumenten und Angriffen, politischer Diskussion, technischer Diskussion und frühem spam geteilt ist.

Die Chiffrierpunk-Adressenliste hatte umfassende Diskussionen der Rechtsordnungsprobleme, die mit der Geheimschrift und auf der Politik und Philosophie von Konzepten wie Anonymität, Pseudonyme, Ruf und Gemütlichkeit verbunden sind. Diese Diskussionen gehen sowohl auf dem restlichen Knoten als auch anderswohin weiter, weil die Liste immer mehr dem Tode geweiht geworden ist.

Ereignisse wie der GURPS Cyberpunk-Überfall haben Gewicht zur Idee geliehen, dass Privatmänner Schritte unternehmen mussten, um ihre Gemütlichkeit zu schützen. Auf seinem Höhepunkt hat die Liste Rechtsordnungsprobleme besprochen, die mit der Geheimschrift, sowie den praktischeren Nüssen-Und-Bolzen mathematische, rechenbetonte, technologische und kryptografische Sachen verbunden sind. Die Liste hatte eine Reihe von Gesichtspunkten, und es gab wahrscheinlich keinen völlig einmütigen Konsens über irgendetwas. Die allgemeine Einstellung hat aber bestimmt persönliche Gemütlichkeit und persönliche Freiheit vor allem andere Rücksichten gestellt.

Frühe Diskussion der Online-Gemütlichkeit

In mindestens zwei Sinnen waren Leute auf der Liste vor mehr oder weniger jedem sonst. Erstens einmal besprach die Liste Fragen über die Gemütlichkeit, Regierungsüberwachung, korporative Kontrolle der Information, und hat Probleme am Anfang der 90er Jahre verbunden, die Hauptthemen für die breitere Diskussion bis zu den ungefähr zehn Jahren später nicht geworden sind. Für einen anderen waren mindestens einige Listenteilnehmer auf diesen Problemen radikaler als fast irgendjemand anderer.

Diejenigen, die möchten den Zusammenhang der Liste verstehen, könnten sich auf die Geschichte der Geheimschrift beziehen; am Anfang der 90er Jahre hat die US-Regierung Geheimsoftware als eine "Munition" zu Exportzwecken betrachtet, die kommerzielle Aufstellung ohne Gewinn in "der Staatssicherheit" behindert haben, weil Kenntnisse und Sachkenntnis auf US-Bürger nicht beschränkt wurde. (PGP Quellcode wurde als ein Papierbuch veröffentlicht, um diese Regulierungen zu umgehen und ihre Sinnlosigkeit zu demonstrieren.) Die US-Regierung hatte versucht, Geheimschrift (z.B zu stürzen, indem sie SkipJack und Schlüsselübertragungsurkunde verlangt hat). Es war auch darunter nicht weit bekannt alle Kommunikationen wurden von Regierungsstellen geloggt (der später während des NSA und AT&T Skandale offenbart würde), obwohl das als ein offensichtliches Axiom durch listmembers genommen wurde.

Die ursprüngliche Chiffrierpunk-Adressenliste und das erste Listennebenprodukt, "coderpunks", wurden auf John Gilmore toad.com ursprünglich veranstaltet, aber nach, mit dem sysop über die Mäßigung ausfallend, wurde die Liste zu mehreren quer-verbundenen Mailservern darin abgewandert, was die "verteilte Adressenliste" genannt wurde. Die Coderpunks-Liste, die durch die Einladung nur offen ist, hat einige Zeit bestanden. Coderpunks hat mehr technische Sachen aufgenommen und hatte weniger Diskussion von Rechtsordnungsimplikationen. Es gibt mehrere Listen heute, die ihre Abstammung direkt zur ursprünglichen Chiffrierpunk-Liste verfolgen können: die "Geheimschrift"-Liste (cryptography@metzdowd.com), die "Finanzgeheimschrift" Liste (fc-announce@ifca.ai) und eine kleine Gruppe von geschlossenen (Einladung-Only-) Listen ebenso.

Toad.com fortgesetzt, um mit der vorhandenen Unterzeichneter-Liste zu laufen, sind diejenigen, die nicht ununterschrieben haben, und auf der neuen verteilten Adressenliste, aber den Nachrichten von der verteilten Liste widergespiegelt wurden, auf toad.com nicht erschienen. Da die Liste in der Beliebtheit verwelkt ist, so auch hat getan es verwelkt in der Zahl von quer-verbundenen Abonnement-Knoten.

Einigermaßen handelt die Geheimschrift-Liste als ein Nachfolger von Chiffrierpunks; es hat viele der Leute und setzt einige derselben Diskussionen fort. Jedoch ist es eine gemäßigte Liste, beträchtlich weniger närrisch und etwas technischer. Mehrere aktuelle Systeme in der Gebrauch-Spur zur Adressenliste, einschließlich der Ziemlich Guten Gemütlichkeit,/dev/random im Kern von Linux (ist der wirkliche Code mehrere Male seitdem völlig wiederdurchgeführt worden), und heutiger anonymer remailers.

Hauptgrundsätze

Die Grundideen sind in diesem Zitat aus "einem Manifest eines Chiffrierpunks" (Eric Hughes, 1993):

Einige sind oder waren ziemlich ältere Leute an hochtechnologischen Hauptgesellschaften, und andere sind wohl bekannte Forscher (sieh Liste mit Verbindungen unten). Jedoch zeigt der "Punkrock"-Teil des Namens eine Einstellung an:

Die erste Massenmedien-Diskussion von Chiffrierpunks war 1993 Verdrahteter Artikel von Steven Levy betitelt "Coderebellen":

Die drei maskierten Männer auf dem Deckel dieser Ausgabe von Verdrahteten waren prominente Chiffrierpunks Tim May, Eric Hughes und John Gilmore.

Später hat Levy ein Buch, Geheim-geschrieben: Wie die Coderebellen die Regierung - Sparende Gemütlichkeit im Digitalen Zeitalter, Prügeln

die Bedeckung der "Geheimkriege" der 90er Jahre im Detail. "Coderebellen" im Titel sind fast mit "Chiffrierpunks" synonymisch.

Der Begriff "Chiffrierpunk" ist mild zweideutig. In den meisten Zusammenhängen bedeutet es jeden, Geheimschrift als ein Werkzeug für die soziale Änderung verteidigend. Jedoch kann es auch verwendet werden, um einen Teilnehmer in den Chiffrierpunks elektronische Adressenliste zu bedeuten, die unten beschrieben ist. Die zwei Bedeutungen überlappen offensichtlich, aber sie sind keineswegs synonymisch.

Dokumente, die Chiffrierpunk-Ideen veranschaulichen, schließen Timothy C. May "Das Anarchistische Geheimmanifest" (1992) und "Der Cyphernomicon" (1994), "ein Manifest eines Chiffrierpunks" ein.

Gemütlichkeit von Kommunikationen

Ein sehr grundlegendes Chiffrierpunk-Problem ist Gemütlichkeit in Kommunikationen. John Gilmore hat gesagt:

Solche Garantien verlangen starke Geheimschrift, so sind Chiffrierpunks Regierungspolicen im Wesentlichen entgegengesetzt, die versuchen, den Gebrauch oder Export der Geheimschrift zu kontrollieren. Sieh Politik der Geheimschrift für die Diskussion.

Das war ein Hauptproblem für viele Chiffrierpunks. Die meisten waren verschiedenen Regierungsversuchen leidenschaftlich entgegengesetzt, Geheimschrift - Exportgesetze, Promotion von beschränkten Schlüssellänge-Ziffern, und besonders escrowed Verschlüsselung zu beschränken.

Anonymität und Pseudonyme

Die Fragen der Anonymität, pseudonymity und des Rufs wurden auch umfassend besprochen.

Wohl ist die Möglichkeit der anonymen Rede und Veröffentlichung für eine offene Gesellschaft, eine wesentliche Voraussetzung für die echte Redefreiheit lebenswichtig - das war die Position von den meisten Chiffrierpunks. Ein oft zitiertes Beispiel ist dass einige der Führer der amerikanischen Revolution veröffentlicht anonym. Andererseits kann die Möglichkeit der Anonymität verschiedene Formen der kriminellen Tätigkeit, namentlich Komplott und Beleidigung erleichtern.

Im Netz kann man ein Pseudonym verwenden, das häufig zu gerade nym verkürzt ist. Das hat einige der Vorteile und Probleme der Anonymität, aber fügt seine eigenen Komplikationen hinzu. Ein Pseudonym kann an einen öffentlichen Schlüssel gebunden werden, so dass nur eine autorisierte Person es verwenden kann. Mehrere Menschen könnten ein Pseudonym bezüglich des Mathematikers Nicolas Bourbaki teilen, der mehrere Papiere veröffentlicht hat, aber nie wirklich bestanden hat. Eine Person könnte vielfache Pseudonyme haben. Ein Pseudonym kann einen Ruf erwerben - wenn kluge Dinge häufig unter dem Pseudonym erscheinen, dann wird eine neue Nachricht mit diesem Namen ernst genommen. Andererseits, wenn viele Nachrichten von einem nym idiotisch sind, darf ein neuer nicht sogar gelesen werden und wird sicher ohne Verwarnung nicht akzeptiert.

Zensur und Überwachung

Fragen der Zensur und Regierungs- oder Polizeiüberwachung von verschiedenen Dingen wurden auch sehr besprochen. Allgemein, Chiffrierpunks dagegen beide.

Insbesondere das Klipper-Span-Schema der US-Regierung für die escrowed Verschlüsselung von Telefongesprächen (Verschlüsselung, die gegen die meisten Angreifer sicher ist, aber am Bedürfnis durch die Regierung zerbrechlich ist), wurde als Anathema von vielen auf der Liste gesehen. Das war ein Problem, das starke Opposition provoziert hat und vielen neuen Rekruten der Chiffrierpunk-Reihen gebracht hat. Haben Sie Schlagseite Teilnehmer Matt Blaze hat einen ernsten Fehler im Schema gefunden, helfend, seine Besitzübertragung zu beschleunigen.

Die Tat des Verbergens verbergend

Ein anderer wichtiger Satz von Diskussionen setzt fort, der Gebrauch von Geheim-selbst als eine Fahne zu bedrückenden Behörden zu sein. Infolgedessen haben Chiffrierpunks besprochen (und sich sogar entwickelt) mehrere Annäherungen an Geheim-, die sogar den Gebrauch von Geheim-selbst verbergen, oder die Fragestellern erlauben zu glauben, dass sie verborgene Information aus einem interogee gewaltsam herausgezogen haben. Zum Beispiel war "Rubberhose" ein Werkzeug (entwickelt von Julian Assange), der verteilt hat und heimliche Daten auf einem Laufwerk mit "unechten heimlichen Daten", vermischt hat, von denen jeder über ein verschiedenes Kennwort zugegriffen hat. Fragesteller, ein Kennwort herausgezogen, werden dazu gebracht zu glauben, dass sie tatsächlich die gewünschten Geheimnisse aufgeschlossen haben, wohingegen in Wirklichkeit die wirklichen Daten noch verborgen werden. Mit anderen Worten wird sogar seine Anwesenheit verborgen. Ebenfalls haben Chiffrierpunks auch besprochen, unter welchen Bedingungen Nachrichten encrypted sein konnten, ohne bemerkt oder beflaggt als speziell durch durch bedrückende Regime installierte Netzmithörsysteme zu werden.

Tätigkeiten

Da das Manifest sagt, dass "Chiffrierpunks Code schreiben"; der Begriff, dass gute Ideen durchgeführt werden müssen, hat nicht nur besprochen, ist grossenteils ein Teil der Kultur.

John Gilmore, dessen Seite die ursprüngliche Chiffrierpunk-Adressenliste veranstaltet hat, hat geschrieben:

Softwareprojekte

Anonyme remailers wie Mixmaster Remailer waren fast völlig eine Chiffrierpunk-Entwicklung. Unter den anderen Projekten sind sie daran beteiligt worden waren PGP für die E-Mail-Gemütlichkeit, Befreit für die opportunistische Verschlüsselung der ganzen Nicht für die Öffentlichkeit bestimmten Nettonachrichtenübermittlung für die Gemütlichkeit im Internetchat und das Felsturm-Projekt für das anonyme Websurfen/blass.

Hardware

1998 hat das Elektronische Grenzfundament eine Maschine von 200,000 $ gebaut, die einen Datenverschlüsselungsstandardschlüssel in ein paar Tagen findet; Details sind im Knacken von DES. Sieh für den Hintergrund.

Der Projektführer war John Gilmore, und die Absicht des Projektes war, ohne Frage zu demonstrieren, dass DES unsicher war. Da viele Chiffrierpunks es gesehen haben, war das notwendig, weil die US-Regierung über die Sicherheit von DES für einige Zeit gelogen hatte.

Erfahrene Tafeln

Chiffrierpunks haben auch zusammen mit anderen Experten in mehreren Berichten über kryptografische Sachen teilgenommen.

Ein solches Papier war Minimale Schlüssellängen für Symmetrische Ziffern, um Entsprechende Kommerzielle Sicherheit Zur Verfügung zu stellen. Es hat darauf hingewiesen, dass 75 Bit die minimale Schlüsselgröße waren, um einer vorhandenen Ziffer zu erlauben, sicher und behalten im Betrieb betrachtet zu werden. Zurzeit war der Datenverschlüsselungsstandard mit 56-Bit-Schlüsseln noch ein US-Regierungsstandard, der für einige Anwendungen obligatorisch ist.

Andere Papiere waren kritische Analyse von Regierungsschemas. Die Gefahren von Schlüsselwiederherstellung, Schlüsselübertragungsurkunde, und Vertrauter Drittverschlüsselung, bewerteten escrowed Verschlüsselungsvorschlägen. Kommentare zum Fleischfresser-System Technische Rezension. geschaut auf ein Schema von FBI, um E-Mail zu kontrollieren.

Chiffrierpunks haben bedeutenden Eingang bis 1996 Nationaler Forschungsratsbericht über die Verschlüsselungspolitik, zur Verfügung gestellt

Die Rolle der Geheimschrift im Sichern der Informationsgesellschaft (KRISE)

Dieser Bericht, der durch den amerikanischen Kongress 1993 beauftragt ist, wurde über das umfassende Hören über die Nation von allen interessierten Miteigentümern von einem Komitee von talentierten Leuten entwickelt. Es hat eine allmähliche Entspannung der vorhandenen amerikanischen Regierungsbeschränkungen der Verschlüsselung empfohlen. Wie viele solche Studienberichte wurden seine Beschlüsse von Parteiideologen größtenteils ignoriert. Spätere Ereignisse wie die Endentscheidungen in den Chiffrierpunk-Rechtssachen haben eine mehr ganze Entspannung der verfassungswidrigen Steuerungen auf der Verschlüsselungssoftware gezwungen.

Rechtssachen

Chiffrierpunks haben mehrere Klagen, größtenteils Klagen gegen die US-Regierung eingereicht, die behauptet, dass etwas Regierungshandlung verfassungswidrig ist.

Phil Karn hat das Außenministerium 1994 über Geheimschrift-Ausfuhrkontrollen verklagt, nachdem sie entschieden haben, dass, während das Buch Angewandte Geheimschrift gesetzlich exportiert werden konnte, eine Diskette, die eine wortwörtliche Kopie des im Buch gedruckten Codes enthält, gesetzlich eine Munition war und eine Ausfuhrbewilligung verlangt hat, die sie sich geweigert haben zu gewähren. Karn ist auch vorher sowohl Haus-als auch Senat-Komitees erschienen, die auf Geheimschrift-Probleme schauen.

Daniel Bernstein, der durch den EFF auch unterstützt ist, der über die Exportbeschränkungen verklagt ist, behauptend, dass das Verhindern der Veröffentlichung des kryptografischen Quellcodes eine verfassungswidrige Beschränkung der Redefreiheit ist. Er hat gewonnen, effektiv das Exportgesetz stürzend. Sieh Bernstein v. Die Vereinigten Staaten für Details.

Peter Junger, der auch auf dem ähnlichen Boden verklagt ist und gewonnen ist.

John Gilmore hat zwei US-Rechtsanwälte Allgemein (Ashcroft und Gonzales) verklagt, behauptend, dass die Voraussetzung, um Identifizierungsdokumente vor dem Verschalen eines Flugzeugs zu präsentieren, verfassungswidrig ist. Diese Klagen sind bis heute nicht erfolgreich gewesen.

Ziviler Ungehorsam

Chiffrierpunks haben zivilen Ungehorsam im besonderen US-Gesetz über den Export der Geheimschrift gefördert. Bis 1996 war kryptografischer Code gesetzlich eine Munition, und bis 2000 exportieren Sie hat eine Erlaubnis verlangt.

1995 hat Adam Back eine Version des RSA Algorithmus für die Geheimschrift des öffentlichen Schlüssels in drei Linien von Perl geschrieben und hat vorgeschlagen, dass Leute es als eine E-Mail-Unterschrift-Datei verwenden:

#!/bin/perl-sp0777i

Vince Cate hat eine Webseite aufgestellt, die jeden eingeladen hat, ein internationaler Waffenhändler zu werden; jedes Mal hat jemand auf die Form, einen exporteingeschränkten Artikel - ursprünglich PGP geklickt, später würde eine Kopie des Programms des Rückens - von einem US-Server bis einen in Anguilla geschickt. Es gab Optionen, Ihren Namen zu einer Liste solcher Händler hinzuzufügen und E-Mail dem Präsidenten zu senden, der Ihren Protest einschreibt.

Chiffrierpunk-Fiktion

In neuartigem Cryptonomicon von Neal Stephenson sind viele Charaktere auf den "Heimlichen Bewunderern" Adressenliste. Das basiert ziemlich offensichtlich auf der Chiffrierpunk-Liste, und mehrere wohl bekannte Chiffrierpunks werden in den Anerkennungen erwähnt. Viel vom Anschlag kreist um Chiffrierpunk-Ideen; die Hauptdarsteller bauen einen Datenhafen, der anonyme Geldgeschäfte erlauben wird, und das Buch mit der Geheimschrift voll ist.

Aber gemäß dem Autor ist der Titel des Buches - trotz seiner Ähnlichkeit - nicht gestützt auf Cyphernomicon, einem Online-Chiffrierpunk-Dokument der häufig gestellten Fragen.

Es gab einen pornografischen Chiffrierpunk-Film genannt die Rätselhafte Verführung, die von jemandem erzeugt ist, das Pseudonym Geiles Französisch verwendend. Es hat große Unterhaltung in Chiffrierpunk-Kreisen, mit Verweisungen auf und Kameen durch mehrere prominente Chiffrierpunks verursacht, aber hat Geld nicht gemacht. Einmal war das Copyright dafür für die Versteigerung.

Jim Bell und "Mordpolitik"

Jim Bell hat die allgemeinen Chiffrierpunk-Tendenzen zu weiter in einem Aufsatz betitelt "Mordpolitik" genommen:

Er hat die Mechanismen dafür im beträchtlichen Detail ausgearbeitet, und hat umfassend über die politischen Folgen nachgesonnen. Natürlich war die Diskussion über die Liste intensiv. Später wurde Glocke angehalten und für die Steuervermeidung mit Beschuldigungen wegen Versuche verurteilt, IRS Agenten einzuschüchtern. Noch später wurde ein anderer Fall gegen ihn gebracht, "das Anpirschen und die lokalen Einschüchternagenten des IRS, der Finanzministeriumsabteilung und BATF" behauptend. Ein anderer Listenunterzeichneter, Carl Johnson, wurde auch verurteilt, wegen drohende E-Mails zu senden. Die Diskussion des Aufsatzes der Glocke hat eine prominente Rolle in allen drei Proben gespielt.

Beachtenswerte Chiffrierpunks

Chiffrierpunks haben Schlagseite Teilnehmer haben viele bemerkenswerte Computerindustriezahlen eingeschlossen. Die meisten waren Listenstammkunden, obwohl nicht alle sich "Chiffrierpunks" nennen würden.

  • Julian Assange: Gründer von WikiLeaks, abzuleugnender Geheimschrift-Erfinder, Journalist, Mitverfasser der Untergrundbahn
  • Adam Back: Erfinder von Hashcash und NNTP-basierter Ewigkeitsnetze
  • Jim Bell: Autor des Mordpolitik-Papiers
  • Steven Bellovin: Glockenlaboratorium-Forscher, später Professor von Columbia
  • Matte Flamme: Glockenlaboratorium-Forscher, später Professor an der Universität Pennsylvaniens
  • Eric Blossom: Entwerfer von Starium kryptografisch gesichertes Mobiltelefon, Gründer des GNU-Radioprojektes.
  • Jon Callas: technische Leitung auf der Spezifizierung von OpenPGP und Technischer Hauptoffizier von PGP Corporation
  • Bram Cohen: Schöpfer von BitTorrent
  • Lance Cottrell: der ursprüngliche Autor der Software von Mixmaster Remailer und Gründer von Anonymizer Inc.
  • Kent Crispin: Forscher an Laboratorien von Lawrence Livermore, später an ICANN
  • Matt Curtin: Gründer von Interhack Corporation, der erste Fakultätsberater Des Ohio Klubs des Open Sources der Staatlichen Universität und Vortragende an Der Ohio Staatlichen Universität.
  • Hugh Daniel: Ehemaliger Sonne-Mikrosystemangestellter, Betriebsleiter Befreit Projekt (ein früher und wichtiger freeware IPsec Durchführung)/blass
  • Dave Del Torto: PGPv3 Freiwilliger, Angestellten von PGP Inc, langfristige Chiffrierpunks physischer Versammlungsveranstalter, Mitverfasser von RFC3156 (PGP/MIME) Standard, Mitbegründer der IETF Arbeitsgruppe von OpenPGP und der gemeinnützigen Fundament-Menschenrechte von CryptoRights gründend, planen HighFire Hauptarchitekten
  • Tyler Durden (Pseudonym): Anscheinend der Sehingenieur einer Faser bei der Glockenkommunikationsforschung, der später in der Finanzindustrie gearbeitet hat.
  • Hal Finney: Kryptograph, Hauptautor von PGP 2.0 und die Kerngeheimbibliotheken von späteren Versionen von PGP; Entwerfer von RPOW
  • Geiles Französisch (Pseudonym): Erzeuger des ersten Chiffrierpunk-Genres pornografischer Film, Rätselhafte Verführung
  • John Gilmore*: Der fünfte Angestellte von Mikrosystemen der Sonne, Mitbegründer der Chiffrierpunks sowie des Elektronischen Grenzfundaments, plant, dass Führer dafür/blass befreit
  • Mike Godwin: Der Elektronische Grenzfundament-Rechtsanwalt
  • Ian Goldberg*: Professor an der Universität von Waterloo, Entwerfer des Nicht für die Öffentlichkeit bestimmten Nachrichtenübermittlungsprotokolls
  • Rop Gonggrijp: Gründer von XS4ALL, Co-Schöpfer von Cryptophone
  • Gwen Hastings (Pseudonym): einer der ursprünglichen Chiffrierpunks, noch aktiver
  • Lucky Green (Pseudonym): Autor der ersten Durchführung der kostenlosen Software von Ringunterschriften
  • Peter Gutmann: Forscher an der Universität von Auckland, Neuseeland
  • Sean Hastings: Gründender CEO von Havenco und Mitverfasser des Buchgottes Wollen Sie Toter
  • Marc Horowitz: Autor des ersten PGP Schlüsselservers
  • Tim Hudson: Mitverfasser von SSLeay, der Vorgänger zu OpenSSL
  • Eric Hughes*: gründendes Mitglied von Chiffrierpunks, Autor eines Manifests eines Chiffrierpunks
  • Peter Junger: Der Gesetzprofessor am Fall Westreserveuniversität
  • Phil Karn: Glockenlaboratorium-Forscher, später an Qualcomm
  • Paul Kocher: Präsident von Cryptography Research, Inc., Mitverfasser des SSL 3.0 Protokoll
  • Ryan Lackey: Mitbegründer von HavenCo, der erste Datenhafen in der Welt
  • Brian LaMacchia: Entwerfer von XKMS
  • Adam Langley: Softwaresicherheitsingenieur von Google, Autor von mehreren IETF RFCs zum Ziel habend, TLS zu verbessern
  • Ben Laurie: Gründer Des Bunkers, Kerngruppenmitglied von OpenSSL, Ingenieur von Google
  • Moxie Marlinspike: Mitbegründer von Flüstern-Systemen.
  • Timothy C. May: ehemaliger Hauptwissenschaftler an Intel, Autor Eines Anarchistischen Geheimmanifests und Cyphernomicon und eines Gründungsmitgliedes der Chiffrierpunks
  • Jim McCoy: Schöpfer von MojoNation.
  • David Molnar: Co-Schöpfer des Projektes von Freehaven (ein Vorgänger zum Felsturm), und zurzeit ein Forscher an Microsoft
  • Declan McCullagh: Journalist, der sich auf die Sicherheit und Gemütlichkeit spezialisiert, gibt aus
  • Jude Milhon (Verstorbener; a.k.a. "St. Jude"): Ein Gründungsmitglied der Chiffrierpunks, die das Namengeben der Gruppe zugeschrieben sind; Co-Schöpfer der Zeitschrift Mondo 2000
  • Satoshi Nakamoto (vielleicht ein Pseudonym): Schöpfer von Bitcoin
  • Sameer Parekh: ehemaliger CEO von C2Net und Mitbegründer der Fundament-Menschenrechte von CryptoRights gemeinnütziger
  • Vipul Ved Prakash: Mitbegründer des Sinns/Netzes, Autor des Rasiermessers von Vipul, Gründer von Cloudmark
  • Len Sassaman (Verstorbener): maintainer der Software von Mixmaster Remailer, des Forschers an Katholieke Universiteit Leuven und eines biopunk.
  • Bill Scannell: Ehemaliger US-Offizier der ausgewerteten Feindnachrichten, Werbekampagnebetriebsleiter, der mit Pro-Freiheitsursachen wie die Fälle von Hiibel und Elcomsoft beteiligt ist.
  • Bruce Schneier*: wohl bekannter Sicherheitsautor, Gründer der Bettdecke
  • Peter Shipley: Erfinder des Kriegsfahrens
  • Bill Stewart: Veranstalter von Chiffrierpunks physische Sitzungen, Forscher an AT&T Laboratorien.
  • William Allen Simpson: Entwerfer, mit Karn, des Protokolls von Photuris, einer Alternative zum Internetschlüsselaustausch
  • Alif Terranson: "Savvis Whistleblower" (sieh Savvis), und der Strom listowner des spam-l und der Anästhesie-Adressenlisten von GasNet
  • Gefährte Traveler: Autor der "Offenen Transaktionen" unauffindbares System des digitalen Geldes
  • Major Variola (Röstet): Ein Nym, der in Chiffrierpunks von 1999 bis 2006 energisch ist.
  • John Young: angefangen die Website von Cryptome
  • Peter Wayner: Autor des Buches Lichtdurchlässige Datenbanken
  • Barry Wels: Entdecker des Schloss-Schüttelns, Co-Schöpfer von Cryptophone
  • Zooko Wilcox-O'Hearn: DigiCash und Entwickler von MojoNation, Co-Entwerfer von Tahoe-LAFS.
  • Eric A. Young: Mitverfasser von SSLeay, der Vorgänger zu OpenSSL
  • Philip Zimmermann: ursprünglicher Schöpfer von PGP v1.0 (1991), Mitbegründer von PGP Inc (1996)
  • Kelly Goen: ursprünglicher publisher/SQA für PGP v1.0 (1991)

zeigt an, dass jemand in den Anerkennungen des Cryptonomicon von Stephenson erwähnt

hat:

Links


Edna Ferber / Computergestütztes Design
Impressum & Datenschutz