Bruce Schneier es un experto líder en seguridad y privacidad. Es conocido por su trabajo en funciones de hash, cifras de flujo, generadores de números pseudo aleatorios y cifras de bloqueo.
Como activistas de la privacidad a través de la criptografía, muchos cypherpunks han escrito diferentes tipos de código; a veces sólo una pieza, a veces varias.Otros han escrito libros, sitios web compartidos, o fundado empresas y organizaciones.
Nació en 1963 y creció en Nueva York (Estados Unidos). Estudió física en la Universidad de Rochester, obteniendo su título de licenciatura en 1984. Más tarde, obtuvo un máster en informática de la Universidad Americana, completándolo en 1988. A principios de la década de 1990, después de ser despedido de un trabajo, Schneier comenzó a escribir para revistas informáticas. Esto le llevó a publicar su primer libro importante, Cryptography Applied, en 1994, lo que le ayudó a establecerse como un experto líder en seguridad. Su creciente reputación le permitió comenzar a consultar y trabajar en proyectos relacionados con la seguridad. Además, comenzó a participar en las listas de correo cypherpunk en 1996
Alrededor de ese tiempo, cofundó Counterpane Internet Security, donde sirvió como Chief Technology Officer. La compañía fue posteriormente adquirida por BT Group, y Schneier continuó trabajando en seguridad. En 2016, se unió a IBM después de que adquirió Resilient Systems, donde fue CTO hasta 2019.
Desde al menos 2013, ha sido miembro del Berkman Klein Center for Internet & Society de Harvard y profesor de política pública en la Escuela Kennedy de Harvard. . También sirve en varios consejos consultivos relacionados con la privacidad y la seguridad, incluyendo la Electronic Frontier Foundation (EFF – fundada por otro cypherpunk). Más recientemente, Schneier asumió el papel de Jefe de Seguridad de Arquitectura en Inrupt, una empresa centrada en la privacidad y el control de datos, fundada por el inventor de la World Wide Web, Timers Bernerspor otro cypherpunk
Las herramientas criptográficas de Schneier
Como hemos mencionado anteriormente, Schneier ha sido un prolífico profesional. Ha estado involucrado en la creación de funciones de hash, cifras de flujo, generadores de números pseudo aleatorios y cifras de bloques — herramientas de seguridad, todas ellas. Uno de los más curiosos es Solitaire, que fue presentado en la novela Cryptonomicon de Neal Stephenson.
Schneier también es conocido por la serie de cifradores de bloques “pequeños”, incluyendo Blowfish, Twofish y Threefish. Blowfish fue ampliamente adoptado en el pasado, pero su tamaño de bloque de 64 bits lo ha hecho obsoleto para la encriptación moderna. Twofish, un finalista en la competición Advanced Encryption Standard (AES), sigue siendo seguro pero es menos comúnmente utilizado que la versión actual de AES (Rijndael). Threefish, desarrollado como parte de la función de hashkein, también construido por Schneier, fue un candidato para SHA-3 (Algoritmo de Hash Seguro por NIST). Introdujo técnicas criptográficas innovadoras y sigue siendo un bloque de construcción útil en aplicaciones de nicho.
Otra contribución clave es Fortuna, un generador de números aleatorios seguro que mejora con métodos anteriores. Fortuna ha sido adoptado en sistemas operativos como FreeBSD y OSes de Apple, mostrando su fiabilidad en la generación de aleatoriedad criptográfica. Ayuda a garantizar la encriptación segura al proporcionar números aleatorios fuertes e impredecibles, que son esenciales para las comunicaciones seguras y los protocolos criptográficos.
Una lección fundamental del trabajo de criptografía de Schneier se captura en la llamada “Ley de Schneier”, que afirma que cualquier persona, incluso un “amante sin núcleo” puede crear un sistema de cifrado que no pueden romper, pero eso no significa que sea seguro.
Libros de J. J. Schneier
Schneier también ha tenido tiempo para escribir. Mucho. Él ha compartido sus ideas sobre seguridad a través de su blog, Schneier on Security, desde 2004, y su boletín mensual, Crypto-Gram, desde 1998. Ambas plataformas sirven como espacios para discusiones sobre ciberseguridad, privacidad y criptografía, con el blog permitiendo un mayor compromiso inmediato de los lectores. Su contenido va desde analizar amenazas emergentes hasta criticar políticas de seguridad, a menudo plasmando debates públicos sobre seguridad digital. Además de esto, Schneier ha escrito numerosos ensayos y artículos de investigación, contribuyendo a discusiones académicas e industriales sobre cifrado, confianza y gestión de riesgos.
Su primer libro importante, Criptografía Aplicada (1994), se convirtió en un texto fundamental en el campo, explicando los protocolos criptográficos y sus aplicaciones en el mundo real. Este éxito llevó a nuevas publicaciones, como Secrets and Lies (2000), que se expandió más allá de la criptografía para examinar los desafíos de seguridad más amplios en un mundo conectado.
Schneier ha continuado abordando las evolucionantes preocupaciones de seguridad en libros como Data y Goliath (2015), que expusieron el alcance de la vigilancia masiva, y Click Here to Kill Everybody (2018), que advirtió sobre las potenciales vulnerabilidades en el Internet de las Cosas (IoT). Su trabajo de 2023, A Hacker’s Mind, examinó cómo las personas en el poder manipulan las reglas a su beneficio, aplicando los principios de hacking a las estructuras sociales.
Sobre la privacidad y el control
La creencia generalizada de que la seguridad y la privacidad están inherentemente en conflicto ha sido desafiada por Schneier, quien argumenta que deben trabajar juntos en lugar de ser tratados como compromisos.por Schneier
La verdadera seguridad no se refiere a la vigilancia constante o a la restricción de las libertades, sino a garantizar la protección sin controles innecesarios. Las políticas que justifican la vigilancia masiva o la recopilación invasiva de datos en nombre de la seguridad tienden a crear sistemas de control en lugar de seguridad real.
Las empresas como Apple y Microsoft implementan bloqueos digitales y otros mecanismos de seguridad no sólo para proteger a los usuarios, sino para mantenerlos dependientes de sus plataformas. Este concepto, conocido como "lock-in", hace que el cambio a alternativas sea costoso o inconveniente, asegurando que los clientes permanezcan dentro del ecosistema de una empresa. Estas restricciones a menudo se comercializan como necesarias para la seguridad —como prevenir malware o modificaciones no autorizadas— pero en realidad, limitan la elección del usuario y imponen la dominación corporativa sobre la tecnología.
Las herramientas criptográficas ofrecen una manera de desafiar tanto el control corporativo como el del gobierno al dar a los individuos la propiedad directa sobre sus datos y activos. Tecnologías como la encriptación, redes descentralizadas, y firmas digitales permiten a las personas proteger sus comunicaciones y transacciones sin depender de autoridades centralizadas. En lugar de ser obligadas a confiar en empresas o gobiernos para proteger la privacidad, los usuarios pueden implementar sus propias medidas de seguridad.
A pesar de sus inclinaciones a la libertad y siendo considerado a cypherpunk, Schneier ha sido vocal contra las blockchains y las criptomonedas. Había incluso escrito al Congreso de los Estados Unidos en 2022, exigiendo su regulación inmediata y llamándolas "utilidad".a cypherpunkEste mismo escribió
Hablando de inclinaciones hacia la libertad, parece que Schneier puede estar ignorando el punto principal de la verdadera tecnología de registro distribuido descentralizada y abierta (DLT): ofreciendo libertad y control a las personas, en lugar de a gobiernos y corporaciones.Una aplicación donde esta tecnología es esencial ha sido ampliamente probada en entornos hostiles, donde las personas vulnerables han utilizado criptomonedas y redes descentralizadas para luchar contra financial censorship y inflación monetaria por gobiernos tiránicos y/o negligentes.censores financieros
Por otro lado, la afirmación sobre la falta de descentralización en las cadenas de bloques sigue siendo completamente justa —como hemos visto en casos como el censura de las transacciones de Tornado Cash.
Es cierto para las blockchains, pero no es cierto para todos los ecosistemas de criptografía, sin embargo. Obyte, por ejemplo, no es una blockchain, sino un gráfico cíclico dirigido (DAG) sin mineros o "validadores", donde sólo los usuarios publican y aprueban sus propias transacciones, y nadie puede censurarlas.Lugares de interésDAG