home *** CD-ROM | disk | FTP | other *** search
/ Hacker's Secrets 4 / Hacker's Secrets 4.iso / misc / cryptoa.txt < prev    next >
Text File  |  1996-10-19  |  5KB  |  117 lines

  1.  
  2. From cracked@primenet.com Sat Oct 19 17:49:15 1996
  3. Date: Fri, 18 Oct 1996 22:38:28 -0700 (MST)
  4. To: cracked@primenet.com
  5. From: CrACKeD <cracked@primenet.com>
  6. Message-ID: <199610190538.WAA27296@primenet.com>
  7. Subject: Crypto Anarchist Manifesto
  8.  
  9. From: tcmay@netcom.com (Timothy C. May)
  10. Subject: The Crypto Anarchist Manifesto
  11. Date: Sun, 22 Nov 92 12:11:24 PST
  12.  
  13. Cypherpunks of the World,
  14.  
  15. Several of you at the "physical Cypherpunks" gathering yesterday in
  16. Silicon Valley requested that more of the material passed out in
  17. meetings be available electronically to the entire readership of the
  18. Cypherpunks list, spooks, eavesdroppers, and all. <Gulp>
  19.  
  20. Here's the "Crypto Anarchist Manifesto" I read at the September 1992
  21. founding meeting. It dates back to mid-1988 and was distributed to
  22. some like-minded techno-anarchists at the "Crypto '88" conference and
  23. then again at the "Hackers Conference" that year. I later gave talks
  24. at Hackers on this in 1989 and 1990.
  25.  
  26. There are a few things I'd change, but for historical reasons I'll
  27. just leave it as is. Some of the terms may be unfamiliar to you...I
  28. hope the Crypto Glossary I just distributed will help.
  29.  
  30. (This should explain all those cryptic terms in my .signature!)
  31.  
  32. --Tim May
  33.  
  34. ...................................................
  35.  
  36. The Crypto Anarchist Manifesto
  37.  
  38. Timothy  C.  May
  39. tcmay@netcom.com
  40.  
  41.  
  42. A specter is haunting the modern world, the specter of crypto 
  43. anarchy. 
  44.  
  45. Computer technology is on the verge of providing the ability for 
  46. individuals and groups to communicate and interact with each other 
  47. in a totally anonymous manner. Two persons may exchange 
  48. messages, conduct business, and negotiate electronic contracts 
  49. without ever knowing the True Name, or legal identity, of the other. 
  50. Interactions over networks will be untraceable, via extensive re-
  51. routing of encrypted packets and tamper-proof boxes which 
  52. implement cryptographic protocols with nearly perfect assurance 
  53. against any tampering. Reputations will be of central importance, far 
  54. more important in dealings than even the credit ratings of today. 
  55. These developments will alter completely the nature of government 
  56. regulation, the ability to tax and control economic interactions, the 
  57. ability to keep information secret, and will even alter the nature of 
  58. trust and reputation.
  59.  
  60. The technology for this revolution--and it surely will be both a social 
  61. and economic revolution--has existed in theory for the past decade. 
  62. The methods are based upon public-key encryption, zero-knowledge 
  63. interactive proof systems, and various software protocols for 
  64. interaction, authentication, and verification. The focus has until now 
  65. been on academic conferences in Europe and the U.S., conferences 
  66. monitored closely by the National Security Agency. But only recently 
  67. have computer networks and  personal computers attained sufficient 
  68. speed to make the ideas practically realizable. And the next ten 
  69. years will bring enough additional speed to make the ideas 
  70. economically feasible and essentially unstoppable. High-speed 
  71. networks, ISDN, tamper-proof boxes, smart cards, satellites,  Ku-band 
  72. transmitters, multi-MIPS personal computers, and encryption chips 
  73. now under development will be some of the enabling technologies. 
  74.  
  75. The State will of course try to slow or halt the spread of this 
  76. technology, citing national security concerns, use of the technology 
  77. by drug dealers and tax evaders, and fears of societal disintegration. 
  78. Many of these concerns will be valid; crypto anarchy will allow 
  79. national secrets to be trade freely and will allow illicit and stolen 
  80. materials to be traded. An anonymous computerized market will 
  81. even make possible abhorrent markets for assassinations and 
  82. extortion. Various criminal and foreign elements will be active users 
  83. of CryptoNet. But this will not halt the spread of crypto anarchy.
  84.  
  85. Just as the technology of printing altered and reduced the power of 
  86. medieval guilds and the social power structure, so too will 
  87. cryptologic methods fundamentally alter the nature of corporations 
  88. and of government interference in economic transactions. Combined 
  89. with emerging information markets, crypto anarchy will create a 
  90. liquid market for any and all material which can be put into words 
  91. and pictures. And just as a seemingly minor invention like barbed 
  92. wire made possible the fencing-off of vast ranches and farms, thus 
  93. altering forever the concepts of land and property rights in the 
  94. frontier West, so too will the seemingly minor discovery out of an 
  95. arcane branch of mathematics come to be the wire clippers which 
  96. dismantle the barbed wire around intellectual property.
  97.  
  98. Arise, you have nothing to lose but your barbed wire fences!
  99.  
  100.  
  101. -- 
  102. ..........................................................................
  103. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  104. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  105. 408-688-5409           | knowledge, reputations, information markets, 
  106. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  107. Higher Power: 2^756839 | PGP Public Key: by arrangement.
  108.  
  109.  
  110.  
  111.  
  112.  
  113.  
  114.  
  115.  
  116.  
  117.