home *** CD-ROM | disk | FTP | other *** search
/ Popular Request / By Popular Request (Arsenal Computer)(SysOptics Distribution System).ISO / misc_1 / cyberlib.txt < prev    next >
Text File  |  1993-08-11  |  9KB  |  170 lines

  1.  
  2. LIBERTARIA IN CYBERSPACE
  3.  
  4. or
  5.  
  6. CYBERSPACE MORE HOSPITABLE TO IDEAS OF LIBERTY AND CRYPTO ANARCHY
  7.  
  8.  
  9. Here are a few points about why "cyberspace," or a computer-mediated
  10. network, is more hospitable than physical locations for the kind of
  11. "crypto anarchy" libertarian system I've been describing.
  12.  
  13. Several folks have commented recently about ocean-going libertarian
  14. havens, supertankers used as data havens, and so forth. In the 1970s,
  15. especially, there were several unsuccessful attempts to acquire
  16. islands in the Pacific for the site of what some called "Libertaria."
  17. (Some keywords: Vanuatu, Minerva, Mike Oliver, Tonga)
  18.  
  19. Obtaining an entire island is problematic. Getting the consent of the
  20. residents is one issue (familiar to those on the this list who
  21. weathered the Hurrican Andrew diversion debate). Being _allowed_ to
  22. operate by the leading world powers is another....the U.S. has
  23. enforced trade embargoes and blockades against many nations in the
  24. past several decades, including Cuba, North Korea, Libya, Iran, Iraq,
  25. andothers. Further, the U.S. has invaded some countries---Panama- is a
  26. good example---whose government it disliked. How long would a
  27. supertanker "data haven" or libertarian regime last in such an
  28. environment? (Stephenson's fascinating "SnowCrash" didn't address tthe
  29. issue of why the "Raft" wasn't simply sunk by the remaining military
  30. forces.)
  31.  
  32. I should note that the recent splintering of countries may provide
  33. opportunities for libertarian (or PPL, if your prefer to think of it
  34. in this way) regions. Some have speculated that Russia itself is a
  35. candidate, given that it has little vested in the previous system and
  36. may be willing to abandon statism. If several dozen new countries are
  37. formed, some opportunities exist..
  38.  
  39. The basic problem is that _physical space_ is too small, too exposed
  40. to the view of others. "Libertaria" in the form of, say, an island, is
  41. too exposed to the retaliatation of world powers. (I won't go into the
  42. "private nukes" strategy, which I need to think about further.)
  43.  
  44. A floating private nation (or whatever it's called) is too vulnerable
  45. to a single well-placed torpedo. Even if it serves as a kind of Swiss
  46. bank, and thus gets some of the same protection Switzerland got (to
  47. wit, many leaders kept their loot there), it is too vulnerable to a
  48. single attacker or invader. Piracy will be just one of the problems.
  49.  
  50. Finally, how many of us want to move to a South Pacific island? Or a
  51. North Sea oil rig? Or even to Russia? 
  52.  
  53. Cyberspace looks more promising. There is more "space" in cyberspace,
  54. thus allowing more security and more colonizable space. And this space
  55. is coterminous with our physical space, accessible with proper
  56. terminals from any place in the world (though there may be attempts in
  57. physical space to block access, to restrict access to necessay
  58. cryptographic methods, etc.).
  59.  
  60. I won't go into the various cryptographic methods here (see my earlier
  61. posting on the "Dining Cryptographers" protocol and various other
  62. postings on public key systems, digital mixes, electronic cash, etc.).
  63. Interested readers have many sources. (I have just read a superb
  64. survey of these new techniques, the 1992 Ph.D. thesis of Jurgen Bos,
  65. "Practical Privacy," which deals with these various protocols in a
  66. nice little book.)
  67.  
  68. Alice and Bob, our favorite cryptographic stand-ins, can communicate
  69. and transact business without ever meeting or even knowing who the
  70. other is. This can be extended to create virtual communities subject
  71. only to rules they themselves reach agreement on, much like this very
  72. Extropians list. Private law is the only law, as there is no appeal to
  73. some higher authority like the Pope or police. (This is why I said in
  74. several of my potings on the Hurricane Andrew debate that I am
  75. sympathetic to the PPL view.)
  76.  
  77. And this is the most compelling advantage of "Crypto Libertaria": an
  78. arbitrarily large number of separate "nations" can simultaneously
  79. exist. This allows for rapid experimentation, self-selection, and
  80. evolution. If folks get tired of some virtual community, they can
  81. leave. The cryptographic aspects mean their membership in some
  82. community is unknown to others (vis-a-vis the physical or outside
  83. world, i.e., their "true names") and physical coercion is reduced.
  84.  
  85. Communalists are free to create a communal environment, Creative
  86. Anachronists are free to create their own idea of a space, and so on.
  87. I'm not even getting into the virtual reality-photorealistic
  88. images-Jaron Lanier sort of thing, as even current text-based systems
  89. are demonstrably enough to allow the kind of virtual communities I'm
  90. describing here (and described in Vinge's "True Names," in Gibson's
  91. "Neuromancer," in Sterling's "Islands in the Net," and in Stephenson's
  92. "Snow Crash"...though all of them missed out on some of the most
  93. exciting aspects...perhaps my novel will hit the mark?).
  94.  
  95. But will the government allow these sorts of things? Won't they just
  96. torpedo it, just as they'd torpedo an offshore ooirig data haven?
  97.  
  98. The key is that distributed systems have no nexus which can be knocked
  99. out. Neither Usenet norFidoNet can be disabled by any single
  100. government, as they are worldwide. Shutting them down would mean
  101. banning computer-to-computer communication. And despite the talk of
  102. mandatory "trap doors" in encryption systems, encryption is
  103. fundamentally easy to do and hard to detect. (For those who doubt
  104. this, let me describe a simple system I posted to sci.crypt several
  105. years ago. An ordinary digital audio tape (DAT) carries more than a
  106. gigabyte of data. This means that thhe least significant bit (LSB) of
  107. an audio DAT recordingng carries about 8megabytes of data! So Alice is
  108. stopped by the Data Police. They ask if she's carrying illegal data.
  109. She smiles inocently and say "No. I know you'll search me." They find
  110. her Sony DATman and ask about her collection of tapes and live
  111. recordings. Alice is carrying 80 MB of data---about 3 entire days
  112. worth of Usenet feeds!---on each and every tape. The data are stored
  113. in the LSBs, completely indistinguishable from microphone and
  114. quantization noise...unless you know the key. Similar methods allow
  115. data to be undetectably packed into LSBs of the PICT and GIF pictures
  116. now flooding the Net, into sampled sounds, and even into messages like
  117. this...the "whitespace" on the right margin of this message carries a
  118. hidden message readable only to a few chosen Extropians.)
  119.  
  120. I've already described using religions and role-playing games as a
  121. kind of legal cover for the development and deployment of these
  122. techniques. If a church decides to offer "digital confessionals" for
  123. its far-flung members, by what argument will the U.S. government
  124. justify insisting that encryption not be used? (I should note that
  125. psychiatrists and similar professionals have a responsibility to their
  126. clients and to their licensing agencies to ensure the privacy of
  127. patient records. Friends of mine are using encryption to protect
  128. patient records. This is just one little example of how encryption is
  129. getting woven into the fabric of our electronic society. There are
  130. many other examples.)
  131.  
  132. In future discussions, I hope we can hit on some of the many
  133. approaches to deploying these methods. I've spent several years
  134. thinking about this, but I've surely missed some good ideas. The
  135. "crypto anarchy game" being planned is an attempt to get some of the
  136. best hackers in the Bay Area thinking along these lines and thinking
  137. of new wrinkles. Several have already offered to help further.
  138.  
  139. Some have commented that this list is not an appropriate place to
  140. discuss these ideas. I think it is. We are not discussing
  141. anything that is actually illegal, even under the broad powers of RICO
  142. (Racketeer-Influenced and Corrupt Organizations Act, used to go after
  143. "conspiracies" of porn dealers and gun dealers, amongst others). What
  144. we are discussing are long-range implications of these ideas.
  145.  
  146. In conclusion, it will be easier to form certain types of libertarian
  147. societies in cyberspace than in the real world of nations and physical
  148. locations. The electronic world is by no means complete, as we will
  149. still live much of our lives in the physical world. But economic
  150. activity is sharply increasing in the Net domain and these "crypto
  151. anarchy" ideas will further erode the power of physical states to tax
  152. and coerce residents.
  153.  
  154. Libertaria will thrive in cyberspace.
  155.  
  156.  
  157.  
  158. -Tim May
  159.  
  160.  
  161.  
  162. --
  163. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  164. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  165. 408-688-5409           | knowledge, reputations, information markets, 
  166. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  167. Higher Power: 2^756839 | Public Key: by arrangement
  168. Note: I put time and money into writing this posting. I hope you enjoy it.
  169.  
  170.