home *** CD-ROM | disk | FTP | other *** search
/ Black Crawling Systems Archive Release 1.0 / Black Crawling Systems Archive Release 1.0 (L0pht Heavy Industries, Inc.)(1997).ISO / tezcat / Big_Brother / Crypto_Anarchy.txt < prev    next >
Text File  |  1996-07-08  |  43KB  |  1,982 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Crypto Anarchy and Virtual Communities
  8.  
  9.  
  10.  
  11.  
  12.  
  13.  
  14.  
  15. Timothy C. May
  16.  
  17.  
  18.  
  19. 535 Monterey Drive
  20.  
  21.  
  22.  
  23. Aptos, CA 95003 U.S.A.
  24.  
  25.  
  26.  
  27. tcmay@netcom.com
  28.  
  29.  
  30.  
  31.  
  32.  
  33. Extended Abstract
  34.  
  35.  
  36.  
  37. The combination of strong, unbreakable public key 
  38.  
  39. cryptography and virtual network communities in 
  40.  
  41. cyberspace will produce interesting and profound 
  42.  
  43. changes in the nature of economic and social sys-
  44.  
  45. tems. Crypto anarchy is the cyberspatial realization 
  46.  
  47. of anarcho-capitalism, transcending national 
  48.  
  49. boundaries and freeing individuals to make the 
  50.  
  51. economic arrangements they wish to make consen-
  52.  
  53. sually.
  54.  
  55.  
  56.  
  57. Strong cryptography, exemplified by RSA (a public 
  58.  
  59. key algorithm) and PGP (Pretty Good Privacy), pro-
  60.  
  61. vides encryption that essentially cannot be broken 
  62.  
  63. with all the computing power in the universe. This 
  64.  
  65. ensures security and privacy. Public key cryptogra-
  66.  
  67. phy is rightly considered to be a revolution.
  68.  
  69.  
  70.  
  71. Digital mixes, or anonymous remailers, use crypto to 
  72.  
  73. create untraceable e-mail, which has many uses. 
  74.  
  75. (Numerous anonymous remailers, in several coun-
  76.  
  77. tries, are now operating. Message traffic is growing 
  78.  
  79. exponentially.)
  80.  
  81.  
  82.  
  83. Digital pseudonyms, the creation of persistent net-
  84.  
  85. work personas that cannot be forged by others and 
  86.  
  87. yet which are unlinkable to the "true names" of their 
  88.  
  89. owners, are finding major uses in ensuring free 
  90.  
  91. speech, in allowing controversial opinions to be 
  92.  
  93. aired, and in providing for economic transactions 
  94.  
  95. that cannot be blocked by local governments. The 
  96.  
  97. technology being deployed by the Cypherpunks 
  98.  
  99. and others, means their identities, nationalities, and 
  100.  
  101. even which continents they are on are untraceable--
  102.  
  103. unless they choose to reveal this information. This 
  104.  
  105. alters the conventional "relationship topology" of 
  106.  
  107. the world, allowing diverse interactions without 
  108.  
  109. external governmental regulation, taxation, or in-
  110.  
  111. terference
  112.  
  113.  
  114.  
  115. Digital cash, untraceable and anonymous (like real 
  116.  
  117. cash), is also coming, though various technical and 
  118.  
  119. practical hurdles remain. "Swiss banks in cyber-
  120.  
  121. space" will make economic transactions much more 
  122.  
  123. liquid and much less subject to local rules and reg-
  124.  
  125. ulations. Tax avoidance is likely to be a major at-
  126.  
  127. traction for many. An example of local interest to 
  128.  
  129. Monte Carlo might be the work underway to devel-
  130.  
  131. op anonymous, untraceable systems for "cyber-
  132.  
  133. space casinos." While not as attractive to many as 
  134.  
  135. elegant casinos, the popularity of "numbers games" 
  136.  
  137. and bookies in general suggests a opportunity to 
  138.  
  139. pursue.
  140.  
  141.  
  142.  
  143. Data havens and information markets are already 
  144.  
  145. springing up, using the methods described to make 
  146.  
  147. information retrievable anonymously and untrace-
  148.  
  149. ably. 
  150.  
  151.  
  152.  
  153. Governments see their powers eroded by these 
  154.  
  155. technologies, and are taking various well-known 
  156.  
  157. steps to try to limit the use of strong crypto by their 
  158.  
  159. subjects. The U.S. has several well-publicized ef-
  160.  
  161. forts, including the Clipper chip, the Digital Tele-
  162.  
  163. phony wiretap law, and proposals for "voluntary" 
  164.  
  165. escrow of cryptographic keys. Cypherpunks and 
  166.  
  167. others expect these efforts to be bypassed. Technol-
  168.  
  169. ogy has let the genie out of the bottle. Crypto anar-
  170.  
  171. chy is liberating individuals from coercion by their 
  172.  
  173. physical neighbors--who cannot know who they 
  174.  
  175. are on the Net--and from governments. For libertar-
  176.  
  177. ians, strong crypto provides the means by which 
  178.  
  179. government will be avoided.
  180.  
  181.  
  182.  
  183. The presentation will describe how several of these 
  184.  
  185. systems work, briefly, and will outline the likely im-
  186.  
  187. plications of this combination of crypto anarchy 
  188.  
  189. and virtual cyberspace communities.
  190.  
  191.  
  192.  
  193. 1    Introduction
  194.  
  195.  
  196.  
  197. This paper describes the combination of two major 
  198.  
  199. technologies:
  200.  
  201.  
  202.  
  203. %    Strong Crypto: including encryption, digi-
  204.  
  205. tal signatures, digital cash, digital mixes (re-
  206.  
  207. mailers), and related technologies.
  208.  
  209.  
  210.  
  211. %    Cyberspatial Virtual Communities: includ-
  212.  
  213. ing networks, anonymous communications, 
  214.  
  215. MUDs and MOOs, and "Multiverse"-type vir-
  216.  
  217. tual realities.
  218.  
  219.  
  220.  
  221. These areas have generally remained separate, at 
  222.  
  223. least in published papers. Certainly the developers 
  224.  
  225. of cyberspace systems, such as MUDs, MOOs, and 
  226.  
  227. Habitat-like systems, appreciate the importance of 
  228.  
  229. cryptography for user authentication, overall secu-
  230.  
  231. rity, and certainly for (eventual) digital purchase of 
  232.  
  233. services. But for the most part the combination of 
  234.  
  235. these two areas has been the province of the science 
  236.  
  237. fiction writer, notably writers such as Vernor Vinge, 
  238.  
  239. William Gibson, Bruce Sterling, and Orson Scott 
  240.  
  241. Card.
  242.  
  243.  
  244.  
  245. The "Cypherpunks" group, a loose, anarchic mail-
  246.  
  247. ing list and group of hackers, was formed by sever-
  248.  
  249. al of us in 1992 as a group to make concrete some of 
  250.  
  251. the abstract ideas often presented at conferences. 
  252.  
  253. We've had some successes, and some failures. [1] 
  254.  
  255. The Cypherpunks group also appeared at a fortu-
  256.  
  257. itous time, as PGP was becoming popular, as Wired 
  258.  
  259. magazine appeared (they featured us on the cover 
  260.  
  261. of their second issue), and as the publicity (hype?) 
  262.  
  263. about the Information Superhighway and the 
  264.  
  265. World Wide Web reached a crescendo.
  266.  
  267.  
  268.  
  269. The site ftp.csua.berkeley.edu has a number of es-
  270.  
  271. says and files, including crypto files, in the directo-
  272.  
  273. ry pub/cypherpunks. I have also written/
  274.  
  275. compiled a very large 1.3 MB FAQ on these issues, 
  276.  
  277. the Cyphernomicon, available at various sites, in-
  278.  
  279. cluding my ftp directory, ftp.netcom.com, in the di-
  280.  
  281. rectory pub/tc/tcmay. 
  282.  
  283.  
  284.  
  285. The Cypherpunks group is also a pretty good ex-
  286.  
  287. ample of a "virtual community." Scattered around 
  288.  
  289. the world, communicating electronically in matters 
  290.  
  291. of minutes, and seeming oblivious to local laws, the 
  292.  
  293. Cypherpunks are indeed a community, and a virtu-
  294.  
  295. al one. Many members use pseudonyms, and use 
  296.  
  297. anonymous remailers to communicate with the list. 
  298.  
  299. The list itself thus behaves as a "message pool," a 
  300.  
  301. place where information of all sort may be anony-
  302.  
  303. mous deposited--and anonymous received (since 
  304.  
  305. everyone sees the entire list, like a newspaper, the 
  306.  
  307. intended recipient is anonymized).
  308.  
  309.  
  310.  
  311. Legal Caveat: Consult your local laws before apply-
  312.  
  313. ing any of the methods described here. In some ju-
  314.  
  315. risdictions, it may be illegal to even read papers like 
  316.  
  317. this (seriously). In particular, I generally won't be 
  318.  
  319. giving ftp site addresses for copies of PGP, remailer 
  320.  
  321. access, digital cash systems, etc. These are well-cov-
  322.  
  323. ered in more current forums, e.g., sci.crypt or 
  324.  
  325. talk.politics.crypto, and there are some unresolved is-
  326.  
  327. sues about whether giving the address of such sites 
  328.  
  329. constitutes (or "aids and abets") violation of various 
  330.  
  331. export and munitions laws (crypto is considered a 
  332.  
  333. munition in the U.S. and probably else-
  334.  
  335. where....some nations consider a laser printer to be 
  336.  
  337. a munitions item!).
  338.  
  339.  
  340.  
  341. 2    Modern Cryptography
  342.  
  343.  
  344.  
  345. The past two decades have produced a revolution 
  346.  
  347. in cryptography (crypto, for short) the science of 
  348.  
  349. the making of ciphers and codes. Beyond just sim-
  350.  
  351. ple ciphers, useful mainly for keeping communica-
  352.  
  353. tions secret, modern crypto includes diverse tools 
  354.  
  355. for authentication of messages, for digital time-
  356.  
  357. stamping of documents, for hiding messages in 
  358.  
  359. other documents (steganography), and even for 
  360.  
  361. schemes for digital cash.
  362.  
  363.  
  364.  
  365. Public key cryptography, the creation of Diffie and 
  366.  
  367. Hellman, has dramatically altered the role of cryp-
  368.  
  369. to. Coming at the same time as the wholesale con-
  370.  
  371. version to computer networks and worldwide 
  372.  
  373. communications, it has been a key element of secu-
  374.  
  375. rity, confidence, and success. The role of crypto will 
  376.  
  377. only become more important over the coming de-
  378.  
  379. cades.
  380.  
  381.  
  382.  
  383. Pretty Good Privacy, PGP, is a popular version of 
  384.  
  385. the algorithm developed by Rivest, Shamir, and 
  386.  
  387. Adleman, known of course as RSA. The RSA algo-
  388.  
  389. rithm was given a patent in the U.S., though not in 
  390.  
  391. any European countries, and is licensed commer-
  392.  
  393. cially. [2]
  394.  
  395.  
  396.  
  397. These tools are described in detail in various texts 
  398.  
  399. and Conference proceedings, and are not the sub-
  400.  
  401. ject of this paper. [3] The focus here is on the impli-
  402.  
  403. cations of strong crypto for cyberspace, especially 
  404.  
  405. on virtual communities.
  406.  
  407.  
  408.  
  409. Mention should be made of the role of David 
  410.  
  411. Chaum in defining the key concepts here. In several 
  412.  
  413. seminal papers (for example, [4] [5]), Chaum intro-
  414.  
  415. duced the ideas of using public key cryptography 
  416.  
  417. methods for anonymous, untraceable electronic 
  418.  
  419. mail, for digital money systems in which spender 
  420.  
  421. identity is not revealed, and in schemes related to 
  422.  
  423. these. (I make no claims of course that Chaum 
  424.  
  425. agrees with my conclusions about the political and 
  426.  
  427. socioeconomic implications of these results.)
  428.  
  429.  
  430.  
  431. 3    Virtual Communities
  432.  
  433.  
  434.  
  435. Notes: cyberspace, Habitat, VR, Vinge, etc. Crypto 
  436.  
  437. holds up the "walls" of these cyberspatial realities. 
  438.  
  439. Access control, access rights, modification privileg-
  440.  
  441. es. 
  442.  
  443.  
  444.  
  445. Virtual communities are the networks of individu-
  446.  
  447. als or groups which are not necessarily closely-con-
  448.  
  449. nected geographically. The "virtual" is meant to 
  450.  
  451. imply a non-physical linking, but should not be tak-
  452.  
  453. en to mean that these are any less community-like 
  454.  
  455. than are conventional physical communities.
  456.  
  457.  
  458.  
  459. Examples include churches, service organizations, 
  460.  
  461. clubs, criminal gangs, cartels, fan groups, etc. The 
  462.  
  463. Catholic Church and the Boy Scouts are both exam-
  464.  
  465. ples of virtual communities which span the globe, 
  466.  
  467. transcend national borders, and create a sense of al-
  468.  
  469. legiance, of belonging, and a sense of "community." 
  470.  
  471. Likewise, the Mafia is a virtual community (with its 
  472.  
  473. enforcement mechanisms, its own extra-legal rules, 
  474.  
  475. etc.) Lots of other examples: Masons, Triads, Red 
  476.  
  477. Cross, Interpol, Islam, Judaism, Mormons, Sindero 
  478.  
  479. Luminoso, the IRA, drug cartels, terrorist groups, 
  480.  
  481. Aryan Nation, Greenpeace, the Animal Liberation 
  482.  
  483. Front, and so on. There are undoubtedly many 
  484.  
  485. more such virtual communities than there are na-
  486.  
  487. tion-states, and the ties that bind them are for the 
  488.  
  489. most part much stronger than are the chauvinist na-
  490.  
  491. tionalism emotions. Any group in which the com-
  492.  
  493. mon interests of the group, be it a shared ideology 
  494.  
  495. or a particular interest, are enough to create a cohe-
  496.  
  497. sive community.
  498.  
  499.  
  500.  
  501. Corporations are another prime example of a virtu-
  502.  
  503. al community, having scattered sites, private com-
  504.  
  505. munication channels (generally inaccessible to the 
  506.  
  507. outside world, including the authorities), and their 
  508.  
  509. own goals and methods. In fact, many "cyberpunk" 
  510.  
  511. (not cypherpunk) fiction authors make a mistake, I 
  512.  
  513. think, in assuming the future world will be domi-
  514.  
  515. nated by transnational megacorporate "states." In 
  516.  
  517. fact, corporations are just one example--of many--of 
  518.  
  519. such virtual communities which will be effectively 
  520.  
  521. on a par with nation-states. (Note especially that 
  522.  
  523. any laws designed to limit use of crypto cause im-
  524.  
  525. mediate and profound problems for corporations--
  526.  
  527. countries like France and the Philippines, which 
  528.  
  529. have attempted to limit the use of crypto, have 
  530.  
  531. mostly been ignored by corporations. Any attempts 
  532.  
  533. to outlaw crypto will produce a surge of sudden 
  534.  
  535. "incorporations," thus gaining for the new corpo-
  536.  
  537. rate members the aegis of corporate privacy.)
  538.  
  539.  
  540.  
  541. In an academic setting, "invisible colleges" are the 
  542.  
  543. communities of researchers.
  544.  
  545.  
  546.  
  547. These virtual communities typically are "opaque" 
  548.  
  549. to outsiders. Attempts to gain access to the internals 
  550.  
  551. of these communities are rarely successful. Law en-
  552.  
  553. forcement and intelligence agencies (such as the 
  554.  
  555. NSA in the U.S., Chobetsu in Japan, SDECE in 
  556.  
  557. France, and so on, in every country) may infiltrate 
  558.  
  559. such groups and use electronic surveillance 
  560.  
  561. (ELINT) to monitor these virtual communities. Not 
  562.  
  563. surprisingly, these communities are early adopters 
  564.  
  565. of encryption technology, ranging from scrambled 
  566.  
  567. cellphones to full-blown PGP encryption. [8]
  568.  
  569.  
  570.  
  571. The use of encryption by "evil" groups, such as 
  572.  
  573. child pornographers, terrorists, abortionists, abor-
  574.  
  575. tion protestors, etc., is cited by those who wish to 
  576.  
  577. limit civilian access to crypto tools. We call these the 
  578.  
  579. "Four Horseman of the Infocalypse," as they are so 
  580.  
  581. often cited as the reason why ordinary citizen-units 
  582.  
  583. of the nation-state are not to have access to crypto. 
  584.  
  585.  
  586.  
  587. This is clearly a dangerous argument to make, for 
  588.  
  589. various good reasons. The basic right of free speech 
  590.  
  591. is the right to speak in a language one's neighbors 
  592.  
  593. or governing leaders may not find comprehensible: 
  594.  
  595. encrypted speech. There's not enough space here to 
  596.  
  597. go into the many good arguments against a limit on 
  598.  
  599. access to privacy, communications tools, and cryp-
  600.  
  601. to.
  602.  
  603.  
  604.  
  605. The advent of full-featured communications sys-
  606.  
  607. tems for computer-mediated virtual communities 
  608.  
  609. will have even more profound implications. MUDs 
  610.  
  611. and MOOs (multi-user domains, etc.) and 3D virtu-
  612.  
  613. al realities are one avenue, and text-centric Net 
  614.  
  615. communications are another. (Someday, soon, 
  616.  
  617. they'll merge, as described in Vernor Vinge's pro-
  618.  
  619. phetic 1980 novella, True Names.)
  620.  
  621.  
  622.  
  623. 4    Observability and Surveil-
  624.  
  625. lance
  626.  
  627.  
  628.  
  629. An interesting way to view issues of network visi-
  630.  
  631. bility is in terms of the "transparency" of nodes and 
  632.  
  633. links between nodes. Transparent means visible to 
  634.  
  635. outsiders, perhaps those in law enforcement or the 
  636.  
  637. intelligence community. Opaque mean not trans-
  638.  
  639. parent, not visible. A postcard is transparent, a 
  640.  
  641. sealed letter is opaque. PGP inventor Phil Zimmer-
  642.  
  643. mann has likened the requirement for transparency 
  644.  
  645. to being ordered to use postcards for all correspon-
  646.  
  647. dence, with encryption the equivalent of an opaque 
  648.  
  649. envelope (envelopes can be opened, of course, and 
  650.  
  651. long have been).
  652.  
  653.  
  654.  
  655. Transparent links and nodes are the norm in a po-
  656.  
  657. lice state, such as the U.S.S.R., Iraq, China, and so 
  658.  
  659. forth. Communications channels are tapped, and 
  660.  
  661. private use of computers is restricted. (This is be-
  662.  
  663. coming increasingly hard to do, even for police 
  664.  
  665. states; many cite the spread of communications op-
  666.  
  667. tions as a proximate cause of the collapse of com-
  668.  
  669. munism in recent years.)
  670.  
  671.  
  672.  
  673. There are interesting "chemistries" or "algebras" of 
  674.  
  675. transparent vs. opaque links and nodes. What hap-
  676.  
  677. pens if links must be transparent, but nodes are al-
  678.  
  679. lowed to be opaque? (The answer: the result is as if 
  680.  
  681. opaque links and nodes were allowed, i.e., full im-
  682.  
  683. plications of strong crypto. Hence, any attempt to 
  684.  
  685. ban communications crypto while still allowing 
  686.  
  687. private CPUs to exist....)
  688.  
  689.  
  690.  
  691. If Alice and Bob are free to communicate, and to 
  692.  
  693. choose routing paths, then Alice can use "crypto ar-
  694.  
  695. bitrage" (a variation on the term, "regulatory arbi-
  696.  
  697. trage," the term Eric Hughes uses to capture this 
  698.  
  699. idea of moving transactions to other jurisdictions) 
  700.  
  701. to communicate with sites--perhaps in other coun-
  702.  
  703. tries--that will perform as she wishes. This can 
  704.  
  705. mean remailing, mixing, etc. As an example, Cana-
  706.  
  707. dian citizens who are told they cannot access infor-
  708.  
  709. mation on the Homolka-Teale murder case (a 
  710.  
  711. controversial case in which the judge has ordered 
  712.  
  713. the media in Canada, and entering Canada, not to 
  714.  
  715. discuss the gory details) nevertheless have a vast 
  716.  
  717. array of options, including using telnet, gopher, ftp, 
  718.  
  719. the Web, etc., to access sites in many other coun-
  720.  
  721. tries--or even in no country in particular.
  722.  
  723.  
  724.  
  725. Most of the consequences described here arise from 
  726.  
  727. this chemistry of links and nodes: unless nearly all 
  728.  
  729. node and links are forced to be transparent, includ-
  730.  
  731. ing links to other nations and the nodes in those na-
  732.  
  733. tions, then the result is that private communication 
  734.  
  735. can still occur. Crypto anarchy results.
  736.  
  737.  
  738.  
  739. 5    Crypto Anarchy
  740.  
  741.  
  742.  
  743. "The Net is an anarchy." This truism is the core of 
  744.  
  745. crypto anarchy. No central control, no ruler, no 
  746.  
  747. leader (except by example, reputation), no "laws." 
  748.  
  749. No single nation controls the Net, no administra-
  750.  
  751. tive body sets policy. The Ayatollah in Iran is as 
  752.  
  753. powerless to stop a newsgroup--alt.wanted.mos-
  754.  
  755. lem.women or alt.wanted.moslem.gay come to mind--
  756.  
  757. he doesn't like as the President of France is as pow-
  758.  
  759. erless to stop, say, the abuse of French in soc.cul-
  760.  
  761. ture.french. Likewise, the CIA can't stop 
  762.  
  763. newsgroups, or sites, or Web pages, which give 
  764.  
  765. away their secrets. At least not in terms of the Net 
  766.  
  767. itself...what non-Net steps might be taken is left as 
  768.  
  769. an exercise for the paranoid and the cautious.
  770.  
  771.  
  772.  
  773. This essential anarchy is much more common than 
  774.  
  775. many think. Anarchy--the absence of a ruler telling 
  776.  
  777. one what to do--is common in many walks of life: 
  778.  
  779. choice of books to read, movies to see, friends to so-
  780.  
  781. cialize with, etc. Anarchy does not mean complete 
  782.  
  783. freedom--one can, after all, only read the books 
  784.  
  785. which someone has written and had published--but 
  786.  
  787. it does mean freedom from external coercion. Anar-
  788.  
  789. chy as a concept, though, has been tainted by other 
  790.  
  791. associations.
  792.  
  793.  
  794.  
  795. First, the "anarchy" here is not the anarchy of popu-
  796.  
  797. lar conception: lawlessness, disorder, chaos, and 
  798.  
  799. "anarchy." Nor is it the bomb-throwing anarchy of 
  800.  
  801. the 19th century "black" anarchists, usually associ-
  802.  
  803. ated with Russia and labor movements. Nor is it the 
  804.  
  805. "black flag" anarchy of anarcho-syndicalism and 
  806.  
  807. writers such as Proudhon. Rather, the anarchy be-
  808.  
  809. ing spoken of here is the anarchy of "absence of 
  810.  
  811. government" (literally, "an arch," without a chief or 
  812.  
  813. head).
  814.  
  815.  
  816.  
  817. This is the same sense of anarchy used in "anarcho-
  818.  
  819. capitalism," the libertarian free market ideology 
  820.  
  821. which promotes voluntary, uncoerced economic 
  822.  
  823. transactions. [6] I devised the term crypto anarchy as 
  824.  
  825. a pun on crypto, meaning "hidden," on the use of 
  826.  
  827. "crypto" in combination with political views (as in 
  828.  
  829. Gore Vidal's famous charge to William F. Buckley: 
  830.  
  831. "You crypto fascist!"), and of course because the 
  832.  
  833. technology of crypto makes this form of anarchy 
  834.  
  835. possible. The first presentation of this was in a 1988 
  836.  
  837. "Manifesto," whimsically patterned after another 
  838.  
  839. famous manifesto. [7] Perhaps a more popularly 
  840.  
  841. understandable term, such as "cyber liberty," might 
  842.  
  843. have some advantages, but crypto anarchy has its 
  844.  
  845. own charm, I think.
  846.  
  847.  
  848.  
  849. And anarchy in this sense does not mean local hier-
  850.  
  851. archies don't exist, nor does it mean that no rulers 
  852.  
  853. exist. Groups outside the direct control of local gov-
  854.  
  855. ernmental authorities may still have leaders, rulers, 
  856.  
  857. club presidents, elected bodies, etc. Many will not, 
  858.  
  859. though. 
  860.  
  861.  
  862.  
  863. Politically, virtual communities outside the scope of 
  864.  
  865. local governmental control may present problems 
  866.  
  867. of law enforcement and tax collection. (Some of us 
  868.  
  869. like this aspect.) Avoidance of coerced transactions 
  870.  
  871. can mean avoidance of taxes, avoidance of laws 
  872.  
  873. saying who one can sell to and who one can't, and 
  874.  
  875. so forth. It is likely that many will be unhappy that 
  876.  
  877. some are using cryptography to avoid laws de-
  878.  
  879. signed to control behavior.
  880.  
  881.  
  882.  
  883. National borders are becoming more transparent 
  884.  
  885. than ever to data. A flood of bits crosses the borders 
  886.  
  887. of most developed countries--phone lines, cables, 
  888.  
  889. fibers, satellite up/downlinks, and millions of dis-
  890.  
  891. kettes, tapes, CDs, etc. Stopping data at the borders 
  892.  
  893. is less than hopeless.
  894.  
  895.  
  896.  
  897. Finally, the ability to move data around the world at 
  898.  
  899. will, the ability to communicate to remote sites at 
  900.  
  901. will, means that a kind of "regulatory arbitrage" can 
  902.  
  903. be used to avoid legal roadblocks. For example, re-
  904.  
  905. mailing into the U.S. from a site in the Nether-
  906.  
  907. lands...whose laws apply? (If one thinks that U.S. 
  908.  
  909. laws should apply to sites in the Netherlands, does 
  910.  
  911. Iraqi law apply in the U.S.? And so on.)
  912.  
  913.  
  914.  
  915. This regulatory arbitrage is also useful for avoiding 
  916.  
  917. the welter of laws and regulations which opera-
  918.  
  919. tions in one country may face, including the "deep 
  920.  
  921. pockets" lawsuits so many in the U.S. face. Moving 
  922.  
  923. operations on the Net outside a litigious jurisdic-
  924.  
  925. tion is one step to reduce this business liability. Like 
  926.  
  927. Swiss banks, but different.
  928.  
  929.  
  930.  
  931. 6    True Names and Anonymous 
  932.  
  933. Systems
  934.  
  935.  
  936.  
  937. Something needs to be said about the role of ano-
  938.  
  939. nymity and digital pseudonyms. This is a topic for 
  940.  
  941. an essay unto itself, of course. 
  942.  
  943.  
  944.  
  945. Are true names really needed? Why are they asked 
  946.  
  947. for? Does the nation-state have any valid reason to 
  948.  
  949. demand they be used?
  950.  
  951.  
  952.  
  953. People want to know who they are dealing with, for 
  954.  
  955. psychological/evolutionary reasons and to better 
  956.  
  957. ensure traceability should they need to locate a per-
  958.  
  959. son to enforce the terms of a transaction. The purely 
  960.  
  961. anonymous person is perhaps justifiably viewed 
  962.  
  963. with suspicion.
  964.  
  965.  
  966.  
  967. And yet pseudonyms are successful in many cases. 
  968.  
  969. And we rarely know whether someone who pre-
  970.  
  971. sents himself by some name is "actually" that per-
  972.  
  973. son. Authors, artists, performers, etc., often use 
  974.  
  975. pseudonyms. What matters is persistence, and non-
  976.  
  977. forgeability. Crypto provides this. 
  978.  
  979.  
  980.  
  981. On the Cypherpunks list, well-respected digital 
  982.  
  983. pseudonyms have appeared and are thought of no 
  984.  
  985. less highly than their "real" colleagues are.
  986.  
  987.  
  988.  
  989. The whole area of digitally-authenticated reputa-
  990.  
  991. tions, and the "reputation capital" that accumulates 
  992.  
  993. or is affected by the opinions of others, is an area 
  994.  
  995. that combines economics, game theory, psychology, 
  996.  
  997. and expectations. A lot more study is needed.
  998.  
  999.  
  1000.  
  1001. It is unclear if governments will move to a system 
  1002.  
  1003. of demanding "Information Highway Driver's Li-
  1004.  
  1005. censes," figuratively speaking, or how systems like 
  1006.  
  1007. this could ever be enforced. (The chemistry of 
  1008.  
  1009. opaque nodes and links, again.)
  1010.  
  1011.  
  1012.  
  1013. 7    Examples and Uses
  1014.  
  1015.  
  1016.  
  1017. It surprises many people that some of these uses are 
  1018.  
  1019. already being intensively explored. Anonymous re-
  1020.  
  1021. mailers are used by tens of thousands of persons--
  1022.  
  1023. and perhaps abused. [13] And of course encryption, 
  1024.  
  1025. via RSA, PGP, etc., is very common in some com-
  1026.  
  1027. munities. (Hackers, Net users, freedom fighters, 
  1028.  
  1029. white separatists, etc....I make no moral judgments 
  1030.  
  1031. here about those using these methods).
  1032.  
  1033.  
  1034.  
  1035. Remailers are a good example to look at in more de-
  1036.  
  1037. tail. There are two current main flavors of remailers:
  1038.  
  1039.  
  1040.  
  1041. 1    "Cypherpunk"-style remailers, which process 
  1042.  
  1043. text messages to redirect mail to another sites, using 
  1044.  
  1045. a command syntax that allows arbitrary nesting of 
  1046.  
  1047. remailing (as many sites as one wishes), with PGP 
  1048.  
  1049. encryption at each level of nesting.
  1050.  
  1051.  
  1052.  
  1053. 2    "Julf"-style remailer(s), based on the original 
  1054.  
  1055. work of Karl Kleinpaste and operated/maintained 
  1056.  
  1057. by Julf Helsingius, in Finland. No encryption, and 
  1058.  
  1059. only one such site at present. (This system has been 
  1060.  
  1061. used extensively for messages posted to the Usenet, 
  1062.  
  1063. and is basically successful. The model is based on 
  1064.  
  1065. operator trustworthiness, and his location in Fin-
  1066.  
  1067. land, beyond the reach of court orders and subpoe-
  1068.  
  1069. nas from most countries.)
  1070.  
  1071.  
  1072.  
  1073. The Cypherpunks remailers currently number 
  1074.  
  1075. about 20, with more being added every month. 
  1076.  
  1077. There is no reason not to expect hundreds of such 
  1078.  
  1079. remailers in a few years.
  1080.  
  1081.  
  1082.  
  1083. One experimental "information market" is Black-
  1084.  
  1085. Net, a system which appeared in 1993 and which al-
  1086.  
  1087. lows fully-anonymous, two-way exchanges of 
  1088.  
  1089. information of all sorts. There are reports that U.S. 
  1090.  
  1091. authorities have investigated this because of its 
  1092.  
  1093. presence on networks at Defense Department re-
  1094.  
  1095. search labs. Not much they can do about it, of 
  1096.  
  1097. course, and more such entities are expected.
  1098.  
  1099.  
  1100.  
  1101. (The implications for espionage are profound, and 
  1102.  
  1103. largely unstoppable. Anyone with a home comput-
  1104.  
  1105. er and access to the Net or Web, in various forms, 
  1106.  
  1107. can use these methods to communicate securely, 
  1108.  
  1109. anonymously or pseudonymously, and with little 
  1110.  
  1111. fear of detection. "Digital dead drops" can be used 
  1112.  
  1113. to post information obtained, far more securely 
  1114.  
  1115. than the old physical dead drops...no more messag-
  1116.  
  1117. es left in Coke cans at the bases of trees on remote 
  1118.  
  1119. roads.)
  1120.  
  1121.  
  1122.  
  1123. Whistleblowing is another growing use of anony-
  1124.  
  1125. mous remailers, with folks fearing retaliation using 
  1126.  
  1127. remailers to publicly post information. (Of course, 
  1128.  
  1129. there's a fine line between whistleblowing, revenge, 
  1130.  
  1131. and espionage.)
  1132.  
  1133.  
  1134.  
  1135. Data havens, for the storage and marketing of con-
  1136.  
  1137. troversial information is another area of likely fu-
  1138.  
  1139. ture growth. Nearly any kind of information, 
  1140.  
  1141. medical, religious, chemical, etc., is illegal or pro-
  1142.  
  1143. scribed in one or more countries, so those seeking 
  1144.  
  1145. this illegal information will turn to anonymous 
  1146.  
  1147. messaging systems to access--and perhaps pur-
  1148.  
  1149. chase, with anonymous digital cash--this informa-
  1150.  
  1151. tion. This might include credit data bases, deadbeat 
  1152.  
  1153. renter files, organ bank markets, etc. (These are all 
  1154.  
  1155. things which have various restrictions on them in 
  1156.  
  1157. the U.S., for example....one cannot compile credit 
  1158.  
  1159. data bases, or lists of deadbeat renters, without 
  1160.  
  1161. meeting various restrictions. A good reason to 
  1162.  
  1163. move them into cyberspace, or at least outside the 
  1164.  
  1165. U.S., and then sell access through remailers.)
  1166.  
  1167.  
  1168.  
  1169. Matching buyers and sellers of organs is another 
  1170.  
  1171. such market. A huge demand (life and death), but 
  1172.  
  1173. various laws tightly controlling such markets.
  1174.  
  1175.  
  1176.  
  1177. Digital cash efforts. A lot has been written about 
  1178.  
  1179. digital cash. [14] [15] David Chaum's company, 
  1180.  
  1181. DigiCash, has the most interesting technology, and 
  1182.  
  1183. has recently begun market testing. Stefan Brands 
  1184.  
  1185. may or may not have a competing system which 
  1186.  
  1187. gets around some of Chaum's patents. (The attitude 
  1188.  
  1189. crypto anarchists might take about patents is anoth-
  1190.  
  1191. er topic for discussion. Suffice it to say that patents 
  1192.  
  1193. and other intellectual property issues continue to 
  1194.  
  1195. have relevance in the practical world, despite ero-
  1196.  
  1197. sion by technological trends.)
  1198.  
  1199.  
  1200.  
  1201. Credit card-based systems, such as the First Virtual 
  1202.  
  1203. system, are not exactly digital cash, in the Chaumi-
  1204.  
  1205. an sense of blinded notes, but offer some advantag-
  1206.  
  1207. es the market may find useful until more advanced 
  1208.  
  1209. systems are available.
  1210.  
  1211.  
  1212.  
  1213. I expect to see many more such experiments over 
  1214.  
  1215. the next several years, and some of them will likely 
  1216.  
  1217. be market successes.
  1218.  
  1219.  
  1220.  
  1221. 8    Commerce and Colonization 
  1222.  
  1223. of Cyberspace
  1224.  
  1225.  
  1226.  
  1227. How will these ideas affect the development of cy-
  1228.  
  1229. berspace?
  1230.  
  1231.  
  1232.  
  1233. "You can't eat cyberspace" is a criticism often lev-
  1234.  
  1235. elled at argument about the role of cyberspace in 
  1236.  
  1237. everyday life. The argument made is that money 
  1238.  
  1239. and resources "accumulated" in some future (or 
  1240.  
  1241. near-future) cyberspatial system will not be able to 
  1242.  
  1243. be "laundered" into the real world. Even such a pre-
  1244.  
  1245. scient thinker as Neal Stephenson, in Snow Crash, 
  1246.  
  1247. had his protagonist a vastly wealthy man in "The 
  1248.  
  1249. Multiverse," but a near-pauper in the physical 
  1250.  
  1251. world.
  1252.  
  1253.  
  1254.  
  1255. This is implausible for several reasons. First, we 
  1256.  
  1257. routinely see transfers of wealth from the abstract 
  1258.  
  1259. world of stock tips, arcane consulting knowledge, 
  1260.  
  1261. etc., to the real world. "Consulting" is the operative 
  1262.  
  1263. word. Second, a variety of means of laundering 
  1264.  
  1265. money, via phony invoices, uncollected loans, art 
  1266.  
  1267. objects, etc., are well-known to those who launder 
  1268.  
  1269. money...these methods, and more advanced ones to 
  1270.  
  1271. come, are likely to be used by those who wish their 
  1272.  
  1273. cyberspace profits moved into the real world.
  1274.  
  1275.  
  1276.  
  1277. (Doing this anonymously, untraceably, is another 
  1278.  
  1279. complication. There may be methods of doing 
  1280.  
  1281. this--proposals have looked pretty solid, but more 
  1282.  
  1283. work is needed.)
  1284.  
  1285.  
  1286.  
  1287. The World Wide Web is growing at an explosive 
  1288.  
  1289. pace. Combined with cryptographically-protected 
  1290.  
  1291. communication and digital cash of some form (and 
  1292.  
  1293. there are several being tried), this should produce 
  1294.  
  1295. the long-awaited colonization of cyberspace.
  1296.  
  1297.  
  1298.  
  1299. Most Net and Web users already pay little attention 
  1300.  
  1301. to the putative laws of their local regions or nations, 
  1302.  
  1303. apparently seeing themselves more as members of 
  1304.  
  1305. various virtual communities than as members of lo-
  1306.  
  1307. cally-governed entities. This trend is accelerating. 
  1308.  
  1309.  
  1310.  
  1311. Most importantly, information can be bought and 
  1312.  
  1313. sold (anonymously, too) and then used in the real 
  1314.  
  1315. world. There is no reason to expect that this won't 
  1316.  
  1317. be a major reason to move into cyberspace.
  1318.  
  1319.  
  1320.  
  1321. 9    Implications
  1322.  
  1323.  
  1324.  
  1325. I've touched on the implications in several places. 
  1326.  
  1327. Many thoughtful people are worried about some of 
  1328.  
  1329. the possibilities made apparent by strong crypto 
  1330.  
  1331. and anonymous communication systems. Some are 
  1332.  
  1333. proposing restrictions on access to crypto tools. The 
  1334.  
  1335. recent debate in the U.S. over "Clipper" and other 
  1336.  
  1337. key escrow systems shows the strength of emotions 
  1338.  
  1339. on this issue.
  1340.  
  1341.  
  1342.  
  1343. Abhorrent markets may arise. For example, anony-
  1344.  
  1345. mous systems and untraceable digital cash have 
  1346.  
  1347. some obvious implications for the arranging of con-
  1348.  
  1349. tract killings and such. (The greatest risk in arrang-
  1350.  
  1351. ing such hits is that physical meetings expose the 
  1352.  
  1353. buyers and sellers of such services to stings. Crypto 
  1354.  
  1355. anarchy lessens, or even eliminates, this risk, thus 
  1356.  
  1357. lowering transaction costs. The risks to the actual 
  1358.  
  1359. triggermen are not lessened, but this is a risk the 
  1360.  
  1361. buyers need not worry about. Think of anonymous 
  1362.  
  1363. escrow services which hold the digital money until 
  1364.  
  1365. the deed is done. Lots of issues here. It is unfortu-
  1366.  
  1367. nate that this area is so little-discussed....people 
  1368.  
  1369. seem to have an aversion for exploring the logical 
  1370.  
  1371. consequences in such areas.)
  1372.  
  1373.  
  1374.  
  1375. The implications for corporate and national espio-
  1376.  
  1377. nage have already been touched upon. Combined 
  1378.  
  1379. with liquid markets in information, this may make 
  1380.  
  1381. secrets much harder to keep. ((Imagine a "Digital 
  1382.  
  1383. Jane's," after the military weapons handbooks, 
  1384.  
  1385. anonymously compiled and sold for digital money, 
  1386.  
  1387. beyond the reach of various governments which 
  1388.  
  1389. don't want their secrets told.)
  1390.  
  1391.  
  1392.  
  1393. New money-laundering approaches are of course 
  1394.  
  1395. another area to explore.
  1396.  
  1397.  
  1398.  
  1399. Something that is inevitable is the increased role of 
  1400.  
  1401. individuals, leading to a new kind of elitism. Those 
  1402.  
  1403. who are comfortable with the tools described here 
  1404.  
  1405. can avoid the restrictions and taxes that others can-
  1406.  
  1407. not. If local laws can be bypassed technologically, 
  1408.  
  1409. the implications are pretty clear.
  1410.  
  1411.  
  1412.  
  1413. The implications for personal liberty are of course 
  1414.  
  1415. profound. No longer can nation-states tell their cit-
  1416.  
  1417. izen-units what they can have access to, not if these 
  1418.  
  1419. citizens can access the cyberspace world through 
  1420.  
  1421. anonymous systems.
  1422.  
  1423.  
  1424.  
  1425. 10    How Likely?
  1426.  
  1427.  
  1428.  
  1429. I am making no bold predictions that these changes 
  1430.  
  1431. will sweep the world anytime soon. Most people 
  1432.  
  1433. are ignorant of these methods, and the methods 
  1434.  
  1435. themselves are still under development. A whole-
  1436.  
  1437. sale conversion to "living in cyberspace" is just not 
  1438.  
  1439. in the cards, at least not in the next few decades.
  1440.  
  1441.  
  1442.  
  1443. But to an increasingly large group, the Net is reality. 
  1444.  
  1445. It is where friends are made, where business is ne-
  1446.  
  1447. gotiated, where intellectual stimulation is found. 
  1448.  
  1449. And many of these people are using crypto anarchy 
  1450.  
  1451. tools. Anonymous remailers, message pools, infor-
  1452.  
  1453. mation markets. Consulting via pseudonyms has 
  1454.  
  1455. begun to appear, and should grow. (As usual, the 
  1456.  
  1457. lack of a robust digital cash system is slowing 
  1458.  
  1459. things down.
  1460.  
  1461.  
  1462.  
  1463. Can crypto anarchy be stopped? Although the fu-
  1464.  
  1465. ture evolution in unclear, as the future almost al-
  1466.  
  1467. ways is, it seems unlikely that present trends can be 
  1468.  
  1469. reversed:
  1470.  
  1471.  
  1472.  
  1473. %    Dramatic increases in bandwidth and local, 
  1474.  
  1475. privately-owned computer power.
  1476.  
  1477.  
  1478.  
  1479. %    Exponential increase in number of Net us-
  1480.  
  1481. ers.
  1482.  
  1483.  
  1484.  
  1485. %    Explosion in "degrees of freedom" in per-
  1486.  
  1487. sonal choices, tastes, wishes, goals.
  1488.  
  1489.  
  1490.  
  1491. %    Inability of central governments to control 
  1492.  
  1493. economies, cultural trends, etc. [9]
  1494.  
  1495.  
  1496.  
  1497. %    The Net is integrally tied to economic 
  1498.  
  1499. transactions, and no country can afford to "dis-
  1500.  
  1501. connect" itself from it. (The U.S.S.R. couldn't do 
  1502.  
  1503. it, and they were light-years behind the U.S., 
  1504.  
  1505. European, and Asian countries. And in a few 
  1506.  
  1507. more years, no hope of limiting these tools at 
  1508.  
  1509. all, something the U.S. F.B.I. has acknowl-
  1510.  
  1511. edged. [11]
  1512.  
  1513.  
  1514.  
  1515. Technological Inevitability: These tools are already 
  1516.  
  1517. in widespread use, and only draconian steps to lim-
  1518.  
  1519. it access to computers and communications chan-
  1520.  
  1521. nels could significantly impact further use. 
  1522.  
  1523. (Scenarios for restrictions on private use of crypto.)
  1524.  
  1525.  
  1526.  
  1527. As John Gilmore has noted, "the Net tends to inter-
  1528.  
  1529. pret censorship as damage, and routes around it." 
  1530.  
  1531. This applies as well to attempts to legislate behav-
  1532.  
  1533. ior on the Net. (The utter impossibility of regulating 
  1534.  
  1535. the worldwide Net, with entry points in more than 
  1536.  
  1537. a hundred nations, with millions of machines, is not 
  1538.  
  1539. yet fully recognized by most national governments. 
  1540.  
  1541. They still speak in terms of "controlling" the Net, 
  1542.  
  1543. when in fact the laws of one nation generally have 
  1544.  
  1545. little use in other countries.)
  1546.  
  1547.  
  1548.  
  1549. Digital money in its various forms is probably the 
  1550.  
  1551. weakest link at this point. Most of the other pieces 
  1552.  
  1553. are operational, at least in basic forms, but digital 
  1554.  
  1555. cash is (understandably) harder to deploy. Hobby-
  1556.  
  1557. ist or "toy" experiments have been cumbersome, 
  1558.  
  1559. and the "toy" nature is painfully obvious. It is not 
  1560.  
  1561. easy to use digital cash systems at this time ("To use 
  1562.  
  1563. Magic Money, first create a client..."), especially as 
  1564.  
  1565. compared to the easily understood alternatives. 
  1566.  
  1567. [12] People are understandably reluctant to entrust 
  1568.  
  1569. actual money to such systems. And it's not yet clear 
  1570.  
  1571. what can be bought with digital cash (a chicken or 
  1572.  
  1573. egg dilemma, likely to be resolved in the next sev-
  1574.  
  1575. eral years).
  1576.  
  1577.  
  1578.  
  1579. And digital cash, digital banks, etc., are a likely tar-
  1580.  
  1581. get for legislative moves to limit the deployment of 
  1582.  
  1583. crypto anarchy and digital economies. Whether 
  1584.  
  1585. through banking regulation or tax laws, it is not 
  1586.  
  1587. likely that digital money will be deployed easily. 
  1588.  
  1589. "Kids, don't try this at home!" Some of the current 
  1590.  
  1591. schemes may also incorporate methods for report-
  1592.  
  1593. ing transactions to the tax authorities, and may in-
  1594.  
  1595. clude "software key escrow" features which make 
  1596.  
  1597. transactions fully or partly visible to authorities. 
  1598.  
  1599.  
  1600.  
  1601. 11    Conclusions
  1602.  
  1603.  
  1604.  
  1605. Strong crypto provides new levels of personal pri-
  1606.  
  1607. vacy, all the more important in an era of increased 
  1608.  
  1609. surveillance, monitoring, and the temptation to de-
  1610.  
  1611. mand proofs of identity and permission slips. Some 
  1612.  
  1613. of the "credentials without identity" work of 
  1614.  
  1615. Chaum and others may lessen this move toward a 
  1616.  
  1617. surveillance society.
  1618.  
  1619.  
  1620.  
  1621. The implications are, as I see it, that the power of 
  1622.  
  1623. nation-states will be lessened, tax collection policies 
  1624.  
  1625. will have to be changed, and economic interactions 
  1626.  
  1627. will be based more on personal calculations of val-
  1628.  
  1629. ue than on societal mandates.
  1630.  
  1631.  
  1632.  
  1633. Is this a Good Thing? Mostly yes. Crypto anarchy 
  1634.  
  1635. has some messy aspects, of this there can be little 
  1636.  
  1637. doubt. From relatively unimportant things like 
  1638.  
  1639. price-fixing and insider trading to more serious 
  1640.  
  1641. things like economic espionage, the undermining 
  1642.  
  1643. of corporate knowledge ownership, to extremely 
  1644.  
  1645. dark things like anonymous markets for killings.
  1646.  
  1647.  
  1648.  
  1649. But let's not forget that nation-states have, under 
  1650.  
  1651. the guise of protecting us from others, killed more 
  1652.  
  1653. than 100 million people in this century alone. Mao, 
  1654.  
  1655. Stalin, Hitler, and Pol Pot, just to name the most ex-
  1656.  
  1657. treme examples. It is hard to imagine any level of 
  1658.  
  1659. digital contract killings ever coming close to nation-
  1660.  
  1661. state barbarism. (But I agree that this is something 
  1662.  
  1663. we cannot accurately speak about; I don't think we 
  1664.  
  1665. have much of a choice in embracing crypto anarchy 
  1666.  
  1667. or not, so I choose to focus on the bright side.)
  1668.  
  1669.  
  1670.  
  1671. It is hard to argue that the risks of anonymous mar-
  1672.  
  1673. kets and tax evasion are justification for world-
  1674.  
  1675. wide suppression of communications and encryp-
  1676.  
  1677. tion tools. People have always killed each other, 
  1678.  
  1679. and governments have not stopped this (arguably, 
  1680.  
  1681. they make the problem much worse, as the wars of 
  1682.  
  1683. this century have shown). 
  1684.  
  1685.  
  1686.  
  1687. Also, there are various steps that can be taken to 
  1688.  
  1689. lessen the risks of crypto anarchy impinging on 
  1690.  
  1691. personal safety. [10]
  1692.  
  1693.  
  1694.  
  1695. Strong crypto provides a technological means of en-
  1696.  
  1697. suring the practical freedom to read and write what 
  1698.  
  1699. one wishes to. (Albeit perhaps not in one's true 
  1700.  
  1701. name, as the nation-state-democracy will likely still 
  1702.  
  1703. try to control behavior through majority votes on 
  1704.  
  1705. what can be said, not said, read, not read, etc.) And 
  1706.  
  1707. of course if speech is free, so are many classes of 
  1708.  
  1709. economic interaction that are essentially tied to free 
  1710.  
  1711. speech.
  1712.  
  1713.  
  1714.  
  1715. A phase change is coming. Virtual communities are 
  1716.  
  1717. in their ascendancy, displacing conventional no-
  1718.  
  1719. tions of nationhood. Geographic proximity is no 
  1720.  
  1721. longer as important as it once was.
  1722.  
  1723.  
  1724.  
  1725. A lot of work remains. Technical cryptography still 
  1726.  
  1727. hasn't solved all problems, the role of reputations 
  1728.  
  1729. (both positive and negative) needs further study, 
  1730.  
  1731. and the practical issues surrounding many of these 
  1732.  
  1733. areas have barely been explored.
  1734.  
  1735.  
  1736.  
  1737. We will be the colonizers of cyberspace. 
  1738.  
  1739.  
  1740.  
  1741. 12    Acknowledgments
  1742.  
  1743.  
  1744.  
  1745. My thanks to my colleagues in the Cypherpunks 
  1746.  
  1747. group, all 700 of them, past or present. Well over 
  1748.  
  1749. 100 megabytes of list traffic has passed through he 
  1750.  
  1751. Cypherpunks mailing list, so there have been a lot 
  1752.  
  1753. of stimulating ideas. But especially my appreciation 
  1754.  
  1755. goes to Eric Hughes, Sandy Sandfort, Duncan Fris-
  1756.  
  1757. sell, Hal Finney, Perry Metzger, Nick Szabo, John 
  1758.  
  1759. Gilmore, Whit Diffie, Carl Ellison, Bill Stewart, and 
  1760.  
  1761. Harry Bartholomew. Thanks as well to Robin Han-
  1762.  
  1763. son, Ted Kaehler, Keith Henson, Chip Morningstar, 
  1764.  
  1765. Eric Dean Tribble, Mark Miller, Bob Fleming, Che-
  1766.  
  1767. rie Kushner, Michael Korns, George Gottlieb, Jim 
  1768.  
  1769. Bennett, Dave Ross, Gayle Pergamit, and--especial-
  1770.  
  1771. ly--the late Phil Salin. Finally, thanks for valuable 
  1772.  
  1773. discussions, sometimes brief, sometimes long, with 
  1774.  
  1775. Vernor Vinge, David Friedman, Rudy Rucker, Dav-
  1776.  
  1777. id Chaum, Kevin Kelly, and Steven Levy.
  1778.  
  1779.  
  1780.  
  1781. 13    References and Notes
  1782.  
  1783.  
  1784.  
  1785. 1    The Cypherpunks group was mainly formed 
  1786.  
  1787. by Eric Hughes, Tim May, and John Gilmore. It be-
  1788.  
  1789. gan both physical meetings, in the Bay Area and 
  1790.  
  1791. elsewhere, and virtual meetings on an unmoderat-
  1792.  
  1793. ed mailing list. The name was provided by Judith 
  1794.  
  1795. Milhon, as a play on the "cyberpunk" genre and the 
  1796.  
  1797. British spelling of cipher. The mailing list can be 
  1798.  
  1799. subscribed to by sending the single message sub-
  1800.  
  1801. scribe cypherpunks in the body of a message to major-
  1802.  
  1803. domo@toad.com. Expect at least 50 messages a day. 
  1804.  
  1805. About 600 subscribers in many countries are pres-
  1806.  
  1807. ently on the list. Some are pseudonyms.
  1808.  
  1809.  
  1810.  
  1811. 2     RSA Data Security Inc., Redwood Shores, Cal-
  1812.  
  1813. ifornia, is the license administrator. Contact them 
  1814.  
  1815. for details.
  1816.  
  1817.  
  1818.  
  1819. 3     Many crypto texts exist. A good introduction is 
  1820.  
  1821. Bruce Schneier's Applied Cryptography, John Wiley 
  1822.  
  1823. and Sons, 1994. This text includes pointers to many 
  1824.  
  1825. other sources. The "Crypto" Proceedings (Advances 
  1826.  
  1827. in Cryptology, Springer-Verlag, annually) are essen-
  1828.  
  1829. tial references. The annual Crypto conference in 
  1830.  
  1831. Santa Barbara, and the Eurocrypt and Auscrypt 
  1832.  
  1833. conferences, are where most crypto results are pre-
  1834.  
  1835. sented.
  1836.  
  1837.  
  1838.  
  1839. 4    David Chaum, "Untraceable Electronic Mail, 
  1840.  
  1841. Return Addresses, and Digital Pseudonyms," 
  1842.  
  1843. Comm. ACM 24, 2, February 1981, pp. 84-88. 
  1844.  
  1845. Cypherpunks-style remailers are a form of 
  1846.  
  1847. Chaum's "digital mixes," albeit far from ideal.
  1848.  
  1849.  
  1850.  
  1851. 5    David Chaum, "Security without Identification: 
  1852.  
  1853. Transaction Systems to make Big Brother Obso-
  1854.  
  1855. lete," Comm. ACM 28, 10, October 1985. This is an 
  1856.  
  1857. early paper on digital cash...be sure to consult more 
  1858.  
  1859. recent papers.
  1860.  
  1861.  
  1862.  
  1863. 6    David Friedman, The Machinery of Freedom, 2nd 
  1864.  
  1865. edition. A leading theoretician of anarcho-capital-
  1866.  
  1867. ism. (Hayek was another.)
  1868.  
  1869.  
  1870.  
  1871. 7    Tim May, The Crypto Anarchist Manifesto, July 
  1872.  
  1873. 1988, distributed on the Usenet and on various 
  1874.  
  1875. mailing lists. 
  1876.  
  1877.  
  1878.  
  1879. 8    The political opposition in Myan Mar--former-
  1880.  
  1881. ly Burma--is using Pretty Good Privacy running on 
  1882.  
  1883. DOS laptops in the jungles for communications 
  1884.  
  1885. amongst the rebels, according to Phil Zimmer-
  1886.  
  1887. mann, author of PGP. This life-and-death usage un-
  1888.  
  1889. derscores the role of crypto.
  1890.  
  1891.  
  1892.  
  1893. 9    See Kevin Kelly's Out of Control, 1994, for a dis-
  1894.  
  1895. cussion of how central control is failing, and how 
  1896.  
  1897. the modern paradigm is one of market mecha-
  1898.  
  1899. nisms, personal choice, and technological empow-
  1900.  
  1901. erment.
  1902.  
  1903.  
  1904.  
  1905. 10    Robin Hanson and David Friedman have writ-
  1906.  
  1907. ten extensively about scenarios for dealing with the 
  1908.  
  1909. threats of extortionists, would-be assassins, etc. I 
  1910.  
  1911. am hoping some of their work gets published 
  1912.  
  1913. someday. (Much of the discussion was in 1992-3, on 
  1914.  
  1915. the "Extropians" mailing list.)
  1916.  
  1917.  
  1918.  
  1919. 11    During the "Digital Telephony Bill" debate, an 
  1920.  
  1921. FBI official said that failure to mandate wiretap ca-
  1922.  
  1923. pabilities within the next 18 months would make it 
  1924.  
  1925. all moot, as the cost would rise beyond any reason-
  1926.  
  1927. able budget (currently $500 million for retrofit 
  1928.  
  1929. costs).
  1930.  
  1931.  
  1932.  
  1933. 12    "Magic Money" was an experimental imple-
  1934.  
  1935. mentation of Chaum's digital cash system. It was 
  1936.  
  1937. coded by "Pr0duct Cypher," a pseudonymous 
  1938.  
  1939. member of the Cypherpunks list--none of us knows 
  1940.  
  1941. his real identity, as he used remailers to communi-
  1942.  
  1943. cate with the list, and digitally signed his posts. 
  1944.  
  1945. Many of us found it too difficult to use, which is 
  1946.  
  1947. more a measure of the deep issues involved in us-
  1948.  
  1949. ing digital analogs (no pun intended) to real, phys-
  1950.  
  1951. ical money.
  1952.  
  1953.  
  1954.  
  1955. 13    Abuse, according to some views, of remailers is 
  1956.  
  1957. already occurring. A Cypherpunks-type remailer 
  1958.  
  1959. was used to post a proprietary hash function of 
  1960.  
  1961. RSA Data Security, Inc. to the Usenet. (Let me has-
  1962.  
  1963. ten to add that it was not a remailer I operate, or 
  1964.  
  1965. have control over, etc.)
  1966.  
  1967.  
  1968.  
  1969. 14    article on digital cash, The Economist, 26 No-
  1970.  
  1971. vember 1994. pp. 21-23.
  1972.  
  1973.  
  1974.  
  1975. 15     article on digital cash, Steven Levy, Wired. De-
  1976.  
  1977. cember 1994.
  1978.  
  1979.  
  1980.  
  1981.  
  1982.