home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1077.CYPHERPK.TXT < prev    next >
Text File  |  1993-05-13  |  5KB  |  105 lines

  1.                    A Cypherpunk's Manifesto
  2.  
  3.                         by Eric Hughes
  4.  
  5. Privacy is necessary for an open society in the electronic age.
  6. Privacy is not secrecy.  A private matter is something one doesn't
  7. want the whole world to know, but a secret matter is something one
  8. doesn't want anybody to know. Privacy is the power to selectively
  9. reveal oneself to the world.  
  10.  
  11. If two parties have some sort of dealings, then each has a memory of
  12. their interaction.  Each party can speak about their own memory of
  13. this; how could anyone prevent it?  One could pass laws against it,
  14. but the freedom of speech, even more than privacy, is fundamental to
  15. an open society; we seek not to restrict any speech at all.  If many
  16. parties speak together in the same forum, each can speak to all the
  17. others and aggregate together knowledge about individuals and other
  18. parties.  The power of electronic communications has enabled such
  19. group speech, and it will not go away merely because we might want it
  20. to.
  21.  
  22. Since we desire privacy, we must ensure that each party to a
  23. transaction have knowledge only of that which is directly necessary
  24. for that transaction.  Since any information can be spoken of, we
  25. must ensure that we reveal as little as possible.  In most cases
  26. personal identity is not salient. When I purchase a magazine at a
  27. store and hand cash to the clerk, there is no need to know who I am. 
  28. When I ask my electronic mail provider to send and receive messages,
  29. my provider need not know to whom I am speaking or what I am saying
  30. or what others are saying to me;  my provider only need know how to
  31. get the message there and how much I owe them in fees.  When my
  32. identity is revealed by the underlying mechanism of the transaction,
  33. I have no privacy.  I cannot here selectively reveal myself; I must
  34. _always_ reveal myself.
  35.  
  36. Therefore, privacy in an open society requires anonymous transaction
  37. systems.  Until now, cash has been the primary such system.  An
  38. anonymous transaction system is not a secret transaction system.  An
  39. anonymous system empowers individuals to reveal their identity when
  40. desired and only when desired; this is the essence of privacy.
  41.  
  42. Privacy in an open society also requires cryptography.  If I say
  43. something, I want it heard only by those for whom I intend it.  If 
  44. the content of my speech is available to the world, I have no
  45. privacy.  To encrypt is to indicate the desire for privacy, and to
  46. encrypt with weak cryptography is to indicate not too much desire for
  47. privacy.  Furthermore, to reveal one's identity with assurance when
  48. the default is anonymity requires the cryptographic signature.
  49.  
  50. We cannot expect governments, corporations, or other large, faceless
  51. organizations to grant us privacy out of their beneficence.  It is to
  52. their advantage to speak of us, and  we should expect that they will
  53. speak.  To try to prevent their speech is to fight against the
  54. realities of information. Information does not just want to be free,
  55. it longs to be free.  Information expands to fill the available
  56. storage space.  Information is Rumor's younger, stronger cousin;
  57. Information is fleeter of foot, has more eyes, knows more, and
  58. understands less than Rumor.
  59.  
  60. We must defend our own privacy if we expect to have any.  We must
  61. come together and create systems which allow anonymous transactions
  62. to take place.  People have been defending their own privacy for
  63. centuries with whispers, darkness, envelopes, closed doors, secret
  64. handshakes, and couriers.  The technologies of the past did not allow
  65. for strong privacy, but electronic technologies do.
  66.  
  67. We the Cypherpunks are dedicated to building anonymous systems.  We
  68. are defending our privacy with cryptography, with anonymous mail
  69. forwarding systems, with digital signatures, and with electronic
  70. money.
  71.  
  72. Cypherpunks write code.  We know that someone has to write software
  73. to defend privacy, and since we can't get privacy unless we all do,
  74. we're going to write it. We publish our code so that our fellow
  75. Cypherpunks may practice and play with it. Our code is free for all
  76. to use, worldwide.  We don't much care if you don't approve of the
  77. software we write.  We know that software can't be destroyed and that
  78. a widely dispersed system can't be shut down. 
  79.  
  80. Cypherpunks deplore regulations on cryptography, for encryption is
  81. fundamentally a private act.  The act of encryption, in fact, removes
  82. information from the public realm.  Even laws against cryptography
  83. reach only so far as a nation's border and the arm of its violence.
  84. Cryptography will ineluctably spread over the whole globe, and with
  85. it the anonymous transactions systems that it makes possible. 
  86.  
  87. For privacy to be widespread it must be part of a social contract.
  88. People must come and together deploy these systems for the common
  89. good.  Privacy only extends so far as the cooperation of one's
  90. fellows in society.  We the Cypherpunks seek your questions and your
  91. concerns and hope we may engage you so that we do not deceive
  92. ourselves.  We will not, however, be moved out of our course because
  93. some may disagree with our goals.
  94.  
  95. The Cypherpunks are actively engaged in making the networks safer for
  96. privacy.  Let us proceed together apace.
  97.  
  98. Onward.
  99.  
  100. Eric Hughes
  101. <hughes@soda.berkeley.edu>
  102.  
  103. 9 March 1993
  104.  
  105.