home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1078.CRYPTO_1.TXT < prev    next >
Text File  |  1993-05-13  |  5KB  |  107 lines

  1. From: tcmay@netcom.com (Timothy C. May)
  2. Subject: The Crypto Anarchist Manifesto
  3. Date: Sun, 22 Nov 92 12:11:24 PST
  4.  
  5. Cypherpunks of the World,
  6.  
  7. Several of you at the "physical Cypherpunks" gathering yesterday in
  8. Silicon Valley requested that more of the material passed out in
  9. meetings be available electronically to the entire readership of the
  10. Cypherpunks list, spooks, eavesdroppers, and all. <Gulp>
  11.  
  12. Here's the "Crypto Anarchist Manifesto" I read at the September 1992
  13. founding meeting. It dates back to mid-1988 and was distributed to
  14. some like-minded techno-anarchists at the "Crypto '88" conference and
  15. then again at the "Hackers Conference" that year. I later gave talks
  16. at Hackers on this in 1989 and 1990.
  17.  
  18. There are a few things I'd change, but for historical reasons I'll
  19. just leave it as is. Some of the terms may be unfamiliar to you...I
  20. hope the Crypto Glossary I just distributed will help.
  21.  
  22. (This should explain all those cryptic terms in my .signature!)
  23.  
  24. --Tim May
  25.  
  26. ...................................................
  27.  
  28. The Crypto Anarchist Manifesto
  29.  
  30. Timothy  C.  May
  31. tcmay@netcom.com
  32.  
  33.  
  34. A specter is haunting the modern world, the specter of crypto 
  35. anarchy. 
  36.  
  37. Computer technology is on the verge of providing the ability for 
  38. individuals and groups to communicate and interact with each other 
  39. in a totally anonymous manner. Two persons may exchange 
  40. messages, conduct business, and negotiate electronic contracts 
  41. without ever knowing the True Name, or legal identity, of the other. 
  42. Interactions over networks will be untraceable, via extensive re-
  43. routing of encrypted packets and tamper-proof boxes which 
  44. implement cryptographic protocols with nearly perfect assurance 
  45. against any tampering. Reputations will be of central importance, far 
  46. more important in dealings than even the credit ratings of today. 
  47. These developments will alter completely the nature of government 
  48. regulation, the ability to tax and control economic interactions, the 
  49. ability to keep information secret, and will even alter the nature of 
  50. trust and reputation.
  51.  
  52. The technology for this revolution--and it surely will be both a social 
  53. and economic revolution--has existed in theory for the past decade. 
  54. The methods are based upon public-key encryption, zero-knowledge 
  55. interactive proof systems, and various software protocols for 
  56. interaction, authentication, and verification. The focus has until now 
  57. been on academic conferences in Europe and the U.S., conferences 
  58. monitored closely by the National Security Agency. But only recently 
  59. have computer networks and  personal computers attained sufficient 
  60. speed to make the ideas practically realizable. And the next ten 
  61. years will bring enough additional speed to make the ideas 
  62. economically feasible and essentially unstoppable. High-speed 
  63. networks, ISDN, tamper-proof boxes, smart cards, satellites,  Ku-band 
  64. transmitters, multi-MIPS personal computers, and encryption chips 
  65. now under development will be some of the enabling technologies. 
  66.  
  67. The State will of course try to slow or halt the spread of this 
  68. technology, citing national security concerns, use of the technology 
  69. by drug dealers and tax evaders, and fears of societal disintegration. 
  70. Many of these concerns will be valid; crypto anarchy will allow 
  71. national secrets to be trade freely and will allow illicit and stolen 
  72. materials to be traded. An anonymous computerized market will 
  73. even make possible abhorrent markets for assassinations and 
  74. extortion. Various criminal and foreign elements will be active users 
  75. of CryptoNet. But this will not halt the spread of crypto anarchy.
  76.  
  77. Just as the technology of printing altered and reduced the power of 
  78. medieval guilds and the social power structure, so too will 
  79. cryptologic methods fundamentally alter the nature of corporations 
  80. and of government interference in economic transactions. Combined 
  81. with emerging information markets, crypto anarchy will create a 
  82. liquid market for any and all material which can be put into words 
  83. and pictures. And just as a seemingly minor invention like barbed 
  84. wire made possible the fencing-off of vast ranches and farms, thus 
  85. altering forever the concepts of land and property rights in the 
  86. frontier West, so too will the seemingly minor discovery out of an 
  87. arcane branch of mathematics come to be the wire clippers which 
  88. dismantle the barbed wire around intellectual property.
  89.  
  90. Arise, you have nothing to lose but your barbed wire fences!
  91.  
  92.  
  93. -- 
  94. ..........................................................................
  95. Timothy C. May         | Crypto Anarchy: encryption, digital money,  
  96. tcmay@netcom.com       | anonymous networks, digital pseudonyms, zero
  97. 408-688-5409           | knowledge, reputations, information markets, 
  98. W.A.S.T.E.: Aptos, CA  | black markets, collapse of governments.
  99. Higher Power: 2^756839 | PGP Public Key: by arrangement.
  100.  
  101.  
  102.  
  103.  
  104.  
  105.  
  106.  
  107.