home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1079.CRYPTO_2.TXT < prev    next >
Text File  |  1993-05-13  |  30KB  |  577 lines

  1. From whitaker@eternity.demon.co.uk Sat Jan  2 08:51:26 1993
  2. Delivery-Date: Tue, 29 Dec 92 13:39:41 -0800
  3. Date: Tue, 29 Dec 92 21:26:21 BST
  4. From: whitaker@eternity.demon.co.uk (Russell E. Whitaker)
  5. Reply-To: whitaker@eternity.demon.co.uk
  6. To: hughes@soda.berkeley.edu
  7. Subject: Please place on Cypherpunks ftp site
  8. Lines: 564
  9. X-Mailer: PCElm 3.01 (1.3 gt)
  10.  
  11.   FROM CROSSBOWS TO CRYPTOGRAPHY:  THWARTING THE STATE VIA
  12.                      TECHNOLOGY
  13.  
  14.   Given at the Future of Freedom Conference, November 1987
  15.  
  16.  
  17.      You   know,   technology--and   particularly   computer
  18. technology--has often gotten a bad rap in  Libertarian  cir-
  19. cles.  We tend to think of Orwell's 1984, or Terry Gilliam's
  20. Brazil,  or  the  proximity  detectors keeping East Berlin's
  21. slave/citizens on their own side of the border, or  the  so-
  22. phisticated  bugging  devices  Nixon used to harass those on
  23. his "enemies list."  Or, we recognize that for the price  of
  24. a  ticket  on  the Concorde we can fly at twice the speed of
  25. sound, but only if we first walk thru a magnetometer run  by
  26. a  government  policeman, and permit him to paw thru our be-
  27. longings if it beeps.
  28.  
  29.      But I think that mind-set is a mistake.   Before  there
  30. were cattle prods, governments tortured their prisoners with
  31. clubs  and  rubber  hoses.    Before  there  were lasers for
  32. eavesdropping, governments used binoculars and  lip-readers.
  33. Though  government certainly uses technology to oppress, the
  34. evil lies not in the tools but in the wielder of the tools.
  35.  
  36.      In fact, technology represents one of the most  promis-
  37. ing  avenues  available  for  re-capturing our freedoms from
  38. those who have stolen them.  By its very nature,  it  favors
  39. the  bright  (who can put it to use) over the dull (who can-
  40. not).  It favors the adaptable (who are  quick  to  see  the
  41. merit  of  the  new  (over  the sluggish (who cling to time-
  42. tested ways).  And what two better words are  there  to  de-
  43. scribe government bureaucracy than "dull" and "sluggish"?
  44.  
  45.      One  of  the  clearest,  classic triumphs of technology
  46. over tyranny I see is  the  invention  of  the  man-portable
  47. crossbow.   With it, an untrained peasant could now reliably
  48. and lethally engage a target out to  fifty  meters--even  if
  49. that  target  were  a mounted, chain-mailed knight.  (Unlike
  50. the longbow, which, admittedly was more powerful, and  could
  51. get  off  more shots per unit time, the crossbow required no
  52. formal training to utilize.   Whereas the  longbow  required
  53. elaborate  visual,  tactile  and kinesthetic coordination to
  54. achieve any degree of accuracy, the wielder  of  a  crossbow
  55. could simply put the weapon to his shoulder, sight along the
  56. arrow  itself, and be reasonably assured of hitting his tar-
  57. get.)
  58.  
  59.      Moreover, since just about  the  only  mounted  knights
  60. likely  to  visit  your  average peasant would be government
  61. soldiers and tax collectors, the utility of the  device  was
  62. plain:    With it, the common rabble could defend themselves
  63. not only against one another, but against their governmental
  64. masters.   It was the  medieval  equivalent  of  the  armor-
  65. piercing  bullet,  and, consequently, kings and priests (the
  66. medieval equivalent of a  Bureau  of  Alcohol,  Tobacco  and
  67. Crossbows)  threatened  death  and  excommunication, respec-
  68. tively, for its unlawful possession.
  69.  
  70.      Looking at later developments, we  see  how  technology
  71. like  the  firearm--particularly the repeating rifle and the
  72. handgun, later followed by the Gatling gun and more advanced
  73. machine guns--radically altered the balance of interpersonal
  74. and inter-group power.  Not without reason was the Colt  .45
  75. called "the equalizer."  A frail dance-hall hostess with one
  76. in  her  possession  was  now  fully able to protect herself
  77. against the brawniest roughneck in any saloon.    Advertise-
  78. ments  for  the period also reflect the merchandising of the
  79. repeating cartridge  rifle  by  declaring  that  "a  man  on
  80. horseback,  armed with one of these rifles, simply cannot be
  81. captured."  And, as long as his captors  were  relying  upon
  82. flintlocks  or  single-shot rifles, the quote is doubtless a
  83. true one.
  84.  
  85.      Updating now to  the  present,  the  public-key  cipher
  86. (with  a  personal  computer to run it) represents an equiv-
  87. alent quantum leap--in a defensive weapon.    Not  only  can
  88. such  a technique be used to protect sensitive data in one's
  89. own possession, but it can also permit two strangers to  ex-
  90. change   information   over   an   insecure   communications
  91. channel--a  wiretapped   phone   line,   for   example,   or
  92. skywriting, for that matter)--without ever having previously
  93. met  to  exchange cipher keys.   With a thousand-dollar com-
  94. puter, you can create a cipher that  a  multi-megabuck  CRAY
  95. X-MP  can't  crack in a year.  Within a few years, it should
  96. be economically feasible to similarly encrypt voice communi-
  97. cations; soon after that, full-color digitized video images.
  98. Technology will not only have made wiretapping obsolete,  it
  99. will  have  totally demolished government's control over in-
  100. formation transfer.
  101.  
  102.      I'd like to take just a moment to sketch the  mathemat-
  103. ics  which makes this principle possible.  This algorithm is
  104. called the RSA algorithm, after Rivest, Shamir, and  Adleman
  105. who  jointly created it.  Its security derives from the fact
  106. that, if a very large number is  the  product  of  two  very
  107. large  primes,  then it is extremely difficult to obtain the
  108. two prime factors from analysis  of  their  product.    "Ex-
  109. tremely"  in  the  sense that if primes  p  and  q  have 100
  110. digits apiece, then their 200-digit product cannot  in  gen-
  111. eral be factored in less than 100 years by the most powerful
  112. computer now in existence.
  113.  
  114.      The  "public" part of the key consists of (1) the prod-
  115. uct  pq  of the two large primes p and q, and (2)  one  fac-
  116. tor,  call it  x  , of the product  xy  where  xy = {(p-1) *
  117. (q-1) + 1}.  The "private" part of the key consists  of  the
  118. other factor  y.
  119.  
  120.      Each  block of the text to be encrypted is first turned
  121. into an integer--either by using ASCII,  or  even  a  simple
  122. A=01,  B=02,  C=03, ... , Z=26 representation.  This integer
  123. is then raised to the power  x (modulo pq) and the resulting
  124. integer is then sent as the encrypted message.  The receiver
  125. decrypts by taking this integer to the  (secret)  power    y
  126. (modulo  pq).  It can be shown that this process will always
  127. yield the original number started with.
  128.  
  129.      What makes this a groundbreaking development,  and  why
  130. it  is  called  "public-key"  cryptography,"  is  that I can
  131. openly publish the product  pq and the number   x   ,  while
  132. keeping  secret  the number  y  --so that anyone can send me
  133. an encrypted message, namely
  134.                        x
  135.                      a    (mod pq)  ,
  136. but only I can recover the original message  a  , by  taking
  137. what  they  send, raising it to the power  y  and taking the
  138. result (mod pq).  The risky step (meeting to exchange cipher
  139. keys) has been eliminated.  So people who may not even trust
  140. each other enough to want to meet, may  still  reliably  ex-
  141. change  encrypted  messages--each  party having selected and
  142. disseminated his own  pq  and his  x  ,   while  maintaining
  143. the secrecy of his own  y.
  144.  
  145.      Another benefit of this scheme is the notion of a "dig-
  146. ital signature," to enable one to authenticate the source of
  147. a given message.  Normally, if I want to send you a message,
  148. I raise my plaintext  a  to your x and take the result  (mod
  149. your pq)  and send that.
  150.  
  151.     However,  if in my message, I take the plaintext  a and
  152. raise it to my (secret) power  y  , take the result  (mod my
  153. pq), then raise that result to your x   (mod  your  pq)  and
  154. send this, then even after you have normally "decrypted" the
  155. message,  it  will still look like garbage.  However, if you
  156. then raise it to my public power x   , and take  the  result
  157. (mod  my public pq  ), so you will not only recover the ori-
  158. ginal plaintext message, but you will know that no one but I
  159. could have sent it to you (since no one else knows my secret
  160. y).
  161.  
  162.      And these are the very concerns by the way that are to-
  163. day tormenting the Soviet Union about the whole question  of
  164. personal  computers.    On the one hand, they recognize that
  165. American schoolchildren are right now growing up  with  com-
  166. puters  as commonplace as sliderules used to be--more so, in
  167. fact, because there are things computers can do  which  will
  168. interest  (and instruct) 3- and 4-year-olds.  And it is pre-
  169. cisely these students who one generation hence will be going
  170. head-to-head against their Soviet  counterparts.    For  the
  171. Soviets  to  hold  back might be a suicidal as continuing to
  172. teach swordsmanship  while  your  adversaries  are  learning
  173. ballistics.    On  the  other hand, whatever else a personal
  174. computer may be, it is also an exquisitely efficient copying
  175. machine--a floppy disk will hold upwards of 50,000 words  of
  176. text,  and  can  be  copied in a couple of minutes.  If this
  177. weren't threatening enough, the computer that  performs  the
  178. copy  can also encrypt the data in a fashion that is all but
  179. unbreakable.  Remember that in Soviet society  publicly  ac-
  180. cessible  Xerox  machines are unknown.   (The relatively few
  181. copying machines in existence  are  controlled  more  inten-
  182. sively than machine guns are in the United States.)
  183.  
  184.      Now  the  "conservative" position is that we should not
  185. sell these computers to the Soviets, because they could  use
  186. them  in weapons systems.  The "liberal" position is that we
  187. should sell them, in  the  interests  of  mutual  trade  and
  188. cooperation--and  anyway,  if  we don't make the sale, there
  189. will certainly be some other nation willing to.
  190.  
  191.      For my part, I'm ready to suggest that the  Libertarian
  192. position should be to give them to the Soviets for free, and
  193. if  necessary, make them take them . . . and if that doesn't
  194. work load up an SR-71  Blackbird  and  air  drop  them  over
  195. Moscow in the middle of the night.  Paid for by private sub-
  196. scription, of course, not taxation . . . I confess that this
  197. is not a position that has gained much support among members
  198. of  the conventional left-right political spectrum, but, af-
  199. ter all, in the words of one of Illuminatus's characters, we
  200. are political non-Euclideans:   The shortest distance  to  a
  201. particular  goal may not look anything like what most people
  202. would consider a "straight line."    Taking  a  long  enough
  203. world-view,  it is arguable that breaking the Soviet govern-
  204. ment monopoly on information transfer could better  lead  to
  205. the enfeeblement and, indeed, to the ultimate dissolution of
  206. the Soviet empire than would the production of another dozen
  207. missiles aimed at Moscow.
  208.  
  209.      But  there's  the rub:  A "long enough" world view does
  210. suggest that the evil, the oppressive, the coercive and  the
  211. simply  stupid  will "get what they deserve," but what's not
  212. immediately clear is how the rest of  us  can  escape  being
  213. killed, enslaved, or pauperized in the process.
  214.  
  215.     When  the  liberals and other collectivists began to at-
  216. tack freedom, they possessed a reasonably  stable,  healthy,
  217. functioning economy, and almost unlimited time to proceed to
  218. hamstring   and   dismantle  it.    A  policy  of  political
  219. gradualism was at least  conceivable.    But  now,  we  have
  220. patchwork  crazy-quilt  economy held together by baling wire
  221. and spit.  The state not only taxes us to  "feed  the  poor"
  222. while also inducing farmers to slaughter milk cows and drive
  223. up food prices--it then simultaneously turns around and sub-
  224. sidizes research into agricultural chemicals designed to in-
  225. crease  yields of milk from the cows left alive.  Or witness
  226. the fact that a decline in the price of oil is considered as
  227. potentially frightening as a comparable increase a few years
  228. ago.  When the price went up,  we  were  told,  the  economy
  229. risked  collapse for for want of energy.  The price increase
  230. was called the "moral equivalent of war" and the Feds  swung
  231. into  action.    For the first time in American history, the
  232. speed at which you drive your car to work in the morning be-
  233. came an issue of Federal concern.   Now, when the  price  of
  234. oil  drops, again we risk problems, this time because Ameri-
  235. can oil companies and Third World  basket-case  nations  who
  236. sell  oil  may  not  be  able to ever pay their debts to our
  237. grossly over-extended banks.  The suggested panacea is  that
  238. government  should now re-raise the oil prices that OPEC has
  239. lowered, via a new oil tax.  Since the government is seeking
  240. to raise oil prices to about the same extent  as  OPEC  did,
  241. what  can we call this except the "moral equivalent of civil
  242. war--the government against its own people?"
  243.  
  244.      And, classically, in international trade, can you imag-
  245. ine any entity in the world except  a  government  going  to
  246. court  claiming  that  a  vendor  was  selling  it goods too
  247. cheaply and demanding not only that that naughty  vendor  be
  248. compelled by the court to raise its prices, but also that it
  249. be punished for the act of lowering them in the first place?
  250.  
  251.      So  while the statists could afford to take a couple of
  252. hundred years to trash our  economy  and  our  liberties--we
  253. certainly  cannot  count  on  having an equivalent period of
  254. stability in which to reclaim them.   I contend  that  there
  255. exists  almost  a  "black  hole"  effect in the evolution of
  256. nation-states just as in the evolution of stars.  Once free-
  257. dom contracts beyond a certain  minimum  extent,  the  state
  258. warps  the fabric of the political continuum about itself to
  259. the degree that subsequent re-emergence of  freedom  becomes
  260. all but impossible.  A good illustration of this can be seen
  261. in the area of so-called "welfare" payments.  When those who
  262. sup  at the public trough outnumber (and thus outvote) those
  263. whose taxes must replenish the trough,  then  what  possible
  264. choice has a democracy but to perpetuate and expand the tak-
  265. ing  from  the few for the unearned benefit of the many?  Go
  266. down to the nearest "welfare" office, find just  two  people
  267. on  the dole . . . and recognize that between them they form
  268. a voting bloc that can forever outvote you on  the  question
  269. of who owns your life--and the fruits of your life's labor.
  270.  
  271.      So essentially those who love liberty need an "edge" of
  272. some  sort  if  we're ultimately going to prevail.  We obvi-
  273. ously  can't  use  the  altruists'  "other-directedness"  of
  274. "work,  slave, suffer, sacrifice, so that next generation of
  275. a billion random strangers can  live  in  a  better  world."
  276. Recognize  that, however immoral such an appeal might be, it
  277. is nonetheless an extremely powerful one in today's culture.
  278. If you can convince  people  to  work  energetically  for  a
  279. "cause," caring only enough for their personal welfare so as
  280. to  remain  alive  enough  and  healthy  enough  to continue
  281. working--then you have a truly massive reservoir  of  energy
  282. to draw from.  Equally clearly, this is just the sort of ap-
  283. peal which tautologically cannot be utilized for egoistic or
  284. libertarian goals.  If I were to stand up before you tonight
  285. and say something like, "Listen, follow me as I enunciate my
  286. noble "cause," contribute your money to support the "cause,"
  287. give  up  your  free  time  to  work for the "cause," strive
  288. selflessly to bring it about, and then (after you  and  your
  289. children are dead) maybe your children's children will actu-
  290. ally  live under egoism"--you'd all think I'd gone mad.  And
  291. of course you'd be right.  Because the point I'm  trying  to
  292. make is that libertarianism and/or egoism will be spread if,
  293. when, and as, individual libertarians and/or egoists find it
  294. profitable and/or enjoyable to do so.    And  probably  only
  295. then.
  296.  
  297.      While I certainly do not disparage the concept of poli-
  298. tical  action, I don't believe that it is the only, nor even
  299. necessarily the most cost-effective path  toward  increasing
  300. freedom  in  our time.  Consider that, for a fraction of the
  301. investment in time, money and effort I might expend in  try-
  302. ing  to  convince  the  state to abolish wiretapping and all
  303. forms of censorship--I can teach every libertarian who's in-
  304. terested  how  to   use   cryptography   to   abolish   them
  305. unilaterally.
  306.  
  307.      There  is  a  maxim--a proverb--generally attributed to
  308. the Eskimoes, which very likely most Libertarians  have  al-
  309. ready  heard.    And while you likely would not quarrel with
  310. the saying, you might well feel that you've heard  it  often
  311. enough already, and that it has nothing further to teach us,
  312. and moreover, that maybe you're even tired of hearing it.  I
  313. shall therefore repeat it now:
  314.  
  315.      If you give a man a fish, the saying runs, you feed him
  316. for a day.  But if you teach a man how to fish, you feed him
  317. for a lifetime.
  318.  
  319.      Your exposure to the quote was probably in some sort of
  320. a  "workfare"  vs.  "welfare"  context;  namely, that if you
  321. genuinely wish to help someone in need, you should teach him
  322. how to earn his sustenance, not simply how to  beg  for  it.
  323. And of course this is true, if only because the next time he
  324. is hungry, there might not be anybody around willing or even
  325. able to give him a fish, whereas with the information on how
  326. to fish, he is completely self sufficient.
  327.  
  328.      But  I  submit  that this exhausts only the first order
  329. content of the quote, and if there were nothing  further  to
  330. glean  from  it,  I would have wasted your time by citing it
  331. again.  After all, it seems to have almost a crypto-altruist
  332. slant, as though to imply that we should structure  our  ac-
  333. tivities  so  as  to  maximize  the  benefits to such hungry
  334. beggars as we may encounter.
  335.  
  336.      But consider:
  337.  
  338.      Suppose this Eskimo doesn't know how to  fish,  but  he
  339. does  know  how  to hunt walruses.   You, on the other hand,
  340. have often gone hungry while traveling thru  walrus  country
  341. because  you  had  no idea how to catch the damn things, and
  342. they ate most of the fish you could catch.  And now  suppose
  343. the  two  of  you  decide to exchange information, bartering
  344. fishing knowledge for hunting knowledge.   Well,  the  first
  345. thing  to  observe  is  that  a  transaction  of  this  type
  346. categorically and unambiguously refutes the Marxist  premise
  347. that  every  trade  must  have a "winner" and a "loser;" the
  348. idea that if one person gains, it must necessarily be at the
  349. "expense" of another person who loses.  Clearly, under  this
  350. scenario, such is not the case.  Each party has gained some-
  351. thing  he  did  not have before, and neither has been dimin-
  352. ished in any way.  When it comes to exchange of  information
  353. (rather  than material objects) life is no longer a zero-sum
  354. game.  This is an extremely powerful notion.   The  "law  of
  355. diminishing   returns,"   the  "first  and  second  laws  of
  356. thermodynamics"--all those "laws" which constrain our possi-
  357. bilities in other contexts--no longer bind us!   Now  that's
  358. anarchy!
  359.  
  360.      Or  consider  another possibility:  Suppose this hungry
  361. Eskimo never learned  to  fish  because  the  ruler  of  his
  362. nation-state    had  decreed fishing illegal.   Because fish
  363. contain dangerous tiny bones, and sometimes sharp spines, he
  364. tells us, the state has decreed that their  consumption--and
  365. even  their  possession--are  too  hazardous to the people's
  366. health to be permitted . . . even by knowledgeable,  willing
  367. adults.   Perhaps it is because citizens' bodies are thought
  368. to be government property, and therefore it is the  function
  369. of the state to punish those who improperly care for govern-
  370. ment  property.    Or perhaps it is because the state gener-
  371. ously extends to competent adults the "benefits" it provides
  372. to children and to the mentally ill:  namely,  a  full-time,
  373. all-pervasive supervisory conservatorship--so that they need
  374. not  trouble  themselves  with making choices about behavior
  375. thought physically risky or morally "naughty."  But, in  any
  376. case,  you  stare stupefied, while your Eskimo informant re-
  377. lates how this law is taken so seriously that  a  friend  of
  378. his was recently imprisoned for years for the crime of "pos-
  379. session of nine ounces of trout with intent to distribute."
  380.  
  381.      Now  you  may  conclude  that  a society so grotesquely
  382. oppressive as to enforce a law of this  type  is  simply  an
  383. affront to the dignity of all human beings.  You may go far-
  384. ther  and  decide to commit some portion of your discretion-
  385. ary, recreational time specifically to the task of thwarting
  386. this tyrant's goal.  (Your rationale may be "altruistic"  in
  387. the   sense   of  wanting  to  liberate  the  oppressed,  or
  388. "egoistic" in the sense of  proving  you  can  outsmart  the
  389. oppressor--or  very likely some combination of these or per-
  390. haps even other motives.)
  391.  
  392.      But, since you have zero desire to become a  martyr  to
  393. your "cause," you're not about to mount a military campaign,
  394. or  even try to run a boatload of fish through the blockade.
  395. However, it is here that technology--and in  particular  in-
  396. formation technology--can multiply your efficacy literally a
  397. hundredfold.    I say "literally," because for a fraction of
  398. the effort (and virtually none of  the  risk)  attendant  to
  399. smuggling in a hundred fish, you can quite readily produce a
  400. hundred  Xerox copies of fishing instructions.  (If the tar-
  401. geted government, like present-day America, at least permits
  402. open  discussion  of  topics  whose  implementation  is  re-
  403. stricted,  then that should suffice.  But, if the government
  404. attempts to suppress the flow of information as  well,  then
  405. you will have to take a little more effort and perhaps write
  406. your  fishing manual on a floppy disk encrypted according to
  407. your mythical Eskimo's public-key parameters.  But as far as
  408. increasing real-world access to fish you have  made  genuine
  409. nonzero  headway--which  may  continue to snowball as others
  410. re-disseminate the information you have provided.   And  you
  411. have not had to waste any of your time trying to convert id-
  412. eological  adversaries, or even trying to win over the unde-
  413. cided.  Recall Harry Browne's dictum  from  "Freedom  in  an
  414. Unfree World" that the success of any endeavor is in general
  415. inversely proportional to the number of people whose persua-
  416. sion is necessary to its fulfilment.
  417.  
  418.      If  you  look  at  history, you cannot deny that it has
  419. been dramatically shaped by men with names like  Washington,
  420. Lincoln,  .  .  .  Nixon  .  . . Marcos . . . Duvalier . . .
  421. Khadaffi . . .  and their ilk.  But it has also been  shaped
  422. by  people with names like Edison, Curie, Marconi, Tesla and
  423. Wozniak.  And this latter shaping has been at least as  per-
  424. vasive, and not nearly so bloody.
  425.  
  426.      And  that's  where  I'm  trying  to  take The LiberTech
  427. Project.  Rather than beseeching the state to please not en-
  428. slave, plunder or constrain us, I propose a libertarian net-
  429. work spreading  the  technologies  by  which  we  may  seize
  430. freedom for ourselves.
  431.  
  432.      But here we must be a bit careful.  While it is not (at
  433. present)  illegal  to  encrypt  information  when government
  434. wants to spy on you, there is no guarantee of what  the  fu-
  435. ture  may hold.  There have been bills introduced, for exam-
  436. ple, which would have made it a crime  to  wear  body  armor
  437. when government wants to shoot you.  That is, if you were to
  438. commit certain crimes while wearing a Kevlar vest, then that
  439. fact  would  constitute a separate federal crime of its own.
  440. This law to my knowledge has not passed . . . yet . . .  but
  441. it does indicate how government thinks.
  442.  
  443.      Other  technological  applications,  however, do indeed
  444. pose legal risks.  We recognize, for  example,  that  anyone
  445. who  helped a pre-Civil War slave escape on the "underground
  446. railroad" was making a clearly illegal use of technology--as
  447. the sovereign government of the United States of America  at
  448. that time found the buying and selling of human beings quite
  449. as  acceptable  as  the buying and selling of cattle.  Simi-
  450. larly, during Prohibition, anyone who used  his  bathtub  to
  451. ferment  yeast and sugar into the illegal psychoactive drug,
  452. alcohol--the controlled substance, wine--was using  technol-
  453. ogy  in a way that could get him shot dead by federal agents
  454. for his "crime"--unfortunately not to be  restored  to  life
  455. when  Congress  reversed itself and re-permitted use of this
  456. drug.
  457.  
  458.      So . . . to quote a former President,  un-indicted  co-
  459. conspirator  and pardoned felon . . . "Let me make one thing
  460. perfectly clear:"  The LiberTech Project does not  advocate,
  461. participate  in, or conspire in the violation of any law--no
  462. matter how oppressive,  unconstitutional  or  simply  stupid
  463. such  law may be.  It does engage in description (for educa-
  464. tional and informational  purposes  only)  of  technological
  465. processes,  and some of these processes (like flying a plane
  466. or manufacturing a firearm) may well require appropriate li-
  467. censing to perform legally.    Fortunately,  no  license  is
  468. needed  for  the  distribution or receipt of information it-
  469. self.
  470.  
  471.      So, the next time you look at the political  scene  and
  472. despair,  thinking,  "Well,  if 51% of the nation and 51% of
  473. this State, and 51% of this city have  to  turn  Libertarian
  474. before  I'll  be  free,  then  somebody might as well cut my
  475. goddamn throat now, and put me out of my  misery"--recognize
  476. that  such  is not the case.  There exist ways to make your-
  477. self free.
  478.  
  479.      If you wish to explore such techniques via the Project,
  480. you are welcome to give me your name and address--or a  fake
  481. name  and  mail  drop, for that matter--and you'll go on the
  482. mailing list for my erratically-published newsletter.    Any
  483. friends  or acquaintances whom you think would be interested
  484. are welcome as well.  I'm not even asking for stamped  self-
  485. addressed envelopes, since my printer can handle mailing la-
  486. bels and actual postage costs are down in the noise compared
  487. with  the  other  efforts  in getting an issue out.   If you
  488. should have an idea to share, or even a  useful  product  to
  489. plug,  I'll be glad to have you write it up for publication.
  490. Even if you want to be the proverbial "free rider" and  just
  491. benefit  from  what others contribute--you're still welcome:
  492. Everything will be public domain; feel free to  copy  it  or
  493. give it away (or sell it, for that matter, 'cause if you can
  494. get  money  for  it while I'm taking full-page ads trying to
  495. give it away, you're certainly entitled to  your  capitalist
  496. profit . . .)  Anyway, every application of these principles
  497. should make the world just a little freer, and I'm certainly
  498. willing to underwrite that, at least for the forseeable  fu-
  499. ture.
  500.  
  501.      I  will leave you with one final thought:  If you don't
  502. learn how to beat your plowshares into  swords  before  they
  503. outlaw  swords,  then you sure as HELL ought to learn before
  504. they outlaw plowshares too.
  505.  
  506.                                        --Chuck Hammill
  507.  
  508.                                  THE LIBERTECH PROJECT
  509.                                  3194 Queensbury Drive
  510.                                Los Angeles, California
  511.                                                  90064
  512.                                           310-836-4157
  513.  
  514.                                     hammill@netcom.com
  515.  
  516. [The above LiberTech address was updated December 1992, with the
  517.  permission of Chuck Hammill, by Russell Whitaker]
  518.  
  519. Those interested in the issues raised in this piece should participate
  520. in at least these newsgroups:
  521.  
  522.                 alt.privacy
  523.                 alt.security.pgp
  524.                 comp.org.eff.talk
  525.                 sci.crypt
  526.  
  527. A copy of the RSA-based public key encryption program, PGP 2.1 (Pretty
  528. Good Privacy), can be obtained at various ftp sites around the world.
  529. One such site is gate.demon.co.uk, where an MS-DOS version can be had by
  530. anonymous ftp as pgp21.zip in /pub/ibmpc/pgp.
  531.  
  532. Versions for other operating systems, including UNIX variants
  533. and Macintosh, are also available.  Source code is also
  534. available.
  535.  
  536. Here's the blurb for PGP, by the way:
  537.  
  538. ----------------------  Quote ----------------------------------------
  539. PGP (Pretty Good Privacy) ver 2.1 - RSA public-key encryption freeware
  540. for MSDOS, protects E-mail.  Lets you communicate securely with people 
  541. you've never met, with no secure channels needed for prior exchange of 
  542. keys.  Well featured and fast!  Excellent user documentation.
  543.  
  544. PGP has sophisticated key management, an RSA/conventional hybrid 
  545. encryption scheme, message digests for digital signatures, data
  546. compression before encryption, and good ergonomic design.  Source
  547. code is free.
  548.  
  549. Filenames:  pgp21.zip (executable and manuals), pgp21src.zip (sources)
  550. Keywords:   PGP, Pretty Good Privacy, RSA, public key, encryption,
  551.             privacy, authentication, signatures, email
  552. ---------------------- End Quote -------------------------------------
  553.  
  554. Russell Earl Whitaker                   whitaker@eternity.demon.co.uk
  555. Communications Editor                       71750.2413@compuserve.com
  556. EXTROPY: The Journal of Transhumanist Thought         AMiX: RWHITAKER
  557. Board member, Extropy Institute (ExI)
  558. -----BEGIN PGP PUBLIC KEY BLOCK-----
  559. Version: 2.1
  560.  
  561. mQCNAiqwg10AAAEEAMVNMI766ljeuW01xqXKYYV5lmDPvb+6dCQK3m1iBQdan0no
  562. pm35j1DIRp3UJZogAe5eimsQg1TALDhTq310OZs9+L6B/HxeX3+4BadIDad4g+xI
  563. lvaFY1Ut/hMdZNkw0tzNZOdUPiO4jYIyirReAUiMCm6jXzkTRITj7/vxxWtPAAUR
  564. tDNSdXNzZWxsIEUuIFdoaXRha2VyIDx3aGl0YWtlckBldGVybml0eS5kZW1vbi5j
  565. by51az6JAJUCBRAq+t7rN853bijW34cBAdRVA/0WPj1StcJ8cbuKKOJwtqhhYGlN
  566. Y53AVsAT3Aj5kGR7tOPSI9mUpmMDIAByZSrQQPp8+BFzk7XI0FsrYnbHKMMQ36dP
  567. biIwtc2Z6I7Wduu2V7ynpx+Cpoa+b68RIy6xnn4E9IKJD4cm/UXup60vxvJ0IAoO
  568. 2rB93Fvk+DAq/L7RwYkAlQIFECrzHZlBEeFk7+nd5wEBEJgD/RpZB7XftXJHQut3
  569. OUT7QHJYFk4UW0TiegvTLFC2BnMYbGbPYTpDDGTH+41q3N+VrtQwrmVbPfqg0iIh
  570. NZNkBiYLUau7fC8TpaiZYGelzgBlJp1fBcZKTyDvgYL9smTdAGMY0fhCAuYyi/B9
  571. z2xK3bjf8ReZliDsdgVqCaOvoBfo
  572. =kxm2
  573. -----END PGP PUBLIC KEY BLOCK-----
  574. -----END PGP PUBLIC KEY BLOCK-----
  575.  
  576.  
  577.