home *** CD-ROM | disk | FTP | other *** search
/ Hacker Chronicles 2 / HACKER2.BIN / 1100.NDAY-2-1 < prev    next >
Text File  |  1994-02-01  |  6KB  |  129 lines

  1. Life in Cyberspace - Joshua Quittner
  2. New York Newsday - Page 59
  3. Tuesday, 01 February 1994
  4.  
  5. CODING UP A BIT OF PRIVACY
  6.  
  7. MOUNTAIN VIEW, Calif.
  8.  
  9. This must be how the Founding Fathers looked when they hacked out the 
  10. Constitution :
  11.  
  12. A roomful of young men, mostly--frazzled hair, eager eyes, wild beards,
  13. arms flailing and fingers jabbing in air, reaching for big ideas.  You
  14. can't help but feel it; urgency tempers their voices.  The earnest men 
  15. plan and argue in this corporate conference room as the last sun rays of
  16. a winter Saturday afternoon fade in through a skylight.
  17.  
  18. Time is running out for the Cypherpunks.
  19.  
  20. There is much work to be done before the information highway arrives.
  21. The information highway --- that 500-channel shopping mall/cineplex
  22. championed by cable and telephone companies --- is a noxious concept to
  23. the people in this room.  They are not technophobes or Luddites, these
  24. Cypherpunks,  Instead, they are a collection of clever computer 
  25. programmers, engineers and wire heads from some of the nation's best-known 
  26. Silicon Valley software houses and hardware shops.
  27.  
  28. This is their central question:  In a future world where all information 
  29. is centralized on a network, where all information is tracked by the bit, 
  30. where every purchase you make and every communication can be monitored by 
  31. corporate America, how does privacy survive?  If you go to the bookstore 
  32. now and buy a book, you can pay in cash.  No one knows your name or what 
  33. you purchased.  "What happens to cash transactions on the information 
  34. highway?" they ask.
  35.  
  36. The Cypherpunks believe that they can preserve your privacy through good 
  37. cyphers, or codes.  But they must hurry, must get their codes out and 
  38. their networks up and running.
  39.  
  40. "The whole information highway thing is now part of the public eye," 
  41. explain Eric Hughes, a founder of the Cypherpunk movement.  "If we don't 
  42. change it now, it'll be impossible later."  The Cypherpunks know what 
  43. technology is capable of.  We visit them today because they represent one 
  44. edge of the national debate on the structure of the information highway.  
  45. And as we all know, extreme positions help define the middle.
  46.  
  47. Many of the Cypherpunks have been heavy Internet users for years and hope 
  48. to preserve the communal spirit of that freewheeling world of 
  49. interconnected computer networks.  They dread the coming commercial 
  50. network of televisions and computers, saying it will displace the 
  51. Internet and destroy many of the freedoms they now enjoy.
  52.  
  53. So the Cypherpunks, with the kind of zeal they professionally bring to 
  54. marathon, 72-hour sessions hacking computer code, are plotting to keep 
  55. free networks alive.  That's "free" in the sense of unfettered, 
  56. unmonitored, uncensored.
  57.  
  58. One way they're going about it is by spreading easy-to-use, cheap 
  59. cryptography.  Cryptography is the science of keeping two-way 
  60. communication private.  Computers, it turns out, are revolutionary 
  61. cryptographic tools, able to encode and decode files quickly.  For the 
  62. first time, virtually unbreakable codes are now possible, thanks to 
  63. computers.
  64.  
  65. The Cypherpunks post cryptographic software on the Internet where anyone 
  66. can access it, and can encode their communications, including electronic 
  67. mail, pictures and video.
  68.  
  69. The the U.S. government is concerned, as governments always are, about 
  70. the spread of powerful cryptography (terrorists could use it, kidnappers 
  71. could use it, drug dealers could use it, all of them on cellular phones 
  72. that encode conversations).  It currently is pushing its own commercial 
  73. cryptographic standard, through a special chip known as the Clipper.  The 
  74. chip is reviled by Cypherpunks and other civil libertarians because it 
  75. provides a back door that law-enforcement agencies could enter, with the 
  76. proper warrants, for surveillance.
  77.  
  78. By getting good, unbreakable cryptography out there now, the Cypherpunks 
  79. hope, whatever the government finally decides will be moot.
  80.  
  81. Software has a wonderful property, the Cypherpunks are fond of saying:  
  82. Once it's created, it can never be destroyed.  It can be copied 
  83. infinitely, from computer to computer, spreading like a secret.  Come 
  84. what may, unbreakable Cypherpunk code, and Cypherpunk networks, will be 
  85. out there forever, they hope.  But just to be safe, the Cypherpunks are 
  86. toying with different network-related plans to create an economy of 
  87. "digicash" --- network money that, like the dollars in your pocket, isn't 
  88. tied to a user's credit cards or other personal identification.  Digicash 
  89. will help pay for Cypherpunk networks and will allow people to purchase 
  90. goods without revealing their identity.
  91.  
  92. "I'm starting a bank, and it's not going to be a U.S. bank," Hughes 
  93. says.  He standing at the whiteboard now.  A strawberry-blond ponytail 
  94. dangles down his back and he grasps a magic marker in his hand.  "We have 
  95. several long-term strategies, one of which is the elimination of central 
  96. banks."  He tells the assembled crowd what they already know.  Heads 
  97. nod.  Some people take notes.
  98.  
  99. Hughes is a self-employed programmer in Berkeley.  His hand flies across 
  100. the whiteboard, sketching out a schematic diagram, showing how his bank 
  101. will operate.  The bank will store depositors' money (he's thinking a 
  102. $200 minimum deposit) and disburse payments to anyone --- all over the 
  103. Internet.  It will be based abroad, maybe in Mexico.  A Cypherpunk 
  104. network bank is one way to pay for a network of truly encrypted, private 
  105. communications, you see.
  106.  
  107. "Is this going to lead the way to portable laptop ATM machines?" someone 
  108. else asks.
  109.  
  110. "First Bank of Cyberspace!" yells one person.
  111.  
  112. "First Internet bank!" yells another.
  113.  
  114. "The Nth National Bank!"
  115.  
  116. Laughter.  Billy goat beards bob.
  117. There is much work to be done.
  118.  
  119. *******************************
  120. Net Tips
  121.  
  122. If you have e-mail access to the Internet, you can subscribe free to the 
  123. Cypherpunks mailing list, which circulates to about 750 people daily.  
  124. Send an e-mail message to:  cypherpunks-request@toad.com with the word "
  125. Subscribe" and your name in body of message.  More information about 
  126. cryptography, as well as cryptographic software, can be obtained over the
  127. Internet by ftp'ing to: ftp.soda.berkeley.edu
  128. ********************************
  129.