home *** CD-ROM | disk | FTP | other *** search
/ Shareware Overload Trio 2 / Shareware Overload Trio Volume 2 (Chestnut CD-ROM).ISO / dir33 / privacys.zip / ENC.TXT < prev    next >
Text File  |  1994-10-26  |  14KB  |  241 lines

  1.  
  2.  
  3.  
  4.  
  5.                      The Advantages of Data Encryption
  6.         
  7.           
  8.                Imagine a world where complete privacy exists. 
  9.           Your business affairs are your personal matter.  The
  10.           government isn't looking over your shoulder all the
  11.           time.  
  12.                Such a world does exist.  The only question is
  13.           whether the government will succeed in getting its
  14.           electronic tentacles into it.
  15.                This private world exists thanks to technological
  16.           advances in data encryption, the electronic coding of
  17.           data.  Encryption is an electronic procedure that
  18.           digitally encodes (converts into unintelligible
  19.           gibberish) and decodes (converts back to readable
  20.           language).
  21.                Today any reasonably powerful desktop computer can
  22.           encrypt and decrypt messages which the most powerful
  23.           supercomputers in the world, working together, could
  24.           not decrypt.  Programs to do this are very inexpensive,
  25.           and already available to anyone.
  26.                Most encryption programs take advantage of a
  27.           mathematically sophisticated encryption technology that
  28.           requires two different keys, both of which are
  29.           necessary to decrypt the message.  The sender needs
  30.           only one to send a message.  The receiver decodes the
  31.           message with the second key -- which never needs to
  32.           leave his computer, where it can be protected by
  33.           passwords.  Although the mathematics are daunting, the
  34.           program makes the process simple and straightforward.
  35.                Examples of everyday uses are a writer who sends
  36.           chapters of his new book to his publisher;
  37.           collaborators on an invention working at a distance and
  38.           needing to keep others from claim-jumping a discovery;
  39.           paying bills or ordering from mail-order catalogs by
  40.           sending encrypted credit card numbers over the
  41.           telephone; an accountant who scrambles backup tapes so
  42.           that clients needn't worry about lost confidentiality
  43.           if the tapes are lost or stolen; and attorneys
  44.           communicating with clients and other attorneys via
  45.           encrypted documents.
  46.                At the same time, the costs of international
  47.           communications and transportation have declined to the
  48.           point where even the average individual can afford to
  49.           internationalize.  And countries around the world are
  50.           competing for that business.  You can take advantage of
  51.           what these countries have to offer to safeguard your
  52.           freedom and privacy using exactly the same techniques
  53.           as giant multinational companies. 
  54.                Encrypted messages can move across international
  55.           borders without interference, by telephone, by radio,
  56.           or by courier.  A "message" means anything that can be
  57.           digitized -- a sequence of words, music, a digitized
  58.           picture, a forbidden magazine or book, etc.  Here's
  59.           just one way to hide a message in plain sight:
  60.                Music is now available on digital audio tape (DAT)
  61.           in a cassette just a little fatter than an ordinary
  62.           audio cassette.  One DAT cassette can completely cloak
  63.           about 600 books (80 megabytes) of information
  64.           interleaved with the music, securely encrypted on the
  65.           digital tape in such a way that this library's
  66.           existence on the tape would be invisible even to
  67.           powerful computers.  These 600 books of information
  68.           could be made to disappear into an ordinary digital
  69.           tape of Beethoven.
  70.                DAT records music in 16 bit bytes, but that
  71.           precision is beyond the perception.  The 16th bit of
  72.           the signal is too small to be detected by the human
  73.           ear.  A long message can be substituted, in encrypted
  74.           form, in the positions of all the 16th bits of music. 
  75.           Anyone playing the tape would hear Beethoven in the
  76.           exact digital quality they would hear on a purchased
  77.           Beethoven tape.  
  78.                Anyone examining the tape with a computer would
  79.           see only digital music.  Only by matching an untampered
  80.           tape bit by bit on a computer could someone detect the
  81.           difference.  Even then, the random-looking differences
  82.           would appear to be noise acquired while duplicating a
  83.           digital tape through an analog CD player, as is
  84.           normally done.  This "noise" would have to be decrypted
  85.           (not likely) to prove that it was something other than
  86.           noise.
  87.                This means that it's already totally hopeless to
  88.           stop the flow of bits across borders.  Because anyone
  89.           carrying a single music cassette bought in a store
  90.           could be carrying the entire computerized files of the
  91.           Stealth Bomber, and it would be completely and totally
  92.           imperceptible.  And as more of our information systems
  93.           become digital (replacing analog), when we have
  94.           satellites beaming digital television signals, and
  95.           digitized faxes being sent over fiber-optic cables, we
  96.           will probably be able to interleave and conceal real
  97.           messages in perfectly innocent looking faxes and other
  98.           communications in the same way.
  99.                Another benefit of encryption technology is that
  100.           it provides verification of identity, while staying
  101.           anonymous.  You may correspond in complete privacy with
  102.           a "name" and never know who it is, but you can verify
  103.           that it is the same party that you have dealt with
  104.           before, and none other.  
  105.                Privacy of electronic communications leads to an
  106.           ability to do business from anywhere in the world, with
  107.           anybody in the world.
  108.                In an information economy, transfer of product can
  109.           occur in privacy through barter.  Anonymous vendor "A"
  110.           can negotiate by electronic mail with anonymous buyer
  111.           "B" to trade information (a research report or a
  112.           computer program, for example) for other information of
  113.           value.  Neither party reports the transaction for tax
  114.           purposes, and neither can identify the other. 
  115.           Depending upon the citizenship and residence of the
  116.           parties, such tax avoidance may be a criminal offense. 
  117.           But it will occur, contributing to the government's
  118.           inability to collect taxes.
  119.                The illegal uses of data encryption are likely to
  120.           be insignificant by comparison to the legal uses. 
  121.           Secure transfer of work product from an offshore
  122.           consultant or computer programmer will increase the
  123.           ability to work from anywhere, without fear of one's
  124.           output being intercepted and copied by data pirates.
  125.                It is technically feasible to use these techniques
  126.           to create a totally secret banking system, with account
  127.           owners identities being unknown even to the bank. 
  128.           Credits could be transferred between accounts from
  129.           anywhere in the world through encrypted communications. 
  130.           In a world where governments are increasingly
  131.           subscribing to treaties limiting banking secrecy, and
  132.           requiring identification of depositors, it is unlikely
  133.           that this technical possibility will actually occur in
  134.           the near future.  But unlikely is not impossible -- and
  135.           the time may come when some government permits such a
  136.           service, or when entrepreneurs sneak it in the back
  137.           door by calling it a barter exchange instead of a bank. 
  138.           Since everything is electronic, such a service could
  139.           even be operated from a ship, an orbiting space
  140.           station, or The Moon.  It is only thirty years since
  141.           the first Moon landing -- who knows what the next
  142.           thirty years might bring.  The data haven may
  143.           eventually supplement the tax haven.
  144.                Meanwhile, data encryption is available to anybody
  145.           for whatever use they wish to make of it.  A package
  146.           offering basic information on encryption, including
  147.           copies of several different computer programs for IBM-
  148.           compatible computers, is called The Privacy Disk and is
  149.           available for $49.95 from Noble Software, 51 MacDougal
  150.           Street, Suite 192, New York, New York 10012.  (A 3.5"
  151.           diskette will be sent unless you specify a 5.25"
  152.           diskette.)  With the Clinton administration making
  153.           proposals to outlaw the sale of encryption programs,
  154.           this is something you might want to buy now and put
  155.           away even if you have no immediate use for it.
  156.                Like the old saw about not being able to see the
  157.           forest for the trees, it's easy for those who work with
  158.           computers every day to forget how profoundly the
  159.           technology has changed the world we live in.  Every day
  160.           more than $1.9 trillion changes hands electronically in
  161.           the financial markets.
  162.                There are two major developments in recent
  163.           economic history.  The first was President Nixon's
  164.           decision in 1971 to give up the gold standard for the
  165.           U.S. dollar.  The second was the rise of the market for
  166.           financial derivatives, conceptual deals that are based
  167.           on future events, such as fluctuations in the interest
  168.           rate.  
  169.                When these events combined with the maturity of
  170.           the electronic banking network, it meant money lost any
  171.           real value.  Money was no longer connected to anything
  172.           tangible, such as gold, and existed solely as volatile
  173.           electronic impulses.
  174.                Derivatives embody this concept.  Though worth
  175.           billions on paper, they represent neither real products
  176.           nor the value of these products.  Even commodities
  177.           futures, which would seem tied to the real world of
  178.           corn and pork bellies, are more wager than investment.
  179.                These trends, combined with the creation of the
  180.           post-War global economy, have cut adrift the financial
  181.           markets to trade in abstract concepts over electronic
  182.           networks, with the result being ongoing volatility.
  183.                We are talking as much about the death of money as
  184.           the death of the income tax.
  185.                That death of money brings us back to the idea of
  186.           the electronic exchange, and anonymous encrypted
  187.           transactions.  A stock or commodities exchange
  188.           functions without the need for cash going in or out of
  189.           the marketplace, so an offshore exchange dealing in
  190.           stocks, commodities, financial derivatives, or other
  191.           replacements for money begins to become possible.  The
  192.           anonymous part may be difficult to achieve in the
  193.           current political and legal climate, but the anonymity
  194.           of transactions becomes less relevant if the
  195.           transactions are being done by traders, financial
  196.           institutions, and brokers who are based in tax havens
  197.           and don't have to stay anonymous because they don't
  198.           have to pay taxes anyway.
  199.                At an even simpler level, data encryption already
  200.           makes possible a more flexible and portable economy. 
  201.           Salesmen on the road now frequently work with laptop
  202.           (or even palmtop) computers that they use to prepare
  203.           and transmit orders.  Some still stop at the nearest
  204.           telephone to plug in the computer, but more and more of
  205.           them are using computers with built-in cellular
  206.           telephone or other wireless connections, allowing them
  207.           to have instantaneous transmission to and from their
  208.           headquarters.  Most frequently these orders are
  209.           processed directly into the company's computer system,
  210.           and processed for shipment without any human
  211.           intervention.  Encryption becomes necessary to protect
  212.           the integrity of the information -- one wouldn't want a
  213.           competitor following a salesman around picking up
  214.           copies of the orders on his car radio, or stealing the
  215.           laptop out of the car during lunch and being able to
  216.           read all the records.
  217.                The criminal element seems to have grasped this
  218.           technology more quickly than the legitimate business
  219.           world -- on the street corners of any big city one can
  220.           find drug dealers equipped with pagers, pocket
  221.           telephones and computers.  They started with pagers,
  222.           then realized they could get free of telephone wires
  223.           completely by using pocket telephones so that their
  224.           exact locations could not be determined.  Now many of
  225.           them have graduated to computers with wireless
  226.           transmission to forward the orders.  The dealer takes
  227.           the customer's order and the cash, and relays it to an
  228.           associate who then delivers the drugs after checking
  229.           the surrounding area.  The dealer is never holding the
  230.           actual drugs.  
  231.                From these illegal beginnings, legitimate business
  232.           also becomes more portable.  But as the need for a
  233.           fixed location diminishes, so does the ability of the
  234.           tax collector to assess income tax.  The business
  235.           becomes so invisible that there is nothing to grasp.
  236.                One of the best sources of research reports on
  237.           privacy matters of all types is Eden Press, Box 8410,
  238.           Fountain Valley, California 92728, who will send a free
  239.           catalog on request.
  240.           
  241.