home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / alt / cyberpun / 6892 < prev    next >
Encoding:
Internet Message Format  |  1992-12-30  |  29.7 KB

  1. Xref: sparky alt.cyberpunk:6892 alt.politics.libertarian:2980 alt.privacy:2775 alt.security.pgp:446 bit.listserv.xtropy-l:140 sci.crypt:6281 talk.politics.misc:65660
  2. Newsgroups: alt.cyberpunk,alt.politics.libertarian,alt.privacy,alt.security.pgp,bit.listserv.xtropy-l,sci.crypt,talk.politics.misc
  3. From: whitaker@eternity.demon.co.uk (Russell Earl Whitaker)
  4. Path: sparky!uunet!pipex!demon!eternity.demon.co.uk!whitaker
  5. Subject: From Crossbows to Cryptography (UPDATED addenda)
  6. Distribution: world
  7. Organization: Extropy Institute
  8. Reply-To: whitaker@eternity.demon.co.uk
  9. X-Mailer: Simple NEWS 1.90 (ka9q DIS 1.18)
  10. Lines: 577
  11. Date: Wed, 30 Dec 1992 12:22:30 +0000
  12. Message-ID: <725718150snz@eternity.demon.co.uk>
  13. Sender: usenet@demon.co.uk
  14.  
  15. -----BEGIN PGP SIGNED MESSAGE-----
  16.  
  17.   FROM CROSSBOWS TO CRYPTOGRAPHY:  THWARTING THE STATE VIA
  18.                      TECHNOLOGY
  19.  
  20.   Given at the Future of Freedom Conference, November 1987
  21.  
  22.  
  23.      You   know,   technology--and   particularly   computer
  24. technology--has often gotten a bad rap in  Libertarian  cir-
  25. cles.  We tend to think of Orwell's 1984, or Terry Gilliam's
  26. Brazil,  or  the  proximity  detectors keeping East Berlin's
  27. slave/citizens on their own side of the border, or  the  so-
  28. phisticated  bugging  devices  Nixon used to harass those on
  29. his "enemies list."  Or, we recognize that for the price  of
  30. a  ticket  on  the Concorde we can fly at twice the speed of
  31. sound, but only if we first walk thru a magnetometer run  by
  32. a  government  policeman, and permit him to paw thru our be-
  33. longings if it beeps.
  34.  
  35.      But I think that mind-set is a mistake.   Before  there
  36. were cattle prods, governments tortured their prisoners with
  37. clubs  and  rubber  hoses.    Before  there  were lasers for
  38. eavesdropping, governments used binoculars and  lip-readers.
  39. Though  government certainly uses technology to oppress, the
  40. evil lies not in the tools but in the wielder of the tools.
  41.  
  42.      In fact, technology represents one of the most  promis-
  43. ing  avenues  available  for  re-capturing our freedoms from
  44. those who have stolen them.  By its very nature,  it  favors
  45. the  bright  (who can put it to use) over the dull (who can-
  46. not).  It favors the adaptable (who are  quick  to  see  the
  47. merit  of  the  new  (over  the sluggish (who cling to time-
  48. tested ways).  And what two better words are  there  to  de-
  49. scribe government bureaucracy than "dull" and "sluggish"?
  50.  
  51.      One  of  the  clearest,  classic triumphs of technology
  52. over tyranny I see is  the  invention  of  the  man-portable
  53. crossbow.   With it, an untrained peasant could now reliably
  54. and lethally engage a target out to  fifty  meters--even  if
  55. that  target  were  a mounted, chain-mailed knight.  (Unlike
  56. the longbow, which, admittedly was more powerful, and  could
  57. get  off  more shots per unit time, the crossbow required no
  58. formal training to utilize.   Whereas the  longbow  required
  59. elaborate  visual,  tactile  and kinesthetic coordination to
  60. achieve any degree of accuracy, the wielder  of  a  crossbow
  61. could simply put the weapon to his shoulder, sight along the
  62. arrow  itself, and be reasonably assured of hitting his tar-
  63. get.)
  64.  
  65.      Moreover, since just about  the  only  mounted  knights
  66. likely  to  visit  your  average peasant would be government
  67. soldiers and tax collectors, the utility of the  device  was
  68. plain:    With it, the common rabble could defend themselves
  69. not only against one another, but against their governmental
  70. masters.   It was the  medieval  equivalent  of  the  armor-
  71. piercing  bullet,  and, consequently, kings and priests (the
  72. medieval equivalent of a  Bureau  of  Alcohol,  Tobacco  and
  73. Crossbows)  threatened  death  and  excommunication, respec-
  74. tively, for its unlawful possession.
  75.  
  76.      Looking at later developments, we  see  how  technology
  77. like  the  firearm--particularly the repeating rifle and the
  78. handgun, later followed by the Gatling gun and more advanced
  79. machine guns--radically altered the balance of interpersonal
  80. and inter-group power.  Not without reason was the Colt  .45
  81. called "the equalizer."  A frail dance-hall hostess with one
  82. in  her  possession  was  now  fully able to protect herself
  83. against the brawniest roughneck in any saloon.    Advertise-
  84. ments  for  the period also reflect the merchandising of the
  85. repeating cartridge  rifle  by  declaring  that  "a  man  on
  86. horseback,  armed with one of these rifles, simply cannot be
  87. captured."  And, as long as his captors  were  relying  upon
  88. flintlocks  or  single-shot rifles, the quote is doubtless a
  89. true one.
  90.  
  91.      Updating now to  the  present,  the  public-key  cipher
  92. (with  a  personal  computer to run it) represents an equiv-
  93. alent quantum leap--in a defensive weapon.    Not  only  can
  94. such  a technique be used to protect sensitive data in one's
  95. own possession, but it can also permit two strangers to  ex-
  96. change   information   over   an   insecure   communications
  97. channel--a  wiretapped   phone   line,   for   example,   or
  98. skywriting, for that matter)--without ever having previously
  99. met  to  exchange cipher keys.   With a thousand-dollar com-
  100. puter, you can create a cipher that  a  multi-megabuck  CRAY
  101. X-MP  can't  crack in a year.  Within a few years, it should
  102. be economically feasible to similarly encrypt voice communi-
  103. cations; soon after that, full-color digitized video images.
  104. Technology will not only have made wiretapping obsolete,  it
  105. will  have  totally demolished government's control over in-
  106. formation transfer.
  107.  
  108.      I'd like to take just a moment to sketch the  mathemat-
  109. ics  which makes this principle possible.  This algorithm is
  110. called the RSA algorithm, after Rivest, Shamir, and  Adleman
  111. who  jointly created it.  Its security derives from the fact
  112. that, if a very large number is  the  product  of  two  very
  113. large  primes,  then it is extremely difficult to obtain the
  114. two prime factors from analysis  of  their  product.    "Ex-
  115. tremely"  in  the  sense that if primes  p  and  q  have 100
  116. digits apiece, then their 200-digit product cannot  in  gen-
  117. eral be factored in less than 100 years by the most powerful
  118. computer now in existence.
  119.  
  120.      The  "public" part of the key consists of (1) the prod-
  121. uct  pq  of the two large primes p and q, and (2)  one  fac-
  122. tor,  call it  x  , of the product  xy  where  xy = {(p-1) *
  123. (q-1) + 1}.  The "private" part of the key consists  of  the
  124. other factor  y.
  125.  
  126.      Each  block of the text to be encrypted is first turned
  127. into an integer--either by using ASCII,  or  even  a  simple
  128. A=01,  B=02,  C=03, ... , Z=26 representation.  This integer
  129. is then raised to the power  x (modulo pq) and the resulting
  130. integer is then sent as the encrypted message.  The receiver
  131. decrypts by taking this integer to the  (secret)  power    y
  132. (modulo  pq).  It can be shown that this process will always
  133. yield the original number started with.
  134.  
  135.      What makes this a groundbreaking development,  and  why
  136. it  is  called  "public-key"  cryptography,"  is  that I can
  137. openly publish the product  pq and the number   x   ,  while
  138. keeping  secret  the number  y  --so that anyone can send me
  139. an encrypted message, namely
  140.                        x
  141.                      a    (mod pq)  ,
  142. but only I can recover the original message  a  , by  taking
  143. what  they  send, raising it to the power  y  and taking the
  144. result (mod pq).  The risky step (meeting to exchange cipher
  145. keys) has been eliminated.  So people who may not even trust
  146. each other enough to want to meet, may  still  reliably  ex-
  147. change  encrypted  messages--each  party having selected and
  148. disseminated his own  pq  and his  x  ,   while  maintaining
  149. the secrecy of his own  y.
  150.  
  151.      Another benefit of this scheme is the notion of a "dig-
  152. ital signature," to enable one to authenticate the source of
  153. a given message.  Normally, if I want to send you a message,
  154. I raise my plaintext  a  to your x and take the result  (mod
  155. your pq)  and send that.
  156.  
  157.     However,  if in my message, I take the plaintext  a and
  158. raise it to my (secret) power  y  , take the result  (mod my
  159. pq), then raise that result to your x   (mod  your  pq)  and
  160. send this, then even after you have normally "decrypted" the
  161. message,  it  will still look like garbage.  However, if you
  162. then raise it to my public power x   , and take  the  result
  163. (mod  my public pq  ), so you will not only recover the ori-
  164. ginal plaintext message, but you will know that no one but I
  165. could have sent it to you (since no one else knows my secret
  166. y).
  167.  
  168.      And these are the very concerns by the way that are to-
  169. day tormenting the Soviet Union about the whole question  of
  170. personal  computers.    On the one hand, they recognize that
  171. American schoolchildren are right now growing up  with  com-
  172. puters  as commonplace as sliderules used to be--more so, in
  173. fact, because there are things computers can do  which  will
  174. interest  (and instruct) 3- and 4-year-olds.  And it is pre-
  175. cisely these students who one generation hence will be going
  176. head-to-head against their Soviet  counterparts.    For  the
  177. Soviets  to  hold  back might be a suicidal as continuing to
  178. teach swordsmanship  while  your  adversaries  are  learning
  179. ballistics.    On  the  other hand, whatever else a personal
  180. computer may be, it is also an exquisitely efficient copying
  181. machine--a floppy disk will hold upwards of 50,000 words  of
  182. text,  and  can  be  copied in a couple of minutes.  If this
  183. weren't threatening enough, the computer that  performs  the
  184. copy  can also encrypt the data in a fashion that is all but
  185. unbreakable.  Remember that in Soviet society  publicly  ac-
  186. cessible  Xerox  machines are unknown.   (The relatively few
  187. copying machines in existence  are  controlled  more  inten-
  188. sively than machine guns are in the United States.)
  189.  
  190.      Now  the  "conservative" position is that we should not
  191. sell these computers to the Soviets, because they could  use
  192. them  in weapons systems.  The "liberal" position is that we
  193. should sell them, in  the  interests  of  mutual  trade  and
  194. cooperation--and  anyway,  if  we don't make the sale, there
  195. will certainly be some other nation willing to.
  196.  
  197.      For my part, I'm ready to suggest that the  Libertarian
  198. position should be to give them to the Soviets for free, and
  199. if  necessary, make them take them . . . and if that doesn't
  200. work load up an SR-71  Blackbird  and  air  drop  them  over
  201. Moscow in the middle of the night.  Paid for by private sub-
  202. scription, of course, not taxation . . . I confess that this
  203. is not a position that has gained much support among members
  204. of  the conventional left-right political spectrum, but, af-
  205. ter all, in the words of one of Illuminatus's characters, we
  206. are political non-Euclideans:   The shortest distance  to  a
  207. particular  goal may not look anything like what most people
  208. would consider a "straight line."    Taking  a  long  enough
  209. world-view,  it is arguable that breaking the Soviet govern-
  210. ment monopoly on information transfer could better  lead  to
  211. the enfeeblement and, indeed, to the ultimate dissolution of
  212. the Soviet empire than would the production of another dozen
  213. missiles aimed at Moscow.
  214.  
  215.      But  there's  the rub:  A "long enough" world view does
  216. suggest that the evil, the oppressive, the coercive and  the
  217. simply  stupid  will "get what they deserve," but what's not
  218. immediately clear is how the rest of  us  can  escape  being
  219. killed, enslaved, or pauperized in the process.
  220.  
  221.     When  the  liberals and other collectivists began to at-
  222. tack freedom, they possessed a reasonably  stable,  healthy,
  223. functioning economy, and almost unlimited time to proceed to
  224. hamstring   and   dismantle  it.    A  policy  of  political
  225. gradualism was at least  conceivable.    But  now,  we  have
  226. patchwork  crazy-quilt  economy held together by baling wire
  227. and spit.  The state not only taxes us to  "feed  the  poor"
  228. while also inducing farmers to slaughter milk cows and drive
  229. up food prices--it then simultaneously turns around and sub-
  230. sidizes research into agricultural chemicals designed to in-
  231. crease  yields of milk from the cows left alive.  Or witness
  232. the fact that a decline in the price of oil is considered as
  233. potentially frightening as a comparable increase a few years
  234. ago.  When the price went up,  we  were  told,  the  economy
  235. risked  collapse for for want of energy.  The price increase
  236. was called the "moral equivalent of war" and the Feds  swung
  237. into  action.    For the first time in American history, the
  238. speed at which you drive your car to work in the morning be-
  239. came an issue of Federal concern.   Now, when the  price  of
  240. oil  drops, again we risk problems, this time because Ameri-
  241. can oil companies and Third World  basket-case  nations  who
  242. sell  oil  may  not  be  able to ever pay their debts to our
  243. grossly over-extended banks.  The suggested panacea is  that
  244. government  should now re-raise the oil prices that OPEC has
  245. lowered, via a new oil tax.  Since the government is seeking
  246. to raise oil prices to about the same extent  as  OPEC  did,
  247. what  can we call this except the "moral equivalent of civil
  248. war--the government against its own people?"
  249.  
  250.      And, classically, in international trade, can you imag-
  251. ine any entity in the world except  a  government  going  to
  252. court  claiming  that  a  vendor  was  selling  it goods too
  253. cheaply and demanding not only that that naughty  vendor  be
  254. compelled by the court to raise its prices, but also that it
  255. be punished for the act of lowering them in the first place?
  256.  
  257.      So  while the statists could afford to take a couple of
  258. hundred years to trash our  economy  and  our  liberties--we
  259. certainly  cannot  count  on  having an equivalent period of
  260. stability in which to reclaim them.   I contend  that  there
  261. exists  almost  a  "black  hole"  effect in the evolution of
  262. nation-states just as in the evolution of stars.  Once free-
  263. dom contracts beyond a certain  minimum  extent,  the  state
  264. warps  the fabric of the political continuum about itself to
  265. the degree that subsequent re-emergence of  freedom  becomes
  266. all but impossible.  A good illustration of this can be seen
  267. in the area of so-called "welfare" payments.  When those who
  268. sup  at the public trough outnumber (and thus outvote) those
  269. whose taxes must replenish the trough,  then  what  possible
  270. choice has a democracy but to perpetuate and expand the tak-
  271. ing  from  the few for the unearned benefit of the many?  Go
  272. down to the nearest "welfare" office, find just  two  people
  273. on  the dole . . . and recognize that between them they form
  274. a voting bloc that can forever outvote you on  the  question
  275. of who owns your life--and the fruits of your life's labor.
  276.  
  277.      So essentially those who love liberty need an "edge" of
  278. some  sort  if  we're ultimately going to prevail.  We obvi-
  279. ously  can't  use  the  altruists'  "other-directedness"  of
  280. "work,  slave, suffer, sacrifice, so that next generation of
  281. a billion random strangers can  live  in  a  better  world."
  282. Recognize  that, however immoral such an appeal might be, it
  283. is nonetheless an extremely powerful one in today's culture.
  284. If you can convince  people  to  work  energetically  for  a
  285. "cause," caring only enough for their personal welfare so as
  286. to  remain  alive  enough  and  healthy  enough  to continue
  287. working--then you have a truly massive reservoir  of  energy
  288. to draw from.  Equally clearly, this is just the sort of ap-
  289. peal which tautologically cannot be utilized for egoistic or
  290. libertarian goals.  If I were to stand up before you tonight
  291. and say something like, "Listen, follow me as I enunciate my
  292. noble "cause," contribute your money to support the "cause,"
  293. give  up  your  free  time  to  work for the "cause," strive
  294. selflessly to bring it about, and then (after you  and  your
  295. children are dead) maybe your children's children will actu-
  296. ally  live under egoism"--you'd all think I'd gone mad.  And
  297. of course you'd be right.  Because the point I'm  trying  to
  298. make is that libertarianism and/or egoism will be spread if,
  299. when, and as, individual libertarians and/or egoists find it
  300. profitable and/or enjoyable to do so.    And  probably  only
  301. then.
  302.  
  303.      While I certainly do not disparage the concept of poli-
  304. tical  action, I don't believe that it is the only, nor even
  305. necessarily the most cost-effective path  toward  increasing
  306. freedom  in  our time.  Consider that, for a fraction of the
  307. investment in time, money and effort I might expend in  try-
  308. ing  to  convince  the  state to abolish wiretapping and all
  309. forms of censorship--I can teach every libertarian who's in-
  310. terested  how  to   use   cryptography   to   abolish   them
  311. unilaterally.
  312.  
  313.      There  is  a  maxim--a proverb--generally attributed to
  314. the Eskimoes, which very likely most Libertarians  have  al-
  315. ready  heard.    And while you likely would not quarrel with
  316. the saying, you might well feel that you've heard  it  often
  317. enough already, and that it has nothing further to teach us,
  318. and moreover, that maybe you're even tired of hearing it.  I
  319. shall therefore repeat it now:
  320.  
  321.      If you give a man a fish, the saying runs, you feed him
  322. for a day.  But if you teach a man how to fish, you feed him
  323. for a lifetime.
  324.  
  325.      Your exposure to the quote was probably in some sort of
  326. a  "workfare"  vs.  "welfare"  context;  namely, that if you
  327. genuinely wish to help someone in need, you should teach him
  328. how to earn his sustenance, not simply how to  beg  for  it.
  329. And of course this is true, if only because the next time he
  330. is hungry, there might not be anybody around willing or even
  331. able to give him a fish, whereas with the information on how
  332. to fish, he is completely self sufficient.
  333.  
  334.      But  I  submit  that this exhausts only the first order
  335. content of the quote, and if there were nothing  further  to
  336. glean  from  it,  I would have wasted your time by citing it
  337. again.  After all, it seems to have almost a crypto-altruist
  338. slant, as though to imply that we should structure  our  ac-
  339. tivities  so  as  to  maximize  the  benefits to such hungry
  340. beggars as we may encounter.
  341.  
  342.      But consider:
  343.  
  344.      Suppose this Eskimo doesn't know how to  fish,  but  he
  345. does  know  how  to hunt walruses.   You, on the other hand,
  346. have often gone hungry while traveling thru  walrus  country
  347. because  you  had  no idea how to catch the damn things, and
  348. they ate most of the fish you could catch.  And now  suppose
  349. the  two  of  you  decide to exchange information, bartering
  350. fishing knowledge for hunting knowledge.   Well,  the  first
  351. thing  to  observe  is  that  a  transaction  of  this  type
  352. categorically and unambiguously refutes the Marxist  premise
  353. that  every  trade  must  have a "winner" and a "loser;" the
  354. idea that if one person gains, it must necessarily be at the
  355. "expense" of another person who loses.  Clearly, under  this
  356. scenario, such is not the case.  Each party has gained some-
  357. thing  he  did  not have before, and neither has been dimin-
  358. ished in any way.  When it comes to exchange of  information
  359. (rather  than material objects) life is no longer a zero-sum
  360. game.  This is an extremely powerful notion.   The  "law  of
  361. diminishing   returns,"   the  "first  and  second  laws  of
  362. thermodynamics"--all those "laws" which constrain our possi-
  363. bilities in other contexts--no longer bind us!   Now  that's
  364. anarchy!
  365.  
  366.      Or  consider  another possibility:  Suppose this hungry
  367. Eskimo never learned  to  fish  because  the  ruler  of  his
  368. nation-state    had  decreed fishing illegal.   Because fish
  369. contain dangerous tiny bones, and sometimes sharp spines, he
  370. tells us, the state has decreed that their  consumption--and
  371. even  their  possession--are  too  hazardous to the people's
  372. health to be permitted . . . even by knowledgeable,  willing
  373. adults.   Perhaps it is because citizens' bodies are thought
  374. to be government property, and therefore it is the  function
  375. of the state to punish those who improperly care for govern-
  376. ment  property.    Or perhaps it is because the state gener-
  377. ously extends to competent adults the "benefits" it provides
  378. to children and to the mentally ill:  namely,  a  full-time,
  379. all-pervasive supervisory conservatorship--so that they need
  380. not  trouble  themselves  with making choices about behavior
  381. thought physically risky or morally "naughty."  But, in  any
  382. case,  you  stare stupefied, while your Eskimo informant re-
  383. lates how this law is taken so seriously that  a  friend  of
  384. his was recently imprisoned for years for the crime of "pos-
  385. session of nine ounces of trout with intent to distribute."
  386.  
  387.      Now  you  may  conclude  that  a society so grotesquely
  388. oppressive as to enforce a law of this  type  is  simply  an
  389. affront to the dignity of all human beings.  You may go far-
  390. ther  and  decide to commit some portion of your discretion-
  391. ary, recreational time specifically to the task of thwarting
  392. this tyrant's goal.  (Your rationale may be "altruistic"  in
  393. the   sense   of  wanting  to  liberate  the  oppressed,  or
  394. "egoistic" in the sense of  proving  you  can  outsmart  the
  395. oppressor--or  very likely some combination of these or per-
  396. haps even other motives.)
  397.  
  398.      But, since you have zero desire to become a  martyr  to
  399. your "cause," you're not about to mount a military campaign,
  400. or  even try to run a boatload of fish through the blockade.
  401. However, it is here that technology--and in  particular  in-
  402. formation technology--can multiply your efficacy literally a
  403. hundredfold.    I say "literally," because for a fraction of
  404. the effort (and virtually none of  the  risk)  attendant  to
  405. smuggling in a hundred fish, you can quite readily produce a
  406. hundred  Xerox copies of fishing instructions.  (If the tar-
  407. geted government, like present-day America, at least permits
  408. open  discussion  of  topics  whose  implementation  is  re-
  409. stricted,  then that should suffice.  But, if the government
  410. attempts to suppress the flow of information as  well,  then
  411. you will have to take a little more effort and perhaps write
  412. your  fishing manual on a floppy disk encrypted according to
  413. your mythical Eskimo's public-key parameters.  But as far as
  414. increasing real-world access to fish you have  made  genuine
  415. nonzero  headway--which  may  continue to snowball as others
  416. re-disseminate the information you have provided.   And  you
  417. have not had to waste any of your time trying to convert id-
  418. eological  adversaries, or even trying to win over the unde-
  419. cided.  Recall Harry Browne's dictum  from  "Freedom  in  an
  420. Unfree World" that the success of any endeavor is in general
  421. inversely proportional to the number of people whose persua-
  422. sion is necessary to its fulfilment.
  423.  
  424.      If  you  look  at  history, you cannot deny that it has
  425. been dramatically shaped by men with names like  Washington,
  426. Lincoln,  .  .  .  Nixon  .  . . Marcos . . . Duvalier . . .
  427. Khadaffi . . .  and their ilk.  But it has also been  shaped
  428. by  people with names like Edison, Curie, Marconi, Tesla and
  429. Wozniak.  And this latter shaping has been at least as  per-
  430. vasive, and not nearly so bloody.
  431.  
  432.      And  that's  where  I'm  trying  to  take The LiberTech
  433. Project.  Rather than beseeching the state to please not en-
  434. slave, plunder or constrain us, I propose a libertarian net-
  435. work spreading  the  technologies  by  which  we  may  seize
  436. freedom for ourselves.
  437.  
  438.      But here we must be a bit careful.  While it is not (at
  439. present)  illegal  to  encrypt  information  when government
  440. wants to spy on you, there is no guarantee of what  the  fu-
  441. ture  may hold.  There have been bills introduced, for exam-
  442. ple, which would have made it a crime  to  wear  body  armor
  443. when government wants to shoot you.  That is, if you were to
  444. commit certain crimes while wearing a Kevlar vest, then that
  445. fact  would  constitute a separate federal crime of its own.
  446. This law to my knowledge has not passed . . . yet . . .  but
  447. it does indicate how government thinks.
  448.  
  449.      Other  technological  applications,  however, do indeed
  450. pose legal risks.  We recognize, for  example,  that  anyone
  451. who  helped a pre-Civil War slave escape on the "underground
  452. railroad" was making a clearly illegal use of technology--as
  453. the sovereign government of the United States of America  at
  454. that time found the buying and selling of human beings quite
  455. as  acceptable  as  the buying and selling of cattle.  Simi-
  456. larly, during Prohibition, anyone who used  his  bathtub  to
  457. ferment  yeast and sugar into the illegal psychoactive drug,
  458. alcohol--the controlled substance, wine--was using  technol-
  459. ogy  in a way that could get him shot dead by federal agents
  460. for his "crime"--unfortunately not to be  restored  to  life
  461. when  Congress  reversed itself and re-permitted use of this
  462. drug.
  463.  
  464.      So . . . to quote a former President,  un-indicted  co-
  465. conspirator  and pardoned felon . . . "Let me make one thing
  466. perfectly clear:"  The LiberTech Project does not  advocate,
  467. participate  in, or conspire in the violation of any law--no
  468. matter how oppressive,  unconstitutional  or  simply  stupid
  469. such  law may be.  It does engage in description (for educa-
  470. tional and informational  purposes  only)  of  technological
  471. processes,  and some of these processes (like flying a plane
  472. or manufacturing a firearm) may well require appropriate li-
  473. censing to perform legally.    Fortunately,  no  license  is
  474. needed  for  the  distribution or receipt of information it-
  475. self.
  476.  
  477.      So, the next time you look at the political  scene  and
  478. despair,  thinking,  "Well,  if 51% of the nation and 51% of
  479. this State, and 51% of this city have  to  turn  Libertarian
  480. before  I'll  be  free,  then  somebody might as well cut my
  481. goddamn throat now, and put me out of my  misery"--recognize
  482. that  such  is not the case.  There exist ways to make your-
  483. self free.
  484.  
  485.      If you wish to explore such techniques via the Project,
  486. you are welcome to give me your name and address--or a  fake
  487. name  and  mail  drop, for that matter--and you'll go on the
  488. mailing list for my erratically-published newsletter.    Any
  489. friends  or acquaintances whom you think would be interested
  490. are welcome as well.  I'm not even asking for stamped  self-
  491. addressed envelopes, since my printer can handle mailing la-
  492. bels and actual postage costs are down in the noise compared
  493. with  the  other  efforts  in getting an issue out.   If you
  494. should have an idea to share, or even a  useful  product  to
  495. plug,  I'll be glad to have you write it up for publication.
  496. Even if you want to be the proverbial "free rider" and  just
  497. benefit  from  what others contribute--you're still welcome:
  498. Everything will be public domain; feel free to  copy  it  or
  499. give it away (or sell it, for that matter, 'cause if you can
  500. get  money  for  it while I'm taking full-page ads trying to
  501. give it away, you're certainly entitled to  your  capitalist
  502. profit . . .)  Anyway, every application of these principles
  503. should make the world just a little freer, and I'm certainly
  504. willing to underwrite that, at least for the forseeable  fu-
  505. ture.
  506.  
  507.      I  will leave you with one final thought:  If you don't
  508. learn how to beat your plowshares into  swords  before  they
  509. outlaw  swords,  then you sure as HELL ought to learn before
  510. they outlaw plowshares too.
  511.  
  512.                                        --Chuck Hammill
  513.  
  514.                                  THE LIBERTECH PROJECT
  515.                                  3194 Queensbury Drive
  516.                                Los Angeles, California
  517.                                                  90064
  518.                                           310-836-4157
  519.  
  520.                                     hammill@netcom.com
  521.  
  522. [The above LiberTech address was updated December 1992, with the
  523.  permission of Chuck Hammill, by Russell Whitaker]
  524.  
  525. Those interested in the issues raised in this piece should participate
  526. in at least these newsgroups:
  527.  
  528.                 alt.privacy
  529.                 alt.security.pgp
  530.                 comp.org.eff.talk
  531.                 sci.crypt
  532.  
  533. A copy of the RSA-based public key encryption program, PGP 2.1 (Pretty
  534. Good Privacy), can be obtained at various ftp sites around the world.
  535. One such site is gate.demon.co.uk, where an MS-DOS version can be had by
  536. anonymous ftp as pgp21.zip in /pub/ibmpc/pgp.
  537.  
  538. Versions for other operating systems, including UNIX variants
  539. and Macintosh, are also available.  Source code is also
  540. available.
  541.  
  542. Here's the blurb for PGP, by the way:
  543.  
  544. - ----------------------  Quote ----------------------------------------
  545. PGP (Pretty Good Privacy) ver 2.1 - RSA public-key encryption freeware
  546. for MSDOS, protects E-mail.  Lets you communicate securely with people 
  547. you've never met, with no secure channels needed for prior exchange of 
  548. keys.  Well featured and fast!  Excellent user documentation.
  549.  
  550. PGP has sophisticated key management, an RSA/conventional hybrid 
  551. encryption scheme, message digests for digital signatures, data
  552. compression before encryption, and good ergonomic design.  Source
  553. code is free.
  554.  
  555. Filenames:  pgp21.zip (executable and manuals), pgp21src.zip (sources)
  556. Keywords:   PGP, Pretty Good Privacy, RSA, public key, encryption,
  557.             privacy, authentication, signatures, email
  558. - ---------------------- End Quote -------------------------------------
  559.  
  560. Russell Earl Whitaker                   whitaker@eternity.demon.co.uk
  561. Communications Editor                       71750.2413@compuserve.com
  562. EXTROPY: The Journal of Transhumanist Thought         AMiX: RWHITAKER
  563. Board member, Extropy Institute (ExI)
  564. - -----BEGIN PGP PUBLIC KEY BLOCK-----
  565. Version: 2.1
  566.  
  567. mQCNAiqwg10AAAEEAMVNMI766ljeuW01xqXKYYV5lmDPvb+6dCQK3m1iBQdan0no
  568. pm35j1DIRp3UJZogAe5eimsQg1TALDhTq310OZs9+L6B/HxeX3+4BadIDad4g+xI
  569. lvaFY1Ut/hMdZNkw0tzNZOdUPiO4jYIyirReAUiMCm6jXzkTRITj7/vxxWtPAAUR
  570. tDNSdXNzZWxsIEUuIFdoaXRha2VyIDx3aGl0YWtlckBldGVybml0eS5kZW1vbi5j
  571. by51az6JAJUCBRAq+t7rN853bijW34cBAdRVA/0WPj1StcJ8cbuKKOJwtqhhYGlN
  572. Y53AVsAT3Aj5kGR7tOPSI9mUpmMDIAByZSrQQPp8+BFzk7XI0FsrYnbHKMMQ36dP
  573. biIwtc2Z6I7Wduu2V7ynpx+Cpoa+b68RIy6xnn4E9IKJD4cm/UXup60vxvJ0IAoO
  574. 2rB93Fvk+DAq/L7RwYkAlQIFECrzHZlBEeFk7+nd5wEBEJgD/RpZB7XftXJHQut3
  575. OUT7QHJYFk4UW0TiegvTLFC2BnMYbGbPYTpDDGTH+41q3N+VrtQwrmVbPfqg0iIh
  576. NZNkBiYLUau7fC8TpaiZYGelzgBlJp1fBcZKTyDvgYL9smTdAGMY0fhCAuYyi/B9
  577. z2xK3bjf8ReZliDsdgVqCaOvoBfo
  578. =kxm2
  579. - -----END PGP PUBLIC KEY BLOCK-----
  580.  
  581.  
  582. -----BEGIN PGP SIGNATURE-----
  583. Version: 2.1
  584.  
  585. iQCVAgUBK0GUQYTj7/vxxWtPAQHSjgP/YHIeE6a7a+Q3NmWTju/qGgIpGKZX76K+
  586. o35T4+hoME3Frak7Sr2dDfsM9MOV7X8QFCL7KuCbiOtZBAbGmGLE5yCN67iuZj51
  587. x3QUUlCpOAPgP47Ii0TeD1OGtlyaoFF6+UamedS4rRI/hoNlyPU2IAo9D0W8k2T1
  588. NXRn/SpWAgQ=
  589. =Z7cu
  590. -----END PGP SIGNATURE-----
  591.  
  592.