Avatar
MyAiryMedia
df560e233c74cbf15ae81c52f1fb7deac597ce0e59ba89ad6b160130ab65cdcc
Free Media Production
Replying to Avatar Max

I finished the second version of my book!

## The Praxeology of Privacy

### Economic Logic in Cypherpunk Implementation

Austrian economists theorize but cannot build. Cypherpunks build but lack theory. This book synthesizes both traditions into a unified strategy for making the state irrelevant.

Three axioms. Twenty-one chapters. One conclusion: cheap defense defeats expensive attack. When theft becomes unprofitable, the state withers.

Public Domain. v0.2.0. Published on Nostr.

Thanks a lot to Stephan Kinsella and Eric Voskuil for their tough feedback on the first version, please join them in demolishing the logic of this second edition and help me make the arguments better!

---

Table of Contents

Preface

Austrian economists theorize but cannot build. Cypherpunks build but lack theory. This book synthesizes both to make the state irrelevant.

nostr:naddr1qqgrvvpjx33kgvtrxgen2vfcvcurjqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823cwhph63

Part I: Introduction

Chapter 1: The Nature of Privacy

Privacy is selective disclosure, not hiding. Breaking adversary observation through the OODA loop is strategic defense. Cheap privacy defeats expensive surveillance.

nostr:naddr1qqgxvdpc8pjrywryxv6nwv3kxsungqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823cmtv33p

Chapter 2: Two Traditions, One Conclusion

Austrian economics and cypherpunk practice converge independently on privacy's importance. Theory explains why; code demonstrates how. This book synthesizes both traditions.

nostr:naddr1qqgxzctpxvenverrx93rwv35v3snzqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823c4p7jlc

Part II: Philosophical Foundations

Chapter 3: The Action Axiom

The Action Axiom proves privacy is structural to human action. Deliberation is internal; preferences are subjective; information asymmetry is inherent.

nostr:naddr1qqgxyvecvgexvcnzxyekvefkxvukxqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823c83cqzs

Chapter 4: The Argumentation Axiom

Argumentation ethics demonstrates self-ownership through performative contradiction. Denying it while arguing presupposes it. Privacy rights follow directly from self-ownership.

nostr:naddr1qqgxvcfhx5unjdpk8quxxdp3xvcrsqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823c3n4fxz

Chapter 5: The Axiom of Resistance

The Axiom of Resistance assumes systems can resist control. Mathematics, empirical evidence, and similar systems support this well-grounded but non-self-evident assumption.

nostr:naddr1qqgrgvmrxfjxgvmpxg6nqvt9xuurwqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823c2v0h9m

Part III: Economic Foundations

Chapter 6: Information, Scarcity, and Property

Information is non-scarce and cannot be property. Privacy is protected through self-ownership, physical property rights, and voluntary contracts, not intellectual property.

nostr:naddr1qqgx2dr9vv6kgwf5xe3ngdee8y6nzqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823cgpp3hh

Chapter 7: Exchange Theory and Privacy

Privacy enhances exchange by protecting deliberation and enabling negotiation. Surveillance distorts prices and chills transactions. Better privacy means better functioning markets.

nostr:naddr1qqgrsdfcv5mx2vmxxe3nzvf4xqmxzqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823c4hcvgf

Chapter 8: Capital Theory and Entrepreneurship

Privacy infrastructure is capital requiring present sacrifice for future capability. Entrepreneurial discovery drives innovation. Markets coordinate heterogeneous privacy tools most effectively.

nostr:naddr1qqgxgdeev5ckzer9xy6rvwpnxyukvqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823cxcc5c2

Chapter 9: Monetary Theory and Sound Money

Sound money emerges spontaneously from markets, not decrees. Bitcoin implements digital soundness with fixed supply and censorship resistance; privacy requires additional tools.

nostr:naddr1qqgxgwf3xqensef5vvcrvcfs8yuxxqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823ceca8xr

Part IV: The Adversary

Chapter 10: Financial Surveillance and State Control

Financial surveillance enables state control through observation. CBDCs complete the architecture. Privacy breaks the OODA loop at observation, making theft unprofitable.

nostr:naddr1qqgrsdmpvv6n2wfhv5ervdmpxa3kxqghwaehxw309aex2mrp0yh8qunfd4skctnwv46z7q3qklkk3vrzme455yh9rl2jshq7rc8dpegj3ndf82c3ks2sk40dxt7qxpqqqp65wcwwf6m

Chapter 11: Corporate Surveillance and Data Extraction

Corporate surveillance extracts behavioral data for prediction products. State and corporate surveillance are deeply entangled. Markets are responding to growing privacy demand.

nostr:naddr1qqgrydekxumxvvm9xp3n2vtr89jrxqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823cduqmxa

Chapter 12: The Crypto Wars

The Crypto Wars pit states against privacy technology. Mathematics ignores legislation. Developers face prosecution. The fundamental conflict is permanent and intensifying.

nostr:naddr1qqgxycfjvyck2vrpxvunycfcxsuk2qgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823cwnenzp

Part V: Technical Implementation

Chapter 13: Cryptographic Foundations

Cryptography provides mathematical privacy foundations: encryption, hashing, and digital signatures enable trustless verification. Implementation bugs and human error remain the weakest links.

nostr:naddr1qqgxzdt9xcexvef5v3jrsefexsunzqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823c94u5pd

Chapter 14: Anonymous Communication Networks

The internet leaks metadata. VPNs help locally. Tor distributes trust through relays. Mixnets defeat global adversaries. Choose tools matching your threat model.

nostr:naddr1qqgrydphv9nrgcfcxg6ryvrzx56kzqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823cvp8fcy

Chapter 15: Bitcoin: Resistance Money

Bitcoin solves double-spending without trusted third parties. Sound money enforced by code. Base layer privacy requires additional tools like Lightning and coinjoin.

nostr:naddr1qqgrwv33xvenvdnyxc6ngv3hv5mxxqgwwaehxw309ahx7uewd3hkctczyzm7669svt0xkjsju50a22zurc0qa589z2xd4yatzx6p2z64a5e0cqcyqqq823c4qzyqz

Chapter 16: Zero-Knowledge Proofs

Zero-knowledge proofs enable verification without disclosure. SNARKs, STARKs, and Bulletproofs make different tradeoffs. Deployed in Zcash and rollups; broader adoption developing.

nostr:naddr1qqgrjd33vvcxyv3kvyurydfexscrgqghwaehxw309aex2mrp0yh8qunfd4skctnwv46z7q3qklkk3vrzme455yh9rl2jshq7rc8dpegj3ndf82c3ks2sk40dxt7qxpqqqp65we3mut9

Chapter 17: Decentralized Social Infrastructure

Nostr solves identity capture through cryptographic keys users control. Relays compete, moderation is market-driven, and the protocol extends beyond social posts.

nostr:naddr1qqgrsdrxveskgvrzv3nrgdmrvcmkvqghwaehxw309aex2mrp0yh8qunfd4skctnwv46z7q3qklkk3vrzme455yh9rl2jshq7rc8dpegj3ndf82c3ks2sk40dxt7qxpqqqp65wpx3yl3

Part VI: Praxis

Chapter 18: Lessons from History

DigiCash, e-gold, and Silk Road failed through centralization and poor OPSEC. Bitcoin succeeded through decentralization, open source, and properly aligned economic incentives.

nostr:naddr1qqgxydmpv56nqefnv4jnwepcxdjx2qghwaehxw309aex2mrp0yh8qunfd4skctnwv46z7q3qklkk3vrzme455yh9rl2jshq7rc8dpegj3ndf82c3ks2sk40dxt7qxpqqqp65wm4wp04

Chapter 19: Operational Security

Operational security prevents adversaries from gathering compromising information. Threat modeling guides defense. Human factors are the weakest link. Perfect OPSEC is impossible.

nostr:naddr1qqgrxep3vscrzc3kxyenqdpex9jnzqghwaehxw309aex2mrp0yh8qunfd4skctnwv46z7q3qklkk3vrzme455yh9rl2jshq7rc8dpegj3ndf82c3ks2sk40dxt7qxpqqqp65wyp98rv

Chapter 20: Implementation Strategy

Start with honest assessment. Build progressively from basics to advanced. Find community. Privacy is not a destination but ongoing practice. Progress matters.

nostr:naddr1qqgxvdtyx43nwvmxvcckgerx8qmnvqghwaehxw309aex2mrp0yh8qunfd4skctnwv46z7q3qklkk3vrzme455yh9rl2jshq7rc8dpegj3ndf82c3ks2sk40dxt7qxpqqqp65wmuawxl

Chapter 21: Building the Parallel Economy

The parallel economy grows through counter-economics. Cheap defense defeats expensive attack. When theft becomes unprofitable, the state withers. Build. Trade. Resist.

nostr:naddr1qqgxxefj89nrxvtrxcerxvfs8q6xvqghwaehxw309aex2mrp0yh8qunfd4skctnwv46z7q3qklkk3vrzme455yh9rl2jshq7rc8dpegj3ndf82c3ks2sk40dxt7qxpqqqp65wat25hx

Great Concept and a lot of work for us to read!

Ein sehr interessantes Interview mit Matt Hill von Start9 ĂŒber bitcoin als monetĂ€res Netzwerk: https://www.youtube.com/watch?v=CBMWsBPFINI

Replying to Avatar Gigi

It's at a point now where it's almost impossible for me to use the "regular" internet. I can't access half the sites. The reason? I care about my digital hygiene and thus use a VPN. Sometimes switching to a different VPN or switching the country of the VPN works; other times it does not. Oh well, I guess I'm not going to watch that video, or read that article, or look at that picture. Whatever.

In addition to that, if I'm not blocked completely, I have to prove that I'm human every step of the way. Captchas, re-captchas, Cloudflare checkboxes, the whole shebang. I am human. I promise. And I am very annoyed. Outright angry, even. I doubt that any robot will ever be as annoyed as I am right now about the current state of the internet.

What annoys me most, actually, is that all these measures don't really work. There's bots everywhere. Robots get access to the stuff anyway, using farms of humans, just like in the good old days of WoW gold farming. The centralized "safety" nets of Cloudflare et al brought down large swaths of the internet multiple times in the last couple of weeks alone, and as things centralize more and more these outages will happen more and more.

I'm very close to breaking up with the legacy internet. I'm human, I can cryptographically prove that I'm human, and I have sats to spend. But the legacy internet doesn't care about that. It cares about farming me and my data, while annoying me to no end. I've been nostr only for a while now, but that was only on the "social media" side. 2026 might be the year where I go nostr-only for everything, or to phrase it slightly differently: permissionless for everything.

No more "are you human?"

No more "I'm sorry, Dave. I'm afraid I can't do that."

No more cookie banners, paywalls, and AI slop.

No more being treated like a child.

Even if it means that I'll have to self-host everything.

Even if it means that I'll have to build & maintain stuff myself.

Even if it means that it's a lot of work and pain.

Nothing worth having ever comes easy.

But the easy stuff is not worth having in the first place.

Here's to the year to come, and the new corner of the internet, build on cryptography and webs-of-trust. Real value. Real connections. Real humans.

Here's to nostr.

Great! But how do you actually escape this Internet? (I would appreciate further instructions.)

Liebe Leserinnen und Leser,

das Jahr 2025 neigt sich dem Ende zu, und wenn wir auf Bitcoin zurĂŒckblicken, war es ein Jahr voller Höhen und Tiefen – eine echte Achterbahn fĂŒr Investoren, Enthusiasten und Skeptiker gleichermaßen. Als dezentrales digitales monetĂ€res Netzwerk hat Bitcoin weiterhin die Finanzwelt polarisiert, doch 2025 markiert einen Wendepunkt: Trotz anfĂ€nglicher Euphorie endet das Jahr mit einem Verlust, der Fragen zur Zukunft aufwirft. In diesem Blog-Artikel blicke ich zurĂŒck auf die Entwicklungen des Jahres und wage einen Ausblick auf das, was kommen könnte. Basierend auf den Ereignissen und Debatten, die die Community geprĂ€gt haben, zeichnet sich ein Bild ab, in dem Bitcoin nicht nur ein Asset, womöglich gar ein „sicherer Hafen“ ist, sondern ein hart umkĂ€mpftes Schlachtfeld – zwischen Innovation und Kontrolle.

Weiter gehts hier:

https://horstwerner.com/das-bittere-erwachen-bitcoin-2025-endet-im-minus-dank-wall-street-trump/

Grubels on X: To be clear: selling bitcoin because you're afraid of quantum computers does not suddenly protect your fiat from quantum computers.

Wir brauchen mehr Schwarzmarkt!

Permissionless Principle

Bitcoin is designed1 to operate without permission from any authority. Its value

proposition2 is entirely based on this property.

A market can be divided into permissioned and permissionless from the perspective of

the state. For ease of reference the former is often referred to as “white market” and the

latter “black market”. White market trade, by definition, requires permission, and black

market does not.

As a simple matter of definition, Bitcoin operations cannot be both white market and

permissionless. Any person operating in the white market requires permission to do so.

Bitcoin is therefore inherently a black market money. Its security architecture

necessarily assumes it is operating without state permission.

.

The security of Bitcoin does not extend to white market systems. Any system dependent

upon the value proposition of Bitcoin must also be black market.

Cryptoeconomics

HERZLICHE EINLADUNG ZUM BITCOIN MEETUP GÖRLITZ!

Kommt zum nÀchsten Treffen:

9.12., ab 19 Uhr

Johnny's Pizza, Görlitz

Themen: Massive Datensammlungen im Krypto-Bereich 2024 & EU-Überwachung des Privatlebens. Diskutieren wir Lösungen!

Neu dabei? Wir helfen Dir bei der Wallet-Einrichtung auf dem Handy + 1000 Satoshi geschenkt fĂŒr das Lightning Network!

Alle sind herzlich willkommen – Pizza, Networking & Spaß!

Wir sehen uns! #Bitcoin #Krypto #Datenschutz #LightningNetwork

1 or 4. (possibly too dark?)

It will be coming!

Bitcoin Meetup Görlitz

11.11., 19 Uhr

Johnny‘s Pizza Bahnhofstraße 78

Kann sich Bitcoin um 100.000 US-$ stabilisieren? Steht uns ein Softfork bevor?

Diese und andere Fragen diskutieren wir auf unserem nÀchsten Bitcoin Meetup am Di, 11.11., ab 19 Uhr.

Ort: Johnny's Pizza, Bahnhofstr. 78

Neueinsteiger bekommen von uns eine Anleitung, eine eigene Wallet einzurichten, und erhalten 1000 Satoshi geschenkt zum Ausprobieren!

Uptober? Von wegen!

Der Oktober ist vorbei, und die von vielen erwartete AufwĂ€rtsbewegung beim Bitcoin – der sogenannte „Uptober“ – ist ausgeblieben. Der Bitcoin-Kurs bewegt sich nur in engen Bahnen. Die zahlreichen Kursprognosen haben sich damit vorerst nicht erfĂŒllt, auch wenn die Hoffnung auf eine Jahresendrallye die Stimmung weiterhin aufrechterhĂ€lt.

Gleichzeitig gibt es auf der Netzwerkebene GrĂŒnde zur Aufmerksamkeit. Einige Core-Entwickler treiben PlĂ€ne voran, die die FunktionalitĂ€t des Bitcoin-Netzwerks erweitern und es auch als neutrales Datenspeichernetzwerk nutzbar machen sollen. Diese Bestrebungen sind nicht unumstritten, da sie von Teilen der Community als Abweichung vom primĂ€ren Ziel eines dezentralen Geldsystems betrachtet werden.

Als Reaktion auf die Unsicherheiten wurde ein vorĂŒbergehender Softfork fĂŒr das nĂ€chste Jahr angekĂŒndigt, der Zeit zur KlĂ€rung der Situation geben soll. Es stellt sich jedoch die Frage, inwieweit solche fundamentalen Diskussionen und technischen Unsicherheiten das Vertrauen potentieller Investoren beeintrĂ€chtigen. Auch wenn die Preisentwicklung diese Konflikte kurzfristig nicht widerspiegeln mag, sind sie doch ein realer Faktor, der die langfristige Entwicklung beeinflussen kann.

Uptober? Von wegen!

Der Oktober ist vorbei, und die von vielen erwartete AufwĂ€rtsbewegung beim Bitcoin – der sogenannte „Uptober“ – ist ausgeblieben. Der Bitcoin-Kurs bewegt sich nur in engen Bahnen. Die zahlreichen Kursprognosen haben sich damit vorerst nicht erfĂŒllt, auch wenn die Hoffnung auf eine Jahresendrallye die Stimmung weiterhin aufrechterhĂ€lt.

Gleichzeitig gibt es auf der Netzwerkebene GrĂŒnde zur Aufmerksamkeit. Einige Core-Entwickler treiben PlĂ€ne voran, die die FunktionalitĂ€t des Bitcoin-Netzwerks erweitern und es auch als neutrales Datenspeichernetzwerk nutzbar machen sollen. Diese Bestrebungen sind nicht unumstritten, da sie von Teilen der Community als Abweichung vom primĂ€ren Ziel eines dezentralen Geldsystems betrachtet werden.

Als Reaktion auf die Unsicherheiten wurde ein vorĂŒbergehender Softfork fĂŒr das nĂ€chste Jahr angekĂŒndigt, der Zeit zur KlĂ€rung der Situation geben soll. Es stellt sich jedoch die Frage, inwieweit solche fundamentalen Diskussionen und technischen Unsicherheiten das Vertrauen potentieller Investoren beeintrĂ€chtigen. Auch wenn die Preisentwicklung diese Konflikte kurzfristig nicht widerspiegeln mag, sind sie doch ein realer Faktor, der die langfristige Entwicklung beeinflussen kann.

Görlitz leuchtete


Wer jetzt in der Sommerpause sich weiterbilden will im Bitcoin Space kann dies zum Beispiel tun in diesen schönen und interessanten Podcasts:

1. Nodesignal Podcast. Dieses Team befasst sich sehr vertieft mit Software rund um die Blockchain Lightning und Verwandtem

2. The Bitcoin, Standard Podcast: der im Bitcoin Bereich berĂŒhmte Saifedan Ammous, Autor von Der Bitcoin Standard, veröffentlicht gerade im Podcast die lectures seines Buchs The Fiat Standard. Englischsprachig, also auch noch eine gute Gelegenheit, sein Englisch aufzupolieren!

Beide Podcasts gibt es auf Fountain fm oder in der Fountain App. Viel Spaß!