ESTHÉTIQUE
SIMPLICITÉ
EFFICACITÉ

Aneartiste sur deviantartAneartiste sur twitter Aneartiste sur scoop-it

Cypherpunks

Égalité et liberté

Jusqu'au début des années 1970, la cryptographie était le domaine réservé des agences militaires ou d'espionnage. Cependant, il y a eut deux publications qui favorisèrent la vulgarisation du sujet dans l'espace public. L'une fut la publication en 1976 par Whitfield Diffie et Martin Hellman du premier travail accessible sur la cryptographie à clé publique. Il s'agit d'une méthode permettant à deux interlocuteurs de se mettre d'accord sur l'utilisation d'une clé de chiffrement sans que quiconque puisse découvrir celle-ci, même en ayant écouté tous leurs échanges. La seconde était la publication par le gouvernement américain du Data Encryption Standard (DES), un chiffrement par blocs très largement utilisé par la suite, bien que permettant, à cause d'un espace de clé limité (56 bits), une attaque systématique en un temps raisonnable.À partir de ce moment, la cryptographie fut ouvertement discutée sous l'angle de ses conséquences politiques et sociales. Dès la fin des années 80, trois personnes (Eric Hughes, un mathématicien de l'Université de Californie à Berkeley; Tim May, un homme d'affaires à la retraite qui travaillait pour Intel et John Gilmore, un informaticien qui était le cinquième employé de SunMicroSystems) ont invité une vingtaine de leurs connaissances à une réunion informelle pour discuter de certains de ces problèmes de programmation et de cryptographie les plus épineux au monde.

gif Eric Hugues auteur du manifeste cypherpunk,Tramage Floyd-SteinbergTramage Floyd-Steinberg

« La liberté d'expression, encore plus que celle de la vie privée, est fondamentale à une société ouverte ; nous ne cherchons en aucun cas à restreindre quelque expression qu’elle soit. »
—Eric Hugues

Cette réunion initiale a finalement évolué en une réunion mensuelle tenue à la société de John Gilmore : Cygnus Solutions. Ce mouvement amorcé dans les années 1980 autour de l’association de recherche en cryptographie dont fait partie David Chaum et principalement constitué de chercheurs en informatiques va se structurer beaucoup plus précisément au cours des années 90. Lors d'une des premières réunions, Judith Milhon, autrice (Hacking the Wetware: The NerdGirl’s Pillow Book, 1994) et cocréatrice du premier réseau BBS, plus connue sous son pseudonyme St. Jude, a décrit le groupe comme des “Cypherpunks”. Un jeu sur le mot "Cypher" (chiffrement), qui désigne le code secret ou le message crypté et le genre littéraire "cyberpunk" émergeant au début des années 90. Les personnes engagées sur la liste étaient en avance sur tout le monde. D'une part, la liste traitait de questions sur la protection de la vie privée, la surveillance gouvernementale, le contrôle de l'information par les entreprises et des questions connexes qui ne sont devenues des sujets majeurs que vingt ans plus tard. Ces communautés mêlant technicité et idéaux comprirent que la cryptographie était un enjeu social et politique très important. Ils constataient un déséquilibre et une asymétrie grandissante entre les agences de pouvoir et le reste de la population.

gif Judith Tramage Floyd-Steinberg

« Le piratage est le contournement intelligent des limites imposées, qu'elles soient imposées par votre gouvernement, votre serveur ip, votre propre personnalité ou les lois de la physique. »
—Jude Milhon


Manifeste d'un cypherpunk

Dans ce contexte le Manifeste Cypherpunk d'Eric Hugues edité le 9 Mars 1993 établit un objectif précis : garantir la protection de la vie privée des individus par tous les moyens possibles. Les idées de base peuvent se résumer ainsi : « À l'ère électronique, la vie privée est nécessaire pour une société ouverte. Comme il est peu probable que les gouvernements, les entreprises ou d'autres grandes organisations sans visage nous l'accordent, nous devons la défendre nous-mêmes si nous désirons la préserver. Les Cypherpunks rédigent du code et nous savons que quelqu'un doit coder un logiciel pour défendre la vie privée. Nous allons l'écrire. » D'après eux, sans intervention de leur part, la vie privée sera érodée petit à petit par les gouvernements et les grandes entreprises jusqu’à disparaître complètement. Pour bâtir leur résistance, les crypto-anarchistes vont user d'une construction très ingénieuse d’éléments préexistants. Il y a effectivement la cryptographie, mais il y a aussi tout simplement Internet et sa dimension de partage. La liste de diffusion originale de cypherpunk et le premier spin-off de la liste, “coderpunks", furent initialement hébergés sur le site personnel de John Gilmore : toad.com. Il y écrivait alors : « Nous sommes littéralement dans une course entre notre capacité à construire et à déployer des technologies et leur capacité à élaborer et à déployer des lois et des traités. Aucune des deux parties n'est susceptible de reculer ou de se relever jusqu'à ce qu'elle ait définitivement perdu la course. »

gif John Gilmore fondateur de l'Elecronic Frontier Foundation,Tramage Floyd-SteinbergTramage Floyd-Steinberg

« La sécurité d'une nation a déjà disparu dès lors que son gouvernement viole les droits fondamentaux de ses propres citoyens. »
—John Gilmore

La liste de diffusion a gagné en popularité assez rapidement et comprenait des centaines d'abonnés qui échangeaient des idées, discutaient des développements, proposaient et testaient quotidiennement des algorithmes de chiffrement. Dès 1991, toutes ces idées (plus de 100 mégaoctets de trafic) circulaient via des remailers et des échanges cryptés en PGP pour assurer une confidentialité totale, et ont été partagées librement entre tous les destinataires. Tim May relate : « De nombreux membres utilisent des pseudonymes (…) La liste elle—même se comporte ainsi comme un "pool de messages", un lieu où des informations de toutes sortes peuvent être déposées anonymement - et reçues anonymement (puisque tout le monde voit la liste entière, comme un journal, le destinataire prévu est anonymisé). » Les Cypherpunks développèrent et testèrent de cette manière quantité de code informatique. Les remailers anonymes tels que le Remailer Mixmaster étaient presque entièrement un développement cypherpunk.

Parmi les autres projets auxquels ils ont participé figurent également FreeS / WAN pour le cryptage opportuniste de l'ensemble du réseau, la messagerie Off-the-record pour la confidentialité dans le chat sur Internet et le projet Tor pour la navigation anonyme sur le Web. C'est dans ce contexte que John Gilmore, en compagnie de Mitch Kapor et John Perry Barlow (auteur de la « Déclaration d’indépendance du cyberespace ») fonde en 1990 à San Francisco, l'Electronic Frontier Foundation. l'EFF travaille à exposer les abus du droit encadrant Internet, organise des actions politiques, avance des fonds pour la défense dans les procès et maintient une base de données des sites internet indépendants. Toutes ces personnes se sont battues d’une manière ou d’une autre, à l’aide de 1 et de 0, dans ce que l’on appellera les Crypto Wars.

gif Timothy May auteur du Cyphernomicon,Tramage Floyd-SteinbergTramage Floyd-Steinberg

« les méthodes cryptographiques vont affecter fondamentalement la nature de l’influence des gouvernements et des corporations sur les transactions économiques. Combinée aux marchés émergents de l'information, la crypto-anarchie créera un marché liquide pour tout matériel pouvant être mis en mots et en images. »
—Timothy Christopher May


Vrais pseudonymes et crypto-anarchie

En 1992, Timothy May avait déjà diffusé le Manifeste du cryptoanarchiste où l'on pouvait lire ceci : « De la même manière que l’imprimerie a modifié et réduit le pouvoir des guildes moyenâgeuses et la structure du pouvoir social, les méthodes cryptographiques vont affecter fondamentalement la nature de l’influence des gouvernements et des corporations sur les transactions économiques (…) Et à l’instar de l’invention, en apparence mineure, des fils barbelés qui ont permis l’apparition de vastes ranchs et fermes, ce qui a modifié à jamais les concepts de terres et de droits de propriété aux frontières de l’Ouest, la découverte d’une branche obscures des mathématiques serra la pince qui coupera les barbelés autour de la propriété intellectuelle. » En 1994 il crée Cypheromicon, un document de FAQ cypherpunk en ligne, dont il tirera un essai de 42 pages : True Nyms and Crypto Anarchy. Son manifeste était visionnaire. Cela reste un appel toujours actuel adressé au monde. Il a anticipé ce que nous vivons actuellement et indiqué la voie permettant d'éviter une dystopie à la 1984.

Les cypherpunks considèrent, suivant cette déclaration de Seth Finkelstein, que "les menaces réelles sont statistiquement rares, alors que l'ambition et la corruption sont courantes". En soi, l'anonymat n'est peut-être ni bon ni mauvais, mais il reste la seule arme contre la surveillance généralisée et quelqu'en soit les risques éventuels, la sociétée est mieux protégée avec un cryptage fort garant de ses libertés. Tim May écrit ainsi : « N'oublions pas que les États-nations ont, sous couvert de nous protéger des autres, tué plus de 100 millions de personnes rien qu'au cours de ce siècle. Mao, Staline, Hitler et Pol Pot, pour ne citer que les exemples les plus extrêmes. Il est difficile d'imaginer qu'à un niveau quelconque, un système d'assassinats sous contrat numérique se rapproche de la barbarie de l'État-nation. (Mais je suis d'accord pour dire que c'est quelque chose dont nous ne pouvons pas parler avec précision ; je ne pense pas que nous ayons le choix d'embrasser ou non l'anarchie cryptographique). »

gif Julian Assange fondateur de Wikileaks,Tramage Floyd-SteinbergTramage Floyd-Steinberg

« La cryptographie est la forme la plus aboutie de l'action directe non violente. »
—Julian Assange


La vie privée pour les faibles, la transparence pour les puissants

Pour Julian Assange, à l'impératif consistant à protéger les informations à caractère personnel des citoyens par des moyens cryptographiques, s'ajoute celui d'organiser la publication-divulgation systématique des connaissances dont disposent les États et leurs dirigeants. D'après lui, l’organisation de fuites (provoquant une minimisation de la fonction étatique conçue en tant qu’autorité maîtrisant l'information) constitue une action intrinsèquement anti-autoritaire. Partant du constat que les conflits du XXe siècle sont souvent parties de diffusion d'informations maîtrisées par les dirigeants qui voulaient la guerre, Assange déclare : « cela signifie que les populations n’aiment pas les guerres et qu’il faut leur mentir. Cela signifie que la vérité peut nous emmener vers la paix. ». Assange affirme qu'aujourd'hui, les outils de surveillance sont si développés et si puissants, et leur usage si opaque, que toute tentative de régulation démocratique est vouée à l’échec. L’une des méthodes les plus en vogue aujourd’hui est le DPI (pour Deep Packet Inspection). Il consiste à analyser le contenu d’un « paquet » de données circulant sur le réseau. Avec le DPI, tout devient possible : capter identifiants et mots de passe, lire le contenu des conversations, les modifier, les envoyer à quelqu’un d’autre, etc. Si la technologie a toujours une longueur d’avance sur les lois humaines, il ne reste, dit Assange, que les lois de la physique – autrement dit, celles qui permettent de développer les infrastructures et le matériel pour s’affranchir du contrôle.

gif Philip Zimmerman créateur de PGP,Tramage Floyd-SteinbergTramage Floyd-Steinberg

« Si la vie privée est interdite, seuls les hors-la-loi auront droit à la vie privée. »
—Philip Zimmerman


Désobéissance civile

En pénétrant illégalement dans les systèmes informatiques pour faire fuiter des informations secrètes, en développant des applications civiles de cryptographie pour désarmer la surveillance d’État, les hackers n’entendaient plus seulement œuvrer à la construction d’une informatique alternative et émancipatrice, ils se livraient également à des tactiques « anti-hégémoniques » destinées à entraver les machines du pouvoir. En 1994, Phil Karn conteste la décision du département américain déclarant illégal l'exportation de code source cryptographique sur support numérique. Adam Back écrit alors une version de l'algorithme RSA pour la cryptographie à clé publique en trois lignes de Perl et suggére aux gens de l'utiliser comme fichier de signature électronique :


#!/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<j]dsj
$/=unpack('H*',$_);$_=`echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1
lK[d2%Sa2/d0$^Ixp"|dc`;s/\W//g;$_=pack('H*',/((..)*)$/)

Ainsi chaque fois qu'ils envoyaient des e-mails à une liste de diffusion internationale, ils violaient les lois sur l'exportation. Pour prouver que le Data Encryption Standard n'est pas assez sécurisé, l'Electronic Frontier Foundation construit un dispositif capable de craquer n'importe quel cryptage DES en quelques jours. De son côté, arguant que l'interdiction de la publication du code source cryptographique est une restriction inconstitutionnelle à la liberté d'expression, Daniel Bernstein, soutenu par l'EFF, intente une poursuite contre les restrictions à l'exportation. La cryptoguerre a alors atteint son paroxysme. Au terme de cette affaire, la neuvième Cour d’appel décide que le code cryptographique ést protégé par le Premier amendement de la Constitution des États-Unis. En d’autres termes, le code informatique est considéré comme une forme d’expression. Pour les cypherpunks, il s’agit d’une décision clé. Elle ouvre la voie à une nouvelle ère. Encouragés par cette réussite, les cypherpunks se concentre alors sur la création de leur monnaie numérique, une créature mythique qui ne serait contrôlée par aucune entité centrale.

gif Jacob Applebaum développeur de TOR,Tramage Floyd-SteinbergTramage Floyd-Steinberg

« Pour eux, il ne s’agit plus de contrôler Internet, mais d’utiliser Internet pour contrôler des espaces physiques et les personnes vivant dans ces espaces. Cela revient à dire qu’ils utilisent Internet comme une gigantesque machine de surveillance. »
—Jacob Applebaum

David Chaum fut un des premiers à conceptualiser l’argent liquide numérique. l’un de ses articles les plus populaires s’appelle « Security without Identification: Transaction Systems to Make Big Brother Obsolete » c’est-à-dire « La sécurité sans identification : des systèmes de transaction pour reléguer Big Brother au musée »). Il avait lancé une entreprise d'émission de monnaie « DigiCash » en 1989 à Amsterdam aux Pays-Bas. Dans ce système, les "banques" représentent les tiers de confiance qui garantissent qu’il n’y a pas de double dépense. Le registre des billets dépensés est partagé par toutes les banques du système, ce qui préfigure déjà la chaîne de blocs utilisée dans Bitcoin. Ce qui est démontré, c'est qu'une source conçue de façon partagée était quasiment infalsifiable, dans la mesure ou un grand nombre de personnes en est dépositaire. C'est la multiplicité des copies identiques qui atteste de l'authenticité originale. De plus, le partage de l'information garantit sa disponibilité. Plus une information est demandée, moins elle est accessible (par saturation du serveur) ; Cette tendance est renversée si chaque client informatique en train de télécharger l'information devient aussitôt serveur à son tour de ce qu'il a déjà téléchargé.

Mais peu de temps après sa mise en route, le processus sera rapidement interrrompu par l’administration américaine. À cette époque Satoshi Nakamoto est encore un inconnu. La première étude sur les chaînes de blocs cryptographiquement sécurisées fut décrite en 1991 par Stuart Haber et W. Scott Stornetta. Ils y ont ensuite incorporé le concept d'arbre de Merklee, ce qui a amélioré son efficacité en permettant à plusieurs documents d'être assemblés en un seul bloc. En 1994, Wei Dai s'inscrit sur la liste de diffusion cypherpunk de l’époque et participe à plusieurs travaux. Dès 1995, il commence à élaborer un projet de monnaie électronique. En avril 1997, il développe un concept de crédit anonyme, auquel réagit Hal Finney. Quelques mois plus tard, l’idée de Dai est reprise par Nick Szabo dans sa formalisation des smart contracts. Le 26 novembre 1998, Wei Dai conceptualise un nouveau protocole d’échange monétaire plus réaliste que le précédent, mais aussi plus complexe, nommé b-money, qui restera à l'état d'ébauche. Il faudra attendre le 22 août 2008 pour entendre parler de Satoshi. Celui-ci envoie alors un premier courriel à Wei Dai pour lui dire qu’il « se prépare à publier un document qui étend [ses] idées à un système complètement fonctionnel » et lui joint le brouillon du livre blanc dont le titre de l’époque est “Electronic Cash Without a Trusted Third Party”…

publié le 31/01/2022, à 08h45 par Frédéric Schäfer

Précédentsuivant