« Crypto-anarchie » : différence entre les versions
Balises : Modification par mobile Modification par application mobile |
ajout article connexe |
||
(33 versions intermédiaires par 21 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
La '''crypto-anarchie''' – ou le '''crypto-anarchisme''' – est la réalisation dans le [[cyber-espace]] d'une forme d'[[anarchie]] par l'usage de la [[cryptographie]]. En assurant la confidentialité, l'authenticité et l'intégrité de leurs communications, les [[logiciels de cryptographie]] offrent en effet aux individus une totale [[liberté des échanges|liberté d'échange]] en garantissant leur [[anonymat]] et le respect de leur [[vie privée]]. |
|||
Le '''crypto-anarchisme''' – ou la '''crypto-anarchie''' – est une [[philosophie]] anarchiste qui vise à libérer et démilitariser totalement l'internet (Par l’emploi de la [[cryptographie]] dans le but de garantir le [[secret]], l’[[intimité]] et la [[vie privée]] sur [[Internet]]), à décentraliser tous les services et applications utilisant l'internet, et à libérer et démilitariser l'ensemble des technologies qui constituent l'internet (Circuits Intégrés, Logiciels, OS, Protocoles, Formats de fichiers, Standards, Langages de programmation), afin qu'ils ne puissent plus être utilisés à des fins de domination des peuples. |
|||
== Origine == |
|||
Si l'anarchisme se caractérise, sur le plan philosophique, par l'étude de toutes les formes de pouvoir de domination afin de mieux les combattre, et par l'invention d'alternatives d'organisation horizontales, le crypto-anarchisme vise, de façon identique, à étudier et analyser la nature et la genèse de toutes les formes de cyber-pouvoirs de domination engendrés par le statut quo technologique de l'internet militarisé actuel, afin de proposer des alternatives technologiques crypto-anarchistes totalement démilitarisées et libérées, en modifiant ou en réinventant l'ensemble des technologies impliquées dans l'internet, de sorte qu'elles ne puissent plus créer, directement ou indirectement, de cyber-pouvoirs de domination. |
|||
Dans son “[[Cyphernomicon|Manifesto Crypto Anarchiste]]” de 1988 publié dans la liste de diffusion [[cypherpunk]], [[Timothy C. May]] introduit les principes de base de la crypto-anarchie: l’utilisation de communication et messages [[chiffrés]] permettant un anonymat complet, une totale liberté d’expression ainsi qu’une liberté totale d’échanger. |
|||
Le crypto-anarchisme est donc une extension naturelle de toutes les philosophies anarchistes existantes, inventées et conceptualisées dans un contexte historique où le cyber-espace et les réseaux de télécommunication n'existaient pas, c’est-à-dire dans un contexte historique où la notion de cyber-pouvoir n'existait pas. |
|||
⚫ | |||
== Controverse sur la définition du crypto-anarchisme == |
|||
⚫ | « Crypto » dans la crypto-anarchie ne doit pas être confondue avec le préfixe « {{page h'|crypto|crypto-}} », qui désigne une idéologie ou un système cherchant intentionnellement à dissimuler ou détourner la « vraie nature ». Par exemple, certains utilisent le terme « [[Crypto-fascisme|crypto-fasciste]] » pour désigner un individu ou une organisation suivant une doctrine [[fasciste]] mais qui cache ses intentions tant qu'elles restent socialement inacceptables. Cependant, ''{{langue|en|The Cyphernomicon}}''<ref name="The Cyphernomicon">[http://www.cryptoanarchy.net/index.html The Cyphernomicon<!--Bot-generated title-->]</ref> de [[Timothy C. May]] indique que le terme « crypto-anarchiste » était à l'origine pensé comme un jeu de mots par rapport à cette ambiguïté, bien qu'il n'ait pas eu pour but de cacher ses actions, ses croyances ou ses intentions. |
||
Deux visions s'affrontent concernant le crypto-anarchisme, avec d'une part la définition générale donnée ci-dessus, centrée sur l'étude et le combat des cyber-pouvoirs de domination, et d'autre part, une définition beaucoup réductrice décrite par [[Vernor Vinge]], ou la crypto-anarchie se rapproche de l’[[anarcho-capitalisme]] et l’emploi de la cryptographie permet à des individus de faire des échanges économiques faisant fi des frontières<ref>Vernor Vinge, James Frankel. ''{{lang|en|True Names: And the Opening of the Cyberspace Frontier}}'' (2001), Tor Books, p.44</ref>. |
|||
== Le manifeste de la crypto-anarchie == |
|||
⚫ | À l’aide |
||
{{citation bloc|Un spectre hante le monde moderne, le spectre de la crypto-anarchie. |
|||
La technologie informatique est sur le point de permettre aux individus et aux groupes de communiquer et d'interagir les uns avec les autres de manière totalement anonyme. Deux personnes peuvent échanger des messages, faire des affaires et négocier des contrats électroniques sans jamais connaître le vrai nom ou l'identité légale de l'autre. Les interactions sur les réseaux ne seront pas traçables, grâce à un réacheminement étendu des paquets chiffrés et des boîtes inviolables qui mettent en œuvre des protocoles cryptographiques avec une assurance presque parfaite contre toute altération. Les réputations seront d'une importance capitale, bien plus importantes dans les transactions que les notations de crédit d'aujourd'hui. Ces développements modifieront complètement la nature de la réglementation gouvernementale, la capacité de taxer et de contrôler les interactions économiques, la capacité de garder l'information secrète et même de modifier la nature de la confiance et de la réputation. |
|||
Cette vision libertarienne du crypto-anarchisme est à l'origine du désintérêt des anarchistes traditionnels pour le crypto-anarchisme, alors que dans la réalité, les cyber-pouvoirs de domination sont les plus puissants des pouvoirs aujourd'hui, et que leur étude et leur combat est l'affaire de tous les anarchistes.{{refnec}} |
|||
La technologie de cette révolution - et elle sera sûrement à la fois une [[révolution sociale]] et économique - existe en théorie depuis une décennie. Les méthodes sont basées sur le chiffrement à clé publique, les systèmes de preuve à divulgation nulle de connaissance et divers protocoles logiciels pour l'interaction, l'authentification et la vérification. Jusqu'à présent, l'attention s'est portée sur les conférences universitaires en Europe et aux États-Unis, conférences suivies de près par la National Security Agency. Mais ce n'est que récemment que les réseaux informatiques et les ordinateurs personnels ont atteint une vitesse suffisante pour rendre les idées pratiquement réalisables. Et les dix prochaines années apporteront suffisamment de vitesse supplémentaire pour rendre les idées économiquement réalisables et concrètement imparables. Les réseaux à haut débit, le RNIS, les boîtiers inviolables, les cartes à puce, les satellites, les émetteurs en bande Ku, les ordinateurs personnels multi-MIPS et les puces de chiffrement actuellement en cours de développement seront quelques-unes des technologies habilitantes. |
|||
⚫ | |||
Bien entendu, l'État essaiera de ralentir ou d'arrêter la diffusion de cette technologie, en invoquant les préoccupations de sécurité nationale, l'utilisation de la technologie par les trafiquants de drogue et les fraudeurs fiscaux, et les craintes de désintégration de la société. Beaucoup de ces préoccupations seront valables; La crypto-anarchie permettra aux secrets nationaux d'être librement échangés et permettra le commerce de matériaux illicites et volés. Un marché informatisé anonyme rendra même possibles des marchés odieux d'assassinats et d'extorsion. Divers éléments criminels et étrangers seront des utilisateurs actifs du CryptoNet. Mais cela n'arrêtera pas la propagation de la crypto-anarchie. |
|||
⚫ | « Crypto » dans la crypto-anarchie ne doit pas être confondue avec le préfixe « {{page h'|crypto|crypto-}} », qui désigne une idéologie ou un système cherchant intentionnellement à dissimuler ou détourner la « vraie nature ». Par exemple, certains utilisent le terme « [[Crypto-fascisme|crypto-fasciste]] » pour désigner un individu ou une organisation suivant une doctrine [[fasciste]] mais qui cache ses intentions tant qu'elles restent socialement inacceptables. Cependant, |
||
Tout comme la technologie de l'imprimerie a modifié et réduit le pouvoir des guildes médiévales et la structure du pouvoir social, les méthodes cryptologiques vont fondamentalement modifier la nature des sociétés et l'ingérence du gouvernement dans les transactions économiques. Combinée aux marchés de l'information émergents, la crypto-anarchie créera un marché liquide pour tout ce qui peut être mis en mots et en images. Et juste comme une invention apparemment mineure comme le fil de fer barbelé a rendu possible la clôture de vastes ranchs et fermes, changeant ainsi pour toujours les concepts de terre et de droits de propriété en Occident, la découverte apparemment mineure d'une branche mystérieuse des mathématiques deviendra le coupe-file qui démantèlera les barbelés autour de la propriété intellectuelle. |
|||
Levez-vous, vous n'avez rien à perdre si ce n'est vos barbelés!|Timothy C. May|Le Manifeste crypto-anarchiste, 1989<ref>{{Lien web|titre=The Crypto Anarchist Manifesto|url=https://www.activism.net/cypherpunk/crypto-anarchy.html|site=www.activism.net|consulté le=2020-05-02}}</ref>}} |
|||
== Motivations == |
== Motivations == |
||
⚫ | L'une des motivations des crypto-anarchistes est de se défendre contre la surveillance des communications informatiques. Les crypto-anarchistes tentent de se protéger contre la [[Conservation des données]], la Controverse entourant la surveillance d'internet par la NSA, la [[Room 641A]], la [[loi FRA|loi suédoise FRA]] mais aussi [[Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet|HADOPI]], [[Accord commercial anti-contrefaçon|ACTA]]{{etc.}} Les crypto-anarchistes considèrent que le développement et l'utilisation de la [[cryptographie]] est la meilleure défense contre ces problèmes, par opposition aux actions politiques. |
||
⚫ | Un autre sujet de préoccupation est d'échapper à la [[censure]], particulièrement sur Internet, sur la base du principe de [[liberté d'expression]]. Les programmes utilisés par les crypto-anarchistes rendent souvent possible le fait à la fois de publier et de lire des informations sur internet de manière véritablement [[anonyme]]. [[Tor (réseau)|Tor]], [[I2P]], [[FreeNet]] et d'autres réseaux similaires permettent l'existence de pages web « cachées » et anonymes, accessibles uniquement par les utilisateurs de ces services. Cela permet notamment aux [[lanceurs d'alerte]] et aux opposants politiques dans des pays totalitaires de diffuser leurs informations. |
||
⚫ | L'une des motivations des crypto-anarchistes est de se défendre contre la surveillance des communications informatiques. Les crypto-anarchistes tentent de se protéger contre la [[Conservation des données]], la Controverse entourant la surveillance d'internet par la NSA, la [[Room 641A]], la [[loi FRA]] mais aussi [[Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet|HADOPI]], [[Accord commercial anti-contrefaçon|ACTA]]{{etc.}} Les crypto-anarchistes considèrent que le développement et l'utilisation de la [[cryptographie]] est la meilleure défense contre ces problèmes, par opposition aux actions politiques. |
||
⚫ | Un autre sujet de préoccupation est d'échapper à la [[censure]], particulièrement sur Internet, sur la base du principe de [[liberté d'expression]]. Les programmes utilisés par les crypto-anarchistes rendent souvent possible le fait à la fois de publier et de lire des informations sur internet de manière véritablement [[anonyme]]. [[Tor (réseau)|Tor]], [[I2P]], [[FreeNet]] et d'autres réseaux similaires permettent l'existence de pages web « cachées » et anonymes, accessibles uniquement par les utilisateurs de ces services. Cela permet notamment aux [[lanceurs d'alerte]] et aux opposants |
||
Un troisième intérêt est la création et la participation aux [[économies alternatives]]. Des crypto-monnaies telles le [[Bitcoin]] et des services tels [[Silk Road]] rendent possible les échanges de biens et de services en dehors du cadre juridique. |
Un troisième intérêt est la création et la participation aux [[économies alternatives]]. Des crypto-monnaies telles le [[Bitcoin]] et des services tels [[Silk Road]] rendent possible les échanges de biens et de services en dehors du cadre juridique. |
||
Enfin, le challenge technique du développement de ces systèmes cryptographiques est important, ce qui motive certains programmeurs à rejoindre ces projets. |
Enfin, le challenge technique du développement de ces systèmes cryptographiques est important, ce qui motive certains programmeurs à rejoindre ces projets. |
||
=== La Loi === |
=== La Loi === |
||
⚫ | À l’aide des outils cryptographiques, l’association entre l’identité d’un utilisateur – ou d’une organisation – et son [[pseudonyme]] est difficile à établir, à moins que l’utilisateur ne la révèle. Comme l’origine géographique d’un participant est inconnue, il est difficile de déterminer quelles lois peuvent être applicables. On peut ainsi considérer le «[[cyberespace]] » comme un [[indépendance (politique)|territoire indépendant]] où les lois ne s’appliquent pas. Cependant, les participants peuvent établir entre eux des règles ou se fier, s’ils utilisent des [[pseudonymes]], à la [[e-réputation]]. |
||
Les crypto-anarchistes soutiennent que, sans la capacité de les chiffrer, les messages, les informations personnelles et la vie privée seraient sérieusement compromis ; qu'une interdiction de la cryptographie reviendrait à la suppression du [[secret de la correspondance]] ; et que seul un [[ |
Les crypto-anarchistes soutiennent que, sans la capacité de les chiffrer, les messages, les informations personnelles et la vie privée seraient sérieusement compromis ; qu'une interdiction de la cryptographie reviendrait à la suppression du [[secret de la correspondance]] ; et que seul un [[État policier]] criminaliserait la cryptographie. Celle-ci est déjà interdite dans certains pays, et les lois sont restrictives dans d'autres. Les citoyens du [[Royaume-Uni]] sont légalement obligés de révéler les mots de passe permettant le déchiffrement de leurs systèmes personnels, sous peine d'emprisonnement de deux ans, sans aucune preuve d'autre activité criminelle. |
||
Cette obligation de dévoiler ses clés peut être contournée en les {{lien|texte=renouvelant automatiquement| |
Cette obligation de dévoiler ses clés peut être contournée en les {{lien|texte=renouvelant automatiquement|fr=renouvellement automatique de clés de chiffrement|trad=Rekeying}} à intervalle régulier. Les anciennes clés peuvent être supprimées, les rendant inaccessibles, même si l'utilisateur voulait les communiquer de plein gré. Les technologies permettant ce genre de renouvellement rapide incluent la [[cryptographie asymétrique]], les [[Générateurs de nombres pseudo-aléatoires|générateurs de nombres pseudo-aléatoires matériels]] et la [[confidentialité persistante]]. La seule manière d'empêcher l'usage de ces techniques de cryptographie est de l'interdire complètement au sein d'un État [[Totalitarisme|totalitaire]], en contrôlant physiquement tous les appareils informatiques de manière aléatoire. |
||
Bannir de manière effective tout usage de la cryptographie est probablement impossible, car on peut l'utiliser pour masquer la présence de contenu chiffré (voir [[stéganographie]]). Il est alors possible d'[[Encapsulation (réseau)|encapsuler]] un message illégal avec un algorithme fort à l'intérieur de messages chiffrés avec un algorithme faible mais légal, rendant difficile et coûteux pour une personne extérieure de détecter l'usage de la cryptographie<ref>[http://www.ietf.org/rfc/rfc1984.txt RFC1984]</ref>. |
Bannir de manière effective tout usage de la cryptographie est probablement impossible, car on peut l'utiliser pour masquer la présence de contenu chiffré (voir [[stéganographie]]). Il est alors possible d'[[Encapsulation (réseau)|encapsuler]] un message illégal avec un algorithme fort à l'intérieur de messages chiffrés avec un algorithme faible mais légal, rendant difficile et coûteux pour une personne extérieure de détecter l'usage de la cryptographie<ref>[http://www.ietf.org/rfc/rfc1984.txt RFC1984]</ref>. |
||
== Philosophie politique == |
|||
=== Crypto-anarchisme et pensée libertarienne === |
|||
Dans ''{{langue|en|The Cyphernomicon}}'', un document fondateur de 1994, [[Timothy C. May]] définit la crypto-anarchie comme un système de marché [[anarcho-capitaliste]]<ref>[https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3079241 Cryptoanarchism and Cryptocurrencies]. Social Science Research Network (SSRN). 29 novembre 2017. (en anglais)</ref>{{,}}{{sfn|The Cyphernomicon|1994|loc=https://www.cypherpunks.to/faq/cyphernomicron/chapter2.html#3}}. Cette orientation politique est corroborée par [[Vernor Vinge]] et James Frankel pour qui la cryptographie permet aux individus de faire des échanges économiques en faisant fi des frontières<ref>Vernor Vinge, James Frankel. ''{{langue|en|True Names: And the Opening of the Cyberspace Frontier}}'' (2001), Tor Books, p.44</ref>. |
|||
L'association erronée du crypto-anarchisme à un courant de pensée [[libertarien]] ou proche de l'[[anarcho-capitalisme]] et de l'[[anarchisme individualiste]] est à l'origine du désintérêt envers le crypto-anarchisme par les courants anarchistes traditionnels. |
|||
Cette situation est entretenue par des intérêts qui désirent éloigner au maximum les courants anarchistes révolutionnaires traditionnels des travaux, savoirs, analyses et combats menés par les crypto-anarchistes pour la libération du [[cyber-espace]]. Elle est la conséquence d'une propagande contre-révolutionnaire menée activement par toutes les grandes cyber-puissances, visant à altérer la perception de la réalité du monde dans lequel nous vivons, à savoir un monde devenu totalement dépendant du cyber-espace actuel, totalement militarisé. L'objectif politique étant d'essayer de dissimuler aux courants anarchistes traditionnels l'importance et l'étendue presque sans limite des cyber-pouvoirs de domination des états et des multinationales de l'internet sur les peuples, de façon à conserver un cyber-pouvoir de contrôle, de surveillance, de manipulation et de domination sur la scène anarchiste dans son ensemble, mais aussi pour isoler au maximum les crypto-anarchistes du reste de la communauté anarchiste afin d'empêcher toute solidarité, meilleure stratégie des états et multinationales pour ralentir ou stopper études et combats pour la libération et la démilitarisation totale du cyber-espace et de l'ensemble de ses technologies. Cette situation, qui commence doucement à évoluer, est d'autant plus regrettable que les crypto-anarchistes démontrent que les cyber-pouvoirs sont aujourd'hui les pouvoirs de domination sur les peuples parmi les plus puissants, les plus sournois, les plus dangereux, invisibles, et fascistes qui soient, et que leur étude et leur combat sont en réalité l'affaire de tous les anarchistes. Les crypto-anarchistes considèrent dans leur ensemble qu'il y aura eu un avant et un après invention du concept de cyber-espace dans l'histoire, et que la mise en place d'un internet militarisé aura été à l'origine de la création massive et volontaire de cyber-pouvoirs de domination sur l'ensemble des peuples par les grandes cyber-puissances et les multinationales, interférant sur le fonctionnement et dénaturant même totalement toutes les formes d'organisation du pouvoir connues avant son apparition. |
|||
== Notes et références == |
== Notes et références == |
||
Ligne 42 : | Ligne 44 : | ||
== Annexes == |
== Annexes == |
||
=== Articles connexes === |
=== Articles connexes === |
||
{{colonnes|nombre= |
{{colonnes|nombre=3|1= |
||
{{Début de bloc solidaire}} |
{{Début de bloc solidaire}} |
||
* [[Cypherpunk]] |
* [[Cypherpunk]] |
||
Ligne 50 : | Ligne 52 : | ||
* [[Vie privée et informatique]] |
* [[Vie privée et informatique]] |
||
* [[Anarcho-capitalisme]] |
* [[Anarcho-capitalisme]] |
||
* [[Anarcho-transhumanisme]] |
|||
{{Fin de bloc solidaire}} |
{{Fin de bloc solidaire}} |
||
{{Début de bloc solidaire}} |
{{Début de bloc solidaire}} |
||
==== Projets logiciels apparentés au crypto-anarchisme ==== |
==== Projets logiciels apparentés au crypto-anarchisme ==== |
||
* [[Freenet]] |
* [[Freenet]] |
||
* [[Tor]] |
|||
* [[GPG]] |
* [[GPG]] |
||
* [[ |
* [[Cryptomonnaie]] |
||
* [[Bitcoin]] |
|||
{{Fin de bloc solidaire}} |
{{Fin de bloc solidaire}} |
||
{{Début de bloc solidaire}} |
{{Début de bloc solidaire}} |
||
==== Célébrité ==== |
==== Célébrité ==== |
||
* [[Philip Zimmermann]] |
* [[Philip Zimmermann]] |
||
* [[Satoshi Nakamoto]] |
|||
* [[Cody Wilson]] |
|||
* [[Ross Wiliam Ulbricht]] |
|||
* [[Jay Stark]] |
|||
{{Fin de bloc solidaire}} |
{{Fin de bloc solidaire}} |
||
}} |
}} |
||
Ligne 70 : | Ligne 79 : | ||
[[Catégorie:Anarcho-capitalisme]] |
[[Catégorie:Anarcho-capitalisme]] |
||
[[Catégorie: |
[[Catégorie:Cryptologie]] |
||
[[Catégorie:Anarchisme par courant]] |
[[Catégorie:Anarchisme par courant]] |
Dernière version du 26 mai 2024 à 18:05
La crypto-anarchie – ou le crypto-anarchisme – est la réalisation dans le cyber-espace d'une forme d'anarchie par l'usage de la cryptographie. En assurant la confidentialité, l'authenticité et l'intégrité de leurs communications, les logiciels de cryptographie offrent en effet aux individus une totale liberté d'échange en garantissant leur anonymat et le respect de leur vie privée.
Origine
[modifier | modifier le code]Dans son “Manifesto Crypto Anarchiste” de 1988 publié dans la liste de diffusion cypherpunk, Timothy C. May introduit les principes de base de la crypto-anarchie: l’utilisation de communication et messages chiffrés permettant un anonymat complet, une totale liberté d’expression ainsi qu’une liberté totale d’échanger.
Étymologie
[modifier | modifier le code]« Crypto » dans la crypto-anarchie ne doit pas être confondue avec le préfixe « crypto- », qui désigne une idéologie ou un système cherchant intentionnellement à dissimuler ou détourner la « vraie nature ». Par exemple, certains utilisent le terme « crypto-fasciste » pour désigner un individu ou une organisation suivant une doctrine fasciste mais qui cache ses intentions tant qu'elles restent socialement inacceptables. Cependant, The Cyphernomicon[1] de Timothy C. May indique que le terme « crypto-anarchiste » était à l'origine pensé comme un jeu de mots par rapport à cette ambiguïté, bien qu'il n'ait pas eu pour but de cacher ses actions, ses croyances ou ses intentions.
Le manifeste de la crypto-anarchie
[modifier | modifier le code]« Un spectre hante le monde moderne, le spectre de la crypto-anarchie.
La technologie informatique est sur le point de permettre aux individus et aux groupes de communiquer et d'interagir les uns avec les autres de manière totalement anonyme. Deux personnes peuvent échanger des messages, faire des affaires et négocier des contrats électroniques sans jamais connaître le vrai nom ou l'identité légale de l'autre. Les interactions sur les réseaux ne seront pas traçables, grâce à un réacheminement étendu des paquets chiffrés et des boîtes inviolables qui mettent en œuvre des protocoles cryptographiques avec une assurance presque parfaite contre toute altération. Les réputations seront d'une importance capitale, bien plus importantes dans les transactions que les notations de crédit d'aujourd'hui. Ces développements modifieront complètement la nature de la réglementation gouvernementale, la capacité de taxer et de contrôler les interactions économiques, la capacité de garder l'information secrète et même de modifier la nature de la confiance et de la réputation.
La technologie de cette révolution - et elle sera sûrement à la fois une révolution sociale et économique - existe en théorie depuis une décennie. Les méthodes sont basées sur le chiffrement à clé publique, les systèmes de preuve à divulgation nulle de connaissance et divers protocoles logiciels pour l'interaction, l'authentification et la vérification. Jusqu'à présent, l'attention s'est portée sur les conférences universitaires en Europe et aux États-Unis, conférences suivies de près par la National Security Agency. Mais ce n'est que récemment que les réseaux informatiques et les ordinateurs personnels ont atteint une vitesse suffisante pour rendre les idées pratiquement réalisables. Et les dix prochaines années apporteront suffisamment de vitesse supplémentaire pour rendre les idées économiquement réalisables et concrètement imparables. Les réseaux à haut débit, le RNIS, les boîtiers inviolables, les cartes à puce, les satellites, les émetteurs en bande Ku, les ordinateurs personnels multi-MIPS et les puces de chiffrement actuellement en cours de développement seront quelques-unes des technologies habilitantes.
Bien entendu, l'État essaiera de ralentir ou d'arrêter la diffusion de cette technologie, en invoquant les préoccupations de sécurité nationale, l'utilisation de la technologie par les trafiquants de drogue et les fraudeurs fiscaux, et les craintes de désintégration de la société. Beaucoup de ces préoccupations seront valables; La crypto-anarchie permettra aux secrets nationaux d'être librement échangés et permettra le commerce de matériaux illicites et volés. Un marché informatisé anonyme rendra même possibles des marchés odieux d'assassinats et d'extorsion. Divers éléments criminels et étrangers seront des utilisateurs actifs du CryptoNet. Mais cela n'arrêtera pas la propagation de la crypto-anarchie.
Tout comme la technologie de l'imprimerie a modifié et réduit le pouvoir des guildes médiévales et la structure du pouvoir social, les méthodes cryptologiques vont fondamentalement modifier la nature des sociétés et l'ingérence du gouvernement dans les transactions économiques. Combinée aux marchés de l'information émergents, la crypto-anarchie créera un marché liquide pour tout ce qui peut être mis en mots et en images. Et juste comme une invention apparemment mineure comme le fil de fer barbelé a rendu possible la clôture de vastes ranchs et fermes, changeant ainsi pour toujours les concepts de terre et de droits de propriété en Occident, la découverte apparemment mineure d'une branche mystérieuse des mathématiques deviendra le coupe-file qui démantèlera les barbelés autour de la propriété intellectuelle.
Levez-vous, vous n'avez rien à perdre si ce n'est vos barbelés! »
— Timothy C. May, Le Manifeste crypto-anarchiste, 1989[2]
Motivations
[modifier | modifier le code]L'une des motivations des crypto-anarchistes est de se défendre contre la surveillance des communications informatiques. Les crypto-anarchistes tentent de se protéger contre la Conservation des données, la Controverse entourant la surveillance d'internet par la NSA, la Room 641A, la loi suédoise FRA mais aussi HADOPI, ACTA, etc. Les crypto-anarchistes considèrent que le développement et l'utilisation de la cryptographie est la meilleure défense contre ces problèmes, par opposition aux actions politiques. Un autre sujet de préoccupation est d'échapper à la censure, particulièrement sur Internet, sur la base du principe de liberté d'expression. Les programmes utilisés par les crypto-anarchistes rendent souvent possible le fait à la fois de publier et de lire des informations sur internet de manière véritablement anonyme. Tor, I2P, FreeNet et d'autres réseaux similaires permettent l'existence de pages web « cachées » et anonymes, accessibles uniquement par les utilisateurs de ces services. Cela permet notamment aux lanceurs d'alerte et aux opposants politiques dans des pays totalitaires de diffuser leurs informations. Un troisième intérêt est la création et la participation aux économies alternatives. Des crypto-monnaies telles le Bitcoin et des services tels Silk Road rendent possible les échanges de biens et de services en dehors du cadre juridique. Enfin, le challenge technique du développement de ces systèmes cryptographiques est important, ce qui motive certains programmeurs à rejoindre ces projets.
La Loi
[modifier | modifier le code]À l’aide des outils cryptographiques, l’association entre l’identité d’un utilisateur – ou d’une organisation – et son pseudonyme est difficile à établir, à moins que l’utilisateur ne la révèle. Comme l’origine géographique d’un participant est inconnue, il est difficile de déterminer quelles lois peuvent être applicables. On peut ainsi considérer le «cyberespace » comme un territoire indépendant où les lois ne s’appliquent pas. Cependant, les participants peuvent établir entre eux des règles ou se fier, s’ils utilisent des pseudonymes, à la e-réputation.
Les crypto-anarchistes soutiennent que, sans la capacité de les chiffrer, les messages, les informations personnelles et la vie privée seraient sérieusement compromis ; qu'une interdiction de la cryptographie reviendrait à la suppression du secret de la correspondance ; et que seul un État policier criminaliserait la cryptographie. Celle-ci est déjà interdite dans certains pays, et les lois sont restrictives dans d'autres. Les citoyens du Royaume-Uni sont légalement obligés de révéler les mots de passe permettant le déchiffrement de leurs systèmes personnels, sous peine d'emprisonnement de deux ans, sans aucune preuve d'autre activité criminelle.
Cette obligation de dévoiler ses clés peut être contournée en les renouvelant automatiquement (en) à intervalle régulier. Les anciennes clés peuvent être supprimées, les rendant inaccessibles, même si l'utilisateur voulait les communiquer de plein gré. Les technologies permettant ce genre de renouvellement rapide incluent la cryptographie asymétrique, les générateurs de nombres pseudo-aléatoires matériels et la confidentialité persistante. La seule manière d'empêcher l'usage de ces techniques de cryptographie est de l'interdire complètement au sein d'un État totalitaire, en contrôlant physiquement tous les appareils informatiques de manière aléatoire.
Bannir de manière effective tout usage de la cryptographie est probablement impossible, car on peut l'utiliser pour masquer la présence de contenu chiffré (voir stéganographie). Il est alors possible d'encapsuler un message illégal avec un algorithme fort à l'intérieur de messages chiffrés avec un algorithme faible mais légal, rendant difficile et coûteux pour une personne extérieure de détecter l'usage de la cryptographie[3].
Philosophie politique
[modifier | modifier le code]Dans The Cyphernomicon, un document fondateur de 1994, Timothy C. May définit la crypto-anarchie comme un système de marché anarcho-capitaliste[4],[5]. Cette orientation politique est corroborée par Vernor Vinge et James Frankel pour qui la cryptographie permet aux individus de faire des échanges économiques en faisant fi des frontières[6].
Notes et références
[modifier | modifier le code]- The Cyphernomicon
- « The Crypto Anarchist Manifesto », sur www.activism.net (consulté le )
- RFC1984
- Cryptoanarchism and Cryptocurrencies. Social Science Research Network (SSRN). 29 novembre 2017. (en anglais)
- The Cyphernomicon 1994, https://www.cypherpunks.to/faq/cyphernomicron/chapter2.html#3.
- Vernor Vinge, James Frankel. True Names: And the Opening of the Cyberspace Frontier (2001), Tor Books, p.44
Annexes
[modifier | modifier le code]Articles connexes
[modifier | modifier le code]Liens externes
[modifier | modifier le code]- (en) « Penguin Liberation Front », Un exemple d'action possible dans l'esprit du crypto-anarchisme.