« Crypto-anarchie » : différence entre les versions
mAucun résumé des modifications |
m -baser sur |
||
Ligne 8 : | Ligne 8 : | ||
Deux visions s'affrontent concernant le crypto-anarchisme, avec d'une part la définition générale donnée ci-dessus, centrée sur l'étude et le combat des cyber-pouvoirs de domination, et d'autre part, une définition beaucoup réductrice décrite par [[Vernor Vinge]], ou la crypto-anarchie se rapproche de l’[[anarcho-capitalisme]] et l’emploi de la cryptographie permet à des individus de faire des échanges économiques faisant fi des frontières<ref>Vernor Vinge, James Frankel. ''{{lang|en|True Names: And the Opening of the Cyberspace Frontier}}'' (2001), Tor Books, p.44</ref>. |
Deux visions s'affrontent concernant le crypto-anarchisme, avec d'une part la définition générale donnée ci-dessus, centrée sur l'étude et le combat des cyber-pouvoirs de domination, et d'autre part, une définition beaucoup réductrice décrite par [[Vernor Vinge]], ou la crypto-anarchie se rapproche de l’[[anarcho-capitalisme]] et l’emploi de la cryptographie permet à des individus de faire des échanges économiques faisant fi des frontières<ref>Vernor Vinge, James Frankel. ''{{lang|en|True Names: And the Opening of the Cyberspace Frontier}}'' (2001), Tor Books, p.44</ref>. |
||
À l’aide de ces outils, l’association entre l’identité d’un utilisateur – ou d’une organisation – et son [[pseudonyme]] est difficile à établir, à moins que l’utilisateur ne la révèle. Comme l’origine géographique d’un participant est inconnue, il est difficile de déterminer quelles lois peuvent être applicables. On peut ainsi considérer le « {{lang|en|{{lien|cipherspace}}}} » comme un [[indépendance (politique)|territoire indépendant]] où les lois ne s’appliquent pas. Cependant, les participants peuvent établir entre eux des règles ou se |
À l’aide de ces outils, l’association entre l’identité d’un utilisateur – ou d’une organisation – et son [[pseudonyme]] est difficile à établir, à moins que l’utilisateur ne la révèle. Comme l’origine géographique d’un participant est inconnue, il est difficile de déterminer quelles lois peuvent être applicables. On peut ainsi considérer le « {{lang|en|{{lien|cipherspace}}}} » comme un [[indépendance (politique)|territoire indépendant]] où les lois ne s’appliquent pas. Cependant, les participants peuvent établir entre eux des règles ou se fier, s’ils utilisent des [[pseudonymes]], à la [[e-réputation]]. |
||
Cette vision libertarienne du crypto-anarchisme est à l'origine du désintérêt des anarchistes traditionnels pour le crypto-anarchisme, alors que dans la réalité, les cyber-pouvoirs de domination sont les plus puissants des pouvoirs aujourd'hui, et que leur étude et leur combat est l'affaire de tous les anarchistes. |
Cette vision libertarienne du crypto-anarchisme est à l'origine du désintérêt des anarchistes traditionnels pour le crypto-anarchisme, alors que dans la réalité, les cyber-pouvoirs de domination sont les plus puissants des pouvoirs aujourd'hui, et que leur étude et leur combat est l'affaire de tous les anarchistes. |
Version du 22 avril 2017 à 11:17
Le crypto-anarchisme – ou la crypto-anarchie – est une philosophie anarchiste qui vise à libérer et démilitariser totalement l'internet (Par l’emploi de la cryptographie dans le but de garantir le secret, l’intimité et la vie privée sur Internet), à décentraliser tous les services et applications utilisant l'internet, et à libérer et démilitariser l'ensemble des technologies qui constituent l'internet (Circuits Intégrés, Logiciels, OS, Protocoles, Formats de fichiers, Standards, Langages de programmation), afin qu'ils ne puissent plus être utilisés à des fins de domination des peuples.
Si l'anarchisme se caractérise, sur le plan philosophique, par l'étude de toutes les formes de pouvoir de domination afin de mieux les combattre, et par l'invention d'alternatives d'organisation horizontales, le crypto-anarchisme vise, de façon identique, à étudier et analyser la nature et la genèse de toutes les formes de cyber-pouvoirs de domination engendrés par le statut quo technologique de l'internet militarisé actuel, afin de proposer des alternatives technologiques crypto-anarchistes totalement démilitarisées et libérées, en modifiant ou en réinventant l'ensemble des technologies impliquées dans l'internet, de sorte qu'elles ne puissent plus créer, directement ou indirectement, de cyber-pouvoirs de domination.
Le crypto-anarchisme est donc une extension naturelle de toutes les philosophies anarchistes existantes, inventées et conceptualisées dans un contexte historique où le cyber-espace et les réseaux de télécommunication n'existaient pas, c’est-à-dire dans un contexte historique où la notion de cyber-pouvoir n'existait pas.
Controverse sur la définition du crypto-anarchisme
Deux visions s'affrontent concernant le crypto-anarchisme, avec d'une part la définition générale donnée ci-dessus, centrée sur l'étude et le combat des cyber-pouvoirs de domination, et d'autre part, une définition beaucoup réductrice décrite par Vernor Vinge, ou la crypto-anarchie se rapproche de l’anarcho-capitalisme et l’emploi de la cryptographie permet à des individus de faire des échanges économiques faisant fi des frontières[1].
À l’aide de ces outils, l’association entre l’identité d’un utilisateur – ou d’une organisation – et son pseudonyme est difficile à établir, à moins que l’utilisateur ne la révèle. Comme l’origine géographique d’un participant est inconnue, il est difficile de déterminer quelles lois peuvent être applicables. On peut ainsi considérer le « cipherspace (en) » comme un territoire indépendant où les lois ne s’appliquent pas. Cependant, les participants peuvent établir entre eux des règles ou se fier, s’ils utilisent des pseudonymes, à la e-réputation.
Cette vision libertarienne du crypto-anarchisme est à l'origine du désintérêt des anarchistes traditionnels pour le crypto-anarchisme, alors que dans la réalité, les cyber-pouvoirs de domination sont les plus puissants des pouvoirs aujourd'hui, et que leur étude et leur combat est l'affaire de tous les anarchistes.
Étymologie
« Crypto » dans la crypto-anarchie ne doit pas être confondue avec le préfixe « crypto- », qui désigne une idéologie ou un système cherchant intentionnellement à dissimuler ou détourner la « vraie nature ». Par exemple, certains utilisent le terme « crypto-fasciste » pour désigner un individu ou une organisation suivant une doctrine fasciste mais qui cache ses intentions tant qu'elles restent socialement inacceptables. Cependant, The Cyphernomicon[2] de Timothy C. May indique que le terme « crypto-anarchiste » était à l'origine pensé comme un jeu de mots par rapport à cette ambiguïté, bien qu'il n'ait pas eu pour but de cacher ses actions, ses croyances ou ses intentions.
Motivations
L'une des motivations des crypto-anarchistes est de se défendre contre la surveillance des communications informatiques. Les crypto-anarchistes tentent de se protéger contre la Conservation des données, la Controverse entourant la surveillance d'internet par la NSA, la Room 641A, la loi FRA mais aussi HADOPI, ACTA, etc. Les crypto-anarchistes considèrent que le développement et l'utilisation de la cryptographie est la meilleure défense contre ces problèmes, par opposition aux actions politiques. Un autre sujet de préoccupation est d'échapper à la censure, particulièrement sur Internet, sur la base du principe de liberté d'expression. Les programmes utilisés par les crypto-anarchistes rendent souvent possible le fait à la fois de publier et de lire des informations sur internet de manière véritablement anonyme. Tor, I2P, FreeNet et d'autres réseaux similaires permettent l'existence de pages web « cachées » et anonymes, accessibles uniquement par les utilisateurs de ces services. Cela permet notamment aux lanceurs d'alerte et aux opposants politique dans des pays totalitaires de diffuser leurs informations. Un troisième intérêt est la création et la participation aux économies alternatives. Des crypto-monnaies telles le Bitcoin et des services tels Silk Road rendent possible les échanges de biens et de services en dehors du cadre juridique. Enfin, le challenge technique du développement de ces systèmes cryptographiques est important, ce qui motive certains programmeurs à rejoindre ces projets.
La Loi
Les crypto-anarchistes soutiennent que, sans la capacité de les chiffrer, les messages, les informations personnelles et la vie privée seraient sérieusement compromis ; qu'une interdiction de la cryptographie reviendrait à la suppression du secret de la correspondance ; et que seul un état policier criminaliserait la cryptographie. Celle-ci est déjà interdite dans certains pays, et les lois sont restrictives dans d'autres. Les citoyens du Royaume-Uni sont légalement obligés de révéler les mots de passe permettant le déchiffrement de leurs systèmes personnels, sous peine d'emprisonnement de deux ans, sans aucune preuve d'autre activité criminelle.
Cette obligation de dévoiler ses clés peut être contournée en les renouvelant automatiquement (en) à intervalle régulier. Les anciennes clés peuvent être supprimées, les rendant inaccessibles, même si l'utilisateur voulait les communiquer de plein gré. Les technologies permettant ce genre de renouvellement rapide incluent la cryptographie asymétrique, les générateurs de nombres pseudo-aléatoires matériels et la confidentialité persistante. La seule manière d'empêcher l'usage de ces techniques de cryptographie est de l'interdire complètement au sein d'un état totalitaire, en contrôlant physiquement tous les appareils informatiques de manière aléatoire.
Bannir de manière effective tout usage de la cryptographie est probablement impossible, car on peut l'utiliser pour masquer la présence de contenu chiffré (voir stéganographie). Il est alors possible d'encapsuler un message illégal avec un algorithme fort à l'intérieur de messages chiffrés avec un algorithme faible mais légal, rendant difficile et coûteux pour une personne extérieure de détecter l'usage de la cryptographie[3].
Annexes
Voir aussi
Références
- Vernor Vinge, James Frankel. True Names: And the Opening of the Cyberspace Frontier (2001), Tor Books, p.44
- The Cyphernomicon
- RFC1984
Liens externes
- (en) Penguin Liberation Front Un exemple d'action possible dans l'esprit du crypto-anarchisme.