9 min read

Cypherpunks, les Artisans de l'Internet

Cypherpunks, les Artisans de l'Internet

#2 Les cypherpunks, de la création de nouvelles méthodes cryptographiques à l'invention des cryptomonnaies.

Ce nouveau numéro vous fera voyager à travers le temps pour découvrir ce qu'est la cryptographie puis vous fera partir à la découverte des cypherpunks, un groupe d'activistes du mouvement crypto-anarchiste, qui a façonné l'internet que vous utilisez aujourd'hui.

Pour comprendre tout l'écosystème blockchain, il est nécessaire de comprendre les courants idéologiques qui lui ont donné naissance.

Cette newsletter nécessite 9 minutes de lecture. Attention... Prêt... Partez !


La cryptologie et la cryptographie

Les mots cryptologie et cryptographie résonnent comme des intrigues de films policiers et d'espionnage. Ils évoquent des périodes comme la Seconde Guerre mondiale et la Guerre Froide.

Pourtant, ces termes remontent à l'antiquité. Étymologiquement, les termes "cryptologie" et "cryptographie" sont tous deux issus du grec ancien.

Le terme "cryptologie" vient du grec "kryptos", qui signifie "caché", et "logos", qui signifie "étude". La cryptologie est l'étude des méthodes de chiffrement utilisées pour protéger l'intégrité et la confidentialité des communications.

Le terme "cryptographie" quant à lui vient également du grec "kryptos", mais est combiné avec "graphein", qui signifie "écrire". La cryptographie est donc le fait d'écrire des messages de manière codée ou chiffrée, dans le but de protéger des informations contre une lecture non autorisée.

Une des méthodes de cryptographie la plus célèbre est "le code de César", inventé par Jules César lui-même et utilisé par les Romains pour envoyer des messages de manière sécurisée.

Code de César

Chaque lettre de l'alphabet est remplacée par une autre lettre se trouvant à un certain nombre de positions de décalage dans l'alphabet. Par exemple, si le décalage est de 3, A est remplacé par D, B est remplacé par E, et ainsi de suite. Le message chiffré est alors envoyé à la personne qui doit le déchiffrer. Pour déchiffrer le message, il suffit de décaler chaque lettre du message chiffré de 3 positions dans l'autre sens.

Informatique et internet, la révolution cryptographique

L'avènement de l'informatique et de l'internet a été un tournant majeur de la cryptographie. Jusque-là principalement utilisée dans le domaine militaire, la cryptographie s'est étendue à tous les domaines de nos vies quotidiennes.

Pendant plus de 2000 ans, les communications étaient protégées par des méthodes de cryptographie dites "symétrique". Cette méthode utilise le même mot de passe (clef) pour chiffrer et déchiffrer des données.

Celle-ci présente de grosses faiblesses, car elle implique de devoir partager la clef de sécurité entre les parties impliquées dans la communication. Augmentant ainsi le risque que cette clef puisse être interceptée.

Pour remédier à cela, un nouveau système de cryptographie dit "asymétrique" a été mis au point en 1976. L'algorithme de chiffrement asymétrique le plus célèbre, encore utilisé aujourd'hui est le "chiffrement RSA".

Cette nouvelle méthode est une révolution et apporte une nouvelle couche de sécurité. Dorénavant, deux clefs différentes sont utilisées : une clef publique et une clef privée.

La clef publique peut-être partagée avec n'importe qui, tandis que la clef privée doit être gardée secrète.

On peut utiliser la clef publique pour chiffrer les données de manière à ce qu'elles ne puissent être déchiffrées que grâce à la clé privée correspondante. Cette méthode est beaucoup plus sécurisée que la cryptographie symétrique, car il n'est plus nécessaire de partager la clef privée avec qui que ce soit. Vous avez uniquement besoin de partager votre clef publique.

Si on prend pour exemple les cryptomonnaies et le Bitcoin, la clef publique est l'adresse que vous pouvez partager à un autre utilisateur pour qu'il puisse vous envoyer du Bitcoin.

La clef privée quant à elle est une sorte de mot de passe qui permet de signer ou de valider une transaction. Si par exemple, vous souhaitez transférer votre Bitcoin d'un portefeuille à un autre.
Celle-ci doit rester secrète et ne jamais être partagée.

La cryptographie moderne, un ennemi d'État

La transmission de données confidentielles de façon sécurisée est devenue une nécessité incontournable de notre époque. C’est d’ailleurs un des éléments essentiels des technologies Blockchain.

La cryptographie est utilisée dans de nombreuses applications, que ce soit des messageries en ligne ou pour sécuriser des transactions financières.

Avec l'invention et le développement de communications à distance, comme le téléphone, les emails et les applications de messageries telles que Whatsapp ou Telegram, la demande pour des moyens de communication cryptés n'a cessé de croître. Particulièrement auprès du grand public.

Telegram et WhatApp, deux messageries chiffrées

Les États n'ont jamais vu d'un bon œil le développement de nouvelles méthodes de chiffrement.
Celles-ci rendent plus difficile le travail de surveillance qu'entreprennent les États à l'encontre de leurs citoyens.

En 2013, Edward Snowden, ex-agent des services de renseignements américains et lanceur d'alertes le plus célèbre de la planète, fit fuiter publiquement 1,7 million de documents confidentiels qu'il avait volé au sein des services secrets américains.

Edward Snowden, aujourd'hui réfugié en Russie

Ces documents ont permis de révéler au grand public comment les États-Unis et le Royaume-Uni ont mis en place des programmes et outils de surveillances globales des communications des citoyens et des États aux quatre coins de la planète. Et comment ils ont également influencé la conception de certains algorithmes de chiffrement afin de les rendre moins robustes et de pouvoir les déchiffrer plus facilement.

À mesure que se sont développée l'Informatique et Internet, le chiffrement est devenu un élément crucial de notre sécurité en ligne et de notre confidentialité. C'est devenu un rempart contre toute forme d’espionnage et de cyberattaques. Tout particulièrement dans un contexte de globalisation du terrorisme et de surveillance de masse.

Au fil du temps, la cryptologie est devenue l'objet d'une lutte entre d'un côté les États et leurs objectifs sécuritaires et de l'autre, des mouvements de protection de la vie privée et des libertés fondamentales.

Crypto-anarchistes, le socle idéologique de la résistance cryptographique

La nécessité de résistance cryptographique face au contrôle et à la surveillance des États ne date pas d'hier. L'invention de la cryptomonnaie Bitcoin, en 2008, est l'aboutissement de 20 ans de combat d'un mouvement philosophique et politique né du développement de l'informatique.

En 1988, Timothy C. May, un informaticien et cryptographe, publie la première version d'un manifeste intitulé "The Crypto Anarchist Manifesto".

"The Crypto Anarchist Manifesto" - 1988 by Tim May,

Dans ce manifeste, Timothy C. May pose les bases du concept de "crypto-anarchisme".

Le crypto-anarchisme est une philosophie politique qui prône l'utilisation de la cryptographie comme moyen de parvenir à l'anarchie. Il repose sur l'idée que l'utilisation de la cryptographie permet aux individus de communiquer librement et de manière sécurisée sans avoir besoin d'une autorité centrale ou d'un gouvernement.

Avec pour objectif de permettre aux individus de contourner la censure, la surveillance et d'autres formes de contrôle étatique.

Le cyberespace est considéré comme une sorte de territoire indépendant où les lois des États ne s’appliqueraient pas. Les participants établissent leurs propres règles et participent à des échanges sous un pseudonyme.

Dans son manifeste, Timothy C. May prédit que les États essaieront de ralentir et d'arrêter la diffusion de nouvelles méthodes cryptographiques. Et ce, en invoquant les préoccupations de sécurité nationale, en pointant le fait que ces technologies seront utilisées par les trafiquants de drogue, pour blanchir de l'argent, ou bien qu'elles pourraient déstabiliser les sociétés.

Tout comme la technologie de l'imprimerie a modifié et réduit le pouvoir des guildes médiévales et la structure du pouvoir social, les méthodes cryptologiques vont fondamentalement modifier la nature des sociétés et l'ingérence du gouvernement dans les transactions économiques. Combinée aux marchés de l'information émergents, la crypto-anarchie créera un marché liquide pour tout ce qui peut être mis en mots et en images.Les crypto-anarchistes défendent un droit absolu à la vie privée. Seul le chiffrement des messages et des informations personnelles permet de garantir cette vie privée.

- Timothy C. May, Le Manifeste crypto-anarchiste, 1989

La mouvance libertarienne


Le crypto-anarchisme que je viens de définir est une des tendances de la mouvance "libertarienne".

Le "libertarianisme" est une philosophie politique issue du "libéralisme" qui repose sur l'idée qu'une société juste respecte et protège la liberté de chaque individu. La liberté est une valeur fondamentale des rapports sociaux, des échanges économiques et du système politique. Les libertariens sont des partisans de la liberté individuelle et de la limitation du pouvoir de l'État. Ils défendent les principes de liberté économique et de propriété privée.

Pour les libertariens, des technologies comme Bitcoin offrent une alternative à un système monétaire contrôlé par l'État (et les banques) en permettant aux individus de disposer d'une monnaie qui ne peut être manipulée ou censurée par les gouvernements. Et donc de pouvoir effectuer des transactions économiques sans avoir besoin d'une quelconque autorisation.

Cypherpunk, les cyber-soldats de la crypto-anarchie

En 1993, Eric Hughes, un informaticien crypto-anarchiste publia un manifeste intitulé "Cyberpunk Manifesto".

Tandis que le crypto-anarchisme est une philosophie politique, les cypherpunks, eux, en deviendront "le bras armé".

Illustration d'un Cypherpunk

Ces activistes, armés d'un clavier, d'une souris et d'un ordinateur, utiliseront la technologie afin de promouvoir la vie privée et la liberté en ligne. Des hackers, au sens noble du terme.

Ils ont pour mission d’écrire des programmes de chiffrement qui seront utilisés contre les gouvernements et les entreprises qui souhaitent rendre publics les échanges. Ils utilisent la cryptographie pour permettre aux individus de communiquer et d'échanger de manière sécurisée et privée, sans avoir besoin de l'accord d'une autorité centrale. De manière libre et décentralisée.

Les cypherpunks ont joué un rôle majeur dans le développement des technologies web d'aujourd'hui.
Ils ont incontestablement contribué à façonner l'internet moderne. Une grande partie des outils que vous utilisez aujourd'hui utilisent des technologies développées par ces militants.

Parfois, en opposition directe avec les États Occidentaux, qui ont tout fait pour les arrêter.

La liste de contribution des Cypherpunks est longue. J'ai décidé de vous partager quelques-uns des plus célèbres.

- Richard Stallman, fondateur de la Free Software Foundation en 1985, dont la mission est la promotion du logiciel libre.

- Philip Zimmermann, inventeur du protocole PGP en 1991.

- Marc Andreessen, créateur du premier navigateur internet, Netscape, en 1993. Sa société inventa aussi les protocoles SSL et HTTPS qui sont des protocoles de sécurisation des échanges par réseau informatique, encore utilisé aujourd'hui. Tous les sites internet utilisent HTTPS.

- Nick Szabo, inventeur en 1993 du concept de "smart contracts" utilisé dans des blockchains comme Ethereum. En 1998, il conçu "Bit Gold", le premier concept de monnaie numérique décentralisée. Ce dernier ne sera jamais implémenté mais deviendra précurseur de Bitcoin.

- Adam Back, créateur de Hashcash et inventeur du "proof-of-work" en 1997. Le proof-of-work est le système de validation utilisé par Bitcoin 10 ans plus tard.

- Bram Cohen, créateur du protocole BitTorrent en 2001, qui permet de partager des fichiers de manière décentralisée en "Peer-to-Peer". Cette méthode révolutionnaire, encore utilisée aujourd'hui, a permis l'échange de milliards de fichiers à travers le monde.

- Nick Mathewson et Roger Dingledine, créateurs du projet Tor en 2002, réseau informatique mondial et décentralisé.

- Julian Assange, lanceur d'alerte et fondateur du média libre "Wikileaks" en 2006. Média connu pour avoir publié des documents classifiés. Il est incarcéré depuis 2019 au Royaume-Uni et est au cœur d’une procédure d’extradition demandée par les États-Unis. Il encourt 175 ans de prison pour espionnage.

- Satoshi Nakamoto, le mystérieux créateur du Bitcoin en 2008. Disparu en 2011 sans laisser de traces.

- Hal Finney, créateur de PGP 2.0 et un des premiers à avoir travaillé sur le protocole Bitcoin. Il reçut la première transaction de Bitcoin en 2009 directement de Satoshi Nakamoto. Il est décédé en 2014.

Abonne-toi à la Newsletter


Inscription envoyée ! Va dans tes mails et clique sur le lien reçu afin de valider ton addresse.
Too many different sign-in attempts try again in 6 minutes.

C'est ainsi que se termine cette newsletter. J'espère qu'elle vous aura plu.

L'idéologie libertarienne a, pendant plusieurs décennies, été au cœur du développement de l'informatique et tout particulièrement d'Internet.

Des personnages célèbres du monde de la tech continuent encore aujourd'hui de se revendiquer de ce mouvement, comme le milliardaire controversé Elon Musk, ou Jeff Bezos, le fondateur d'Amazon.

J'espère qu'elle vous permettra de mieux comprendre les technologies web. Comprendre le monde d'hier vous permettra de comprendre celui de demain.

N'hésitez pas à partager cette newsletter et en parler autour de vous.

À la semaine prochaine ! ☀️