Blockchain : une menace technologique sur nos libertés ?

La Blockchain va-t-elle servir pour porter atteinte aux libertés individuelles ?

Par Gérard Dréan.

Je lisais récemment un article mettant en garde contre le risque que « La blockchain » puisse servir le « totalitarisme technologique », surtout si différentes blockchains sont combinées, ce qui « élargirait les possibilités de surveillance des citoyens ».

Il est vrai qu’une même technologie peut être mise au service d’objectifs très différents. Il est donc légitime de s’inquiéter de ses usages potentiels, surtout s’ils sont à l’opposé de ceux de ses concepteurs initiaux.

L’objectif initial de Bitcoin (2009) était explicitement libéral dans la tradition hayékienne : soustraire les actes de paiement à l’intervention et à la surveillance des banques et des gouvernements (et donc à l’impôt), et montrer qu’une monnaie peut être viable sans être gérée par l’État. Pour cela, le principe de Bitcoin est de permettre les paiements directs entre individus au lieu de confier nos transactions à des banques, et de prendre le monde entier à témoin pour chaque transaction, comme chez nos lointains ancêtres on prenait toute la tribu à témoin des services mutuels, avant que le nombre et la diversité des transactions poussent à les faire enregistrer par des spécialistes (les scribes, ancêtres des banques et des notaires). Chacun pouvait ainsi vérifier si les services mutuels se compensaient à peu près, et identifier les resquilleurs et les profiteurs.

Paradoxalement, les technologies informatiques les plus récentes permettent de transposer ce système primitif à l’échelon mondial, en permettant à tout le monde de créer de nouvelles transactions et de vérifier si elles sont valides, et en conservant toutes les transactions valides dans un registre public. Pour cela, Bitcoin combine plusieurs technologies : la gestion de réseau pour la diffusion des transactions, les technologies dites « de consensus » pour la construction du registre en multiples exemplaires, l’organisation des fichiers en chaîne de blocs pour les rendre non modifiables, la signature cryptographique pour assurer un certain niveau d’anonymat.

Chaque utilisateur peut avoir un nombre infini d’adresses qu’il crée à l’aide de son wallet personnel et qu’il peut publier de façon sélective. À chacune est associée une clef dite « privée » que cet utilisateur est seul à connaître, créée et conservée par son wallet et qui ne figure nulle part ailleurs dans le système. L’adresse ou « clef publique » est l’analogue de l’adresse des boîtes où des correspondants peuvent lui adresser du courrier ; la « clef privée » est l’analogue de la clef qui permet d’ouvrir cette boîte, et il la conserve soigneusement par devers lui. Seules les adresses publiques figurent dans les transactions.

Clef publique

Sous leur forme informatique, ces deux clefs forment un couple cryptographique dans lequel chacune permet de chiffrer des informations et de déchiffrer les informations chiffrées à l’aide de l’autre. Un couple de clefs peut être à la base d’un système de signature cryptographique par laquelle un utilisateur certifie qu’il est bien le titulaire d’un compte désigné par sa clef publique, et donc autorisé à émettre des transactions portant sur ce compte.

Puisque les transactions sont publiées en clair dans le registre, tout le monde peut retracer le détail de tous les mouvements entre comptes et vérifier que les conditions de validité sont satisfaites par chaque transaction, notamment que tous les paiements à partir d’un compte ont bien été autorisés par le titulaire de ce compte, et qu’ils ont bien été reçus par le titulaire du compte auquel ils étaient adressés, et ceci sans avoir besoin de connaître l’identité de ces titulaires, qui ne figure nulle part dans le registre. C’est cette possibilité qui fonde la confiance dans le système et élimine le recours aux tiers de confiance.

Les mêmes technologies peuvent être utilisées pour d’autres informations que des paiements, pour en conserver un historique public et non modifiable, en un grand nombre d’exemplaires construits au moins en partie indépendamment. Ces systèmes dits « de registre distribué » (DLS pour Distributed Ledger System) se distinguent les uns des autres par la nature des informations enregistrées et par conséquent par les conditions de validité de ces informations. Est-il pour autant possible, en les combinant, de construire un système où toutes les actions de chaque humain seraient stockées de manière permanente et publique, voire sanctionnées de façon automatique ?

Par exemple, combiner la reconnaissance faciale et les paiements numériques permettrait-il de construire un système qui sanctionne automatiquement tous ceux ou celles qui ne respectent pas les passages piétons ?

Un registre contrôlé et traçable

C’est d’ores et déjà possible avec les systèmes traditionnels, à condition que les banques débitent directement les comptes des fraudeurs, ce qui ne nécessiterait qu’une injonction du gouvernement sous forme de décret. Mais ce serait impossible avec un système de paiement de type Bitcoin, où il est par construction impossible de débiter un compte sans la signature (cryptographique) de son titulaire.

Pour construire un registre « contrôlé centralement et traçable », point n’est besoin des technologies de la chaîne de blocs. Une blockchain « contrôlée centralement et traçable » ne serait en réalité qu’un fichier standard, inutilement alourdi par des dispositifs visant précisément à ce qu’il ne soit pas contrôlé centralement et à protéger l’anonymat de ses utilisateurs, et encore alourdi d’autres dispositifs destinés à mettre hors fonction les premiers, ce qui serait manifestement absurde. Mieux vaut utiliser un autre format de fichier plus conventionnel.

Dans un DLS, l’anonymat est la norme, mais il est possible de le rompre au prix d’un travail considérable de type policier. Une même transaction pouvant concerner plusieurs comptes en entrée et en sortie, une analyse détaillée de la forme des transactions peut souvent établir que certains numéros de compte appartiennent à la même personne ou organisme, et donc, de proche en proche, à regrouper des numéros de compte ayant le même titulaire. Si un complément d’enquête permet d’associer un titulaire à l’un des comptes d’un groupe, alors c’est le titulaire de tous les comptes du groupe. En répétant l’opération, on connaît tous les comptes d’un utilisateur et l’historique complet de ses transactions. Pour un délinquant, payer ou se faire payer en bitcoins est donc infiniment plus dangereux qu’utiliser les espèces.

Il est possible de se protéger contre une telle « dé-anonymisation » en introduisant un dispositif de mélange des transactions en provenance d’émetteurs différents (un « tumbler ») comme dans Dash, une couche cryptographique qui chiffre les transactions comme dans Monero, un protocole de communication qui dissimule leur cheminement dans le réseau comme dans Tor. Le véritable problème pratique devient alors l’inverse : comment éviter que le système soit exploité à des fins criminelles ou simplement délictueuses ? Comment lutter contre la délinquance ?

Au service de toutes les motivations

En résumé, certes, toutes les technologies peuvent être mises au service de toutes les motivations. Mais ceux qui veulent mettre en place des systèmes attentatoires aux droits des citoyens disposent déjà de toutes les technologies nécessaires avant même les DLS. Dans un système reposant sur des fichiers centralisés standard, il est certes possible de mettre en place des protections, mais l’organisme qui gère ces fichiers en reste maître et les utilisateurs sont réduits à lui faire confiance, y compris pour les fichiers sensibles contenant des informations personnelles. Au contraire, un DLS incorpore par construction la possibilité de contrôler l’enregistrement de ces informations et l’usage qui en est fait. Ce que les technologies des DLS apportent de nouveau par leur nature même, c’est des moyens de protéger les droits des citoyens, et c’est les contourner qui ferait problème.

Et cela même est la conséquence d’une révolution plus profonde : jusqu’alors, seules les grandes entreprises et les organisations gouvernementales pouvaient construire des systèmes informatiques de grande ampleur, y compris des systèmes au service du « totalitarisme technologique » pour lesquels les technologies existantes sont largement suffisantes. Les simples citoyens devaient vivre avec, même s’ils étaient attentatoires à leurs droits.

Dorénavant, ce qu’on appelle la société civile a montré qu’elle peut construire des systèmes qui rivalisent en taille et en complexité avec les systèmes centralisés, sur un mode coopératif impliquant des dizaines de milliers d’acteurs indépendants à travers le monde grâce aux pratiques du logiciel libre et des réseaux d’ordinateurs. De nombreux universitaires de haut niveau se passionnent pour les défis technologiques que posent ces systèmes, notamment en matière de sécurité et de protection des droits individuels. On a donc vu apparaître un grand nombre de systèmes visant notamment le paiement, mais aussi d’autres applications collectives, et offrant aux utilisateurs le choix parmi un large éventail de variantes selon les cas d’usage et les niveaux de protection recherchés.

Il est probable que beaucoup se contenteront de niveaux modestes ne protégeant qu’imparfaitement leur anonymat, ou accepteront de continuer à recourir à des tiers de confiance désignés plus ou moins unilatéralement comme dans Ripple ou démocratiquement parmi les utilisateurs comme dans les systèmes de preuve d’enjeu. À l’opposé, d’autres se tourneront vers des systèmes qui garantissent leur anonymat au mépris même des règlementations bancaires. Mais il est certain que les niveaux de protection de ces systèmes seront sans commune mesure avec ceux des systèmes conventionnels pré-DLS.