Pour protéger nos données, devenons cypherpunks

Camden Punks by Paul Bence(CC BY-NC 2.0) — Paul Bence, CC-BY

Les cypherpunks étaient des défenseurs de l’indépendance digitale et de l’émancipation individuelle. Il est important de se rappeler le manifeste cypherpunk et son invitation à se défaire des jougs dont on pourrait être la victime.

Par Constance Peruchot.

Tout commence avec les punks

Le mouvement punk est un courant musical né en réaction au rock mainstream des années 1970. Aux États-Unis, des groupes se posent en tête de file de ce nouveau courant hétérogène et anti-conformiste, notamment Suicide au début des seventies, Ramones, The Heartbreakers.

Le punk recherche le son primitif, utilise des paroles crues et traite de sujets politiques et sociaux qui résonnent comme des frustrations rageuses (le chômage, la rue, le sexe, la haine du politiquement correct). Ces premiers temps marquent déjà la volonté de s’émanciper d’une réalité et de courants politiques ou identitaires.

La mentalité punk se développe et certains genres se distinguent peu à peu au début des années 1980 : Crust Punk, Garage Punk, Christian Punk, Glam Punk, etc. Le hardcore punk est l’un des sous-genres du punk, qui se développe autour de différents groupes : les Dead Kennedys, Bad Brains, Minor Threat, Descendents, Black Flag, Circle Jerks.

Le Hardcore : créer sans attendre la permission

Les adeptes du Hardcore Punk se revendiquent comme étant l’essence même du punk, dans sa pureté musicale mais aussi dans ses idéaux : la recherche du rythme plutôt que la mélodie, l’émancipation individuelle, le DIY (do it yourself).

Dans leur morceau Nazi Punks Fuck Off, les Dead Kennedys revendiquent la nécessité de s’émanciper pour être un véritable punk.

« Punk means thinking for yourself »
Punk signifie pense par toi-même

« You ain’t hardcore when you spike your hair »
Tu n’es pas hardcore quand tu as une crête

« When a jock still lives inside your head »
Quand un décérébré vit encore en toi

Nazi Punks Fuck Off, Dead Kennedys.

Les groupes qui s’associent au courant du hardcore punk veulent créer leur propre art, donner leur propre idée de ce qu’est la musique. C’est aussi une manière d’être indépendant et responsable, et d’engager la notion difficile à traduire d’empowerment.

L’éthique hardcore s’attache donc à créer sans attendre la permission, rejetant le conformisme et l’establishment. Suivant l’idéal DIY, les hardcore punks créent non seulement leur musique, mais aussi des accessoires ou vêtements.

Le fanzine est également un médium phare de ce courant : un support auto-publié, créé à partir de gravures, de textes et photographies rassemblés en un fascicule et reproduit par photocopie en plusieurs exemplaires. Une manière de créer son mode de communication à l’ère pré-Internet.

Les punks et leur idéologie sont restés des icônes d’un mode de vie débraillé et rebelle. Ils sont devenus le fruit d’un imaginaire et ils inspirent encore aujourd’hui la mode et la musique.

DIY et cryptographie

Jude Milhon, connue sous le pseudonyme de St. Jude et considérée comme étant la première femme hacker, est celle qui aurait prononcé le mot de cypherpunks pour désigner les membres du groupe fondé par Eric Hughes, Timothy C. May et John Gilmore en 1992. Le mot serait construit à partir de « cyberpunk », genre littéraire de science-fiction, et « cipher » pour évoquer le chiffrement.

Originellement, le chiffrement de messages est un outil de cryptographie des services militaires et des agences secrètes. Il s’agit de transformer les lettres d’un texte en une succession de chiffres modifiée par un algorithme afin de le rendre secret mais déchiffrable par le destinataire.

Dans les années 1970, deux publications américaines ont présenté au grand public des méthodes de chiffrement1. En 1985, David Chaum publie un article intitulé « Security without identification : transaction systems to make big brother obsolete », dont les premiers mots sonnent comme les harangues d’un titre de presse paru hier :

« Computerization is robbing individuals of the ability to monitor and control the ways information about them is used »
(L’informatisation vole aux individus la possibilité de surveiller et contrôler les manières dont l’information les concernant est utilisée).

Son article aborde la nouvelle approche de l’informatisation, nécessaire selon David Chaum, qui inclut les pseudonymes digitaux et la sécurisation de transactions de paiement en ligne, en évoquant les vertus de la cryptographie. David Chaum est considéré comme étant une inspiration pour les cypherpunks.

Tout le réseau des cypherpunks repose sur une liste de diffusion – mailing list – créée par Eric Hughes, Timothy C. May et John Gilmore et devenue au fil du temps un forum actif de discussion basé sur les méthodes de cryptographie et portant sur différents sujets liés à la sécurité informatique individuelle, les mathématiques, la politique, la philosophie, etc. La liste s’est développée jusqu’à son arrêt après les attentats du 11 septembre 2001.

Dès novembre 1992, Tim May rédige The Crypto Anarchist Manifesto dans lequel il fait état des nouvelles technologies qui permettront aux individus de converser anonymement et leur impact sur notre société future :

« These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation ».
(Ces développements modifieront complètement la nature de la réglementation gouvernementale, la capacité d’imposer et de contrôler les interactions économiques, la capacité de garder les renseignements secrets et même la nature de la confiance et de la réputation).

Encore une fois, ces prophéties semblent se réaliser aujourd’hui.

En 1993, Eric Hughes rédige un manifeste des cypherpunks pour poser les principes du groupe et prôner l’indépendance par le code et la cryptographie.

« We the Cypherpunks are dedicated to building anonymous systems. We are defending our privacy with cryptography, with anonymous mail forwarding systems, with digital signatures, and with electronic money.

Nous, cypherpunks, sommes dédiés à la construction de systèmes anonymes. Nous défendons notre vie privée grâce à la cryptographie, aux systèmes de transmission anonyme de mails, aux signatures numériques et à l’argent électronique.

Cypherpunks write code. We know that someone has to write software to defend privacy, and since we can’t get privacy unless we all do, we’re going to write it. We publish our code so that our fellow Cypherpunks may practice and play with it. Our code is free for all to use, worldwide. »

Les cypherpunks écrivent du code. Nous savons que quelqu’un doit coder des logiciels pour défendre la vie privée, et puisque nous ne pouvons pas l’obtenir à moins que nous le fassions tous, nous allons les coder. Nous publions notre code pour que nos camarades cypherpunks puissent pratiquer et jouer avec. Notre code est gratuit pour tous, partout dans le monde.

A cypherpunk’s manifesto, Eric Hughes, 1993.

Ce groupe était donc composé de hackers. Le terme de hacker est aujourd’hui principalement compris comme désignant un délinquant du Web. Pourtant, un hacker est avant tout un individu décortiquant des systèmes pour les comprendre de l’intérieur et en construire par soi-même dans une approche expérimentale. Tom Graham rapproche en cela les hackers des peintres, dont les connaissances théoriques ne peuvent se passer d’une expérimentation dans la pratique.

Les cypherpunks californiens invitent à considérer les ordinateurs comme des moyens de libération personnelle et des outils de création. Ils sont punks par leur nom parce qu’ils le sont par leurs valeurs. Comprendre des systèmes pour écrire par soi-même, inciter à s’émanciper et à préserver sa vie privée, autant d’échos des hardcore punks apparus dix ans plus tôt. Comme les peintres dits néo-impressionnistes n’étaient pas tout à fait impressionnistes, les cypherpunks trouvent dans les punks des racines inspirantes.

Enseigner l’éthique cypherpunks

L’idéologie principale des cypherpunks repose sur la méfiance de l’utilisation des outils informatiques par les États et l’incitation à se protéger soi-même en sécurisant ses interactions. Dès les premiers temps des cypherpunks, ces thèmes constituent une base solide qui n’est pas sans rappeler la vision libertarienne de la monnaie virtuelle qui donnera naissance aux cryptomonnaies.

Ces individus se rapprochent de ce que David Golumbia nomme le cyberlibertarianism, c’est-à-dire la conception considérant qu’aucun gouvernement ne devrait réguler Internet.

Tim May lui-même se considérait ouvertement comme libertarien et redoutait l’emprise des gouvernements sur les technologies informatiques. Dans une interview paru en 2018, il donnait sa vision des évolutions à venir et des craintes à soulever :

« There’s a real possibility that all the noise about « governance », “regulation” and “blockchain” will effectively create a surveillance state, a dossier society »
(Il y a une réelle possibilité que tout le bruit autour de la « gouvernance », de la « régulation » et de la « chaîne de blocs » crée effectivement un état de surveillance, une société du dossier).

Les cypherpunks étaient des défenseurs de l’indépendance digitale et de l’émancipation individuelle. À l’heure où les GAFA sont attaqués de toute part pour leur soi-disant entrave dans la vie privée, il est important de se rappeler le manifeste cypherpunk et son invitation à se défaire des jougs dont on pourrait être la victime.

Les mots de passe informatiques, la création de sites Internet ou encore la connaissance de la cryptographie ne sont pas l’apanage complexe d’un petit groupe de nerds. Leur connaissance est accessible à tous, leur apprentissage est ouvert. La Electronic Frontier Foundation, organisation internationale non-gouvernementale, fournit ainsi des conseils pour apprendre à se protéger en ligne et utiliser les bons outils.

De même, de nombreuses plateformes permettent d’accéder à des cours de code informatique (Free Code Camp, Stack Overflow, les MOOCs mis à disposition par des universités, etc.). Les outils d’une émancipation sont à portée de main.

Dans le même mouvement, la revendication d’une propriété des données personnelles est difficilement défendable : nous sommes déjà propriétaires de nos données, reste à savoir ce que nous en faisons. Les mettre à disposition du premier venu est notre choix, tout comme celui de s’émanciper par la construction de nouvelles plateformes, de nouveaux réseaux.

  1. le Data Encryption Standard, un algorithme de chiffrement par blocs, et les travaux de Whitfield Diffie et Martin Hellman sur la cryptographie, dans leur article paru en 1976, « New Directions in Cryptography ».
Vous souhaitez nous signaler une erreur ? Contactez la rédaction.