Pour protéger nos données, devenons cypherpunks

Les cypherpunks étaient des défenseurs de l’indépendance digitale et de l’émancipation individuelle. Il est important de se rappeler le manifeste cypherpunk et son invitation à se défaire des jougs dont on pourrait être la victime.

Partager sur:
Sauvegarder cet article
Aimer cet article 0
Camden Punks by Paul Bence(CC BY-NC 2.0)

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Pour protéger nos données, devenons cypherpunks

Publié le 7 novembre 2019
- A +

Par Constance Peruchot.

Tout commence avec les punks

Le mouvement punk est un courant musical né en réaction au rock mainstream des années 1970. Aux États-Unis, des groupes se posent en tête de file de ce nouveau courant hétérogène et anti-conformiste, notamment Suicide au début des seventies, Ramones, The Heartbreakers.

Le punk recherche le son primitif, utilise des paroles crues et traite de sujets politiques et sociaux qui résonnent comme des frustrations rageuses (le chômage, la rue, le sexe, la haine du politiquement correct). Ces premiers temps marquent déjà la volonté de s’émanciper d’une réalité et de courants politiques ou identitaires.

La mentalité punk se développe et certains genres se distinguent peu à peu au début des années 1980 : Crust Punk, Garage Punk, Christian Punk, Glam Punk, etc. Le hardcore punk est l’un des sous-genres du punk, qui se développe autour de différents groupes : les Dead Kennedys, Bad Brains, Minor Threat, Descendents, Black Flag, Circle Jerks.

Le Hardcore : créer sans attendre la permission

Les adeptes du Hardcore Punk se revendiquent comme étant l’essence même du punk, dans sa pureté musicale mais aussi dans ses idéaux : la recherche du rythme plutôt que la mélodie, l’émancipation individuelle, le DIY (do it yourself).

Dans leur morceau Nazi Punks Fuck Off, les Dead Kennedys revendiquent la nécessité de s’émanciper pour être un véritable punk.

« Punk means thinking for yourself »
Punk signifie pense par toi-même

« You ain’t hardcore when you spike your hair »
Tu n’es pas hardcore quand tu as une crête

« When a jock still lives inside your head »
Quand un décérébré vit encore en toi

Nazi Punks Fuck Off, Dead Kennedys.

Les groupes qui s’associent au courant du hardcore punk veulent créer leur propre art, donner leur propre idée de ce qu’est la musique. C’est aussi une manière d’être indépendant et responsable, et d’engager la notion difficile à traduire d’empowerment.

L’éthique hardcore s’attache donc à créer sans attendre la permission, rejetant le conformisme et l’establishment. Suivant l’idéal DIY, les hardcore punks créent non seulement leur musique, mais aussi des accessoires ou vêtements.

Le fanzine est également un médium phare de ce courant : un support auto-publié, créé à partir de gravures, de textes et photographies rassemblés en un fascicule et reproduit par photocopie en plusieurs exemplaires. Une manière de créer son mode de communication à l’ère pré-Internet.

Les punks et leur idéologie sont restés des icônes d’un mode de vie débraillé et rebelle. Ils sont devenus le fruit d’un imaginaire et ils inspirent encore aujourd’hui la mode et la musique.

DIY et cryptographie

Jude Milhon, connue sous le pseudonyme de St. Jude et considérée comme étant la première femme hacker, est celle qui aurait prononcé le mot de cypherpunks pour désigner les membres du groupe fondé par Eric Hughes, Timothy C. May et John Gilmore en 1992. Le mot serait construit à partir de « cyberpunk », genre littéraire de science-fiction, et « cipher » pour évoquer le chiffrement.

Originellement, le chiffrement de messages est un outil de cryptographie des services militaires et des agences secrètes. Il s’agit de transformer les lettres d’un texte en une succession de chiffres modifiée par un algorithme afin de le rendre secret mais déchiffrable par le destinataire.

Dans les années 1970, deux publications américaines ont présenté au grand public des méthodes de chiffrement1. En 1985, David Chaum publie un article intitulé « Security without identification : transaction systems to make big brother obsolete », dont les premiers mots sonnent comme les harangues d’un titre de presse paru hier :

« Computerization is robbing individuals of the ability to monitor and control the ways information about them is used »
(L’informatisation vole aux individus la possibilité de surveiller et contrôler les manières dont l’information les concernant est utilisée).

Son article aborde la nouvelle approche de l’informatisation, nécessaire selon David Chaum, qui inclut les pseudonymes digitaux et la sécurisation de transactions de paiement en ligne, en évoquant les vertus de la cryptographie. David Chaum est considéré comme étant une inspiration pour les cypherpunks.

Tout le réseau des cypherpunks repose sur une liste de diffusion – mailing list – créée par Eric Hughes, Timothy C. May et John Gilmore et devenue au fil du temps un forum actif de discussion basé sur les méthodes de cryptographie et portant sur différents sujets liés à la sécurité informatique individuelle, les mathématiques, la politique, la philosophie, etc. La liste s’est développée jusqu’à son arrêt après les attentats du 11 septembre 2001.

Dès novembre 1992, Tim May rédige The Crypto Anarchist Manifesto dans lequel il fait état des nouvelles technologies qui permettront aux individus de converser anonymement et leur impact sur notre société future :

« These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation ».
(Ces développements modifieront complètement la nature de la réglementation gouvernementale, la capacité d’imposer et de contrôler les interactions économiques, la capacité de garder les renseignements secrets et même la nature de la confiance et de la réputation).

Encore une fois, ces prophéties semblent se réaliser aujourd’hui.

En 1993, Eric Hughes rédige un manifeste des cypherpunks pour poser les principes du groupe et prôner l’indépendance par le code et la cryptographie.

« We the Cypherpunks are dedicated to building anonymous systems. We are defending our privacy with cryptography, with anonymous mail forwarding systems, with digital signatures, and with electronic money.

Nous, cypherpunks, sommes dédiés à la construction de systèmes anonymes. Nous défendons notre vie privée grâce à la cryptographie, aux systèmes de transmission anonyme de mails, aux signatures numériques et à l’argent électronique.

Cypherpunks write code. We know that someone has to write software to defend privacy, and since we can’t get privacy unless we all do, we’re going to write it. We publish our code so that our fellow Cypherpunks may practice and play with it. Our code is free for all to use, worldwide. »

Les cypherpunks écrivent du code. Nous savons que quelqu’un doit coder des logiciels pour défendre la vie privée, et puisque nous ne pouvons pas l’obtenir à moins que nous le fassions tous, nous allons les coder. Nous publions notre code pour que nos camarades cypherpunks puissent pratiquer et jouer avec. Notre code est gratuit pour tous, partout dans le monde.

A cypherpunk’s manifesto, Eric Hughes, 1993.

Ce groupe était donc composé de hackers. Le terme de hacker est aujourd’hui principalement compris comme désignant un délinquant du Web. Pourtant, un hacker est avant tout un individu décortiquant des systèmes pour les comprendre de l’intérieur et en construire par soi-même dans une approche expérimentale. Tom Graham rapproche en cela les hackers des peintres, dont les connaissances théoriques ne peuvent se passer d’une expérimentation dans la pratique.

Les cypherpunks californiens invitent à considérer les ordinateurs comme des moyens de libération personnelle et des outils de création. Ils sont punks par leur nom parce qu’ils le sont par leurs valeurs. Comprendre des systèmes pour écrire par soi-même, inciter à s’émanciper et à préserver sa vie privée, autant d’échos des hardcore punks apparus dix ans plus tôt. Comme les peintres dits néo-impressionnistes n’étaient pas tout à fait impressionnistes, les cypherpunks trouvent dans les punks des racines inspirantes.

Enseigner l’éthique cypherpunks

L’idéologie principale des cypherpunks repose sur la méfiance de l’utilisation des outils informatiques par les États et l’incitation à se protéger soi-même en sécurisant ses interactions. Dès les premiers temps des cypherpunks, ces thèmes constituent une base solide qui n’est pas sans rappeler la vision libertarienne de la monnaie virtuelle qui donnera naissance aux cryptomonnaies.

Ces individus se rapprochent de ce que David Golumbia nomme le cyberlibertarianism, c’est-à-dire la conception considérant qu’aucun gouvernement ne devrait réguler Internet.

Tim May lui-même se considérait ouvertement comme libertarien et redoutait l’emprise des gouvernements sur les technologies informatiques. Dans une interview paru en 2018, il donnait sa vision des évolutions à venir et des craintes à soulever :

« There’s a real possibility that all the noise about « governance », “regulation” and “blockchain” will effectively create a surveillance state, a dossier society »
(Il y a une réelle possibilité que tout le bruit autour de la « gouvernance », de la « régulation » et de la « chaîne de blocs » crée effectivement un état de surveillance, une société du dossier).

[related-post id=311911 mode=ModeSquare]

Les cypherpunks étaient des défenseurs de l’indépendance digitale et de l’émancipation individuelle. À l’heure où les GAFA sont attaqués de toute part pour leur soi-disant entrave dans la vie privée, il est important de se rappeler le manifeste cypherpunk et son invitation à se défaire des jougs dont on pourrait être la victime.

Les mots de passe informatiques, la création de sites Internet ou encore la connaissance de la cryptographie ne sont pas l’apanage complexe d’un petit groupe de nerds. Leur connaissance est accessible à tous, leur apprentissage est ouvert. La Electronic Frontier Foundation, organisation internationale non-gouvernementale, fournit ainsi des conseils pour apprendre à se protéger en ligne et utiliser les bons outils.

De même, de nombreuses plateformes permettent d’accéder à des cours de code informatique (Free Code Camp, Stack Overflow, les MOOCs mis à disposition par des universités, etc.). Les outils d’une émancipation sont à portée de main.

Dans le même mouvement, la revendication d’une propriété des données personnelles est difficilement défendable : nous sommes déjà propriétaires de nos données, reste à savoir ce que nous en faisons. Les mettre à disposition du premier venu est notre choix, tout comme celui de s’émanciper par la construction de nouvelles plateformes, de nouveaux réseaux.

  1. le Data Encryption Standard, un algorithme de chiffrement par blocs, et les travaux de Whitfield Diffie et Martin Hellman sur la cryptographie, dans leur article paru en 1976, « New Directions in Cryptography ».
Voir les commentaires (9)

Laisser un commentaire

Créer un compte Tous les commentaires (9)
  • Cypher (Louis) est aussi le surnom de Lucifer (celui qui porte la lumière) dans le film Angel Heart.

  • Merci pour cette article
    @jean nepafini : pas du tout la même étymologie…

    • C’est évident. Et d’autant plus qu’il ne s’agit pas des mêmes mots.
      Cypher d’un côté et Luci/fer (de Lux et Ferre) de l’autre.
      Mais le film de Parker étant sorti quelques années avant, et le mouvement cypherpunk ayant pour but l’émancipation individuelle et la mise au rebut du « joug » du pouvoir, difficile de ne pas y voir aussi un lien avec Louis Cypher / Lucifer, ange de la rébellion…

  • Une conseil simple de protection de vie privée accessible à tous sans être un pro de la cryptographie :
    Ne rien mettre dans les cloud sauf si ces données sont chiffrées par vous même avec des algorithmes forts de chiffrement, et encore.
    Nettoyer régulièrement vos boîtes mail et videz régulièrement vos données personnelles.
    Stockez tout sur des périphériques de stockage et pas sur votre ordinateur connecté en permanence sur internet (photos d’identité, dossiers médicaux, relevés bancaires, mots de passes d’accès au site)
    N’utilisez pas tor (sauf si vous savez bien le paramétrer et savez chaîner les proxy et les vpn).
    N’utilisez pas de gestionnaires de mots de passes.
    Évitez les antivirus, et les nettoyeurs de disque dur ou de systèmes d’exploitations qui sont bourrés de spywares.
    Désactiver au maximum les cookies.
    Utilisez plusieurs addresses mail (perso, boulot).
    Don’t trust verify.

  • Utilisez également un navigateur qui limite vos empruntes numériques comme brave ou Firefox (si vous savez bien le paramétrer.
    Si vous êtes sous Windows ou OS X désactivez tous les services inutiles, et paramètrez à la main le pare feu natif du système d’exploitation (refuser tout en entrée sauf les mises à jour, et autorisez en sortie votre navigateur internet par exemple), github est votre ami pour cela.
    Évitez comme la peste les réseaux sociaux, sauf si ça vous est réellement socialement utile.
    Ne dévoilez au monde que ce que vous acceptez de dévoiler.
    Changer régulièrement de mots de passes.
    Utiliser un DNS crypté de bout en bout (pour les plus geek)
    Éviter d’utiliser des identifiants lorsque vous utilisez un vpn ou changez les dès que vous avez fini de l’utiliser.
    Quand vous êtes dehors, n’utilisez que le VPN, éviter les réseaux publiques ou si vous le faites faites le par VPN. Apprenez à changer l’adresse mac de votre matériel et à modifier le nom de votre périphérique (comme « téléphone de Gérard » par exemple.

  • Et quand vous sortez, désactivez Bluetooth et wifi sur vos smartphone.
    Sinon pour les assistants vocaux et la domotique, c’est vous qui voyez…

  • Et éviter de cryptez vos périphériques avec la reconnaissance d’empreintes digitale, vocale ou faciale qui sont uniques et non modifiables, privilégiez des mots de passes alphanumériques.

  • Internet n’est pas votre journal intime ou alors ce n’est plus vraiment intime et ça répond à un but précis.

  • Un des problèmes de la cryptographie est que l’envoi d’un message illisible trahit que vous avez quelquechose à cacher et fait déjà de vous et de votre correspondant des suspects attirant la surveillance.
    Il faut donc encapsuler tout le processus de confidentialité dans un procédé de stéganographie qui dissimule l’existence même d’un message secret dans le bruit de fond d’un message ordinaire.
    C’est très facile à faire et c’est indétectable.

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Article disponible en podcast ici.

La Russie est connue pour ses compétences en piratages informatiques. Elle les utilise actuellement en Ukraine et pourrait se lancer à l’assaut de l’Europe pour déstabiliser des pays comme la France.

Aussi, il est de notre devoir de ne pas faciliter la vie des pirates russes en optant pour trois bonnes pratiques.

 

Garder les systèmes à jour

Si un pirate russe tombe sur une faille, il n’y a plus rien à faire. Il peut corrompre l’ordinateur de sa victime en appuyant sur une se... Poursuivre la lecture

L'auteur : Yoann Nabat est enseignant-chercheur en droit privé et sciences criminelles à l'Université de Bordeaux

Dans quelle mesure les différentes générations sont-elles plus ou moins sensibles à la notion de surveillance ? Un regard sur les personnes nées au tournant des années 1980 et 1990 montre que ces dernières abandonnent probablement plus facilement une part de contrôle sur les données personnelles, et n’ont sans doute pas eu totalement conscience de leur grande valeur.

Peut-être qu’à l’approche des Jeux olympiques de ... Poursuivre la lecture

Internet rend toutes vos données publiques et éternelles. Or, chaque donnée peut vous porter préjudice ultérieurement.

Dans cet article, nous examinerons les mesures que vous pouvez prendre pour protéger les données de vos enfants et garantir leur sécurité en ligne.

 

Sensibiliser au risque

Les données alimentent notre traçage sur internet, et parfois des trafics douteux.

On trouve sur internet des reventes massives de comptes Facebook ou Instagram, de cartes bancaires pirates ou des photos illégales. De pl... Poursuivre la lecture

Voir plus d'articles