Le manifeste crypto-anarchiste Timothy C. May Un spectre hante le monde moderne, le spectre de la crypto-anarchie. L'informatique est sur le point de fournir aux individus et aux groupes la capacité de communiquer et d'interagir entre eux d'une manière totalement anonyme. Deux personnes pourront échanger des messages, travailler et négocier des contrats électroniques sans même savoir le Vrai Nom (1), ou l'identité légale, de l'autre. Les interactions sur les réseaux vont être intraçables, grâce à un reroutage extensif de paquets chiffrés et à des machines inviolables qui implémenteront des protocoles cryptographiques avec une assurance presque parfaite contre tout truquage. Les réputations vont être d'une importance centrale, beaucoup plus importantes même dans les négoces que l'actuel degré de solvabilité. Ces développements vont complètement modifier la nature des régulations gouvernementales, la capacité à taxer et contrôler les interactions économiques, la capacité à garder l'information secrète, et vont même modifier la nature de la confiance et de la réputation. La technologie pour cette révolution --et ce sera certainement une révolution tant sociale qu'économique-- existe en théorie depuis la dernière décennie. Les méthodes sont basées sur la cryptographie à clef publique, les systèmes de preuves interactives à divulgation nulle, et différents protocoles logiciels pour l'interaction, l'authentification et la vérification. Le foyer en a jusqu'à présent été des conférences universitaires en Europe et aux États-Unis, conférences surveillées de près par la National Security Agency. Mais ce n'est que récemment que les réseaux informatiques et les ordinateurs personnels ont atteint des vitesses suffisantes pour rendre ces idées praticables. Et les dix prochaines années vont apporter suffisamment de vitesse additionnelle pour rendre ces idées réalisables économiquement et surtout impossibles à arrêter. Les réseaux à haute vitesse, le RNIS, les machines inviolables, les cartes à puce, les satellites, les transmetteurs en bande Ku, les ordinateurs personnels multi-MIPS, et les puces de chiffrement en cours de développement vont être quelques-unes des technologies qui vont permettre cela. L'Etat va bien sûr tenter d'arrêter ou de ralentir la diffusion de cette technologie, alléguant la sécurité nationale, l'usage de ces technologies par les trafiquants de drogue et les fraudeurs fiscaux, et la peur que la société ne se désintègre. La plupart de ces choses seront vraies; la crypto-anarchie va permettre aux secrets nationaux d'être vendus librement et va permettre la vente de matériels illicites ou volés. Un marché informatique anonyme va même rendre possibles les répugnants marchés de l'assassinat et de l'extorsion. Des criminels et des éléments étrangers variés seront des utilisateurs actifs du CryptoNet. Mais cela n'arrêtera pas la diffusion de la crypto-anarchie. De la même manière que la technologie de l'imprimerie a modifié et réduit la puissance des guildes médiévales et la puissance de la structure sociale, les méthodes cryptographiques vont fondamentalement modifier la nature des compagnies et des interférences gouvernementales dans les transactions économiques. Combinées avec les marchés émergeant de l'information, la crypto-anarchie va créer un marché fluide pour tous les matériaux qui pourront être mis sous forme de mots et d'images. Et de la même façon qu'une invention apparemment mineure comme le fil barbelé a rendu possible de clôturer de vastes ranches et fermes, altérant ainsi pour toujours les concepts de terre et de droit de propriété au Far-West, la découverte apparemment mineure d'une mystérieuse branche des mathématiques va être la pince coupante qui va démanteler les fils barbelés autour de la propriété intellectuelle. Levez-vous, vous n'avez rien à perdre si ce n'est vos clôtures de fil barbelé. NDT: En Anglais "True Names". Allusion à la longue nouvelle de Vernor Vinge. Traduction: Nicolas Bernard