# «Cryptographie reste l'arme des faibles contre les forts»
Alors que les récits dystopiques se réalisent progressivement, certains tentent encore de protéger leurs données personnelles et défendent la confidentialité en ligne. ForkLog a parlé avec le cryptopunk Anton Nesterov des principales menaces à la confidentialité et des moyens de leur faire face. L'interview a été publiée pour la première fois dans notre bulletin mensuel FLMonthly.
«L'État n'a jamais été le seul ennemi»
ForkLog : Quelle est actuellement le cœur de l'idéologie du cryptopunk : la confidentialité pour une société ouverte ou la méfiance envers le pouvoir ?
Anton Nesterov: Le cœur du cryptopunk est l'idée d'une large application de la Cryptographie, qui est dirigée contre quiconque oserait s'attaquer à la confidentialité. Les cryptopunks ne font confiance ni à l'État, ni aux entreprises, ni aux mots - ils ne font confiance qu'aux mathématiques, intégrées dans les protocoles cryptographiques.
ForkLog : Julian Assange a déclaré dans ses premiers travaux que la cryptographie est une arme des faibles contre les forts. Dans quelle mesure cette arme reste-t-elle efficace aujourd'hui, alors que les « forts » (états, corporations) disposent de capacités de surveillance et de piratage sans précédent ?
Anton : La menace que le développement des technologies informatiques entraîne une surveillance sans précédent était reconnue depuis le début. Le créateur des réseaux par paquets, Paul Baran, écrivait en 1968 sur la responsabilité morale de l'ingénieur dans la protection de la vie privée, qualifiant les ingénieurs acceptant de travailler à la destruction de la confidentialité de « prostituées parmi nous », tout en décrivant cela comme une inévitabilité et en disant que de telles personnes se trouveraient toujours.
En 1983, le journaliste du New York Times David Burnham a écrit le livre The Rise of the Computer State, dans lequel il décrit, dans un style orwellien, les pratiques émergentes de collecte massive de données informatiques. Aujourd'hui, nous vivons dans un monde où tout ce qui est mentionné dans ce livre fait partie du quotidien.
Les chiffrants sont apparus dans ce contexte et ont vu dans la cryptographie une protection. Bien que les possibilités de surveillance aient augmenté, il existe également un nombre sans précédent de méthodes cryptographiques pour se protéger aujourd'hui. Ainsi, la cryptographie reste une arme des faibles contre des forces encore plus puissantes.
ForkLog: Autrefois, l'État était souvent perçu comme le principal ennemi de la vie privée. Aujourd'hui, nous remettons volontairement nos données aux entreprises. L'adversaire principal a-t-il changé ?
Anton : L'État n'a jamais été le seul ennemi, les opposants étaient tous ceux qui souhaitent violer la confidentialité. Les entreprises peuvent être contraintes par l'État à transmettre des informations, donc la frontière entre eux est conditionnelle. Mais un individu peut aussi être un opposant, et la cryptographie protège également contre lui.
ForkLog : Certains affirment que la bataille pour la vie privée est déjà perdue. Surveillance de masse, big data - nous vivons dans un monde de surveillance totale. Y a-t-il encore un sens à se battre ?
Anton : Dans le monde, il existe des États totalitaires, mais cela ne signifie pas que la lutte pour la démocratie est perdue. Cette lutte durera éternellement.
ForkLog : Les gens «acceptent la surveillance» pour le confort des services. Comment inverser cette tendance ? Comment convaincre une personne ordinaire que sa vie privée est plus importante que le confort ?
Anton : En général, on répond à cette question par des tirades sur la société libre et l'importance de la confidentialité pour se protéger contre l'autoritarisme et défendre la liberté d'expression. Ce sont des arguments justes et importants, mais beaucoup s'en moquent. Certains, quand ils les entendent, roulent même des yeux. Ils ne s'intéressent pas à la politique, essaient de mener une vie simple, ne s'immiscent pas, ne pratiquent pas d'activités professionnelles nécessitant une confidentialité accrue, et pensent que ces questions ne les concernent pas. Ce n'est pas le cas.
Ils ont besoin d'exemples plus proches. Actuellement, des centaines de téraoctets d'informations sur les citoyens de la RF provenant de services pratiques sont librement accessibles, divulguées par des hacktivistes ukrainiens. Cela montre, en principe, ce que les services conservent et à quel point ces informations sont importantes. Maintenant, il est clair : en ajoutant un peu d'ingénierie sociale, on peut amener une personne à faire pratiquement n'importe quoi, et cela fonctionne avec des gens tout à fait ordinaires qui "n'ont rien à cacher". Les données rendent possible le chantage, le vol d'identité, le stalking et de nombreuses autres choses désagréables.
Les gens devront comprendre que n'importe qui utilisera leurs données contre eux de toutes les manières possibles, y compris celles auxquelles ils ne s'attendent pas, et ils n'aimeront pas cela. Pour se protéger contre cela, la confidentialité est nécessaire. Pour garantir la confidentialité, la Cryptographie est nécessaire.
ForkLog : Comment le mouvement des cryptopunks réagit aux nouveaux défis qui n'existaient pas dans les années 90 : reconnaissance faciale, analyse prédictive, censure IA, monnaies numériques centralisées (CBDC) ?
Anton : Il est impossible de revenir en arrière sur la reconnaissance faciale, cette technologie existe déjà - elle est bon marché et accessible. Mais entre les mains de l'État, elle devient particulièrement dangereuse. Et ce danger ne provient pas seulement du fait même de la surveillance, mais aussi du fait que la reconnaissance faciale ne peut pas être parfaite. Associée à la force policière et à l'effet de confiance accrue des forces de l'ordre envers les preuves provenant de l'« intelligence artificielle », cela a déjà conduit à des cas désagréables.
On peut se souvenir de l'histoire d'Alexandre Tsvetkov, que le système de reconnaissance faciale à l'aéroport de Domodedovo a confondu avec le portrait robot d'un tueur en série. Un homme a été retenu en détention préventive pendant 10 mois et même interrogé jusqu'à ce qu'il signe une confession.
Cela se produit régulièrement aux États-Unis, donc ce n'est pas un problème unique à la Russie, mais une conséquence de la combinaison de la « boîte magique » et de la police. Il est impossible d'arrêter la reconnaissance faciale, mais il est possible d'arrêter son utilisation par l'État par des interdictions législatives, comme dans certaines villes des États-Unis.
L'analyse prédictive et le scoring en général présentent de nombreux problèmes. C'est un système absolument opaque. Personne ne peut dire ce que fait précisément cette boîte noire et pourquoi elle produit tel résultat. Les modèles statistiques peuvent trouver des corrélations qui existent mais n'ont pas de signification. Les cas rares représentent un problème séparé.
La collecte de données peut également contenir des erreurs. Et ensuite, sur cette base, des décisions sont automatiquement prises, que personne ne pourra expliquer, mais de telles décisions affectent la vie des gens. C'est ainsi que fonctionne le scoring de crédit, cela est utilisé pour le calcul du coût de l'assurance, grâce à cela, la diffusion de publicités sur Internet est déterminée, des décisions sont prises au niveau de l'État et pas seulement.
Les cryptopunks plaident pour la protection des données grâce à une forte cryptographie, ce qui résout les problèmes à la racine.
La censure par l'IA n'est pas différente de toute autre censure par les big tech. Les États obligent les entreprises à imposer des restrictions, personne ne veut tomber sous le coup du régulateur. Heureusement, de nombreux grands modèles libres sont apparus, donc ce problème est partiellement résolu, et l'avenir de l'IA n'est pas si flou.
Les CBDC ont été discutées par les cryptographes dès 1994, bien que sans ce nom. Leur approche de la technologie ne diffère en rien de leur approche de la banque traditionnelle, la solution étant les cryptomonnaies.
ForkLog : Si vous deviez créer un « kit de survie moderne » pour un cypherpunk, quels outils y incluriez-vous ?
Anton : L'outil principal est la tête et la compréhension du sujet. La mise en œuvre pratique de la confidentialité commence par la construction d'un modèle de menaces, il est donc difficile de выделить quelque chose d'universel.
Mais je voudrais mentionner quelques éléments sous-estimés du minimum de base : des logiciels libres avec les dernières mises à jour d'une source fiable, un chiffrement complet des disques, une authentification par un jeton matériel WebAuthn ( et l'utilisation d'un portefeuille matériel en cas de Crypto ), l'abandon de la réutilisation des mots de passe et l'effort de toujours laisser le moins de données possible.
Blockchain véritablement confidentiel
ForkLog: Le Bitcoin, avec sa blockchain pseudo-anonyme et publique, est souvent critiqué pour son manque de confidentialité. Les pièces axées sur l'anonymat (Monero, Zcash) sont-elles un remplacement valable ? Ou le concept même de l'argent décentralisé correspond-il déjà à l'esprit du mouvement ?
Anton : Dans sa forme actuelle, il est difficile de qualifier Monero et Zcash de solutions finales, ils ont de nombreuses limitations en matière d'utilisabilité : ils ont été créés à une époque où la cryptographie n'était qu'à ses débuts et de nombreux problèmes n'ont pas été résolus.
Pour une adoption massive réelle des cryptomonnaies, une blockchain confidentielle est tout simplement nécessaire. Les transactions pour les entreprises sont leur secret commercial, même le système bancaire moderne permet de le garantir dans la plupart des cas. On peut imaginer une situation où cela frapperait aussi les gens ordinaires, par exemple, le paiement dans un hôtel à l'autre bout du pays signifierait que les propriétaires ne sont pas chez eux. En combinant cela avec les soldes, on peut imaginer la génération automatique des cibles les plus attrayantes pour les voleurs de maison.
Ce ne sont pas les propriétés de la nouvelle monnaie que nous souhaitons avoir. L'État peut obtenir des données de la banque, mais elles ne sont pas accessibles à n'importe qui en temps réel. Ce cas est absent du système bancaire, il existe une responsabilité juridique en cas de violation du secret bancaire, mais pour une raison quelconque, cela reste considéré comme normal dans les cryptomonnaies.
Malheureusement, il y a une pression colossale pour résoudre ce problème, surtout après les revendications sévères contre Tornado Cash avec des sanctions et des affaires criminelles. Après cela, il est devenu évident que le modèle commercial public pour de tels projets n'est pas accessible en raison des risques. zkSNACKs a cessé d'héberger le coordinateur CoinJoin, Trezor a arrêté son support, et les développeurs de Samourai Wallet ont été arrêtés.
Toute l'industrie ressent actuellement un énorme « effet de refroidissement » dû à la façon dont ils ont traité les autres, mais certaines recherches continuent néanmoins.
Nous pouvons avoir des transactions confidentielles sur Bitcoin. CoinJoin n'est pas parfait, mais il existe. Les Transactions Confidentielles et Bulletproofs ont été des tentatives. Actuellement, ZeroSync recherche activement le potentiel d'application des preuves à divulgation nulle sur Bitcoin.
Je pense que nous allons suivre le même chemin que pour la cryptographie en général. Elle a été interdite, des thèses ont été avancées selon lesquelles elle permettait aux terroristes, aux pédophiles, aux espions soviétiques et à d'autres personnes terrifiantes de communiquer sans être remarqués, mais maintenant nous vivons dans un monde où TLS est pratiquement sur chaque site, car son absence aidait d'autres personnes terrifiantes à voler de l'argent.
Aujourd'hui, l'idée de la blockchain confidentielle fait face à une opposition de la part des États, qui invoquent à peu près les mêmes raisons : le financement du terrorisme, le blanchiment d'argent. Mais nous ne pouvons pas sacrifier le secret bancaire à cause de cela, car cela nous rend vulnérables face aux personnes qui souhaitent nous nuire.
Les limites de la paranoïa
ForkLog : Auparavant, les outils de cryptage étaient réservés aux geeks. Aujourd'hui, Signal, Tor Browser, VPN sont devenus beaucoup plus accessibles. Cela a-t-il aidé à populariser le mouvement des cypherpunks ?
Anton : Les cypherpunks ont popularisé la cryptographie à tel point qu'elle est partout, et il est impossible d'imaginer un monde sans elle. Peut-être pas dans l'absolu que l'on souhaiterait, mais les idées ont pénétré. Le développement des cryptoprotocole, l'apparition de logiciels plus conviviaux, tout cela augmente bien sûr la base d'utilisateurs. L'objectif des cypherpunks est que chacun utilise la cryptographie sans s'en rendre compte.
Alexeï Yourtchak, dans son livre « C'était pour toujours, jusqu'à ce que ça se termine », soulignait la contradiction interne à laquelle l'État soviétique était confronté. D'une part, l'URSS produisait en énormes quantités des récepteurs à ondes courtes, des clubs de radioamateurs étaient créés, et des instructions pour assembler des récepteurs soi-même étaient publiées dans le magazine « Radio ». Mais en même temps, d'énormes ressources étaient également dépensées pour brouiller les « voix ennemies », alors que la base même pour recevoir ces voix — récepteurs à ondes courtes, compétences en radioélectricité — avait été créée par l'État lui-même.
Je vois la situation de la popularisation des moyens de contournement de la censure et d'assurance de la confidentialité comme quelque chose de similaire. L'État dépense des trillions pour le TSPU afin de limiter l'accès à l'information, mais cela oblige les gens à utiliser des moyens de contournement de la censure, qui rendent également le trafic inaccessible à l'analyse via le SORM.
Chaque mouvement de l'État pousse de plus en plus de gens à devenir des cryptopunks. Ils commencent à réfléchir à l'analyse du trafic quand YouTube commence à mal s'ouvrir, à la confidentialité lorsqu'ils voient des délais absurdes pour de vieilles images de "VKontakte" datant de 15 ans. Actuellement, c'est probablement le principal moteur de croissance des cryptopunks en Russie.
ForkLog : À quel endroit le cryptopunk se termine-t-il et la paranoïa commence-t-elle ?
Anton: Cela a une frontière médicale. La paranoïa est quelque chose qui n'a rien à voir avec la réalité. Si vous pensez que le FSB installe des boîtes de interception du trafic sur chaque nœud de communication, vous ne vous trompez pas — c'est un fait, vous devrez vivre avec cela. Si vous pensez que le FSB essaie de vous contrôler en transmettant des signaux via un micro-ondes, il vaut mieux consulter un médecin.
ForkLog : L'intelligence artificielle peut être utilisée à la fois pour la surveillance totale et la censure, ainsi que pour créer des outils plus puissants de cryptographie et d'anonymat. Voyez-vous dans l'IA une menace, un outil ou les deux à la fois ?
Anton: Dans l'IA, la principale menace est sociale. Les gens font trop confiance à un simple grand modèle statistique qui ne fait que prédire le prochain token dans le message. Les marketeurs en sont en partie responsables, car ils le vendent comme un superordinateur possédant toutes les connaissances humaines et ne se trompant jamais, ce qui séduit beaucoup de personnes éloignées des technologies.
Cela a de nombreuses conséquences dans divers domaines, allant de la domination des contenus générés par l'IA dans les résultats de recherche à des décisions mal prises à différents niveaux en raison d'une surestimation de la qualité des décisions des réseaux neuronaux. L'effet de cela va légèrement diminuer après que la technologie sera devenue plus familière et que l'humanité apprendra à vivre avec.
Je ne pense pas que l'IA aura un impact significatif sur la Cryptographie et qu'il y a un grand potentiel de synergie ici. Probablement, l'IA aidera à générer un logo pour des documents pro un nouveau protocole cryptographique. Ce sont tout de même des technologies un peu différentes.
ForkLog: Y a-t-il un sens à commencer à lutter pour la vie privée pour une personne ordinaire qui a déjà laissé sa trace numérique ?
Anton : Cela permettra de ne pas laisser de traces plus loin.
ForkLog : Si vous deviez mettre à jour lemanifeste des cryptopunks**, quels nouveaux points y incluriez-vous ?**
Anton: Le manifeste des cryptopunks est un texte achevé et il y est déjà écrit tout ce qui devait l'être. Il ne reste plus qu'à le suivre.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
«Cryptographie reste l'arme des faibles contre les forts»
Alors que les récits dystopiques se réalisent progressivement, certains tentent encore de protéger leurs données personnelles et défendent la confidentialité en ligne. ForkLog a parlé avec le cryptopunk Anton Nesterov des principales menaces à la confidentialité et des moyens de leur faire face. L'interview a été publiée pour la première fois dans notre bulletin mensuel FLMonthly.
«L'État n'a jamais été le seul ennemi»
ForkLog : Quelle est actuellement le cœur de l'idéologie du cryptopunk : la confidentialité pour une société ouverte ou la méfiance envers le pouvoir ?
Anton Nesterov: Le cœur du cryptopunk est l'idée d'une large application de la Cryptographie, qui est dirigée contre quiconque oserait s'attaquer à la confidentialité. Les cryptopunks ne font confiance ni à l'État, ni aux entreprises, ni aux mots - ils ne font confiance qu'aux mathématiques, intégrées dans les protocoles cryptographiques.
ForkLog : Julian Assange a déclaré dans ses premiers travaux que la cryptographie est une arme des faibles contre les forts. Dans quelle mesure cette arme reste-t-elle efficace aujourd'hui, alors que les « forts » (états, corporations) disposent de capacités de surveillance et de piratage sans précédent ?
Anton : La menace que le développement des technologies informatiques entraîne une surveillance sans précédent était reconnue depuis le début. Le créateur des réseaux par paquets, Paul Baran, écrivait en 1968 sur la responsabilité morale de l'ingénieur dans la protection de la vie privée, qualifiant les ingénieurs acceptant de travailler à la destruction de la confidentialité de « prostituées parmi nous », tout en décrivant cela comme une inévitabilité et en disant que de telles personnes se trouveraient toujours.
En 1983, le journaliste du New York Times David Burnham a écrit le livre The Rise of the Computer State, dans lequel il décrit, dans un style orwellien, les pratiques émergentes de collecte massive de données informatiques. Aujourd'hui, nous vivons dans un monde où tout ce qui est mentionné dans ce livre fait partie du quotidien.
Les chiffrants sont apparus dans ce contexte et ont vu dans la cryptographie une protection. Bien que les possibilités de surveillance aient augmenté, il existe également un nombre sans précédent de méthodes cryptographiques pour se protéger aujourd'hui. Ainsi, la cryptographie reste une arme des faibles contre des forces encore plus puissantes.
ForkLog: Autrefois, l'État était souvent perçu comme le principal ennemi de la vie privée. Aujourd'hui, nous remettons volontairement nos données aux entreprises. L'adversaire principal a-t-il changé ?
Anton : L'État n'a jamais été le seul ennemi, les opposants étaient tous ceux qui souhaitent violer la confidentialité. Les entreprises peuvent être contraintes par l'État à transmettre des informations, donc la frontière entre eux est conditionnelle. Mais un individu peut aussi être un opposant, et la cryptographie protège également contre lui.
ForkLog : Certains affirment que la bataille pour la vie privée est déjà perdue. Surveillance de masse, big data - nous vivons dans un monde de surveillance totale. Y a-t-il encore un sens à se battre ?
Anton : Dans le monde, il existe des États totalitaires, mais cela ne signifie pas que la lutte pour la démocratie est perdue. Cette lutte durera éternellement.
ForkLog : Les gens «acceptent la surveillance» pour le confort des services. Comment inverser cette tendance ? Comment convaincre une personne ordinaire que sa vie privée est plus importante que le confort ?
Anton : En général, on répond à cette question par des tirades sur la société libre et l'importance de la confidentialité pour se protéger contre l'autoritarisme et défendre la liberté d'expression. Ce sont des arguments justes et importants, mais beaucoup s'en moquent. Certains, quand ils les entendent, roulent même des yeux. Ils ne s'intéressent pas à la politique, essaient de mener une vie simple, ne s'immiscent pas, ne pratiquent pas d'activités professionnelles nécessitant une confidentialité accrue, et pensent que ces questions ne les concernent pas. Ce n'est pas le cas.
Ils ont besoin d'exemples plus proches. Actuellement, des centaines de téraoctets d'informations sur les citoyens de la RF provenant de services pratiques sont librement accessibles, divulguées par des hacktivistes ukrainiens. Cela montre, en principe, ce que les services conservent et à quel point ces informations sont importantes. Maintenant, il est clair : en ajoutant un peu d'ingénierie sociale, on peut amener une personne à faire pratiquement n'importe quoi, et cela fonctionne avec des gens tout à fait ordinaires qui "n'ont rien à cacher". Les données rendent possible le chantage, le vol d'identité, le stalking et de nombreuses autres choses désagréables.
Les gens devront comprendre que n'importe qui utilisera leurs données contre eux de toutes les manières possibles, y compris celles auxquelles ils ne s'attendent pas, et ils n'aimeront pas cela. Pour se protéger contre cela, la confidentialité est nécessaire. Pour garantir la confidentialité, la Cryptographie est nécessaire.
ForkLog : Comment le mouvement des cryptopunks réagit aux nouveaux défis qui n'existaient pas dans les années 90 : reconnaissance faciale, analyse prédictive, censure IA, monnaies numériques centralisées (CBDC) ?
Anton : Il est impossible de revenir en arrière sur la reconnaissance faciale, cette technologie existe déjà - elle est bon marché et accessible. Mais entre les mains de l'État, elle devient particulièrement dangereuse. Et ce danger ne provient pas seulement du fait même de la surveillance, mais aussi du fait que la reconnaissance faciale ne peut pas être parfaite. Associée à la force policière et à l'effet de confiance accrue des forces de l'ordre envers les preuves provenant de l'« intelligence artificielle », cela a déjà conduit à des cas désagréables.
On peut se souvenir de l'histoire d'Alexandre Tsvetkov, que le système de reconnaissance faciale à l'aéroport de Domodedovo a confondu avec le portrait robot d'un tueur en série. Un homme a été retenu en détention préventive pendant 10 mois et même interrogé jusqu'à ce qu'il signe une confession.
Cela se produit régulièrement aux États-Unis, donc ce n'est pas un problème unique à la Russie, mais une conséquence de la combinaison de la « boîte magique » et de la police. Il est impossible d'arrêter la reconnaissance faciale, mais il est possible d'arrêter son utilisation par l'État par des interdictions législatives, comme dans certaines villes des États-Unis.
L'analyse prédictive et le scoring en général présentent de nombreux problèmes. C'est un système absolument opaque. Personne ne peut dire ce que fait précisément cette boîte noire et pourquoi elle produit tel résultat. Les modèles statistiques peuvent trouver des corrélations qui existent mais n'ont pas de signification. Les cas rares représentent un problème séparé.
La collecte de données peut également contenir des erreurs. Et ensuite, sur cette base, des décisions sont automatiquement prises, que personne ne pourra expliquer, mais de telles décisions affectent la vie des gens. C'est ainsi que fonctionne le scoring de crédit, cela est utilisé pour le calcul du coût de l'assurance, grâce à cela, la diffusion de publicités sur Internet est déterminée, des décisions sont prises au niveau de l'État et pas seulement.
Les cryptopunks plaident pour la protection des données grâce à une forte cryptographie, ce qui résout les problèmes à la racine.
La censure par l'IA n'est pas différente de toute autre censure par les big tech. Les États obligent les entreprises à imposer des restrictions, personne ne veut tomber sous le coup du régulateur. Heureusement, de nombreux grands modèles libres sont apparus, donc ce problème est partiellement résolu, et l'avenir de l'IA n'est pas si flou.
Les CBDC ont été discutées par les cryptographes dès 1994, bien que sans ce nom. Leur approche de la technologie ne diffère en rien de leur approche de la banque traditionnelle, la solution étant les cryptomonnaies.
ForkLog : Si vous deviez créer un « kit de survie moderne » pour un cypherpunk, quels outils y incluriez-vous ?
Anton : L'outil principal est la tête et la compréhension du sujet. La mise en œuvre pratique de la confidentialité commence par la construction d'un modèle de menaces, il est donc difficile de выделить quelque chose d'universel.
Mais je voudrais mentionner quelques éléments sous-estimés du minimum de base : des logiciels libres avec les dernières mises à jour d'une source fiable, un chiffrement complet des disques, une authentification par un jeton matériel WebAuthn ( et l'utilisation d'un portefeuille matériel en cas de Crypto ), l'abandon de la réutilisation des mots de passe et l'effort de toujours laisser le moins de données possible.
Blockchain véritablement confidentiel
ForkLog: Le Bitcoin, avec sa blockchain pseudo-anonyme et publique, est souvent critiqué pour son manque de confidentialité. Les pièces axées sur l'anonymat (Monero, Zcash) sont-elles un remplacement valable ? Ou le concept même de l'argent décentralisé correspond-il déjà à l'esprit du mouvement ?
Anton : Dans sa forme actuelle, il est difficile de qualifier Monero et Zcash de solutions finales, ils ont de nombreuses limitations en matière d'utilisabilité : ils ont été créés à une époque où la cryptographie n'était qu'à ses débuts et de nombreux problèmes n'ont pas été résolus.
Pour une adoption massive réelle des cryptomonnaies, une blockchain confidentielle est tout simplement nécessaire. Les transactions pour les entreprises sont leur secret commercial, même le système bancaire moderne permet de le garantir dans la plupart des cas. On peut imaginer une situation où cela frapperait aussi les gens ordinaires, par exemple, le paiement dans un hôtel à l'autre bout du pays signifierait que les propriétaires ne sont pas chez eux. En combinant cela avec les soldes, on peut imaginer la génération automatique des cibles les plus attrayantes pour les voleurs de maison.
Ce ne sont pas les propriétés de la nouvelle monnaie que nous souhaitons avoir. L'État peut obtenir des données de la banque, mais elles ne sont pas accessibles à n'importe qui en temps réel. Ce cas est absent du système bancaire, il existe une responsabilité juridique en cas de violation du secret bancaire, mais pour une raison quelconque, cela reste considéré comme normal dans les cryptomonnaies.
Malheureusement, il y a une pression colossale pour résoudre ce problème, surtout après les revendications sévères contre Tornado Cash avec des sanctions et des affaires criminelles. Après cela, il est devenu évident que le modèle commercial public pour de tels projets n'est pas accessible en raison des risques. zkSNACKs a cessé d'héberger le coordinateur CoinJoin, Trezor a arrêté son support, et les développeurs de Samourai Wallet ont été arrêtés.
Toute l'industrie ressent actuellement un énorme « effet de refroidissement » dû à la façon dont ils ont traité les autres, mais certaines recherches continuent néanmoins.
Nous pouvons avoir des transactions confidentielles sur Bitcoin. CoinJoin n'est pas parfait, mais il existe. Les Transactions Confidentielles et Bulletproofs ont été des tentatives. Actuellement, ZeroSync recherche activement le potentiel d'application des preuves à divulgation nulle sur Bitcoin.
Je pense que nous allons suivre le même chemin que pour la cryptographie en général. Elle a été interdite, des thèses ont été avancées selon lesquelles elle permettait aux terroristes, aux pédophiles, aux espions soviétiques et à d'autres personnes terrifiantes de communiquer sans être remarqués, mais maintenant nous vivons dans un monde où TLS est pratiquement sur chaque site, car son absence aidait d'autres personnes terrifiantes à voler de l'argent.
Aujourd'hui, l'idée de la blockchain confidentielle fait face à une opposition de la part des États, qui invoquent à peu près les mêmes raisons : le financement du terrorisme, le blanchiment d'argent. Mais nous ne pouvons pas sacrifier le secret bancaire à cause de cela, car cela nous rend vulnérables face aux personnes qui souhaitent nous nuire.
Les limites de la paranoïa
ForkLog : Auparavant, les outils de cryptage étaient réservés aux geeks. Aujourd'hui, Signal, Tor Browser, VPN sont devenus beaucoup plus accessibles. Cela a-t-il aidé à populariser le mouvement des cypherpunks ?
Anton : Les cypherpunks ont popularisé la cryptographie à tel point qu'elle est partout, et il est impossible d'imaginer un monde sans elle. Peut-être pas dans l'absolu que l'on souhaiterait, mais les idées ont pénétré. Le développement des cryptoprotocole, l'apparition de logiciels plus conviviaux, tout cela augmente bien sûr la base d'utilisateurs. L'objectif des cypherpunks est que chacun utilise la cryptographie sans s'en rendre compte.
Alexeï Yourtchak, dans son livre « C'était pour toujours, jusqu'à ce que ça se termine », soulignait la contradiction interne à laquelle l'État soviétique était confronté. D'une part, l'URSS produisait en énormes quantités des récepteurs à ondes courtes, des clubs de radioamateurs étaient créés, et des instructions pour assembler des récepteurs soi-même étaient publiées dans le magazine « Radio ». Mais en même temps, d'énormes ressources étaient également dépensées pour brouiller les « voix ennemies », alors que la base même pour recevoir ces voix — récepteurs à ondes courtes, compétences en radioélectricité — avait été créée par l'État lui-même.
Je vois la situation de la popularisation des moyens de contournement de la censure et d'assurance de la confidentialité comme quelque chose de similaire. L'État dépense des trillions pour le TSPU afin de limiter l'accès à l'information, mais cela oblige les gens à utiliser des moyens de contournement de la censure, qui rendent également le trafic inaccessible à l'analyse via le SORM.
Chaque mouvement de l'État pousse de plus en plus de gens à devenir des cryptopunks. Ils commencent à réfléchir à l'analyse du trafic quand YouTube commence à mal s'ouvrir, à la confidentialité lorsqu'ils voient des délais absurdes pour de vieilles images de "VKontakte" datant de 15 ans. Actuellement, c'est probablement le principal moteur de croissance des cryptopunks en Russie.
ForkLog : À quel endroit le cryptopunk se termine-t-il et la paranoïa commence-t-elle ?
Anton: Cela a une frontière médicale. La paranoïa est quelque chose qui n'a rien à voir avec la réalité. Si vous pensez que le FSB installe des boîtes de interception du trafic sur chaque nœud de communication, vous ne vous trompez pas — c'est un fait, vous devrez vivre avec cela. Si vous pensez que le FSB essaie de vous contrôler en transmettant des signaux via un micro-ondes, il vaut mieux consulter un médecin.
ForkLog : L'intelligence artificielle peut être utilisée à la fois pour la surveillance totale et la censure, ainsi que pour créer des outils plus puissants de cryptographie et d'anonymat. Voyez-vous dans l'IA une menace, un outil ou les deux à la fois ?
Anton: Dans l'IA, la principale menace est sociale. Les gens font trop confiance à un simple grand modèle statistique qui ne fait que prédire le prochain token dans le message. Les marketeurs en sont en partie responsables, car ils le vendent comme un superordinateur possédant toutes les connaissances humaines et ne se trompant jamais, ce qui séduit beaucoup de personnes éloignées des technologies.
Cela a de nombreuses conséquences dans divers domaines, allant de la domination des contenus générés par l'IA dans les résultats de recherche à des décisions mal prises à différents niveaux en raison d'une surestimation de la qualité des décisions des réseaux neuronaux. L'effet de cela va légèrement diminuer après que la technologie sera devenue plus familière et que l'humanité apprendra à vivre avec.
Je ne pense pas que l'IA aura un impact significatif sur la Cryptographie et qu'il y a un grand potentiel de synergie ici. Probablement, l'IA aidera à générer un logo pour des documents pro un nouveau protocole cryptographique. Ce sont tout de même des technologies un peu différentes.
ForkLog: Y a-t-il un sens à commencer à lutter pour la vie privée pour une personne ordinaire qui a déjà laissé sa trace numérique ?
Anton : Cela permettra de ne pas laisser de traces plus loin.
ForkLog : Si vous deviez mettre à jour le manifeste des cryptopunks**, quels nouveaux points y incluriez-vous ?**
Anton: Le manifeste des cryptopunks est un texte achevé et il y est déjà écrit tout ce qui devait l'être. Il ne reste plus qu'à le suivre.