paint-brush
Explorer le crypto-anarchisme : de la confidentialité aux crypto-monnaies et au-delàpar@obyte
872 lectures
872 lectures

Explorer le crypto-anarchisme : de la confidentialité aux crypto-monnaies et au-delà

par Obyte7m2023/12/02
Read on Terminal Reader

Trop long; Pour lire

L'identification auto-souveraine est également disponible dans l'écosystème Obyte sous forme d'attestations. Il s'agit d'une fonctionnalité interne du portefeuille, où n'importe qui peut vérifier rapidement son vrai nom, son adresse e-mail, son compte GitHub ou son statut d'investisseur. Après vérification, ils n’auront pas besoin de partager les données personnelles avec des tiers, mais simplement l’attestation elle-même.
featured image - Explorer le crypto-anarchisme : de la confidentialité aux crypto-monnaies et au-delà
Obyte HackerNoon profile picture
0-item

Un monde sans hiérarchie est l’idéal de l’anarchisme traditionnel, une philosophie politique contre les autorités qui exercent une coercition inutile sur les gens. Il propose également souvent une société sans argent, et c'est probablement là qu'il diffère le plus de l'idée du crypto-anarchisme proposée pour la première fois par l'ingénieur informaticien et militant libertaire Timothy C. May en 1988.


Voici un indice : cela inclut les crypto-monnaies.


Mais la partie « crypto » ne concerne pas uniquement les crypto-monnaies. En effet, comme vous l’avez peut-être déjà remarqué, le crypto-anarchisme est un concept bien plus ancien que les cryptomonnaies elles-mêmes. Le nom vient de la cryptographie, un ensemble de techniques et de technologies mathématiques conçues pour protéger la confidentialité, l'intégrité et l'authenticité des données.


C’est l’objectif principal du crypto-anarchisme : protéger les informations privées contre les autorités supérieures, en utilisant pour cela la cryptographie.


May a imaginé un avenir dans lequel l'anonymat et la liberté financière seraient la priorité de chacun. Comme il est dit dans son « Manifeste du crypto-anarchisme :”


« La technologie informatique est sur le point de permettre aux individus et aux groupes de communiquer et d'interagir les uns avec les autres de manière totalement anonyme. Deux personnes peuvent échanger des messages, faire des affaires et négocier des contrats électroniques sans jamais connaître le vrai nom ou l'identité juridique de l'autre.


Les interactions sur les réseaux seront introuvables (...) Ces évolutions modifieront complètement la nature de la réglementation gouvernementale, la capacité de taxer et de contrôler les interactions économiques, la capacité de garder les informations secrètes, et modifieront même la nature de la confiance et de la réputation.


Mais ce n'est que le point de départ. Cet idéal donnerait naissance à de nombreux personnages et technologies intéressants au fil des ans, notamment les crypto-monnaies.

Liberté, confidentialité et décentralisation

Il est facile de comprendre pourquoi quelqu’un présenterait cette proposition politique. La surveillance de masse est un problème mondial de nos jours, comme cela a été particulièrement remarqué après qu'Edward Snowden a révélé les activités de surveillance mondiale menées par la National Security Agency (NSA) des États-Unis en 2013.


Tant de pouvoir et de connaissances pourraient facilement conduire à des violations des droits civiques, comme cela s'est déjà produit (et cela se produit actuellement) dans de nombreuses juridictions. La Chine, par exemple, est réputée pour sa censure, sa surveillance et sa manipulation de l’information.


La cryptographie est la réponse proposée par May pour préserver nos droits à la vie privée et notre liberté. En utilisant ces outils, peu importe où vous vous trouvez, car vos données en ligne seraient en sécurité et vous seriez toujours en mesure d'effectuer des transactions avec d'autres en utilisant de l'argent décentralisé (non émis par un gouvernement ou une autorité centrale).


Bien entendu, la monnaie décentralisée apparaîtra plus tard, avec les premières propositions (avant Bitcoin) émises par des cryptographes remarquables comme Adam Back, David Chaum, Wei Dai et Nick Szabo.


Des noms comme ceux-ci seraient inscrits dans un nouveau mouvement basé sur le crypto-anarchisme, lancé en mai avec John Gilmore, Judith Milhon et Eric Hughes. Tout a commencé comme une liste de diffusion partagée par des sortes de cryptographes libertaires au début des années 90, mais a rapidement évolué vers un mouvement d'activisme pour défendre la vie privée : les Cypherpunks .


Comme nous pouvons le voir maintenant dans le Manifeste Cypherpunk (1993) de Hughes, ils considèrent que le moyen le plus efficace de protéger la vie privée passe par les technologies cryptographiques.


« La vie privée est nécessaire pour une société ouverte à l’ère électronique (…) Nous ne pouvons pas nous attendre à ce que les gouvernements, les entreprises ou d’autres grandes organisations anonymes nous accordent la vie privée (…) Nous devons défendre notre propre vie privée si nous espérons en avoir (…) Les Cypherpunks écrivent du code. Nous savons que quelqu'un doit écrire un logiciel pour défendre la vie privée, et (…) nous allons l'écrire.

Outils cryptographiques

Les cryptographes crypto-anarchistes et cypherpunks ont fourni une série d’outils logiciels utiles et généralement gratuits pour protéger notre vie privée et notre liberté dans le monde entier. Bitcoin, bien sûr, est sur la liste, mais ce n'est même pas le premier, ni le seul.


Pour n'en citer que quelques-uns, Pretty Good Privacy (PGP), développé par Phil Zimmermann en 1991, est un programme de cryptage qui assure la confidentialité cryptographique et l'authentification pour la communication de données. Il est largement utilisé pour sécuriser les communications et les fichiers par courrier électronique.


Le souci de la vie privée Le navigateur Tor, même s'il a été développé à l'origine par l'US Navy, a été rapidement adopté et développé par les cypherpunks. Signal, une application de messagerie cryptée populaire, a été développée par le cypherpunk Moxie Marlinspike. WikiLeaks, célèbre pour publier des informations classifiées, censurées ou autrement restreintes et promouvoir la transparence et la responsabilité du gouvernement, a été fondé par un autre cypherpunk : Julian Assange.


BitTorrent, qui a révolutionné le partage de fichiers P2P, a été créé par Bram Cohen, qui participait à la liste de diffusion originale cypherpunk. Même Zooko Wilcox, le fondateur de Zcash (une crypto-monnaie axée sur la confidentialité) est partisan de cette idéologie.


Sans aucun doute, de plus en plus d’outils de cryptographie proviennent d’un plus grand nombre de développeurs dans le monde, étant donné que le marché des logiciels de confidentialité des données est projeté passer de 2,76 milliards de dollars en 2023 à 30,31 milliards de dollars d'ici 2030. Et cela uniquement en dehors du monde open source.

Quelques préoccupations

Il est important de reconnaître qu'aucun système, qu'il soit centralisé ou décentralisé, n'est à l'abri des activités criminelles. Le crypto-anarchisme n’est pas différent, et May l’a également admis dans son Manifeste.


C'est même un peu inquiétant, car il déclare simplement que les outils de cryptographie changeront notre société et préserveront notre vie privée, mais qu'ils amèneront également des crimes sur la table.


« L’État tentera bien sûr de ralentir ou d’arrêter la propagation de cette technologie, en invoquant des problèmes de sécurité nationale, l’utilisation de cette technologie par les trafiquants de drogue et les fraudeurs fiscaux, ainsi que les craintes de désintégration sociétale.


Beaucoup de ces préoccupations seront valables ; L’anarchie crypto permettra le libre échange de secrets nationaux et permettra le commerce de matériels illicites et volés. Un marché informatisé anonyme rendra même possibles des marchés odieux pour les assassinats et l’extorsion.


Divers éléments criminels et étrangers seront des utilisateurs actifs de CryptoNet. Mais cela n’arrêtera pas la propagation de l’anarchie cryptographique.



Aucune solution évidente n’y est proposée à ce problème potentiel, mais nous pourrions vérifier l’approche anarchiste traditionnelle des crimes – ou la manière dont ils préfèrent y répondre : le préjudice causé à la société. Pour les anarchistes , cette distinction est importante : les actions sans victime comme fumer de l'herbe, voler de la nourriture aux riches ou partager des secrets d'État, considérés comme des crimes par les gouvernements, ne seraient pas punies dans une communauté anarchiste.


Seuls les préjudices graves comme le meurtre, le viol ou la violence nécessiteraient l'attention de certains volontaires de sécurité.


Dans ce cas précis, on peut se demander comment le crypto-anarchisme (et les cryptomonnaies) permettrait de répondre aux risques néfastes comme le financement du terrorisme, le blanchiment d’argent ou toutes sortes de marchés illégaux sur le Darknet.


Pour l’instant, la réponse est claire : nous devons encore travailler avec les autorités centralisées et partager certaines de nos informations si nous voulons un monde plus sûr. Cependant, cela pourrait changer à l’avenir, avec de nouveaux moyens décentralisés de conformité.

Conformité décentralisée

Des solutions de conformité décentralisées émergent en réponse aux défis de la réglementation des systèmes financiers décentralisés. Des technologies telles que les systèmes d'identité auto-souveraine (SSI) permettent aux individus de contrôler leurs informations personnelles, permettant une divulgation sélective à des fins de conformité, de vérification ou de réputation.


Les outils d'investigation du grand livre, tels que ceux proposés par des sociétés comme Chainalysis, facilitent l'analyse des transactions pour répondre aux problèmes de conformité.


De cette manière, la nature publique et pseudonyme de la plupart des chaînes de cryptomonnaies constituerait un avantage pour retracer les mauvais comportements des participants sans compromettre totalement la confidentialité.

Détails des transactions publiques dans Ethereum [Depuis Etherscan Explorer]

De plus, en utilisant contrats intelligents et les mécanismes de gouvernance décentralisés peuvent fournir des outils pour créer des accords auto-exécutoires et des processus décisionnels transparents. Cela peut contribuer à garantir que les systèmes décentralisés sont utilisés de manière responsable et éthique.


Les conditions sont discutées par toutes les parties avant la signature, et le résultat peut être appliqué par le code lui-même. En outre, les processus de gouvernance en chaîne contribuent à l’autorégulation, permettant aux détenteurs de jetons de participer à la prise de décision.


Ces solutions visent à équilibrer les principes de décentralisation avec la nécessité de se conformer dans un paysage réglementaire en évolution, fournissant ainsi une base pour des écosystèmes financiers décentralisés responsables et transparents.

Obyte comme outil de confidentialité et de liberté

En tant que grand livre sans intermédiaires, Ooctet vise à être une incarnation des idéaux crypto-anarchistes et cypherpunk de liberté, de confidentialité et de décentralisation.


Tout d’abord, tout l’écosystème est basé sur une structure Directed Acyclic Graph (DAG) qui élimine les figures centrales des mineurs et des validateurs et les remplace par des figures bien moins puissantes. Fournisseurs de commandes (OP).


Personne n'a besoin d'une « autorisation » pour effectuer des transactions dans le DAG Obyte, et leurs transactions ne peuvent pas être entravées, censurées ou volées . Une fois qu'une transaction est effectuée, elle restera pour toujours sur le DAG, sans l'approbation des intermédiaires.


En outre, Obyte offre le meilleur des deux mondes : un registre transparent où effectuer des transactions avec des jetons publics et la possibilité d'utiliser des pièces de confidentialité. comme Blackbytes pour préserver une totale confidentialité.


Ces jetons de confidentialité peuvent être échangés uniquement en P2P, et seuls les utilisateurs impliqués conserveront les données de transaction sur leurs propres appareils.


Si quelqu’un essaie d’en retrouver la trace dans le grand livre public, il ne trouvera rien.


Carte d'identité auto-souveraine est également disponible dans l’écosystème Obyte sous forme d’attestations. Il s'agit d'une fonctionnalité interne du portefeuille, où n'importe qui peut vérifier rapidement son vrai nom, son adresse e-mail, son compte GitHub ou son statut d'investisseur. Après vérification, ils n'auront pas besoin de partager les données personnelles avec des tiers, mais simplement l'attestation elle-même.


En offrant une décentralisation complète, un contrôle des utilisateurs, des fonctionnalités de confidentialité, des contrats intelligents, une résistance à la censure et une accessibilité mondiale, Obyte pourrait être un outil puissant pour préserver votre liberté et vos droits en ligne.


Image vectorielle en vedette par Freepik