La Quête du Cash Numérique

Theo Mogenet
36 min readNov 25, 2021

Il s’agit d’une traduction en français de cet article d’Alex Gladstein écrit pour Bitcoin Magazine et publié le 13 octobre 2021.

Comment le projet Bitcoin de Satoshi Nakamoto associa les concepts de cash numérique et d’or numérique, et comment le cryptographe pionnier Adam Back continue d’œuvrer à en faire un outil de liberté.

Un jour d’août 2008, Adam Back reçu un e-mail de Satoshi Nakamoto.

C’était la première fois que Nakamoto contactait quelqu’un à propos d’un nouveau projet que le développeur pseudonyme (ou groupe de développeurs) appelait « Bitcoin ». L’e-mail décrivait les détails d’implémentation de ce qu’un groupe de défenseurs de la vie privée, les cypherpunks, considérait comme le Graal : le cash numérique décentralisé.

Au milieu des années 2000, cela faisait déjà des décennies que des cryptographes essayaient de créer une forme numérique du cash papier, dotée de garanties similaires : un actif au porteur qui préserverait la vie privée des utilisateurs. Avec l’avancée des méthodes de chiffrement par clé publique dans les années 1970 et les signatures aveugles dans les années 1980, « l’e-cash » commençait à sortir du domaine des rêves de science-fiction que l’on peut lire dans des livres comme « Snowcrash » ou « Cryptonomicon » pour devenir une réalité plus tangible.

La résistance à la censure était un aspect clé du cash numérique, cette forme de monnaie qui se voulait affranchie des gouvernements et des entreprises. Mais les premiers projets souffraient tous d’un même défaut, en apparence inévitable : la centralisation. Peu importe la sophistication des mathématiques employées dans ces systèmes, ils reposaient tous inévitablement sur un administrateur central pouvant bloquer certains paiements ou manipuler l’offre de monnaie.

En ce qui concerne «l’e-cash », la fin des années 1990 et le début des années 2000 accueillirent de nombreux progrès significatifs. Mais jusqu’en 2008, un épineux problème informatique empêchait encore la création d’un système monétaire décentralisé : le Problème des Généraux Byzantins.

Imaginez que vous soyez un chef militaire tentant d’envahir Byzance à l’époque de l’Empire Ottoman. Votre armée compte des douzaines de généraux, tous postés à des endroits différents. Comment pourriez-vous coordonner une attaque sur la ville à une heure précise ? Qu’adviendrait-il si des espions infiltraient vos rangs et disaient à vos généraux d’attaquer plus tôt, ou même de rester en retrait ? Tout le plan pourrait tomber à l’eau.

Cette métaphore peut se traduire dans le monde informatique : comment des individus, qui ne sont pas physiquement présents au même endroit, peuvent arriver à un consensus en l’absence d’un coordinateur central ?

Pendant des décennies, il s’agissait d’un obstacle majeur sur la route vers le cash numérique. Si deux parties ne peuvent s’accorder sur l’état d’un registre de transactions, les utilisateurs ne peuvent savoir quelles transactions sont valides et le système ne peut empêcher la double-dépense. Par conséquent, tous les prototypes de « e-cash » nécessitaient un administrateur central.

La solution magique vint le vendredi 31 octobre 2008, sous la forme d’une publication mystérieuse dans une liste d’e-mail obscure lorsque Nakamoto partagea un livre-blanc, ou une note de concept, décrivant Bitcoin. L’objet du mail était « Bitcoin, l’e-cash pair-à-pair », et l’auteur écrivait, « Je travaille sur un nouveau système de cash électronique qui est totalement pair-à-pair et qui se passe de tiers de confiance ».

L’email de Satoshi Nakamoto annonçant Bitcoin. Source.

Pour résoudre le Problème des Généraux Byzantins et émettre de la monnaie sans coordinateur central, Nakamoto proposa de mettre le registre dans les mains de milliers d’individus dispersés autour de la planète. Chaque participant détiendrait une copie chronologique, indépendante et mise à jour en temps réel, de toutes les transactions effectuées, ce qu’il appela originellement une chaîne temporelle (timechain). Si un des participants essayait de tricher en dépensant deux fois une même somme, tous les autres s’en rendraient compte et rejetteraient donc cette transaction.

Après avoir suscité des levées de sourcil et des objections par la publication du livre-blanc, Nakamoto incorpora certains retours et lança, quelques mois plus tard, le 9 janvier 2009, la première version du logiciel Bitcoin.

Aujourd’hui, chaque bitcoin vaut plus de 55.000$. Bitcoin facilite un volume de transaction quotidien supérieur au PIB de la plupart des pays et sa capitalisation totale excède les mille milliards de $. L’invention de Nakamoto est utilisée par plus de 100 millions de personnes à travers presque tous les pays du monde et a été adoptée par Wall Street, la Silicon Valley, les politiciens de Washington et même des États-Nations.

Mais au début, Nakamoto avait besoin d’aide, et la première personne qu’il contacta pour solliciter son assistance fut Adam back.

I. La Naissance des Cypherpunks

Back était un des cypherpunks étudiant l’informatique et les systèmes distribués dans les années 1980 et 1990, qui voulait protéger les droits fondamentaux comme ceux d’association et de libre-communication dans l’univers numérique. Ces activistes savaient que des technologies comme Internet allaient éventuellement conférer d’énormes pouvoirs aux gouvernements et croyaient que la cryptographie constituait la meilleure défense individuelle contre cette menace.

Les premiers cypherpunks : Tim May, Eric Hughes et John Gilmore. Source

A partir du début des années 1990, les gouvernements réalisèrent qu’ils étaient assis sur un trésor inépuisable : les données personnelles de leurs citoyens. Ces informations étaient souvent collectées pour des raisons bénignes. Par exemple, votre fournisseur d’accès Internet pouvait collecter une adresse mail et un numéro de téléphone à des fins de facturation, et les transmettre ensuite à l’État, accompagnées de votre activité de navigation, même en l’absence d’un mandat.

La collecte et l’analyse de ce genre de données donna naissance à une ère de surveillance numérique et d’écoutes illicites, qui, deux décennies plus tard, conduisit à la lutte totalement anticonstitutionnelle contre le terrorisme, finalement révélée au grand public par l’intermédiaire des déclarations du lanceur d’alerte de la NSA, Edward Snowden.

Dans son livre de 1983, « L’Émergence de l’État Informatique », le journaliste du New York Times, David Burnham, avertit que l’automatisation informatique allait conduire à un niveau de surveillance sans-précédent. Il argumentait, qu’en réponse, les citoyens devraient demander des protections légales. Les cypherpunks, d’un autre côté, pensait que la réponse au problème n’était pas de convaincre le gouvernement de créer de meilleures politiques, mais plutôt d’inventer des technologies contre lesquelles il serait impuissant.

Les cypherpunks exploitèrent la cryptographie à des fins de changement social. L’idée était trompeusement simple : des dissidents politiques des quatre coins du monde pouvaient se rassembler en ligne, travailler ensemble dans le pseudonymat, et repousser librement les dérives du pouvoir étatique. Leur cri de ralliement était : « les cypherpunks écrivent du code » (« Cypherpunks write code »).

Autrefois le domaine exclusif des militaires et des agences d’espionnage, la cryptographie transpira dans la sphère publique par l’intermédiaire des travaux académiques de Ralph Merkle, Whitfield Diffie and Martin Hellman. A l’université de Stanford en mai 1975, ce trio eut son moment eurêka. Ils comprirent comment deux individus pouvaient échanger des messages secrets en ligne sans se reposer sur un tiers.

Un an plus tard, Diffie et Hellman publièrent « Nouvelles Directions en Cryptographie », un travail fondateur qui posa les fondements de ce système d’échange de message privés qui allait devenir clé dans la lutte contre la surveillance étatique. Le papier expliquait comment des citoyens pouvaient chiffrer des messages numériques sans craindre que l’État ou des entreprises privées puissent parvenir à en lire le contenu :

« Dans un système de clé publique, le chiffrement et le déchiffrement sont gouvernés par des clés distinctes, E et D, telles qu’il est impossible, d’un point de vue calculatoire (ex : cela requerrait trop de ressources), d’obtenir D à partir de la seule connaissance de E. La clé de chiffrement E peut être révélée sans compromettre la clé de déchiffrement D. Cela permet à tout utilisateur du système d’envoyer un message à n’importe quel autre utilisateur d’une manière telle que seul le récipiendaire voulu puisse déchiffrer le message. »

Très simplement, Alice peut avoir une clé publique qu’elle publie en ligne. Si Bob veut envoyer un message à Alice, il peut récupérer sa clé publique et l’utiliser pour chiffrer le message. Elle, seulement, peut alors déchiffrer le message et prendre connaissance de son contenu. Si une tierce partie, Carole, ne connaît pas la clé privée (pensez : mot de passe), elle ne peut lire le message. Cette simple innovation changea irrémédiablement le rapport de force entre les individus et les gouvernements dans le monde de l’information.

Quand le papier de Diffie et Hellman fut publié, le gouvernement Américain, essaya, par l’intermédiaire de la NSA, d’empêcher sa diffusion et alla même jusqu’à écrire aux participants d’une conférence de cryptographie pour les avertir que leur présence pourrait être illégale. Mais après que des activistes eurent imprimé des copies physiques du papier et les eurent distribuées à travers le pays, les autorités fédérales firent machine arrière.

En 1977, Diffie, Hellman et Merkle déposèrent aux USA le brevet numéro 4200770 pour « le chiffrement par clé publique », une invention qui créa les fondations de l’e-mail et d’outils pour l’échange de messages comme PGP (Pretty Good Privacy) et la désormais célèbre application mobile Signal.

C’était là, la fin du contrôle gouvernemental sur le chiffrement et le début de la révolution cypherpunk.

II. La Liste

Le mot « cypherpunk » n’apparut dans l’Oxford English Dictionary qu’en 2006, mais la communauté commença à se réunir bien avant.

En 1992, un an après la diffusion publique du world wide web, l’un des premiers employés de Sun Microsystems, John Gilmore, l’activiste pour la protection de la vie privée Eric Hughes, et l’ancien ingénieur de chez Intel, Timothy May, commencèrent à se rencontrer à San Francisco pour discuter de la manière dont la cryptographie pouvait être employée pour préserver la liberté. La même année, ils lancèrent la liste de diffusion cypherpunk (Cypherpunks Mailing List, aussi appelée « la Liste »), où furent développées les idées sous-jacentes à Bitcoin et où il fut finalement publié 16 ans plus tard par Nakamoto.

L’e-mail d’Eric Hughes annonçant la Liste. Source

Sur « la Liste », des cypherpunks comme May écrivirent à propos de la manière dont, l’invention de la presse à imprimer, à travers la démocratisation de l’accès à l’information qu’elle permettait, perturba les monarchies médiévales. Ils débâtèrent de comment la création d’un Internet ouvert et de la cryptographie pourrait démocratiser les technologies de protection de la vie privée et ainsi perturber la tendance, par ailleurs inévitable, de descente vers un système de surveillance mondial.

Comme bien d’autres cypherpunks, Adam Back fit ses classes en sciences informatiques. Par hasard, il commença cependant à étudier l’économie, entre ses 16 et 18 ans, et obtenu par la suite un PhD en systèmes distribués. Si quelqu’un avait le profil idéal pour devenir un jour « un scientifique de Bitcoin », c’était bien Back.

Lorsqu’il étudia l’informatique à Londres au début des années 1990, il apprit qu’un de ses amis travaillait à l’accélération des ordinateurs pour qu’ils puissent exécuter des techniques de chiffrement plus rapidement. Par l’intermédiaire de cet ami, Back découvrit le chiffrement par clé publique inventé 15 ans auparavant par Diffie et Hellman.

Back pensait qu’il s’agissait d’un changement historique dans les relations entre les gouvernements et leurs citoyens. Désormais les citoyens pouvaient communiquer par voie électronique d’une manière qui rendait le déchiffrement impossible pour les gouvernements. Il décida d’en apprendre plus sur le sujet, ce qui le conduit éventuellement à « la Liste ».

Back était frappé par la manière dont les cypherpunks voulaient changer la société en utilisant le code informatique afin de créer des systèmes inviolables. En 1993, Eric Hughes écrivit le court essai fondateur du mouvement, « Manifeste des Cypherpunks » (« A Cypherpunks Manifesto ») :

« La protection de la vie privée est nécessaire au bon fonctionnement d’une société à l’âge informatique. La protection de la vie privée n’est pas le secret. Une affaire privée est quelque chose que l’on ne veut pas révéler au monde entier, un secret c’est quelque chose que l’on ne veut révéler à personne. La protection de la vie privée c’est la capacité à se révéler sélectivement au monde/aux autres…

« … On ne peut attendre que les gouvernements, les entreprises privées, ou d’autres organisations larges et sans visage, nous octroient un droit à la vie privée par charité. Nous devons défendre nous-même notre intimité si nous voulons espérer la préserver. Nous devons unir nos forces et créer des systèmes qui permettent la réalisation de transactions anonymes. Les gens ont défendu leur vie privée pendant des siècles en utilisant les murmures, les ténèbres, les enveloppes, les portes closes, les poignées de main secrètes et les courriers scellés. Les technologies du passé ne permettaient pas une intimité absolue, mais les technologies électroniques le peuvent.

« Nous, les Cypherpunks, nous sommes voués à construire des systèmes anonymes. Nous défendons notre vie privée par la cryptographie, les systèmes de redirection anonyme de mail, les signatures numériques et la monnaie électronique. »

Cette ligne de pensée, considérait Back, était du genre de celles qui change effectivement la société. Bien entendu, on pouvait essayer d’influencer les politiques par le vote ou d’autres moyens, mais dans ce cas la société changeait lentement, toujours à rebours des décisions politiques.

L’autre voie, la stratégie préférée de Back, était ambitieuse : changer la société sans demander la permission, par l’invention de nouvelles technologies. S’il voulait un changement, pensait-il, il n’avait qu’à le faire advenir par lui-même.

III. Les Guerres Crypto

Les ennemis originels des cypherpunks étaient les gouvernements qui essayaient d’empêcher leur citoyen d’utiliser des méthodes de chiffrement. Back et ses amis pensaient que l’intimité était un droit fondamental. D’un autre côté, les gouvernements craignaient que les citoyens ne créent du code informatique permettant d’échapper à leur contrôle et à leur surveillance.

Les autorités redoublèrent d’efforts dans leur lutte (ils avaient déjà classifié la cryptographie comme une arme de guerre aux côtés des avions de chasse et des porte-avions) et essayèrent de bannir l’exportation de logiciels de chiffrement afin d’empêcher leur prolifération à l’échelle mondiale. L’idée était d’effrayer les gens afin de les dissuader d’utiliser les techniques de protection de la vie privée. Ce conflit fut connu sous le nom de « Guerre Crypto » et Back était un des soldats en première ligne.

Back savait que les effets macro d’une telle interdiction serait la fuite d’emplois vers des juridictions étrangères et le stockage non-chiffré de beaucoup d’informations sensibles. Mais l’administration Clinton manquait de hauteur de vue ; ils regardaient seulement ce qui était juste devant eux. Et leur plus grosse cible était un informaticien nommé Phil Zimmerman, qui, en 1991, avait diffusé le premier système d’échange de message privé pour le grand public, appelé Pretty Good Privacy, ou PGP.

Au milieu des années 1990, WIRED publia un profil détaillé des Cypherpunks

PGP était un moyen simple pour deux individus de communiquer en privé en utilisant des ordinateurs et le world wide web. C’était une promesse de démocratisation de l’accès au chiffrement pour des millions de personnes, ainsi que de la fin du contrôle décennal de l’État sur l’échange de messages privés.

En tant que figure de pont du projet, Zimmermann subit néanmoins des attaques de la part de gouvernements et d’entreprises privées. En 1977, trois scientifiques du MIT, Rivest, Shamir et Adelman, implémentèrent les idées de Diffie et Hellman par le biais d’un algorithme appelé RSA. Le MIT émit plus tard une licence de brevet à Jim Bizdos, un homme d’affaire ayant fondé RSA Data Security.

Les cypherpunks voyaient d’un mauvais œil qu’une telle technologie soit sous le contrôle d’une seule entité, car cela constituait un point de vulnérabilité central, mais durant les années 1980, les lois sur les brevets et la peur d’un procès les dissuadèrent de publier d’autres programmes informatiques utilisant cet algorithme.

Initialement, Zimmermann demanda à Bizdos une licence libre pour le logiciel, mais sans succès. Par méfiance, Zimmermann publia PGP comme un « logiciel libre de Guérilla » en le disséminant sur des disquettes et des espaces de publication sur Internet. Un jeune cypherpunk du nom de Hal Finney (qui, plus tard, jouera un rôle majeur dans Bitcoin) se joignit à Zimmermann et l’aida à faire progresser le projet. Une parution de WIRED en 1994 célébra la publication effrontée de PGP en la qualifiant « d’attaque préventive contre un futur Orwellien ».

Bizdos traita Zimmermann de voleur et monta une campagne destinée à stopper la prolifération de PGP. Zimmermann obtint finalement l’aide de Christopher Allen et de son équipe chez Consensus Development afin de créer une version de PGP, se basant sur du code que Bizdos avait laissé en accès libre et désamorçant ainsi le risque de procès.

Cependant, le gouvernement fédéral Américain décida finalement d’ouvrir une enquête contre Zimmerman pour exportation de « munitions », par l’invocation de la loi américaine régissant le contrôle de l’exportation des armes. Pour se défendre, Zimmermann avança, qu’en partageant du code informatique il s’était contenté d’exercer son droit à la libre expression, protégé par le premier amendement de la Constitution des États-Unis.

A l’époque, l’administration Clinton soutenait que les Américains n’avaient pas le droit de recourir au chiffrement. Ils proposèrent une législation forçant les entreprises privées à installer des portes dérobées (« clipper chips ») qui permettrait à l’État d’avoir un accès direct à tous les messages chiffrés par ces puces. Menés par des membres de la Maison Blanche et du Congrès tels Joe Biden, ils avancèrent que la cryptographie pourrait être utilisée pour faciliter la vie de criminels comme les terroristes et les pédophiles.

Les cypherpunks se joignirent derrière Zimmermann, qui devint l’incarnation d’une cause célèbre[1]. Ces-derniers argumentèrent que les lois anti-chiffrement étaient incompatibles avec la tradition Américaine de liberté d’expression. Les activistes commencèrent alors à imprimer le code PGP dans des livres qu’ils envoyèrent à l’étranger. Par la publication du code sous forme imprimée, Zimmermann et ses compagnons considéraient qu’ils pouvaient légalement contourner les mesures contre la prolifération des armes. Les récipiendaires des livres scannaient le code, le reconstituait et l’exécutait, tout simplement pour prouver un point : qu’il n’était pas possible de les arrêter.

Back écrivit de petits bouts de code source que n’importe quel développeur pouvait transformer en une boîte à outil de protection de la vie privée. Certains activistes se tatouèrent même des extraits de ce code informatique sur le corps. Back commença même à vendre des t-shirts présentant le code informatique d’un côté et une partie de la Constitution Américaine affublée de la mention « Invalide » de l’autre.

Les « crypto » t-shirts d’Adam Back. Source

Les activistes allèrent même jusqu’à envoyer au Bureau du Contrôle des Munitions du gouvernement des États-Unis un livre contenant le code controversé, et demandèrent s’ils pouvaient le partager à l’étranger. Ils ne reçurent jamais de réponse. Les cypherpunks pensaient que la Maison Blanche n’irait jamais jusqu’à interdire les livres, et il s’avéra qu’ils avaient raison.

En 1996, le Département de la Justice Américaine abandonna toutes les charges contre Zimmermann. La pression pour forcer les entreprises à utiliser des puces dotées de portes dérobées, elle, persista. Les juges fédéraux actèrent que l’utilisation du chiffrement était protégée par le premier amendement. Les standards anti-chiffrement furent rejetés, et l’échange de message chiffrés devint une partie centrale du web ouvert et du e-commerce. Ainsi, PGP devint « le logiciel de chiffrement le plus utilisé au monde » (source).

De nos jours, des entreprises et des applications comme Amazon, WhatsApp et Facebook emploient le chiffrement pour sécuriser des messages et des paiements. Des milliards de personnes en bénéficient. Ce code informatique a changé la face du monde.

Du fait de sa modestie, Back dit qu’il est difficile de savoir si son activisme a eu un impact. Mais, quoi qu’il en soit, il est certain que la bataille menée par les cypherpunks fut l’une des principales raisons de la défaite des gouvernements dans la « Guerre Crypto ». Les autorités essayèrent de stopper du code, et échouèrent.

Cette réalisation joua un rôle important dans l’esprit d’Adam Back 15 ans plus tard, à l’été 2008, lorsqu’il lut ce premier e-mail de Nakamoto.

IV. De Digicash à BitGold

Comme le fit remarquer l’historien de l’informatique Steven Levy en 1993, l’ultime outil crypto serait « la monnaie numérique anonyme ». En effet, après avoir gagné la bataille pour la communication privée, le prochain défi des cypherpunks était de créer une monnaie numérique.

Certains cypherpunks étaient des crypto-anarchistes (des êtres profondément méfiant de l’État démocratique moderne). D’autres pensaient qu’il était possible de s’appuyer sur les mécanismes démocratiques afin de préserver les droits individuels. Malgré leurs divergences, presque tous considéraient l’invention du cash numérique comme le but ultime du mouvement cypherpunk.

Dans les années 1980–1990, d’importantes étapes furent faites dans cette direction, autant sur le plan technique que culturel. D’un point de vue culturel, des auteurs de science-fiction comme Neal Stephenson, capturèrent l’imagination des informaticiens du monde entier, par la description de sociétés futures où le cash physique avait disparu et dans lesquelles différents types de dollars numériques se succédaient les uns aux autres. A une époque où les cartes de crédit et les paiements numériques avaient déjà le vent en poupe, il y avait une nostalgie pour l’intimité permise par des paiements en cash, c’est-à-dire des paiements empêchant le commerçant de connaître, stocker ou revendre des informations concernant l’acheteur.

Sur le front technique, un cryptographe émérite de l’université de Berkeley, nommé David Chaum, pris l’idée puissante de chiffrement par clé publique et entrepris de l’appliquer à la monnaie.

L’inventeur de l’e-cash, David Chaum. Source

Au début des années 1980, Chaum inventa les signatures aveugles, une innovation clé lorsqu’il s’agit de prouver la propriété d’une donnée sans en révéler la provenance. En 1985, il publia « Sécurité sans Identification : Des Systèmes de Transaction pour Rendre Big Brother Obsolète », un papier avant-gardiste qui expliquait comment l’utilisation de paiements numériques privés pouvait ralentir la croissance de l’État de surveillance.

Quelques années plus tard, en 1989, Chaum et ses amis déménagèrent à Amsterdam, et passèrent de la théorie à la pratique en créant DigiCash. L’entreprise voulait permettre à des utilisateurs de convertir leurs devises européennes ou leurs dollars en jetons de cash numérique. Des crédits bancaires pouvaient être transformés en « eCash » et être envoyés à des amis sans passer par le système bancaire. Ils pouvaient stocker cette nouvelle monnaie sur leur PC, par exemple, ou l’encaisser. Le chiffrement fort du logiciel rendait impossible pour les autorités de suivre les transferts à la trace.

Dans un profil de 1994 à propos de DigiCash, alors à son zénith, Chaum déclara que son but était de « catapulter notre système monétaire dans le 21ème siècle … et de pulvériser ainsi les prédictions orwelliennes d’une dystopie à la Big Brother, pour les remplacer par un monde où la facilité des transactions électroniques est combinée à l’élégant anonymat des paiements en cash. »

Back rapporte que les cypherpunks comme lui étaient originellement excité par la perspective de l’eCash. Cela empêchait tout observateur extérieur de savoir qui a envoyé combien et à qui. Et les jetons ressemblaient fort à du cash dans la mesure où ils étaient des actifs au porteur sous le contrôle de l’utilisateur.

La philosophie personnelle de Chaum résonnait avec celle des cypherpunks. En 1992, il écrivit que l’humanité était à un embranchement, qui « d’un côté promettait un niveau de contrôle et de surveillance des individus sans précédent ; et de l’autre, une garantie de parité entre les individus et les organisations. L’allure du siècle prochain, pourrait bien dépendre de quelle approche prédominera ».

Cependant, DigiCash, échoua à obtenir un financement adéquat, et fit faillite plus tard dans la décennie. Pour Back et les autres, c’était une leçon importante : le cash numérique devait être décentralisé, sans aucun point central de vulnérabilité.

Back a fait d’importants efforts pour la protection de la vie privée dans notre société. Jadis, il faisait fonctionner un « mixmaster », un service aidant les gens à garantir la confidentialité de leurs communications. Il recevait des e-mails qu’il transférait ensuite de manière à ce qu’ils ne puissent être tracés. Pour éviter de se voir personnellement associé à un tel service, Back louait un serveur à un ami en Suisse. Pour le payer depuis Londres, il lui envoyait du cash par la poste. Finalement, la police fédérale Suisse rendit une visite à son ami dans ses bureaux. Le jour suivant, Back ferma son mixeur. Mais le rêve d’une monnaie numérique restait vivace dans son esprit.

La monnaie numérique centralisée pouvait dysfonctionner, être sujette à des pressions réglementaires ou faire faillite comme DigiCash. Mais sa plus grande vulnérabilité demeurait l’émission monétaire fixée par un tiers.

Le 28 mars 1997, après des années de réflexions et d’expérimentations, Back inventa et annonça HashCash, un concept anti-spam que Nakamoto cita plus tard dans le livre blanc de Bitcoin et qui s’avéra fondateur pour le minage de Bitcoin. HashCash permit l’introduction de la « preuve-de-travail » : une méthode d’expansion énergétique permettant l’émission de nouvelles unités monétaires, rendant ainsi la monnaie plus difficile à dévaluer et donc plus juste.

Historiquement, les gouvernements ont fréquemment abusé de leur monopole sur l’émission monétaire. Les exemples tragiques de ce phénomène incluent Rome, La République de Weimar en Allemagne, La Hongrie soviétique, les Balkans dans les années 1990, le Zimbabwe de Mugabe, ainsi que les quelques 1,3 milliards de personnes qui vivent actuellement au sein de régimes admettant une inflation à deux, trois ou quatre chiffres, comme le Soudan ou le Venezuela.

Dans ce contexte, le cypherpunk Robert Hettinga écrivit en 1998 qu’une monnaie numérique réellement décentralisée signifierait que l’économie n’aurait plus besoin d’être mariée à la politique. Fini les émissions monétaires démentielles en un clic.

Un des défauts de Hashcash était que si quelqu’un essayait de créer une monnaie numérique grâce à ce système anti-spam, des utilisateurs munis d’ordinateurs puissants pourraient tout de même causer une augmentation de la masse monétaire. Une décennie plus tard, Nakamoto résoudrait ce problème par une innovation clé de Bitcoin appelée « l’ajustement de la Difficulté » : un algorithme qui réinitialise la difficulté de minage de nouvelles unités toutes les deux semaines en fonction de la quantité de puissance de calcul employée sur cette période.

En 1998, l’ingénieur informatique Wei Dai publia son concept de « b-money ». B-money était « un système de cash-électronique distribué et anonyme » et proposait « une méthode pour échanger de la monnaie numérique de manière intraçable depuis des adresses pseudonymes qui permettrait l’application de contrats sans recours à une aide extérieure ».

Dai, inspiré par le travail de Back avec HashCash, incorpora la preuve-de-travail dans le fonctionnement de b-money. Bien que le système s’avérât limité et peu pratique, Dai laissa dans son sillage de nombreux écrits faisant écho à Hughes, Back et les autres.

En février 1995, Dai envoya un e-mail à la Liste, dans lequel il argumentait en faveur de la technologie, et non de la régulation, afin de garantir nos droits à l’ère numérique :

« Jamais dans l’histoire il n’y eut de gouvernement qui n’essayât pas, tôt ou tard, de réduire la liberté de ses citoyens et d’augmenter son emprise sur eux. Peut-être n’y en aura-t-il jamais. De fait, plutôt que d’essayer de convaincre notre gouvernement de ne pas le faire, nous allons développer la technologie … qui rendra de telles mesures impossibles.

Les efforts pour influencer le gouvernement (ex : le lobbying ou la propagande) ne sont importants que dans la mesure où ils retardent l’action liberticide des gouvernements suffisamment longtemps pour permettre à la technologie d’arriver à maturité et de se répandre.

Mais, même si vous êtes en désaccord avec ce qui précède, pensez la question ainsi : si vous avez un certain temps à consacrer à l’avancement de la cause de la protection de la vie privée (ou à celle de la liberté, ou de la crypto-anarchie, ou autre), pouvez-vous y parvenir plus facilement en employant votre temps à apprendre la cryptographie et à développer des outils protégeant la vie privée, ou en convaincant votre gouvernement de ne pas y porter atteinte ? »

La même année, en 1998, un cryptographe américain nommé Nick Szabo proposa bit gold. En s’appuyant sur les idées des autres cypherpunk, Szabo proposa une infrastructure financière parallèle, dont l’unité de compte native aurait sa propre proposition de valeur, indépendante de l’euro ou du dollar. Ayant travaillé chez DigiCash, et ayant vu de plein pied les vulnérabilités apportées par une autorité centrale, il pensait que l’or était un actif qui méritait à être répliqué dans la sphère numérique.

Bit gold fut important parce qu’il fit le pont entre les idées de réforme monétaire et de monnaie dure, d’un côté, et le mouvement cypherpunk, de l’autre. Il tentait de transposer « l’infalsifiable cherté »[2] de l’or au monde numérique. Un collier en or, par exemple, prouve que son propriétaire a, soit dépensé une grande quantité de ressources pour extraire de l’or du sol, le raffiner et le transformer en bijoux, soit dépensé beaucoup d’argent pour l’acheter. Szabo voulait amener « l’infalsifiable cherté » en ligne. Bit gold ne fut jamais implémenté, mais il continua d’inspirer les cypherpunks.

Les années suivantes marquèrent le développement du e-commerce, la formation de la bulle Internet, et, ensuite, l’émergence des méga-entreprises Internet actuelles. Ce fut une période dense et explosive pour le monde numérique. Il n’y eu cependant pas d’avancée vers le cash numérique pendant 5 ans. Ceci, d’une part parce que peu de gens travaillaient sur le sujet, et d’autre part, car il s’agissait, en premier lieu, d’une tâche extraordinairement difficile.

En 2004, l’ancien contributeur de PGP, Hal Finney, annonça « la preuve-de-travail réutilisable », ou RPOW pour l’acronyme anglais. C’était l’innovation suivante sur le chemin menant à Bitcoin.

Avec RPOW, Finney prit l’idée de bit gold et ajouta un réseau de serveurs open-source pour vérifier les transactions. L’on pouvait attacher du bit gold à un e-mail, par exemple, et le récipiendaire obtenait un actif numérique au porteur admettant un coût de production vérifiable.

Bien qu’initialement Finney lança RPOW de manière centralisée en utilisant son propre serveur, il avait en tête de le décentraliser dans le futur. Ces systèmes furent des étapes clé dans l’invention de Bitcoin, mais il restait encore certaines pièces à mettre en place.

V. Faire tourner Bitcoin

En 1999, Back finit sont Ph.D. en système distribués et commença à travailler au Canada pour une entreprise appelée Zero Knowledge Systems. Chez eux, il aida à la construction du « Freedom Network », un outil permettant aux utilisateurs de naviguer de manière privée sur le web. Back et ses collègues utilisèrent ce que l’on appelle des « Preuves à Divulgation nulles de Connaissance » (qui sont basées sur les signatures aveugles de David Chaum), afin de chiffrer les communications sur le réseau, dont ils monétisèrent l’accès.

Il s’avère que Back était également en avance sur son temps en ce qui concerne cette innovation clé. En 2002, des informaticiens améliorèrent le modèle de Zero Knowledge Systems en rendant open-source un projet de navigation privée développé par le gouvernement américain, appelé « onion routing » (« routage oignon »). Ils l’appelèrent le réseau Tor et il inspira le développement des VPN (Virtual Private Networks / Réseaux Privés Virtuels). Ce système demeure encore aujourd’hui la meilleure solution en matière de navigation privée.

Au début et au milieu des années 2000, Back termina son contrat avec Zero Knowledge Systems, fut recruté comme chercheur en cyber sécurité par Microsoft pour une brève période, puis rejoignit une nouvelle startup consacrée au développement de logiciels chiffrés pour la collaboration pair-à-pair. Pendant tout ce temps, Back gardait l’idée de cash numérique dans un coin de sa tête.

Lorsque l’e-mail de Nakamoto arriva en août 2008, Back fut intrigué. Il le lu attentivement et répondit à Nakamoto en lui suggérant d’investiguer quelques autres projets de monnaie numérique comme le b-money de Wei Dai.

Le 31 octobre 2008, Nakamoto publia le livre blanc Bitcoin sur la Liste. La première phrase promettait de réaliser le rêve qui avait animé tant d’entre eux : « une version purement pair-à-pair du cash électronique devrait permettre l’envoi de paiement en ligne, directement d’une partie à l’autre sans passer par une institution financière ». Le HashCash de Back, le b-money de Dai et les recherches cryptographiques préalables étaient toutes citées.

Comme l’historien du cash numérique Aaron van Wirdum écrivit : « Dans Bitcoin, Hashcash fit d’une pierre, deux coups. Il résolu le problème de double-dépense de manière décentralisée, tout en fournissant une astuce pour émettre des unités monétaires en l’absence d’un émetteur central ». Il fit remarquer que HashCash n’était pas le premier système de cash numérique, mais qu’un système de cash électronique décentralisé « n’aurait pu être possible sans lui ».

Le 9 janvier 2009, Nakamoto lança la première version du logiciel Bitcoin. Comme il était excité que quelqu’un ait prolongé son travail sur RPOW, Finney fut l’un des premiers à télécharger le programme et expérimenter avec.

Le 10 janvier, Finney posta son fameux tweet « Je fais tourner Bitcoin ». La révolution pacifique était en marche.

Le Tweet « Je fais tourner Bitcoin » de Hal Finney. Source

VI. Le Bloc de Genèse

En février 2009, Nakamoto résuma, sur un espace de publication pair-à-pair de la communauté technique, les idées derrière Bitcoin :

« Avant le chiffrement robuste, les utilisateurs devaient se reposer sur des mots de passe afin de maintenir leurs communications privées. L’intimité de l’utilisateur pouvait toujours être violée par l’administrateur du service, sur la base de son jugement personnel, en balançant le pour et le contre, ou à la demande de ses supérieurs. Puis, les méthodes de chiffrement robustes devinrent accessibles au plus grand nombre et plus aucune confiance n’était donc requise. Les données pouvaient désormais être sécurisées d’une manière qui empêchait physiquement toute partie extérieure d’y accéder, peu importe la raison, peu importe le prétexte.

Il est temps que nous ayons la même chose pour la monnaie. Avec une monnaie électronique basée sur des preuves cryptographiques, sans le besoin d’un tiers de confiance intermédiaire, la monnaie peut être sécurisée, et les transactions réalisées, sans effort. Parmi les blocs fondamentaux de ce système se trouvent les signatures numériques. Une pièce numérique contient les signatures numériques de son propriétaire. Pour les transférer, le propriétaire signe les pièces à l’aide de sa clé privée et de la clé publique du récipiendaire. Tout le monde peut vérifier les signatures afin de confirmer la chaîne de propriété. Cela fonctionne bien pour sécuriser la propriété, mais laisse néanmoins un problème irrésolu : la double-dépense. N’importe quel propriétaire pourrait essayer de re-dépenser une pièce en la signant à un autre récipiendaire. La solution classique à ce problème est de recourir à une entreprise de confiance, dotée d’une base de données centralisée et qui vérifie qu’il n’y a pas eu de double-dépense, mais ça nous fait revenir à un modèle fiduciaire. Depuis sa position centrale, l’entreprise peut outrepasser l’utilisateur…

« La solution de Bitcoin est d’utiliser un réseau pair-à-pair pour vérifier l’absence de double-dépense … Le résultat est un système distribué exempt de tout point central de vulnérabilité. Les utilisateurs détiennent les clés cryptographiques donnant accès à leurs propres avoirs et échangent avec les autres à l’aide du réseau pair-à-pair qui vérifie qu’il n’y a pas eu de double-dépense. »

Nakamoto, se tenant sur les épaules de Diffie, Chaum, Back, Dai, Szabo, et Finney, avait réussi à inventer le cash numérique.

Avec le recul, il semble que la clé fut de combiner la possibilité de réaliser des transactions sans passer par le système bancaire avec la capacité à détenir un actif au porteur qui ne pourrait être dévalué par interférence politicienne.

Avant les années 1990, cette dernière caractéristique n’était pas vraiment la préoccupation principale des cypherpunks. Szabo avait certainement cherché à l’inclure avec bit gold, et d’autres inspirés par les écrits d’économistes autrichiens comme Friedrich Hayek et Murray Rothbard avait longuement discuté du fait de priver le gouvernement de la capacité à émettre de la monnaie. Néanmoins, dans les premières versions de cash numérique, les cypherpunks avaient toujours donné priorité à la protection de la vie privée sur la politique monétaire.

L’ambivalence concernant les questions de politique monétaire démontré par les défenseurs de la vie privée est toujours d’actualité. De nombreux groupes de défense des libertés publiques positionnés à gauche, ayant protégé les droits numériques des Américains au cours des deux décennies précédentes, ignoraient Bitcoin ou lui était complètement défavorables. La limite de 21 millions, la rareté et la dureté de bitcoin se sont avérées essentielles pour la garantie de la protection de la vie privée en matière de cash numérique. Pourtant, les groupes de défense des droits numériques ont largement ignoré le rôle de la preuve-de-travail et de l’immuabilité de la politique monétaire de Bitcoin en ce qui concerne la question de la protection des droits humains.

Pour souligner l’importance et de la rareté, et du schéma d’émission prédictible de Bitcoin, Nakamoto n’a pas publié Bitcoin après un scandale de surveillance gouvernementale, mais dans le sillage de la crise financière de 2008 et des expériences d’impressions monétaires qui s’ensuivirent.

Le premier enregistrement dans la Blockchain Bitcoin est connu comme le Bloc de Genèse, et il s’agit d’un cri de ralliement politique. Juste là, au milieu du code se trouve un message qui invite à la réflexion : « The Times/3 janvier/2009 le Chancelier de l’Échiquier[3] sur le point de renflouer les banques une seconde fois ».

Le Bloc de Genèse Bitcoin : Chancellier de l’Echiquier sur le point de renflouer les banques une seconde fois. Source

Le message fait référence à la une du Times de Londres, décrivant comment le gouvernement britannique allait renflouer le secteur bancaire privé en étendant les deux côtés de son bilan. Cela s’inscrivait dans un large mouvement mondial par lequel les banques centrales conjuraient du cash ex-nihilo, que les banques privées échangeaient ensuite contre des actifs allant des créances hypothécaires aux dettes souveraines, en passant par les dettes d’entreprises. Au Royaume-Uni, la Banque d’Angleterre imprimait de l’argent à tour de bras pour essayer de sauver l’économie.

En inscrivant cette formule dans le bloc de genèse Nakamoto lançait donc un défi à l’aléa moral créé par la Banque d’Angleterre, qui fonctionnait comme prêteur en dernier recours pour les entreprises britanniques ayant suivi une stratégie irresponsable et qui risquaient désormais la faillite.

Ce fut le londonien moyen qui paya le prix de la récession, tandis que l’élite de Canary Wharf[4] trouvait un moyen de protéger sa fortune. Aucun banquier anglais n’alla en prison du fait de la crise, tandis que des millions de britanniques des classes moyennes en souffrirent. Bitcoin c’est plus que du cash numérique, c’est une alternative au système de banque centrale.

Nakamoto ne tenait pas en haute estime le modèle bureaucratique qui consiste à augmenter l’endettement pour sauver des économies toujours plus financiarisées. Comme il l’écrivait :

« Le problème fondamental avec les devises conventionnelles c’est toute la confiance requise pour les faire fonctionner. On doit faire confiance à la banque centrale pour ne pas dévaluer la monnaie, mais l’histoire des monnaies fiat est parsemée de ce genre d’abus de confiance. On doit faire confiance aux banques pour transférer notre monnaie par voie électronique, mais elles la prêtent par vague de bulles de crédit tout en n’en gardant qu’une infime fraction en réserve. »

Nakamoto lança le réseau Bitcoin pour concurrencer les banques centrales, en offrant une politique monétaire automatisée et en éliminant ainsi les salles de conférence à porte closes où une poignée d’élites décident, pour tous les autres, du sort de la monnaie publique.

VII. Une Merveille Émergente

Initialement, Back était impressionné par Bitcoin. Il lut un rapport technique publié par Finney début 2009 et réalisa que Nakamoto avait résolu tous les problèmes qui avaient préalablement empêché la création d’une technologie viable de cash numérique. Ce qui impressionna Back le plus, et rendait le projet Bitcoin plus robuste que tous ceux qui l’avaient précédé, était, qu’à un moment en 2011, Nakamoto disparut pour toujours.

En 2009 et 2010, Nakamoto publia des mises à jour, discuta d’ajustements et d’améliorations à apporter à Bitcoin, et partagea sa vision du futur du réseau sur un forum en ligne appelé Bitcointalk. Puis, un jour, il disparut. Il n’a jamais donné signe de vie depuis.

A l’époque, Bitcoin était un projet embryonnaire et Nakamoto représentait encore une vulnérabilité centrale. Fin 2010, il agissait encore en qualité de dictateur éclairé. Mais en se retirant du projet (renonçant ainsi à une vie de célébrité, de fortune et d’adulation), il rendit impossible pour les gouvernements d’attenter au projet en s’attaquant à sa personne.

Avant de se retirer, Nakamoto écrivit :

« Beaucoup de gens considèrent automatiquement que l’e-monnaie est une cause perdue à cause de toutes les entreprises qui échouèrent depuis les années 90. J’espère qu’il est évident que c’est la nature centralisée de ces systèmes qui les condamna. Je pense que c’est la première fois que nous essayons une alternative décentralisée qui ne soit pas basée sur la confiance. »

Back était d’accord. En plus d’être fasciné par la façon dont Nakamoto publia Bitcoin pour ensuite disparaître, il était particulièrement intrigué par la politique monétaire de Bitcoin, programmée pour émettre une quantité toujours plus limitée de Bitcoin année après année jusqu’aux années 2130, où le dernier Bitcoin serait émis. Le montant total de Bitcoin fut inscrit dans le marbre à juste un peu moins de 21 millions.

Tous les 4 ans, la récompense en bitcoin fournie aux miners est divisée par deux, au cours d’un évènement désormais célébré comme le « halving ».

L’émission monétaire programmée de Bitcoin. Source

Lorsque Nakamoto minait du Bitcoin en 2009, la récompense était de 50 bitcoin. Elle tomba à 25 en 2012, 12,5 en 2016 et 6.25 en avril 2020. Au moment où j’écris ces lignes, vers la fin 2021, près de 19 millions de bitcoin ont été minés, et d’ici à 2035, 99% des bitcoin auront été distribués.

L’offre restante sera distribuée au cours du siècle suivant, en tant qu’incitation persistante pour les mineurs, dont l’essentiel des revenus proviendra, à terme, des frais de transactions plutôt que de cette récompense de minage en perpétuelle décroissance.

Déjà en 2009, Nakamoto, Finney et d’autres, spéculèrent quant au fait que la politique monétaire unique de Bitcoin, fournissant une offre absolument limitée à 21 millions, pourrait un jour le rendre extrêmement valorisé.

En plus de cette politique monétaire innovante, Back pensait que le fameux algorithme « d’ajustement de la difficulté » était une avancée scientifique majeure. Cette astuce répondait à un problème que Back avait déjà rencontré avec HashCash, où les utilisateurs disposant d’ordinateurs plus puissants pouvaient submerger le système. Dans Bitcoin, Nakamoto empêcha que cela arrive en programmant le système de manière à ce que la difficulté de minage d’un bloc soit réajustée toutes les deux semaines, en fonction du temps de minage mesuré sur la période précédente.

Si le marché s’effondrait, ou qu’un évènement catastrophique avait lieu (par exemple, lorsque le parti communiste chinois chassa la moitié des mineurs du monde de son territoire en Mai 2021), et que la quantité totale d’énergie employée pour le minage (le « hash rate ») baissait, cela prendrait plus de temps pour miner des blocs.

Cependant, avec l’algorithme d’ajustement de la difficulté, le réseau compenserait cette variation rapidement et rendrait le minage plus facile. Inversement, si le hash rate venait à augmenter, du fait de l’invention de mineurs plus efficients par exemple, et que les mineurs trouvaient des blocs plus rapidement, l’algorithme d’ajustement de la difficulté compenserait en rendant le minage plus difficile. Cette caractéristique, à première vue bénigne, conféra de la résilience au réseau Bitcoin et l’aida à survivre à des variations du mining, des effondrements du prix et des menaces réglementaires. Aujourd’hui, l’infrastructure de minage de Bitcoin est plus décentralisée que jamais.

Ces innovations conduisirent Back à penser que Bitcoin pourrait réussir là où les initiatives précédentes avaient échoué. Cependant, un problème subsistait : Bitcoin ne protégeait pas très bien la vie privée.

VIII. Le Problème de la protection de la vie privée dans Bitcoin

Pour les cypherpunks, la vie privée était un objectif clé. Les précédentes expériences de cash numérique, comme DigiCash, avaient même fait le choix de sacrifier la décentralisation sur l’autel de la vie privée. Ces systèmes pouvaient offrir d’énormes garanties de protection de la vie privée, mais les utilisateurs devaient faire confiance à l’institut émetteur et prenaient donc le risque de censure et de dévaluation.

En créant une alternative sans émetteur centralisé, Nakamoto fut forcé de recourir à système de registre ouvert, dans lequel tout le monde pourrait voir l’ensemble des transactions. C’était la seule manière d’assurer l’auditabilité, mais cela sacrifiait les garanties de vie privée. Back dit qu’il pense toujours qu’il s’agissait de la bonne décision de conception.

Il y a eu plus de travail fait dans le domaine des monnaies numériques privées depuis DigiCash. En 1999, des chercheurs en sécurité informatique publièrent un papier intitulé « Un Système de Cash Électronique Anonyme et Auditable », centré sur l’idée d’utiliser des preuves à divulgation nulle de connaissance. Plus d’une décennie plus tard, le papier « Zerocoin », qui présentait une optimisation de ce concept, fut publié. Mais pour accomplir l’anonymat, le système faisait des compromis sur d’autres aspects.

Les mathématiques requises pour ces transactions anonymes étaient si compliquées que les transactions étaient très larges (en taille informatique) et exigeaient beaucoup de temps de traitement. Une des raisons pour lesquelles Bitcoin fonctionne aussi bien aujourd’hui, est que la transaction moyenne ne fait que quelques centaines d’octets. N’importe qui peut faire tourner un nœud Bitcoin à la maison, pour une somme dérisoire, et ainsi garder une trace de l’ensemble de l’historique transactionnel de Bitcoin, ce qui garantit que le système reste entre les mains des utilisateurs. Le système ne repose pas sur quelques super-ordinateurs. Au contraire, des ordinateurs classiques peuvent enregistrer la Blockchain Bitcoin et transmettre des transactions, à très bas coût, justement parce que l’utilisation de données est maintenue à un niveau minimal.

Si Nakamoto avait utilisé un modèle type Zerocoin, chaque transaction aurait représenté plus de 100.000 octets, le registre aurait cru à une vitesse effrénée et seulement une poignée d’individus ayant accès à des infrastructures professionnelles aurait pu faire tourner un nœud complet, ce qui aurait introduit un risque de collusion, de censure ou même de modification de la politique monétaire par un groupe privilégié. Comme le stipule le mantra de la communauté Bitcoin : « Ne faites pas confiance. Vérifiez ! »

Avec le recul, Back affirme qu’il est content de ne pas avoir mentionné le papier de 1999 à Nakamoto dans leurs échanges d’e-mail. Créer un système de cash numérique décentralisé était la partie cruciale : les garanties de vie privée, pensait-il, pourraient être rajoutées par la suite.

A partir de 2013, Back considéra que Bitcoin avait démontré suffisamment de stabilité pour être la fondation du cash numérique. Il réalisa qu’il pouvait mettre à profit son expérience de cryptographe en aidant à rendre le système plus respectueux de la vie privée. Durant cette période, Back commença à passer douze heures par jour à lire à propos de Bitcoin. Il rapporte qu’il perdait la notion du temps, mangeait à peine et dormait peu. Il était obsédé.

Cette année-là, Back suggéra quelques idées clé à la communauté des développeurs Bitcoin sur des canaux comme IRC et Bitcointalk. L’une consistait à changer le type de signatures utilisées dans Bitcoin, pour passer de ECDSA aux signatures de Schnorr. Nakamoto n’utilisa pas Schnorr dans la conception originelle du logiciel Bitcoin, malgré que ce type de signature offrait des avantages en terme de vie privée et de flexibilité, parce qu’à l’époque elles étaient protégées par un brevet. Ce brevet est désormais expiré.

Aujourd’hui, la suggestion de Back est implémentée, par la mise à jour Taproot, qui sera activée le mois prochain (Novembre 2021) et qui apportera les signatures de Schnorr dans Bitcoin. Une fois Taproot activé et utilisé à l’échelle, la plupart des portefeuilles et des transactions auront la même apparence pour l’observateur extérieur (ce qui comprend les gouvernements), ce qui contribuera à combattre la machine de surveillance.

IX. Les Transactions Confidentielles

La vision la plus ambitieuse de Back pour Bitcoin est ce que l’on appelle des transactions confidentielles. Actuellement, un utilisateur révèle le nombre de bitcoin qu’il envoie dans chaque transaction. Cela garantie l’auditabilité du système (n’importe qui faisant tourner un nœud peut vérifier le nombre de bitcoin en circulation), mais permet aussi la surveillance de la chaîne par des parties extérieures.

Si un gouvernement peut associer une adresse Bitcoin donnée avec l’identité d’une personne, il peut tracer les fonds. Les transactions confidentielles (TC) camoufleraient le montant des transactions, et rendraient ainsi la traque plus difficile, voire peut-être impossible, lorsqu’alliées avec des techniques de CoinJoin[5].

En 2013, Back s’entretint avec une poignée de développeurs Bitcoin (les « sorciers » du Bitcoin, comme il les appelle) et réalisa qu’il serait très difficile d’implémenter les TC, puisque la communauté priorisait, pour de bonnes raisons, la sécurité et l’auditabilité sur la protection de la vie privée.

Back réalisa également que Bitcoin n’était pas très modulaire (ce qui veut dire qu’on ne pouvait pas vraiment expérimenter les TC à l’intérieur du système sans risque), et aida donc à la formation d’une nouvelle idée d’un bac à sable Bitcoin, dans lequel on pourrait tester des idées comme les TC sans mettre le réseau en péril.

Back réalisa vite que cela représenterait beaucoup de travail. Il devrait construire des librairies logicielles, intégrer des portefeuilles, être compatible avec les échanges et créer une interface ergonomique pour l’utilisateur. Back leva 21 millions de $ dans la Silicon Valley afin d’essayer de créer une entreprise qui réaliserait cette vision.

Avec son financement initial en poche, Back s’associa à Greg Maxwell, un développeur Bitcoin, et Austin Hill, un investisseur, et lança Blockstream, qui est désormais une des plus grosses entreprises Bitcoin au monde. Back est encore PDG de l’entreprise et se consacre à des projets tels que Blockstream Satellite, qui permet aux utilisateurs Bitcoin du monde entier d’utiliser le réseau sans un accès internet.

En 2015, Back et Maxwell publièrent une version du testnet Bitcoin qu’ils avaient imaginé et l’appelèrent « Elements ». Ils s’attelèrent à implémenter les TC sur cette sidechain[6] (qui aujourd’hui s’appelle Liquid) sur laquelle plusieurs centaines de millions de $ de transaction sont aujourd’hui finalisées de manière privée.

Entre 2015 et 2017, les utilisateurs de Bitcoin luttèrent, dans ce que l’on appelle désormais les « Blocksize Wars » (Guerre de taille des blocs), contre les grosses entreprises et les mineurs afin de maintenir la taille des blocs raisonnablement limitée (ils voulaient l’augmenter de 1MB à 4MB) et laisser ainsi le pouvoir entre le mains des utilisateurs, ce qui garantissait également que toute tentative future de ce genre soit reçue avec une forte résistance.

Back pense toujours qu’il est possible d’optimiser le code des TC de manière à les rendre suffisamment petites pour qu’elles soient implémentées sur Bitcoin. Il faudra, au mieux plusieurs années avant que ce projet se mue en réalité, mais Back continue dans sa quête.

Pour l’instant, les utilisateurs Bitcoin peuvent améliorer leur protection de vie privée en s’appuyant sur des techniques comme les CoinJoin, les CoinSwap ou encore en utilisant le Lightning Network ou des sidechain comme Mercury ou Liquid.

En particulier, Lightning (un autre aspect du protocole dans lequel l’équipe de Back chez Blockstream investit massivement par son travail sur c-lightning) aide les utilisateurs à réaliser des transactions moins chères, plus privées et plus rapides. A travers ce genre d’innovations, Bitcoin sert de technologie d’épargne résistante à la censure et à la dévaluation pour des dizaines de millions de personnes dans le monde, et devient plus facile à utiliser au quotidien.

Dans un avenir proche, Bitcoin pourrait bien réaliser la vision des cypherpunks de cash numérique téléportable, doté des aspects de protection de la vie privée du cash, ainsi que de la capacité de réserve de valeur de l’or. Cela pourrait s’avérer être une des missions les plus importantes de ce siècle, puisque les gouvernements commencent à expérimenter et introduire leurs monnaies numériques de banque centrale (MNBC).

Les MNBC sont censées remplacer la monnaie papier par des crédits électroniques faciles à surveiller, confisquer, taxer et dévaluer par l’intermédiaire de taux négatifs. Elles ouvrent la voie à l’ingénierie sociale, la censure ciblée, la « déplatformisation », ainsi qu’à l’apposition d’une date d’expiration sur la monnaie.

Mais, si la vision de Bitcoin comme monnaie numérique peut se réaliser, alors, pour paraphraser Nakamoto : « nous pourrions gagner une bataille cruciale, qui nous donnerait plusieurs années de répits, dans la guerre pour la préservation de la liberté ».

Tel est le rêve des cypherpunks, et Adam Back est dédié à sa réalisation.

Article originellement écrit par Alex Gladstein pour Bitcoin Magazine. Les opinions exprimées sont entièrement les siennes et ne reflètent pas nécessairement celles de Bitcoin Magazine ou de BTC Inc.

[1] En français dans le texte

[2] Unforgeable Costliness : qualité d’un objet qui ne peut être produit en plus grande quantité autrement que par une grande consommation/mobilisation de ressources.

[3] Équivalent Anglais du ministre des Finances.

[4] Secteur financier de Londres. Le terme réfère donc aux élites financières du pays, de la même manière que « Wall Street » est souvent employé pour désigner l’élite financière américaine.

[5] Technique qui consiste à mêler de nombreux bitcoin dans un batch de transaction et les faire ressortir sur des adresses différentes. Il s’agit en fait d’une sorte de « blanchiment », requérant peu ou pas d’intermédiaire et réalisé directement à travers le réseau.

[6] Chaîne parallèle qui est liée à la chaîne principale mais admet des règles de consensus, i.e. des règles de validation de la chaîne, différentes de celles de la chaîne principale.

--

--

No responses yet