
Comment des développeurs ont contourné la loi en imprimant leur code dans des livres, transformant la lecture en un véritable trésor caché
Si la vie privée est hors-la-loi, seuls les hors-la-loi auront droit à une vie privée
Phil Zimmermann
“Si vous voulez cacher un trésor, mettez-le dans un livre !”
Eh bien, c’est vrai : je retrouve parfois dans de vieux livres des billets oubliés, transformés en marque-pages… Mais attendez, ce n’est rien comparé à ce qui suit !
Aux États-Unis, pendant des décennies, certains logiciels utilisant des algorithmes de cryptographie étaient carrément classés comme des armes de guerre ! Ils étaient donc soumis à des contrôles d’exportation super stricts. Mais avec l’essor d’Internet dans les années 1990, tout a changé : les entreprises et les individus réclamaient de plus en plus de technologies pour sécuriser leurs communications. Le besoin de confidentialité explosait !
Le vrai tournant est arrivé en 1996, puis en 2000, avec un assouplissement historique de ces restrictions. Mais bien sûr, cela n’a pas été sans compromis…
Savez-vous comment certains développeurs ont réussi à contourner cette loi ? Accrochez-vous ! Ils publiaient leur code source dans des livres imprimés, avec une police géante. Chaque page était même équipée d’une somme logique pour permettre une vérification facile après le scan. Un génie de la dissimulation, non ?
Aujourd’hui, bien qu’il reste des contrôles pour des raisons de sécurité nationale, ces restrictions sont bien moins sévères, et la plupart des logiciels de cryptographie peuvent être exportés librement.
La lecture, c’est un trésor… mais parfois, elle cache bien plus que des mots !
La loi américaine qui régulait l’exportation des technologies de cryptographie s’appelle l’International Traffic in Arms Regulations (ITAR), adoptée en 1976. L’ITAR classait la cryptographie parmi les “munitions”, ce qui signifiait qu’elle était soumise aux mêmes contrôles que les armes de guerre. La gestion de ces réglementations incombait au Department of State.