L'information n'existe pas. Elle traverse.
Post-Quantum · Éphémère · Invisible
Les algorithmes actuels cachent le contenu. Pas l'existence du transit. Un message existe. Il est chiffré. Mais il voyage — et ce voyage est observable.
Un observateur patient cartographie le réseau. La corrélation temporelle suffit. Le contenu n'a jamais été nécessaire pour identifier les parties.
L'IA et l'informatique quantique volent ce temps. Le pari expire. La question doit changer : pas comment cacher — mais comment ne pas exister.
L'information ne voyage pas. Elle n'existe momentanément que dans la dynamique d'interaction entre des nœuds éphémères.
Aucun nœud ne porte un fragment. Chaque nœud participe à une computation distribuée pendant quelques millisecondes. La signification n'existe qu'à l'intersection de tous les états simultanés.
Un observateur externe ne voit pas un message chiffré. Il voit du bruit ambiant — indiscernable de l'activité normale. Il n'y a pas de cible. Pas de surface d'attaque stable.
Alice et Bob échangent une clé ML-KEM-1024. Une seule fois. Hors-bande. Cette clé ne chiffre rien — elle définit l'architecture du réseau pour cet échange précis. Puis elle est détruite.
Un réseau éphémère naît. Sa topologie est entièrement dérivée de la clé partagée — non d'une découverte dynamique. Les nœuds participants ne connaissent pas leur rôle dans le schéma global.
Le message devient un état distribué temporaire. Aucun nœud ne voit plus d'une computation locale. La signification n'existe qu'à l'intersection de tous les états simultanés — pendant quelques millisecondes.
Le réseau se dissout. La clé est détruite. Les nœuds retournent au bruit ambiant. Il ne reste aucune trace exploitable, aucun artefact, aucune corrélation temporelle mesurable.
"La confidentialité n'est pas un paramètre.
C'est une propriété architecturale.
Elle ne s'ajoute pas après.
Elle doit être impossible à retirer."
— Lévy, 14 ans, France
POLYGONE est open-source. Sans investisseurs. Sans données revendues. Sans serveur central. C'est la seule façon honnête de construire ça.
La surveillance n'est pas un problème de logiciel. C'est un problème d'architecture. Les systèmes actuels chiffrent les données, mais ils ne peuvent pas cacher qu'une communication a eu lieu. POLYGONE change la question.
Ce projet est en développement actif. Il n'est pas parfait. Il n'est pas fini. Mais il est honnête — et l'honnêteté dans ce domaine est rare.
Lire le code. Trouver les failles. Proposer des améliorations. Tout le protocole est public — chaque ligne peut être remise en question. C'est comme ça que ça devient solide.
↗ Voir GitHubFaire tourner un nœud. Contribuer de la bande passante. Renforcer le réseau. Aucune donnée ne transite par vous — vous participez à une computation que vous ne voyez pas. C'est le point.
Documentation Nœud