Another batch of French language articles edited
This commit is contained in:
parent
b200e82bb0
commit
8847d32474
5 changed files with 838 additions and 2 deletions
|
@ -38,7 +38,7 @@ politiques, économiques, sociales imbriquées les unes aux autres [^2], ou
|
|||
encore chercher à les résoudre isolément ou dans leur ensemble par la seule
|
||||
technologie se constituent comme autant d'options aberrantes. Il est d'ores et
|
||||
déjà clair que la souveraineté technologique en elle-même ne nous détournera
|
||||
pas de notre inexorable course ... vers le mur.
|
||||
pas de notre inexorable course … vers le mur.
|
||||
|
||||
Il est impossible de continuer sur la voie de la croissance tout azimuts telle
|
||||
qu'elle a été poursuivie jusqu'à présent. Un arrêt sur place, voire même une
|
||||
|
|
|
@ -298,7 +298,7 @@ propriété, parce que*:
|
|||
> multiplication de petites machines et l’adaptation des grandes machines à de
|
||||
> petites unités, la vente exclusive d’éléments machiniques qui doivent être
|
||||
> assemblés par les usagers-producteurs eux-mêmes, la destruction de la
|
||||
> spécialisation du savoir et du monopole professionnel [^17].
|
||||
> spécialisation du savoir et du monopole professionnel. [^17]
|
||||
|
||||
La question qui se re-pose encore et toujours est donc: comment faire? Quels
|
||||
désirs avons-nous à l'égard des technologies de recherche? Veut-on *trouver*
|
||||
|
|
|
@ -0,0 +1,282 @@
|
|||
# Contournement
|
||||
|
||||
## Du rien à cacher au rien à montrer
|
||||
|
||||
### Développer ensemble des pratiques plus sûres sur le net
|
||||
|
||||
***Julie Gommes***
|
||||
|
||||
J’aime beaucoup quand les gens me disent qu’ils n’ont rien à cacher: « Alors
|
||||
je peux te filmer sous la douche? » regard interloqué. Mais non ! « Et sinon,
|
||||
je peux venir enregistrer quand tu ronfles, la nuit? Ou alors, au moins lire
|
||||
ton dossier médical? Non, même pas?… Mais en fait t'aurais des trucs à
|
||||
cacher?». Il y aura toujours certains aspects de notre vie que nous voulons
|
||||
garder dans l'intimité pour des raisons englobant depuis la pudeur, la peur ou
|
||||
encore le plaisir d'avoir un jardin secret et un monde à soi. De plus si vous
|
||||
n'avez rien à cacher, cela veut aussi dire que personne ne peut vous confier
|
||||
de secret. C'est problématique. Comment faites-vous pour avoir des
|
||||
amis?. Cette idée de *transparence radicale* [^1] promut par les tenants du
|
||||
web social commercial est un piège pour nos libertés individuelles. D'autant
|
||||
plus que cet effort de transparence ne semble pas devoir s'appliquer à nos
|
||||
« représentants » politiques, ni aux entreprises. Alors pourquoi la
|
||||
**population** devrait-elle être tenue de s'exposer continuellement pour
|
||||
prouver qu'elle n'a rien (de mal) à cacher?
|
||||
|
||||
La création active d'espaces de sécurité ne peux pas laisser de côté les
|
||||
technologies digitales et Internet. La sécurité doit se penser comme un
|
||||
ensemble de pratiques qui englobent nos identités physiques et électroniques,
|
||||
les deux facettes de la même monnaie. Si la sécurité peux être interprétée
|
||||
comme l'absence de risque ou comme la confiance en quelque chose ou quelqu'un,
|
||||
elle doit aussi être interprétée comme un processus multidimensionnel. Cette
|
||||
vision signifie depuis savoir protéger ton corps (là où ce n'est que toi qui
|
||||
décides !), défendre ton droit à l'expression, à la coopération, à l'anonymat,
|
||||
mais aussi ton droit à apprendre des outils et applications qui te
|
||||
protègent. Cela nécessite aussi de comprendre quelles alternatives existent et
|
||||
comment tu peux les utiliser, les défendre, les appuyer.
|
||||
|
||||
La perception de sécurité dépend de comment nous nous connectons, naviguons,
|
||||
échangeons mais aussi du type de technologies que nous utilisons et avec qui
|
||||
nous les utilisons. Les systèmes opératifs, hardware, FAI, les XISP, les
|
||||
serveurs, les routeurs rentrent en jeu. Nos finalités sociales et politiques
|
||||
incident aussi sur le type de sécurité que nous nécessiterons et combien nous
|
||||
chercherons à dépister, masquer ou exposer nos traces. Des fois nous
|
||||
rechercherons l'anonymat, l'authentification, la preuve de l'intégrité de nos
|
||||
communications, masquer nos contenus, et d'autres fois nous chercherons toutes
|
||||
ces dimensions ensemble.
|
||||
|
||||
Néanmoins, le paradoxe de la privacy montre que les personnes ont généralement
|
||||
tendance à affirmer qu'elles se préoccupent de leur intimité, mais lorsque
|
||||
vous leur demandez quelles mesures elles prennent pour la protéger, vous vous
|
||||
rendez vite compte qu'elles n'en prennent aucune ou presque. Aux débuts
|
||||
d'Internet il existait cette idée que nous pouvions y être et y devenir
|
||||
n'importe qui [^2] comme l'avait dessiné Steiner en 1993: « *On the Internet,
|
||||
nobody knows you're a dog ». [^3] Cette époque de l'internet est pour
|
||||
l'instant révolue. Maintenant nous y sommes étiquetés, profilés, monitorés,
|
||||
analysés. Nous sommes ce que dit notre graph social de nous et celles qui ne
|
||||
développent pas des pratiques pour se défendre s'y retrouvent totalement
|
||||
exposées. Toutes nues dans le net: *« Oui mais euh… la sécurité, c’est
|
||||
difficile »*.
|
||||
|
||||
Ou non, pas tant que ça en fait. Si on prend un minimum de temps pour s’y
|
||||
intéresser, le temps de retaper sa phrase de passe pour éviter qu’on puisse
|
||||
accéder à vos données si on vous vole votre ordinateur ou « smartphone », le
|
||||
temps de lever la tête pour voir s’il y a une caméra de surveillance à
|
||||
proximité. Le temps de se poser les bonnes questions comme par exemple, se
|
||||
demander a quelles risques vous êtes exposés et comment pouvez vous réduire et
|
||||
vous prémunir contre ces dangers. Ou encore, vous demandez comment vos
|
||||
pratiques dans le net expose la vie privée de vos amis ou du collectif avec
|
||||
lequel vous vous êtes engagés pour changer le monde (en mieux).
|
||||
|
||||
Améliorer ses pratiques sur le Net, c'est aussi être plus « libre » de ses
|
||||
opinions et pouvoir les exprimer en sécurité. Plus libre de faire son travail
|
||||
lorsque l'on est journaliste par exemple. J’ai tendance à m’énerver
|
||||
aujourd’hui quand je lis *« interview réalisée par Skype »* avec des gens qui
|
||||
vont mourir peut-être à cause de ce que je qualifie de négligence. Parce que
|
||||
oui, on matraque, on mitraille, on répète à longueur de temps ce qui est déjà
|
||||
connu et le danger que cela représente en termes de protection des sources. En
|
||||
tant que journaliste, j’avais aussi mon clicodrome et quoi que pleine de bonne
|
||||
volonté et faisant beaucoup d’efforts, j’étais totalement à côté de la plaque
|
||||
par méconnaissance. Et puis j’ai découvert, j’ai lu, j’ai échangé avec des
|
||||
sachants. Aujourd’hui, j’ouvre de grands yeux quand la personne avec qui je
|
||||
parle ne sait pas ce qu’est le Deep Packet Inspection [^4] mais à vrai dire,
|
||||
il y a un peu plus de deux ans, je ne le savais pas non plus. Alors on
|
||||
explique, on répète, toujours et encore. Car prendre le temps d'expliquer ces
|
||||
notions et ces outils à ses proches, mais aussi à des inconnus, est une
|
||||
contribution fondamentale à l'avancement d'un internet et une société plus
|
||||
juste pour tous. Apprendre à se protéger et à ne pas mettre les autres en
|
||||
danger prend du temps, nécessite de l'attention mais donne des automatismes
|
||||
qui seront salvateurs au quotidien.
|
||||
|
||||
## Prise de conscience
|
||||
|
||||
Aujourd'hui, on ne peut plus ignorer l’espionnage en ligne. S’agissant des
|
||||
révélations d'Edward Snowden concernant la NSA ou des arrestations répétées
|
||||
d'opposants politiques avant et pendant les révolutions de 2011 , on ne peut
|
||||
plus ne pas savoir que l'on peut potentiellement être surveillés, peu importe
|
||||
la raison. Cette situation opère aussi off-line avec la vidéo-surveillance. Si
|
||||
je me déplace sur une grande avenue avec des amis à proximité de commerces, il
|
||||
y aura forcément une trace de ce passage , alors que mon image, mon sourire,
|
||||
ce moment d'intimité ou de camaraderie n'a rien à faire dans une base de
|
||||
données. C'est ma vie.
|
||||
|
||||
## Dédramatiser
|
||||
|
||||
La protection de la vie privée n’est pas réservée à une élite technophile et
|
||||
passe souvent par des petites gestes quotidiens et avant tout, par une prise
|
||||
de conscience. Nous avons tous, y compris (et surtout) moi, révélé des miettes
|
||||
de notre vie sur le web par méconnaissance des conséquences. Nous avons tous,
|
||||
avant de prendre conscience du mal qu’on pouvait leur faire, parlé de la vie
|
||||
privée de nos amis en ligne, possiblement posté des photos de nous, parce
|
||||
qu’on avait des déguisements cool, parce qu’on était heureux, parce qu’on
|
||||
s’aimait et qu’on ne pensait pas que ces moments finiraient sur le bureau
|
||||
d’une agence de marketing ou dans un dossier des services de renseignements.
|
||||
|
||||
## Choisir
|
||||
|
||||
Nous ne sommes pas les apôtres du bien faire, du mieux vivre, ni les messagers
|
||||
de la sacro-sainte protection des données. Nous aspirons juste, avec la
|
||||
technique que nous connaissons, riches des erreurs que nous avons commises, à
|
||||
vous donner quelques conseils simples pour vous aider à vous protéger ou au
|
||||
moins, vous faire réfléchir sur ce que vous n’avez (pas) à montrer. Vous vous
|
||||
apercevrez rapidement qu’entre confort et liberté, il faudra souvent faire un
|
||||
choix mais comme le disait Benjamin Franklin *« Un peuple prêt à sacrifier un
|
||||
peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit
|
||||
par perdre les deux. »*
|
||||
|
||||
Alors au travail ! Pour échapper à la surveillance de manière très simple et
|
||||
sans douleur, juste en remplaçant ses outils du quotidien par des outils
|
||||
sécurisés. Prism Break [^5] propose, peu importe votre OS (oui, oui, même si
|
||||
on utilise Windows) des outils permettant de contourner la surveillance
|
||||
électronique. Enfin, pour éviter la vidéosurveillance, le projet
|
||||
sous-surveillance [^6], lancé par une poignée de Français, vous permet de
|
||||
consulter les plans des villes où vous vous trouvez: Minsk, Moscou, Seattle,
|
||||
Montréal, Paris... Ainsi, vous pouvez donner rendez-vous à vos sources, vos
|
||||
amis, vos camarades d'action là où il n'y a pas de caméra et ainsi éviter le
|
||||
regard pesant de Big Brother.
|
||||
|
||||
## De l'importance de s'approprier les outils
|
||||
|
||||
A chaque pratique/personne/besoin correspond un outil. On ne choisira pas de
|
||||
s'anonymiser de la même manière si l'on est un chercheur qui souhaite
|
||||
récupérer des cours et si l'on est un adolescent qui cherche à télécharger de
|
||||
la musique à la mode. S'intéresser à son ordinateur, à comment il fonctionne
|
||||
c'est aussi comprendre qu'il n'y a pas de remède miracle ou d'outil
|
||||
révolutionnaire.
|
||||
|
||||
S'intéresser c'est aussi s'interroger sur quels sont les logiciels qui peuvent
|
||||
être malveillants. Par exemple, pourquoi une application de dessins sur
|
||||
smartphone demande-t-elle à avoir accès à mon répertoire ou à mes archives
|
||||
SMS? Pourquoi une application de prise de notes a-t-elle besoin de me
|
||||
géolocaliser?. On peut s'apercevoir de comment les créateurs de certaines
|
||||
applications s'octroient des privilèges sur votre machine très facilement. Il
|
||||
suffit juste d'en lire les caractéristiques avant de cliquer sur
|
||||
« installer ». Encore une fois, pas besoin de compétences techniques pour se
|
||||
protéger, sinon une curiosité vis à vis des outils que vous utilisez.
|
||||
|
||||
## Discipline
|
||||
|
||||
On peut apprendre à lancer et utiliser tel ou tel logiciel, créer une
|
||||
partition chiffrée avec Truecrypt [^7], mais si l’on n’est pas conscient des
|
||||
risques que l’on fait courir aux gens en leur passant un coup de fil ou en
|
||||
leur envoyant un mail en clair, la technologie ne sert à rien. Plus que le
|
||||
rude apprentissage des outils, c’est une discipline qu’il faut aussi acquérir,
|
||||
être conscient de ce que l’on fait ou ce que l’on ne fait pas et des
|
||||
répercussions que cela peut avoir. C’est une prise de conscience
|
||||
quotidienne. Il est important de créer des moments collectifs d'apprentissage,
|
||||
d'échange, afin de penser la sécurité dans un inter-réseau personnel où vos
|
||||
amis et proches adoptent ces pratiques avec vous de manière à créer une boucle
|
||||
vertueuse où chacun stimule les autres. Échanger des mails chiffrés, choisir
|
||||
d'utiliser une adresse mail qui ne dépend pas d'une entreprise commerciale, ou
|
||||
encore travailler ensemble sur des tutos ou des manuels représentent des
|
||||
chouettes dynamiques pour s'épauler.
|
||||
|
||||
## Anonymat, pourquoi? comment?
|
||||
|
||||
Au delà des solutions techniques, l'anonymat et le pseudonymat peuvent aussi
|
||||
être des réponses très facile à la surveillance. Le pseudonymat, c'est
|
||||
afficher une autre identité sur Internet, qu'elle soit de longue ou de courte
|
||||
durée, qu'elle vous serve pour un chat de quelques minutes ou pour vous
|
||||
identifier sur des forums sur lesquels vous échangerez tous les jours pendant
|
||||
des années. L'anonymat, c'est ne laisser aucune trace. Des outils simples
|
||||
d'utilisation le permettent. Tor, par exemple, fais réaliser des sauts de
|
||||
puces à votre requête d'un serveur à un autre. Résultat? C'est l'adresse IP
|
||||
d'un de ces serveurs par lesquels votre requête à transité qui sera retenue,
|
||||
pas celle de votre connexion.
|
||||
|
||||
## La cryptographie, un jeu d'enfants
|
||||
|
||||
Envoyer un email « en clair » équivaut à envoyer une carte postale. Le facteur
|
||||
peut la lire sur le chemin, regarder la photo, peux se moquer… Votre carte
|
||||
postale part aux quatre vents sans grande protection contre la pluie ou les
|
||||
regards indiscrets. Pour vos emails, c’est la même chose. Sauf si, comme dans
|
||||
le système postal, vous placez votre courrier dans une enveloppe. Là, le
|
||||
postier ne peut rien voir, même si vous y glissez un chèque ou votre numéro de
|
||||
compte ou des photos coquines. L'enveloppe digitale on l'obtient en utilisant
|
||||
la cryptographie.
|
||||
|
||||
Lorsque nous étions enfants, nous en avons tous fait à petite échelle lorsque
|
||||
l'on s'envoyait des messages secrets entre amis. En choisissant un code type
|
||||
« décaler de trois lettres », « Adam est beau » devenait « Dgdp hvw
|
||||
ehdx ». Aujourd'hui, nous sommes adultes et ce n'est guère plus compliqué. La
|
||||
différence, c'est que les machines travaillent à notre place et rendent le
|
||||
chiffrement encore plus compliqué, plus difficile à casser, avec des
|
||||
caractères spéciaux, des algorithmes qui chiffrent un message sans aucune
|
||||
concordance avec le prochain message qu'ils créeront.
|
||||
|
||||
## De la servitude volontaire
|
||||
|
||||
Dans le cas des emails, un message, qui part quand on clique sur « envoyer »
|
||||
est en fait stocké en quatre exemplaires.
|
||||
|
||||
1. Le premier, dans la boite d’envoi de l'expéditeur, qu'il trouve facilement
|
||||
en cliquant sur « mails envoyés » avec l’historique de tes autres envois.
|
||||
|
||||
2. Le second, dans la boite de réception du destinataire. A cela, rien
|
||||
d’anormal. Sauf que…
|
||||
|
||||
3. Sauf que la troisième version est stockée dans un serveur chez Monsieur
|
||||
Google, Madame Yahoo, peu importe, suivant la société à laquelle
|
||||
l'expéditeur a confié ses emails. A ce propos, n’importe qui ayant accès à
|
||||
ces serveurs, travaillant pour ces compagnies ou non, peut avoir accès à
|
||||
ce mail.
|
||||
|
||||
4. Et ce n’est pas fini puisque la quatrième copie est stockée chez Madame
|
||||
Google, Monsieur Yahoo, peu importe la boite qui héberge le service mail
|
||||
du destinataire. Donc n’importe qui ayant accès à ces serveurs,
|
||||
travaillant pour ces compagnies ou non, peut aussi avoir accès à ce mail.
|
||||
|
||||
Effacer les messages de la boite de réception ou de la boite d’envoi dans
|
||||
l'interface ne les supprime en rien de ces serveurs, ils sont stockés et ils y
|
||||
restent. Tout ceci bien que moche vis à vis de la vie privée, c’est quand même
|
||||
nous qui leur donnons la possibilité de le faire.
|
||||
|
||||
## Conclusion
|
||||
|
||||
Protéger sa vie privée, celle de ses contacts, celle de ses amis, ne
|
||||
s'improvise pas, mais cela ne relève pas non plus de défis insurmontables. Il
|
||||
suffit parfois simplement de réfléchir avant de cliquer, avant d'installer une
|
||||
application. Le reste, quoi que plus technique, est aussi accessible à tout le
|
||||
monde, l'essentiel étant de le vouloir.
|
||||
|
||||
## Quelques guides et tutos pour débuter
|
||||
|
||||
Security in a box: Un guide qui vous explique quel outil utiliser selon des
|
||||
situations bien définies. Existe en 13 langues: https://securityinabox.org/
|
||||
|
||||
How to bypass Internet censorship: l'installation de la plupart des outils de
|
||||
sécurité expliquée étapes par étapes via des captures d'écran. Existe en 9
|
||||
langues: http://howtobypassinternetcensorship.org/
|
||||
|
||||
Prism Break: Se protéger sur mobile et sur ordinateur en remplaçant ses outils
|
||||
du quotidien par des outils sécurisés: https://prism-break.org/
|
||||
|
||||
Cryptocat: un logiciel de tchat sécurisé via son navigateur.
|
||||
https://crypto.cat/
|
||||
|
||||
------------------------------------------------------------------------
|
||||
|
||||
**Julie Gommes:** Analyste en cyber-sécurité et journaliste qui code et parle
|
||||
à son ordinateur en ligne de commande. Julie Gommes a vécu et travaillé au
|
||||
Moyen-Orient et en Asie du Sud-Est. Elle participe au travail de divers
|
||||
collectifs autour de la Neutralité du Net et contre la société de
|
||||
surveillance.
|
||||
|
||||
Blog en français: http://seteici.ondule.fr
|
||||
|
||||
PGP D7484F3C et @jujusete sur twitter.
|
||||
|
||||
------------------------------------------------------------------------
|
||||
|
||||
[^1]: Voir http://www.ippolita.net/fr/libro/la-confidentialit%C3%A9-n%E2%80%99est-plus-l%E2%80%99id%C3%A9ologie-de-la-transparence-radicale
|
||||
|
||||
[^2]: Voir fameuse image du New Yorker. https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg
|
||||
|
||||
[^3]: https://fr.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog
|
||||
|
||||
[^4]: Voir: https://fr.wikipedia.org/wiki/Deep_packet_inspection
|
||||
|
||||
[^5]: Dans 26 langages, Prism Break propose de se protéger sur mobile et sur ordinateur en remplaçant ses outils du quotidien par des outils sécurisés: https://prism-break.org/en/
|
||||
|
||||
[^6]: Cartographie collaborative de la videosurveillance: http://www.sous-surveillance.net
|
||||
|
||||
[^7]: http://www.truecrypt.org/
|
|
@ -0,0 +1,367 @@
|
|||
# Cryptomonnaies
|
||||
|
||||
***Jorge Timón***
|
||||
|
||||
*"Si vous demandez à un économiste ce qu'est l'argent", il est probable qu'il
|
||||
ne vous réponde pas en employant une définition mais en énumérant les trois
|
||||
fonctions attribuées traditionnellement à l'argent. À savoir : un moyen
|
||||
d'échange, une unité de valeur, un stock de valeur"*. Pour citer Bernard
|
||||
Lietaer [^1] et en laissant de côté si le "bon" argent, si celui-ci existe,
|
||||
doit remplir toutes ces fonctions ou si cela est même possible, les opinions
|
||||
sur ce qu'il est exactement sont relativement divergentes.
|
||||
|
||||
Certains le considèrent comme un actif économique comme tout autre actif,
|
||||
alors que d'autres nient que c'est un vrai capital (puisqu'il n'est pas
|
||||
directement un moyen de production) et qu'il n'est pas non plus un bien de
|
||||
consommation puisqu'il ne disparaît pas lorsqu'il circule de main en
|
||||
main. Certains le considèrent comme un accord social (implicite ou imposé
|
||||
explicitement par un état) et d'autres simplement une technologie pour
|
||||
l'échange de biens et de services.
|
||||
|
||||
Si nous nous questionnons sur son histoire, une explication communément
|
||||
acceptée relève du fait que l'or s'est hissé en tant que monnaie puisque c'est
|
||||
le matériau le plus facilement commercialisable lors de troc. L'anthropologue
|
||||
David Graeber [^2] nie l'existence de preuves et voit les économies
|
||||
d'offrandes [^3]/dons et monnaies basées sur des crédits mutuels [^4] comme
|
||||
les origines plus probables du commerce.
|
||||
|
||||
Les réformistes monétaires [^5] voient dans la structure de l'argent la racine
|
||||
de nombreux problèmes de nos sociétés. De fait, aujourd'hui les monnaies
|
||||
complémentaires/locales/sociales en circulation sont plus nombreuses que les
|
||||
monnaies officielles [^6]. Déjà en pleine crise de 1929, le maire de la ville
|
||||
tyrolienne de Wörgl [^7] a décidé de mettre en pratique la théorie de la libre
|
||||
monnaie de Sylvio Gesell [^8]. Malgré son succès, la banque centrale
|
||||
autrichienne a interrompu l'expérience et a interdit que les communes voisines
|
||||
copient le modèle.
|
||||
|
||||
Pour sa part, le mouvement Cypherpunk [^9] créé dans les années 80, plaide en
|
||||
faveur de l'usage étendu de la cryptographie comme outil d'échange social et
|
||||
politique. En 1990, David Chaum lançait Digicash [^10], un système centralisé
|
||||
d'argent électronique qui permettait des transactions plus anonymes et plus
|
||||
sûres. En 1997, Adam Black proposait Hashcash [^11], un système basé sur la
|
||||
preuve de travail pour limiter le spam (courriers indésirables) et les
|
||||
attaques par déni de service (DoS). En 2009, une identité méconnue sous le
|
||||
pseudonyme de Satoshi Nakamoto publiait Bitcoin [^12], la première
|
||||
crypto-monnaie complètement décentralisée, en utilisant une chaîne de blocs
|
||||
avec preuve de travail, dont nous parlerons plus en détail.
|
||||
|
||||
Depuis son apparition, de nombreuses autres crypto-monnaies ou inspirées de
|
||||
celle sont apparues, mais il est important de souligner qu'elles ne sont pas
|
||||
toutes des monnaies p2p [^13] décentralisées. Certaines ont été créées pour
|
||||
rajouter quelques fonctionnalités [^14], par différences idéologiques envers
|
||||
la question de l'économie [^15], pour tenter de solutionner des problèmes
|
||||
techniques [^16] ; toutefois la majorité se limite à de petits échanges sans
|
||||
importance ou sont créée par pur désir spéculatif ou de fraude [^17]. Ceci
|
||||
étant, une exigence indispensable pour être une monnaie p2p, est que le
|
||||
système se base sur du logiciel libre [^18], dans le cas contraire il serait
|
||||
sous le seul contrôle de ses développeurs, et les personnes et les
|
||||
utilisateurs ne pourraient avoir confiance en lui.
|
||||
|
||||
## Principaux agents
|
||||
|
||||
Hackers et autres enthousiastes
|
||||
: Au départ, les seuls qui utilisaient Bitcoin étaient les informaticiens,
|
||||
les enthousiastes de la cryptographie ou du logiciel libre. Une pratique
|
||||
habituelle a été par exemple celle de collecter des primes pour payer des
|
||||
programmeurs, généralement pour qu'ils mettent en œuvrent un développement
|
||||
sous logiciel libre en rapport avec les propres monnaies. Les adeptes de
|
||||
l'école autrichienne [^19] (le courant économique dominant de la
|
||||
communauté des monnaies p2p) et les anarchistes capitalistes [^20] sont
|
||||
d'autres groupes qui ont été rapidement attirés par les similitudes entre
|
||||
l'or en tant qu'argent et le Bitcoin.
|
||||
|
||||
Les "mineurs"
|
||||
: Ceux-ci mettent leur matériel à disposition du réseau p2p et réalisent la
|
||||
preuve de travail (Proof of Work - POW) sur laquelle se base la sécurité
|
||||
de la majorité de ces crypto-monnaies. Même si certains mineurs sont
|
||||
arrivés à amasser une fortune dû en partie à la chance et aux grandes
|
||||
fluctuations à la hausse dans le prix des monnaies, le minage s'est
|
||||
converti en une activité très compétitive, complexe et risquée où il est
|
||||
relativement facile de perdre de l'argent, que ce soit à cause des coûts
|
||||
de l'électricité ou à cause de l'incapacité de récupérer l'investissement
|
||||
initial.
|
||||
|
||||
Entreprises, coopératives, collectifs spécialisés
|
||||
: De nombreuses entreprises ont été créées autour de ces technologies pour
|
||||
couvrir des niches de marché comme par exemple : des marchés pour échanger
|
||||
des crypto-monnaies entre elles ou contre des monnaies officielles, des
|
||||
entreprises qui gèrent des paiements en éliminant les risques de
|
||||
volatilité pour les commerçants, les portefeuilles Web, les publicités
|
||||
pour Bitcoin, les micro dons, etc. Il convient de noter que bons nombres
|
||||
d'entre elles sont seulement des adaptations de modèles d'activité qui
|
||||
existaient déjà autour des monnaies p2p. Mais de nombreuses autres
|
||||
apportent également de l'innovation dans un secteur aussi régulé et
|
||||
contrôlé par les cartels comme le cartel financier.
|
||||
|
||||
Spéculateurs
|
||||
: Certaines personnes sont chargées de l'arbitrage entre les différents
|
||||
marchés existants et en réalité elles peuvent remplir une fonction
|
||||
importante. Toutefois, le type le plus fréquent de spéculateur est celui
|
||||
qui se consacre à amasser des monnaies p2p dans l'espoir de voir leur
|
||||
valeur augmenter. Et comme si le Bitcoin n'était pas suffisamment volatil
|
||||
en soi, ces spéculateurs jouissent maintenant d'une grande variété de
|
||||
nouvelles monnaies avec des marchés plus petits (et donc, en général, plus
|
||||
volatils), dans lesquels on peut prendre des risques jusqu'à l'extrême.
|
||||
|
||||
Producteurs et commerçants
|
||||
: Ceux-ci peuvent fidéliser ou obtenir des clients supplémentaires en
|
||||
acceptant des crypto-monnaies. Ils courent des risques découlant de la
|
||||
fluctuation du prix des monnaies (même s'il existe des services pour les
|
||||
annuler), mais ils jouissent de commissions moins chère et d'une
|
||||
irréversibilité des transactions. En comparaison, une grande partie des
|
||||
commissions sur les cartes de crédit ou sur des services comme Paypal, est
|
||||
justifiée par le haut niveau de fraude dû au fait que les paiements
|
||||
peuvent être annulés ultérieurement.
|
||||
|
||||
Citoyenneté et organisations sans but lucratif
|
||||
: Recevoir des dons en monnaie p2p a toujours été extrêmement simple, il
|
||||
suffit de taper une adresse ou un code QR sur une page Web ou sur une
|
||||
pancarte [^21]. Certaines organisations sans but lucratif, pionnières dans
|
||||
l'acceptation des Bitcoin ont reçu d'importantes sommes, lesquelles petit
|
||||
à petit ont pris de la valeur avec l'évaluation ultérieure de la monnaie.
|
||||
D'autre part, les organisations du secteur tertiaire développent également
|
||||
des projets et sont en train d'expérimenter sur ce terrain. Par exemple,
|
||||
90 % de la création de Devcoin [^22] sont destinés à des projets de
|
||||
connaissance libre, même si la prise de décision est décentralisée. Ou
|
||||
encore Freicon qui reverse 80 % de la somme initiale émise en trois ans à
|
||||
la fondation Freicoin pour que celle-ci la distribue en utilisant des
|
||||
méthodes expérimentales de distribution acceptées et développées au
|
||||
préalable par la communauté. À l'heure actuelle, il n'existe qu'un
|
||||
programme d'émission qui consiste en une plate-forme de crowdfunding [^23]
|
||||
pour des organisations et des projets sans but lucratif [^24] : toute
|
||||
personne peut vous faire des dons de freicoins, et la fondation apporte un
|
||||
supplément de 10 %, sans avoir à choisir directement la somme remise à
|
||||
chacune d'elles. Toute personne peut auditer la chaîne de blocs de
|
||||
transactions pour vérifier que la répartition a été réalisée de manière
|
||||
adéquate.
|
||||
|
||||
## Censurés et bloqués
|
||||
|
||||
L'autre avantage fondamental réside dans l'impossibilité de censurer. D'une
|
||||
part, les paiements peuvent venir de n'importe quelle partie du monde. Seul
|
||||
Paypal bloque plus de 60 pays et de nombreuses compagnies de cartes ont des
|
||||
restrictions similaires. Des organisations comme Wikileaks ont également été
|
||||
bloquées par Visa, MasterCard et Paypal, lesquels les ont empêchées de
|
||||
recevoir des dons en monnaie officielle mais n'ont rien pu faire contre les
|
||||
dons en monnaie p2p.
|
||||
|
||||
Paradoxalement, plus un pays est pauvre, plus les commissions et les intérêts
|
||||
auxquels il doit faire face sont importants. Il est fréquent que le total des
|
||||
commissions payées par un pays à des entités financières étrangères dépasse le
|
||||
total des aides qu'il reçoit. Les immigrants qui envoient de l'argent dans
|
||||
leur pays paient également des commissions honteuses supérieures à 10 %, très
|
||||
peu compétitives par rapport aux commissions fixes marquées par des monnaies
|
||||
p2p (souvent inférieures à un centime d'euro). De plus, dans de nombreux pays,
|
||||
une grande partie de la population adulte n'a accès à aucun type de service
|
||||
financier, ni à aucun compte courant. Au Kenya, 31 % du produit intérieur brut
|
||||
est transféré grâce à des téléphones mobiles via le système m-pesa [^25]. Un
|
||||
exemple d'entreprise ayant un lien avec les monnaies p2p [^26].
|
||||
|
||||
## Problématiques et limites
|
||||
|
||||
Macroéconomie
|
||||
: Nous résumerons très succinctement les principales positions autour de la
|
||||
"qualité" des crypto-monnaies en tant qu'argent au sens
|
||||
macroéconomique. L'école autrichienne accepte souvent une somme fixe
|
||||
d'argent maximal ou de création prévisible. Les néo-keynésiens [^27], plus
|
||||
nombreux et influents, ne trouvent pas leur place parmi les
|
||||
crypto-monnaies puisqu'ils pensent que l'économie "a parfois besoin de
|
||||
plus d'argent". Il existe un autre courant plus minoritaire et ignoré,
|
||||
celui initié par Sylvio Gesell, selon lequel le problème n'est pas le
|
||||
manque d'argent mais sa stagnation. Lorsque les rendements de capitaux et
|
||||
les intérêts sont bas, les épargnants cessent tout simplement d'investir
|
||||
et de prêter de l'argent. Freicoin [^28] par exemple applique une
|
||||
commission d'oxydation [^29] pour éviter sa stagnation et supprimer
|
||||
l'avantage du prêteur pour pouvoir négocier l'intérêt plus à la hausse.
|
||||
|
||||
Le problème de l'émission
|
||||
: Bien qu'il soit nécessaire de compenser les mineurs pour la sécurité
|
||||
qu'ils fournissent, cette compensation devrait, à l'avenir, être
|
||||
suffisante grâce aux commissions par transaction. En général, la
|
||||
distribution initiale des crypto-monnaies est un thème sujet à controverse
|
||||
sur lequel des expériences continueront à être menées, et qui nous font
|
||||
également réfléchir à la création de la monnaie officielle en
|
||||
soi. Certains pensent [^30] que ce ne sont pas aux banques commerciales et
|
||||
centrales de s'en charger mais bien à l'état [^31].
|
||||
|
||||
Matériel informatique spécialisé
|
||||
: Autre sujet abordé, celui des circuits intégrés pour applications
|
||||
spécifiques (ASIC) [^32]. Il s'agit d'un matériel spécialisé dans une
|
||||
tâche concrète, dans ce cas, le minage. L'argument contre les ASIC est
|
||||
souvent celui de la centralisation, certaines personnes ayant peur d'un
|
||||
monopole ou d'une grande concentration dans sa production et/ou dans sa
|
||||
distribution. Mais, même s'il est possible d'échapper à ces circuits pour
|
||||
toujours, certaines personnes ne pensent pas que ce soit un sujet à éviter
|
||||
[^33], et argumentent leur position par le fait que cette centralisation
|
||||
existait lorsque la forme la plus efficace de miner résidait dans
|
||||
l'utilisation des GPU (cartes graphiques), puisque le marché est
|
||||
pratiquement contrôlé par deux compagnies et dans la pratique la majorité
|
||||
des mineurs achetaient à la même compagnie (ATI).
|
||||
|
||||
Pool et centralisation
|
||||
: Les pools sont un groupe organisé de mineurs qui parient conjointement
|
||||
pour se partager la récompense des blocs qu'ils arrivent à obtenir en
|
||||
dépendant de la puissance de calcul que chacun a apporté. Le problème
|
||||
réside dans le fait que seul l'opérateur de la pool valide le bloc dans
|
||||
lequel les autres participants ont contribué à l'aveugle. L'opérateur
|
||||
pourrait abuser de ce pouvoir pour attaquer le système sans que ses
|
||||
mineurs ne s'en rendent compte et il pourrait également les tromper.
|
||||
|
||||
Privacité
|
||||
: On peut lire de nombreux commentaires sur Internet sur la façon dont le
|
||||
supposé anonymat de Bitcoin fait d'elle la monnaie préférée des
|
||||
criminels. Mais la réalité est que tout au long de son histoire, toutes
|
||||
les transactions ont été publiques et toutes personne peut télécharger la
|
||||
chaîne de blocs pour les voir s'éloigner de l'idéal type de la monnaie
|
||||
anonyme. Le système n'est pas non plus conçu pour une surveillance
|
||||
orwellienne des finances, étant donné que toute personne peut créer un
|
||||
numéro de clé ou recevoir des paiements et ne pas avoir son nom
|
||||
directement associé aux adresses (pseudonyme). À moins que, bien sûr, le
|
||||
propriétaire en informe les personnes qui le souhaitent ou qu'il le publie
|
||||
sur Internet (ou si les connexions sur Internet sont surveillées
|
||||
[^34]). Certains projets comme Coinjoin [^35] ou darkwallet [^36] servent
|
||||
à améliorer la privacité des utilisateurs sans modifier le protocole de
|
||||
base de Bitcoin. D'autres projets comme Zérocoin [^37] optent pour le
|
||||
modifier (créer une nouvelle crypto-monnaie) pour offrir plus d'anonymat,
|
||||
même si cela peut supposer moins d'efficacité ou d'autres effets non
|
||||
désirés.
|
||||
|
||||
Scalabilité
|
||||
: L'un des défis les plus importants auxquels doivent faire face les
|
||||
monnaies à long terme résident en leur capacité [^38] à croître selon le
|
||||
nombre de transactions traitées. VISA, par exemple, traite une moyenne de
|
||||
2000 transactions par seconde (temps) et pourrait traiter jusqu'à 10 000
|
||||
temps. À titre de comparaison, Bitcoin peut seulement traiter jusqu'à 7
|
||||
temps, même si certaines de ses limites imposées par ce maximum sont
|
||||
artificielles. Il existe un compromis délicat entre scalabilité et
|
||||
centralisation, car avec de nombreuses transactions, le nombre de
|
||||
personnes pouvant effectuer des noeuds complets (en contraste avec des
|
||||
clients légers [^39]) sera moins important.
|
||||
|
||||
## Conclusions
|
||||
|
||||
Il est probable qu'à court et moyen terme les cryptomonnaies soient de plus en
|
||||
plus volatiles. De même que toute personne peut gagner de l'argent rapidement
|
||||
en spéculant sur sa valeur, celle-ci peut également le perdre. De ce fait, il
|
||||
n'est pas prudent de spéculer avec de grandes sommes d'argent. De plus, il
|
||||
convient d'apporter une attention particulière aux nouvelles crypto-monnaies,
|
||||
car souvent il s'agit de projets avec de petites communautés qui ne peuvent
|
||||
fournir au logiciel qu'une maintenance.
|
||||
|
||||
Les organisations et les projets sans but lucratif ne courent toutefois aucun
|
||||
risque en acceptant des dons effectués avec ces monnaies. C'est quelque chose
|
||||
de relativement simple à faire et cela peut leur rapporter une source
|
||||
additionnelle de revenus. Pour les free-lance, cela peut représenter un outil
|
||||
très utile pour pouvoir travailler dans n'importe quelle partie du monde, mais
|
||||
comme tout autre commerçant ou producteur, celui-ci est responsable de les
|
||||
échanger rapidement contre des monnaies officielles et/ou contre un
|
||||
pourcentage suffisant pour ne pas subir les risques associés à leur
|
||||
volatilité.
|
||||
|
||||
Quel que soit le destin de chaque monnaie, indépendamment les unes des autres,
|
||||
la technologie offre des avantages suffisants pour espérer que certaines
|
||||
d'entre elles (ou d'autres à venir) trouvent leur place dans la société pour
|
||||
exister à long terme. Dans un certain sens, leur potentiel de rupture pour
|
||||
l'industrie monétaire et financière est comparable à celle que les
|
||||
technologies p2p comme *bittorent* [^40] ont causé à l'industrie du
|
||||
copyright. Toutefois, il est improbable, dû à certaines limites, que ces
|
||||
monnaies soient les seules monnaies, il est plus réaliste de penser qu'elle
|
||||
cohabiteront avec les monnaies officielles et la tendance également croissante
|
||||
d'autres types de monnaies complémentaires (locales, sociales, entre marché
|
||||
B2B [^41], etc.).
|
||||
|
||||
------------------------------------------------------------------------
|
||||
|
||||
**Jorge Timón:** Ingénieur en logiciels avec 4 années d'expérience au sein de
|
||||
Indra où il a travaillé sur d'importants projets internationaux incluant la
|
||||
mise en place de logiciels pour plusieurs compagnies d'assurance. Il a
|
||||
contribué au design du Protocole Ripple v0.6 (pre-Ripple Labs) créé par Ryan
|
||||
Fugger. Il est par ailleurs à l'initiative de Freicoin et a participé à son
|
||||
design. Il est le principal développeur du site internet de la Fondation
|
||||
Freicoin. Enfin, il a été l'un des intervenants lors de la II Conférence
|
||||
Internationale sur les Systèmes de Monnaies Complémentaires et le Bitcoin de
|
||||
2013, entre autres.
|
||||
|
||||
------------------------------------------------------------------------
|
||||
|
||||
[^1]: http://en.wikipedia.org/wiki/Bernard_Lietaer
|
||||
|
||||
[^2]: http://en.wikipedia.org/wiki/Debt:_The_First_5000_Years
|
||||
|
||||
[^3]: http://en.wikipedia.org/wiki/Gift_economy
|
||||
|
||||
[^4]: http://en.wikipedia.org/wiki/Mutual_credit
|
||||
|
||||
[^5]: http://en.wikipedia.org/wiki/Monetary_reform
|
||||
|
||||
[^6]: http://www.complementarycurrency.org/ccDatabase/
|
||||
|
||||
[^7]: http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Eperiment
|
||||
|
||||
[^8]: http://en.wikipedia.org/wiki/Silvio_Gesell
|
||||
|
||||
[^9]: http://en.wikipedia.org/wiki/Cypherpunk
|
||||
|
||||
[^10]: http://en.wikipedia.org/wiki/DigiCash
|
||||
|
||||
[^11]: http://en.wikipedia.org/wiki/Hashcash
|
||||
|
||||
[^12]: http://en.wikipedia.org/wiki/Bitcoin
|
||||
|
||||
[^13]: http://en.wikipedia.org/wiki/Peer-to-peer
|
||||
|
||||
[^14]: http://dot-bit.org
|
||||
|
||||
[^15]: http://freico.in/
|
||||
|
||||
[^16]: http://peercoin.net/
|
||||
|
||||
[^17]: https://bitcointalk.org/index.php?topic=361813.0 contient la vidéo explicative suivante: http://www.youtube.com/watch?v=xcaltexImW0
|
||||
|
||||
[^18]: http://en.wikipedia.org/wiki/Free_software
|
||||
|
||||
[^19]: http://en.wikipedia.org/wiki/Austrian_School
|
||||
|
||||
[^20]: http://en.wikipedia.org/wiki/Anarcho-capitalism
|
||||
|
||||
[^21]: http://lifeboeat.com/blog/2013/12/a-college-kid-made-over-24000-yesterday-just-by-waving-this-sign-on-espn
|
||||
|
||||
[^22]: http://devcoin.org
|
||||
|
||||
[^23]: http://en.wikipedia.org/wiki/Crowdfunding
|
||||
|
||||
[^24]: http://foundation.freicoin.org/#/donations
|
||||
|
||||
[^25]: http://en.wikipedia.org/wiki/M-Pesa
|
||||
|
||||
[^26]: http://kipochi.com/blog/kipochi-launches-first-bitcoin-wallet-in-africa-with-m-pesa-integration
|
||||
|
||||
[^27]: http://en.wikipedia.org/wiki/Neo-Keynesian_economics
|
||||
|
||||
[^28]: http://freico.in/
|
||||
|
||||
[^29]: http://en.wikipedia.org/wiki/Demurrage_(currency)
|
||||
|
||||
[^30]: http://www.positivemoney.org/
|
||||
|
||||
[^31]: https://es.wikipedia.org/wiki/Se%C3%B1oreaje
|
||||
|
||||
[^32]: http://en.wikipedia.org/wiki/Application-specific_integrated_circuit
|
||||
|
||||
[^33]: http://www.coindesk.com/bitcoin-developer-jeff-garzik-on-altcoins-asics-and-bitcoin-usability/
|
||||
|
||||
[^34]: http://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present
|
||||
|
||||
[^35]: https://bitcointalk.org/index.php?topic=279249.0
|
||||
|
||||
[^36]: https://darkwallet.unsystem.net/
|
||||
|
||||
[^37]: http://zerocoin.org/
|
||||
|
||||
[^38]: http://en.wikipedia.org/wiki/Scalability_https://en.bitcoin.it/wiki/Scalability
|
||||
|
||||
[^39]: https://en.bitcoin.it/wiki/Thin_Client_Security
|
||||
|
||||
[^40]: http://en.wikipedia.org/wiki/BitTorrent
|
||||
|
||||
[^41]: https://fr.wikipedia.org/wiki/Business_to_business_%28Internet%29
|
|
@ -0,0 +1,187 @@
|
|||
# Exploration spatiale
|
||||
|
||||
***Marta G. Franco and Spideralex***
|
||||
|
||||
Les récits de science fiction ont modelé un futur technologique dans lequel
|
||||
nous utiliserions l'espace pour faciliter, sur la terre, la communication par
|
||||
ondes. Les satellites artificiels ont été interprétés par un officier
|
||||
militaire spécialisé dans les radars, acquérant par la suite une renommée
|
||||
internationale sous le nom de Sir Arthur C. Clarke, l'auteur de "*2001,
|
||||
l'Odyssée de l'Espace*". Un de ses articles, publié en 1945 dans le magazine
|
||||
*Wireless World* a défini les bases des satellites géostationnaires placés en
|
||||
son honneur dans l'orbite de Clarke, juste au-dessus de la ligne de
|
||||
l'Équateur.
|
||||
|
||||
Dans les années 50, ont eu lieu les premières expériences d'utilisation de
|
||||
l'espace pour la propagation de radiocommunications par l'armée américaine
|
||||
utilisant la lune comme réflecteur passif. Le contexte historique était marqué
|
||||
par la guerre froide et la conquête de l'espace. Les revues pulp telle que «
|
||||
Satellite Science-Fiction » [^1] étaient remplies d'extra terrestres aux
|
||||
dangereuses tendances communistes. En 1957, l'Union Soviétique a lancé le
|
||||
premier satellite artificiel Spoutnik dont les signaux radio sous forme de
|
||||
bips peuvent encore être perçus [^2]. Aux Etats-Unis, à cette époque, on
|
||||
assiste à une psychose collective et ce n'est qu'en 1962 que le pays arrive à
|
||||
lancer le Telstar I, en créant ainsi un premier lien télévisuel international
|
||||
pour que la culture nord-américaine continue d'augmenter son aire de
|
||||
diffusion.
|
||||
|
||||
Paradoxalement, lorsque la conquête spatiale a commencé à se concrétiser, elle
|
||||
a résulté plus ennuyeuse que ce que la culture populaire avait envisagé. À
|
||||
partir de là, l'Association des Astronautes Autonomes, une coalition
|
||||
néo-situationniste d'explorateurs anonymes, nous a mis en garde contre les
|
||||
élites technologiques qui "*tentent seulement de placer dans le paysage mental
|
||||
de notre mémoire leur version du voyage spatial dont le thème pourrait être
|
||||
'Toi tu ne vas nulle part. Tu dois juste te limiter à t'asseoir et à regarder
|
||||
comment nous autres, nous voyageons vers les étoiles*" [^3]. À ce moment-là,
|
||||
cela semblait être de la science-fiction, mais les deux décennies qui ont
|
||||
suivi la publication de ce manifeste, ont vu surgir, face à l'entreprise
|
||||
spatiale des complexes militaires et industriels, une kyrielle d'initiatives
|
||||
qui plaident pour l'exploitation de l'espace "depuis en bas".
|
||||
|
||||
En 1961 déjà, le lancement de OSCAR (Orbiting Satellite Carrying Amateur
|
||||
Radio) par un collectif de radioamateurs, a marqué un tournant dans l'usage
|
||||
libre de ce type de satellite pour parler et échanger des données. Les
|
||||
satellites miniaturisés se distinguent pour être de taille réduite et ne peser
|
||||
"qu'une" demi tonne. Leur format les rend plus accessibles au point de vue
|
||||
coût étant donné qu'ils peuvent être lancés par des fusées également plus
|
||||
légères. Ils se déplacent en orbites [^4] moyennes ou basses en émettant des
|
||||
signaux directement aux équipes mobiles sur la Terre.
|
||||
|
||||
Depuis 2008, les Danois Kristian von Bengston et Peter Madsen ont développé le
|
||||
projet sans but lucratif intitulé Copenhagen Suborbitals [^5] dont l'objectif
|
||||
est la construction et le lancement de fusées développées en dehors des
|
||||
programmes spatiaux gouvernementaux et des entreprises multinationales. Cela
|
||||
semble fonctionner assez bien et ils collaborent avec des ingénieurs
|
||||
aérospatiaux qui offrent de leur temps libre.
|
||||
|
||||
D'autre part, l'importance des satellites qui tournent autour de la Terre en
|
||||
matière de souveraineté nationale est toujours évidente. Nous pouvons le
|
||||
constater dans les décisions comme celle du gouvernement vénézuélien [^6] de
|
||||
lancer le **satellite Simon Bolivar en 2008,** clé pour l'inclusion des
|
||||
régions les plus isolées du pays vers un accès Internet, la téléphonie mobile,
|
||||
la télévision, les applications éducatives et la santé à distance. Le Simon
|
||||
Bolivar est situé en une orbite géostationnaire appartenant à l'Uruguay,
|
||||
lequel en échange peut utiliser jusqu'à 10 % de sa capacité de communication.
|
||||
|
||||
Au vu de l'augmentation exponentielle de la production de contenus
|
||||
audiovisuels, le trafic sur Internet et les effets de régulation, de contrôle
|
||||
et de censure de ces espaces, nous comprenons que la dépendance vers les
|
||||
connexions satellitaires prend de plus en plus d'importance. La télévision
|
||||
publique grecque ERT, fermée par le gouvernement le 11 juin 2013, ainsi que
|
||||
ses salariés qui sont restés motivés et qui se sont fortement mobilisés pour
|
||||
continuer d'émettre des contenus par radio et Internet, ont lancé le 28 août
|
||||
dernier un appel international de soutien à travers la cession de bande
|
||||
satellitaire pour pouvoir continuer d'émettre leurs programmes. [^7]
|
||||
|
||||
Aux vus de ces situations, plusieurs collectifs se sont sérieusement demandés
|
||||
s'ils n'allaient pas lancer leurs propres satellites et assurer leur présence
|
||||
dans l'espace interstellaire. Ces satellites pourraient s'assurer que la
|
||||
communication soif fluide, même si l'on tentait de fermer le robinet
|
||||
d'Internet, tout comme c'est arrivé en Tunisie et en Égypte durant le
|
||||
printemps arabe. Durant le dernier Chaos Computer Camp organisé par le Chaos
|
||||
Computer Club [^8], qui a eu lieu durant l'été 2011, Nick Farr a lancé un
|
||||
appel [^9] pour que la communauté hacker commence à travailler conjointement
|
||||
dans des projets de lancement de satellites et suite à cela, un hacker dans la
|
||||
lune. La réponse a été donnée sous la forme du Hackerspace Global Grid [^10],
|
||||
un projet développé par les membres du hacklab allemand Shackspace [^11] en
|
||||
collaboration avec un projet de computation distribuée [^12], spécialisée dans
|
||||
les projets aérospatiaux appelés Constellation. [^13]
|
||||
|
||||
Ses objectifs principaux s'orientent pour le moment vers le développement d'un
|
||||
réseau distribué de capteurs qui intègre le ratissage et la communication avec
|
||||
des satellites amateurs situés en orbites basses. Comme le souligne Farr, la
|
||||
motivation première est la création d'une connaissance libre de la façon dont
|
||||
il faut développer les dispositifs électroniques qui sont dans l'espace. Il
|
||||
résulte intéressant de voir comment plusieurs moyens mainstream se sont fait
|
||||
l'écho de ce projet en le résumant au lancement d'un satellite permettant
|
||||
d'esquiver la censure sur Internet. Toutefois, le manuel des questions les
|
||||
plus fréquentes du projet indique clairement que cela n'est pas un véritable
|
||||
objectif pour le moment. Cela ne signifie pas que le HGG ne peut pas à
|
||||
l'avenir couvrir cette possibilité, mais plutôt qu'il manque encore beaucoup
|
||||
de travail avant d'y parvenir.
|
||||
|
||||
Enfin, il convient de noter que le **OSSI-1** (Open Source Satellite
|
||||
Initiative-1 sigle en anglais) se trouve déjà dans l'espace, un dispositif
|
||||
amateur lancé le 19 avril 2013. Il s'agit de l'un des six petits satellites
|
||||
qui accompagnait le Bion-M No.1, dépendant de l'Académie des Sciences de
|
||||
Russie, conçu par l'artiste et radioamateur coréen Hojun Song, qui a utilisé
|
||||
la technologie Arduino. Malgré les attentes, l'appareil maison n'a pas réussi
|
||||
à se mettre en contact avec la Terre. Les instructions de montage sont sur le
|
||||
Web [opensat.cc](http://opensat.cc/). à disposition de toute personne qui
|
||||
souhaiterait les consulter et les améliorer.
|
||||
|
||||
De même, alors que la communauté hacker se prépare, il se pourrait que vous
|
||||
soyez intéressé par ce que deviennent les satellites militaires tombés en
|
||||
désuétude ou en semi-activité. Les satellites communément connus au Brésil
|
||||
comme "*Bolinhas*"sont des satellites militaires SATCOM des États-Unis. La
|
||||
majeure partie des transmissions qui utilisent cette fréquence a lieu en
|
||||
Amazonie brésilienne et colombienne. Ainsi, les routiers, les commerçants, les
|
||||
travailleurs des scieries, les professeurs et les trafiquants peuvent être en
|
||||
contact à moindre frais. L'utilisation de cette bande est illégale et les
|
||||
autorités nord-américaines tentent de localiser les zones occupées par la
|
||||
triangulation des signaux d'émission. Avec la collaboration des autorités
|
||||
brésiliennes, 39 suspects ont été accusés en 2009 d'utiliser illégalement ces
|
||||
infrastructures militaires. Ils se sont vus confisquer leur matériel
|
||||
technologique et ont dû payer de fortes amendes. Une vidéo [^14] réalisée par
|
||||
[Bruno
|
||||
V](http://www.youtube.com/user/bvianna?feature=watch)[ianna](http://www.youtube.com/user/bvianna?feature=watch)
|
||||
parle de cette réalité en montrant le grand intérêt de cette bande pour la
|
||||
désobéissance civile comme nous le rappele Alejo Duque qui fait partie
|
||||
intégrante du Mouvement des Sans Satellite [^15] et dont le manifeste dit:
|
||||
*"Quel rôle, nous autres qui sommes à l'abri et qui avons de quoi manger, nous
|
||||
pouvons jouer dans la création d'une souveraineté délocalisée? Et dans la
|
||||
création et la transmission de connaissances qui peuvent arriver à reconvertir
|
||||
cette pulsion auto destructrice de l'humanité? La conjecture de ce manifeste
|
||||
est une équation qui pointe le doigt vers une étincelle qui pointe à
|
||||
l'horizon: nous créerons notre premier satellite fait main et nous l'enverrons
|
||||
dans l'espace sidéral parmi des hordes de satellites industriels corporatifs
|
||||
et gouvernementaux"* [^16].
|
||||
|
||||
http://www.larazon.es/detalle_movil/noticias/LA_RAZON_424968/5924-los-hackers-ya-tienen-satelite#.UhN3ptdDT6n
|
||||
|
||||
Hackerspace Global Grid: http://en.wikipedia.org/wiki/Hackerspace_Global_Grid
|
||||
|
||||
------------------------------------------------------------------------
|
||||
|
||||
**Marta G. Franco:** Journaliste et activiste, elle travaille et milite au
|
||||
sein du journal Diagonal. Elle participe à des initiatives d'hacktivisme,
|
||||
digitales ou analogiques liées à la communication, au féminisme, à la culture
|
||||
du libre et de l'autonomie.
|
||||
|
||||
**Spideralex:** Hacktiviste et cyberféministe, Spideralex vit dans internet et
|
||||
tente de soutenir le plus possible les initiatives de souveraineté
|
||||
technologique en développant de la recherche engagée utile.
|
||||
|
||||
------------------------------------------------------------------------
|
||||
|
||||
[1]: http://www.philsp.com/mags/sf_s.html#satellite_science_fiction
|
||||
|
||||
[2]: http://es.wikipedia.org/wiki/Archivo:Possible_PDM_signal_labeled_as_Sputnik_by_NASA.ogg
|
||||
|
||||
[3]: AAA http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/info_guerra.htm
|
||||
|
||||
[4]: Les satellites peuvent être classés selon leur orbite de gravitation (géostationnaire, basse, moyenne et elliptique) et selon leur but (télécommunications, météorologie, navigation, usages militaires et espions, observation, science et expérience)
|
||||
|
||||
[5]: Nous recommandons sa page web qui donne des informations très précises sur ses avancées et expériences: http://www.copenhagensuborbitals.com/
|
||||
|
||||
[6]: Selon María Eugenia Salazar Furiati, ce projet a été créé en 1977 par 5 nations andines (Bolivie, Colombie, Equateur, Perou et Vénézuela) qui ont effectué des études techniques pour asseoir l'utilisation de certaines positions orbitales qui ont été ultérieurement réservées à leur faveur par l'Union Internationale des Télécommunications (ITU), l'instance internationale qui gère leur attribution. http://www.gumilla.org/biblioteca/bases/biblo/texto/COM2009146_53-64.pdf
|
||||
|
||||
[7]: http://www.ertopen.com/news-in-4-languages/english/item/3849#.UiOnVNdDT6k
|
||||
|
||||
[8]: https://es.wikipedia.org/wiki/Chaos_Computer_Club
|
||||
|
||||
[9]: http://events.ccc.de/camp/2011/wiki/Space_program_of_the_Hacker_Scene:_For_our_future
|
||||
|
||||
[10]: http://en.wikipedia.org/wiki/Hackerspace_Global_Grid
|
||||
|
||||
[11]: http://shackspace.de/
|
||||
|
||||
[12]: Le calcul distribué ou réparti est un nouveau modèle permettant de résoudre des problèmes de calcul massif en utilisant un grand nombre d'ordinateurs organisés en clusters de calcul spécialisés dans une infrastructure de télécommunications distribuée.
|
||||
|
||||
[13]: http://aerospaceresearch.net/constellation/
|
||||
|
||||
[14]: Satellites Bolinhas (Brésil) http://www.youtube.com/user/bvianna?feature=watch
|
||||
|
||||
[15]: MSST: Mouvement Sans Satellites http://devolts.org/msst/
|
||||
|
||||
[16]: http://devolts.org/msst/?page_id=2
|
Loading…
Reference in a new issue