Another batch of French language articles edited

This commit is contained in:
maxigas 2018-01-13 00:12:45 +01:00
parent b200e82bb0
commit 8847d32474
5 changed files with 838 additions and 2 deletions

View file

@ -38,7 +38,7 @@ politiques, économiques, sociales imbriquées les unes aux autres [^2], ou
encore chercher à les résoudre isolément ou dans leur ensemble par la seule
technologie se constituent comme autant d'options aberrantes. Il est d'ores et
déjà clair que la souveraineté technologique en elle-même ne nous détournera
pas de notre inexorable course ... vers le mur.
pas de notre inexorable course vers le mur.
Il est impossible de continuer sur la voie de la croissance tout azimuts telle
qu'elle a été poursuivie jusqu'à présent. Un arrêt sur place, voire même une

View file

@ -298,7 +298,7 @@ propriété, parce que*:
> multiplication de petites machines et ladaptation des grandes machines à de
> petites unités, la vente exclusive déléments machiniques qui doivent être
> assemblés par les usagers-producteurs eux-mêmes, la destruction de la
> spécialisation du savoir et du monopole professionnel [^17].
> spécialisation du savoir et du monopole professionnel. [^17]
La question qui se re-pose encore et toujours est donc: comment faire? Quels
désirs avons-nous à l'égard des technologies de recherche? Veut-on *trouver*

View file

@ -0,0 +1,282 @@
# Contournement
## Du rien à cacher au rien à montrer
### Développer ensemble des pratiques plus sûres sur le net
***Julie Gommes***
Jaime beaucoup quand les gens me disent quils nont rien à cacher: « Alors
je peux te filmer sous la douche? » regard interloqué. Mais non ! « Et sinon,
je peux venir enregistrer quand tu ronfles, la nuit? Ou alors, au moins lire
ton dossier médical? Non, même pas?… Mais en fait t'aurais des trucs à
cacher?». Il y aura toujours certains aspects de notre vie que nous voulons
garder dans l'intimité pour des raisons englobant depuis la pudeur, la peur ou
encore le plaisir d'avoir un jardin secret et un monde à soi. De plus si vous
n'avez rien à cacher, cela veut aussi dire que personne ne peut vous confier
de secret. C'est problématique. Comment faites-vous pour avoir des
amis?. Cette idée de *transparence radicale* [^1] promut par les tenants du
web social commercial est un piège pour nos libertés individuelles. D'autant
plus que cet effort de transparence ne semble pas devoir s'appliquer à nos
« représentants » politiques, ni aux entreprises. Alors pourquoi la
**population** devrait-elle être tenue de s'exposer continuellement pour
prouver qu'elle n'a rien (de mal) à cacher?
La création active d'espaces de sécurité ne peux pas laisser de côté les
technologies digitales et Internet. La sécurité doit se penser comme un
ensemble de pratiques qui englobent nos identités physiques et électroniques,
les deux facettes de la même monnaie. Si la sécurité peux être interprétée
comme l'absence de risque ou comme la confiance en quelque chose ou quelqu'un,
elle doit aussi être interprétée comme un processus multidimensionnel. Cette
vision signifie depuis savoir protéger ton corps (là où ce n'est que toi qui
décides !), défendre ton droit à l'expression, à la coopération, à l'anonymat,
mais aussi ton droit à apprendre des outils et applications qui te
protègent. Cela nécessite aussi de comprendre quelles alternatives existent et
comment tu peux les utiliser, les défendre, les appuyer.
La perception de sécurité dépend de comment nous nous connectons, naviguons,
échangeons mais aussi du type de technologies que nous utilisons et avec qui
nous les utilisons. Les systèmes opératifs, hardware, FAI, les XISP, les
serveurs, les routeurs rentrent en jeu. Nos finalités sociales et politiques
incident aussi sur le type de sécurité que nous nécessiterons et combien nous
chercherons à dépister, masquer ou exposer nos traces. Des fois nous
rechercherons l'anonymat, l'authentification, la preuve de l'intégrité de nos
communications, masquer nos contenus, et d'autres fois nous chercherons toutes
ces dimensions ensemble.
Néanmoins, le paradoxe de la privacy montre que les personnes ont généralement
tendance à affirmer qu'elles se préoccupent de leur intimité, mais lorsque
vous leur demandez quelles mesures elles prennent pour la protéger, vous vous
rendez vite compte qu'elles n'en prennent aucune ou presque. Aux débuts
d'Internet il existait cette idée que nous pouvions y être et y devenir
n'importe qui [^2] comme l'avait dessiné Steiner en 1993: « *On the Internet,
nobody knows you're a dog ». [^3] Cette époque de l'internet est pour
l'instant révolue. Maintenant nous y sommes étiquetés, profilés, monitorés,
analysés. Nous sommes ce que dit notre graph social de nous et celles qui ne
développent pas des pratiques pour se défendre s'y retrouvent totalement
exposées. Toutes nues dans le net: *« Oui mais euh… la sécurité, cest
difficile »*.
Ou non, pas tant que ça en fait. Si on prend un minimum de temps pour sy
intéresser, le temps de retaper sa phrase de passe pour éviter quon puisse
accéder à vos données si on vous vole votre ordinateur ou « smartphone », le
temps de lever la tête pour voir sil y a une caméra de surveillance à
proximité. Le temps de se poser les bonnes questions comme par exemple, se
demander a quelles risques vous êtes exposés et comment pouvez vous réduire et
vous prémunir contre ces dangers. Ou encore, vous demandez comment vos
pratiques dans le net expose la vie privée de vos amis ou du collectif avec
lequel vous vous êtes engagés pour changer le monde (en mieux).
Améliorer ses pratiques sur le Net, c'est aussi être plus « libre » de ses
opinions et pouvoir les exprimer en sécurité. Plus libre de faire son travail
lorsque l'on est journaliste par exemple. Jai tendance à ménerver
aujourdhui quand je lis  interview réalisée par Skype »* avec des gens qui
vont mourir peut-être à cause de ce que je qualifie de négligence. Parce que
oui, on matraque, on mitraille, on répète à longueur de temps ce qui est déjà
connu et le danger que cela représente en termes de protection des sources. En
tant que journaliste, javais aussi mon clicodrome et quoi que pleine de bonne
volonté et faisant beaucoup defforts, jétais totalement à côté de la plaque
par méconnaissance. Et puis jai découvert, jai lu, jai échangé avec des
sachants. Aujourdhui, jouvre de grands yeux quand la personne avec qui je
parle ne sait pas ce quest le Deep Packet Inspection [^4] mais à vrai dire,
il y a un peu plus de deux ans, je ne le savais pas non plus. Alors on
explique, on répète, toujours et encore. Car prendre le temps d'expliquer ces
notions et ces outils à ses proches, mais aussi à des inconnus, est une
contribution fondamentale à l'avancement d'un internet et une société plus
juste pour tous. Apprendre à se protéger et à ne pas mettre les autres en
danger prend du temps, nécessite de l'attention mais donne des automatismes
qui seront salvateurs au quotidien.
## Prise de conscience
Aujourd'hui, on ne peut plus ignorer lespionnage en ligne. Sagissant des
révélations d'Edward Snowden concernant la NSA ou des arrestations répétées
d'opposants politiques avant et pendant les révolutions de 2011 , on ne peut
plus ne pas savoir que l'on peut potentiellement être surveillés, peu importe
la raison. Cette situation opère aussi off-line avec la vidéo-surveillance. Si
je me déplace sur une grande avenue avec des amis à proximité de commerces, il
y aura forcément une trace de ce passage , alors que mon image, mon sourire,
ce moment d'intimité ou de camaraderie n'a rien à faire dans une base de
données. C'est ma vie.
## Dédramatiser
La protection de la vie privée nest pas réservée à une élite technophile et
passe souvent par des petites gestes quotidiens et avant tout, par une prise
de conscience. Nous avons tous, y compris (et surtout) moi, révélé des miettes
de notre vie sur le web par méconnaissance des conséquences. Nous avons tous,
avant de prendre conscience du mal quon pouvait leur faire, parlé de la vie
privée de nos amis en ligne, possiblement posté des photos de nous, parce
quon avait des déguisements cool, parce quon était heureux, parce quon
saimait et quon ne pensait pas que ces moments finiraient sur le bureau
dune agence de marketing ou dans un dossier des services de renseignements.
## Choisir
Nous ne sommes pas les apôtres du bien faire, du mieux vivre, ni les messagers
de la sacro-sainte protection des données. Nous aspirons juste, avec la
technique que nous connaissons, riches des erreurs que nous avons commises, à
vous donner quelques conseils simples pour vous aider à vous protéger ou au
moins, vous faire réfléchir sur ce que vous navez (pas) à montrer. Vous vous
apercevrez rapidement quentre confort et liberté, il faudra souvent faire un
choix mais comme le disait Benjamin Franklin *« Un peuple prêt à sacrifier un
peu de liberté pour un peu de sécurité ne mérite ni lune ni lautre, et finit
par perdre les deux. »*
Alors au travail ! Pour échapper à la surveillance de manière très simple et
sans douleur, juste en remplaçant ses outils du quotidien par des outils
sécurisés. Prism Break [^5] propose, peu importe votre OS (oui, oui, même si
on utilise Windows) des outils permettant de contourner la surveillance
électronique. Enfin, pour éviter la vidéosurveillance, le projet
sous-surveillance [^6], lancé par une poignée de Français, vous permet de
consulter les plans des villes où vous vous trouvez: Minsk, Moscou, Seattle,
Montréal, Paris... Ainsi, vous pouvez donner rendez-vous à vos sources, vos
amis, vos camarades d'action là où il n'y a pas de caméra et ainsi éviter le
regard pesant de Big Brother.
## De l'importance de s'approprier les outils
A chaque pratique/personne/besoin correspond un outil. On ne choisira pas de
s'anonymiser de la même manière si l'on est un chercheur qui souhaite
récupérer des cours et si l'on est un adolescent qui cherche à télécharger de
la musique à la mode. S'intéresser à son ordinateur, à comment il fonctionne
c'est aussi comprendre qu'il n'y a pas de remède miracle ou d'outil
révolutionnaire.
S'intéresser c'est aussi s'interroger sur quels sont les logiciels qui peuvent
être malveillants. Par exemple, pourquoi une application de dessins sur
smartphone demande-t-elle à avoir accès à mon répertoire ou à mes archives
SMS? Pourquoi une application de prise de notes a-t-elle besoin de me
géolocaliser?. On peut s'apercevoir de comment les créateurs de certaines
applications s'octroient des privilèges sur votre machine très facilement. Il
suffit juste d'en lire les caractéristiques avant de cliquer sur
« installer ». Encore une fois, pas besoin de compétences techniques pour se
protéger, sinon une curiosité vis à vis des outils que vous utilisez.
## Discipline
On peut apprendre à lancer et utiliser tel ou tel logiciel, créer une
partition chiffrée avec Truecrypt [^7], mais si lon nest pas conscient des
risques que lon fait courir aux gens en leur passant un coup de fil ou en
leur envoyant un mail en clair, la technologie ne sert à rien. Plus que le
rude apprentissage des outils, cest une discipline quil faut aussi acquérir,
être conscient de ce que lon fait ou ce que lon ne fait pas et des
répercussions que cela peut avoir. Cest une prise de conscience
quotidienne. Il est important de créer des moments collectifs d'apprentissage,
d'échange, afin de penser la sécurité dans un inter-réseau personnel où vos
amis et proches adoptent ces pratiques avec vous de manière à créer une boucle
vertueuse où chacun stimule les autres. Échanger des mails chiffrés, choisir
d'utiliser une adresse mail qui ne dépend pas d'une entreprise commerciale, ou
encore travailler ensemble sur des tutos ou des manuels représentent des
chouettes dynamiques pour s'épauler.
## Anonymat, pourquoi? comment?
Au delà des solutions techniques, l'anonymat et le pseudonymat peuvent aussi
être des réponses très facile à la surveillance. Le pseudonymat, c'est
afficher une autre identité sur Internet, qu'elle soit de longue ou de courte
durée, qu'elle vous serve pour un chat de quelques minutes ou pour vous
identifier sur des forums sur lesquels vous échangerez tous les jours pendant
des années. L'anonymat, c'est ne laisser aucune trace. Des outils simples
d'utilisation le permettent. Tor, par exemple, fais réaliser des sauts de
puces à votre requête d'un serveur à un autre. Résultat? C'est l'adresse IP
d'un de ces serveurs par lesquels votre requête à transité qui sera retenue,
pas celle de votre connexion.
## La cryptographie, un jeu d'enfants
Envoyer un email « en clair » équivaut à envoyer une carte postale. Le facteur
peut la lire sur le chemin, regarder la photo, peux se moquer… Votre carte
postale part aux quatre vents sans grande protection contre la pluie ou les
regards indiscrets. Pour vos emails, cest la même chose. Sauf si, comme dans
le système postal, vous placez votre courrier dans une enveloppe. Là, le
postier ne peut rien voir, même si vous y glissez un chèque ou votre numéro de
compte ou des photos coquines. L'enveloppe digitale on l'obtient en utilisant
la cryptographie.
Lorsque nous étions enfants, nous en avons tous fait à petite échelle lorsque
l'on s'envoyait des messages secrets entre amis. En choisissant un code type
« décaler de trois lettres », « Adam est beau » devenait « Dgdp hvw
ehdx ». Aujourd'hui, nous sommes adultes et ce n'est guère plus compliqué. La
différence, c'est que les machines travaillent à notre place et rendent le
chiffrement encore plus compliqué, plus difficile à casser, avec des
caractères spéciaux, des algorithmes qui chiffrent un message sans aucune
concordance avec le prochain message qu'ils créeront.
## De la servitude volontaire
Dans le cas des emails, un message, qui part quand on clique sur « envoyer »
est en fait stocké en quatre exemplaires.
1. Le premier, dans la boite denvoi de l'expéditeur, qu'il trouve facilement
en cliquant sur « mails envoyés » avec lhistorique de tes autres envois.
2. Le second, dans la boite de réception du destinataire. A cela, rien
danormal. Sauf que…
3. Sauf que la troisième version est stockée dans un serveur chez Monsieur
Google, Madame Yahoo, peu importe, suivant la société à laquelle
l'expéditeur a confié ses emails. A ce propos, nimporte qui ayant accès à
ces serveurs, travaillant pour ces compagnies ou non, peut avoir accès à
ce mail.
4. Et ce nest pas fini puisque la quatrième copie est stockée chez Madame
Google, Monsieur Yahoo, peu importe la boite qui héberge le service mail
du destinataire. Donc nimporte qui ayant accès à ces serveurs,
travaillant pour ces compagnies ou non, peut aussi avoir accès à ce mail.
Effacer les messages de la boite de réception ou de la boite denvoi dans
l'interface ne les supprime en rien de ces serveurs, ils sont stockés et ils y
restent. Tout ceci bien que moche vis à vis de la vie privée, cest quand même
nous qui leur donnons la possibilité de le faire.
## Conclusion
Protéger sa vie privée, celle de ses contacts, celle de ses amis, ne
s'improvise pas, mais cela ne relève pas non plus de défis insurmontables. Il
suffit parfois simplement de réfléchir avant de cliquer, avant d'installer une
application. Le reste, quoi que plus technique, est aussi accessible à tout le
monde, l'essentiel étant de le vouloir.
## Quelques guides et tutos pour débuter
Security in a box: Un guide qui vous explique quel outil utiliser selon des
situations bien définies. Existe en 13 langues: https://securityinabox.org/
How to bypass Internet censorship: l'installation de la plupart des outils de
sécurité expliquée étapes par étapes via des captures d'écran. Existe en 9
langues: http://howtobypassinternetcensorship.org/
Prism Break: Se protéger sur mobile et sur ordinateur en remplaçant ses outils
du quotidien par des outils sécurisés: https://prism-break.org/
Cryptocat: un logiciel de tchat sécurisé via son navigateur.
https://crypto.cat/
------------------------------------------------------------------------
**Julie Gommes:** Analyste en cyber-sécurité et journaliste qui code et parle
à son ordinateur en ligne de commande. Julie Gommes a vécu et travaillé au
Moyen-Orient et en Asie du Sud-Est. Elle participe au travail de divers
collectifs autour de la Neutralité du Net et contre la société de
surveillance.
Blog en français: http://seteici.ondule.fr
PGP D7484F3C et @jujusete sur twitter.
------------------------------------------------------------------------
[^1]: Voir http://www.ippolita.net/fr/libro/la-confidentialit%C3%A9-n%E2%80%99est-plus-l%E2%80%99id%C3%A9ologie-de-la-transparence-radicale
[^2]: Voir fameuse image du New Yorker. https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg
[^3]: https://fr.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog
[^4]: Voir: https://fr.wikipedia.org/wiki/Deep_packet_inspection
[^5]: Dans 26 langages, Prism Break propose de se protéger sur mobile et sur ordinateur en remplaçant ses outils du quotidien par des outils sécurisés: https://prism-break.org/en/
[^6]: Cartographie collaborative de la videosurveillance: http://www.sous-surveillance.net
[^7]: http://www.truecrypt.org/

View file

@ -0,0 +1,367 @@
# Cryptomonnaies
***Jorge Timón***
*"Si vous demandez à un économiste ce qu'est l'argent", il est probable qu'il
ne vous réponde pas en employant une définition mais en énumérant les trois
fonctions attribuées traditionnellement à l'argent. À savoir : un moyen
d'échange, une unité de valeur, un stock de valeur"*. Pour citer Bernard
Lietaer [^1] et en laissant de côté si le "bon" argent, si celui-ci existe,
doit remplir toutes ces fonctions ou si cela est même possible, les opinions
sur ce qu'il est exactement sont relativement divergentes.
Certains le considèrent comme un actif économique comme tout autre actif,
alors que d'autres nient que c'est un vrai capital (puisqu'il n'est pas
directement un moyen de production) et qu'il n'est pas non plus un bien de
consommation puisqu'il ne disparaît pas lorsqu'il circule de main en
main. Certains le considèrent comme un accord social (implicite ou imposé
explicitement par un état) et d'autres simplement une technologie pour
l'échange de biens et de services.
Si nous nous questionnons sur son histoire, une explication communément
acceptée relève du fait que l'or s'est hissé en tant que monnaie puisque c'est
le matériau le plus facilement commercialisable lors de troc. L'anthropologue
David Graeber [^2] nie l'existence de preuves et voit les économies
d'offrandes [^3]/dons et monnaies basées sur des crédits mutuels [^4] comme
les origines plus probables du commerce.
Les réformistes monétaires [^5] voient dans la structure de l'argent la racine
de nombreux problèmes de nos sociétés. De fait, aujourd'hui les monnaies
complémentaires/locales/sociales en circulation sont plus nombreuses que les
monnaies officielles [^6]. Déjà en pleine crise de 1929, le maire de la ville
tyrolienne de Wörgl [^7] a décidé de mettre en pratique la théorie de la libre
monnaie de Sylvio Gesell [^8]. Malgré son succès, la banque centrale
autrichienne a interrompu l'expérience et a interdit que les communes voisines
copient le modèle.
Pour sa part, le mouvement Cypherpunk [^9] créé dans les années 80, plaide en
faveur de l'usage étendu de la cryptographie comme outil d'échange social et
politique. En 1990, David Chaum lançait Digicash [^10], un système centralisé
d'argent électronique qui permettait des transactions plus anonymes et plus
sûres. En 1997, Adam Black proposait Hashcash [^11], un système basé sur la
preuve de travail pour limiter le spam (courriers indésirables) et les
attaques par déni de service (DoS). En 2009, une identité méconnue sous le
pseudonyme de Satoshi Nakamoto publiait Bitcoin [^12], la première
crypto-monnaie complètement décentralisée, en utilisant une chaîne de blocs
avec preuve de travail, dont nous parlerons plus en détail.
Depuis son apparition, de nombreuses autres crypto-monnaies ou inspirées de
celle sont apparues, mais il est important de souligner qu'elles ne sont pas
toutes des monnaies p2p [^13] décentralisées. Certaines ont été créées pour
rajouter quelques fonctionnalités [^14], par différences idéologiques envers
la question de l'économie [^15], pour tenter de solutionner des problèmes
techniques [^16] ; toutefois la majorité se limite à de petits échanges sans
importance ou sont créée par pur désir spéculatif ou de fraude [^17]. Ceci
étant, une exigence indispensable pour être une monnaie p2p, est que le
système se base sur du logiciel libre [^18], dans le cas contraire il serait
sous le seul contrôle de ses développeurs, et les personnes et les
utilisateurs ne pourraient avoir confiance en lui.
## Principaux agents
Hackers et autres enthousiastes
: Au départ, les seuls qui utilisaient Bitcoin étaient les informaticiens,
les enthousiastes de la cryptographie ou du logiciel libre. Une pratique
habituelle a été par exemple celle de collecter des primes pour payer des
programmeurs, généralement pour qu'ils mettent en œuvrent un développement
sous logiciel libre en rapport avec les propres monnaies. Les adeptes de
l'école autrichienne [^19] (le courant économique dominant de la
communauté des monnaies p2p) et les anarchistes capitalistes [^20] sont
d'autres groupes qui ont été rapidement attirés par les similitudes entre
l'or en tant qu'argent et le Bitcoin.
Les "mineurs"
: Ceux-ci mettent leur matériel à disposition du réseau p2p et réalisent la
preuve de travail (Proof of Work - POW) sur laquelle se base la sécurité
de la majorité de ces crypto-monnaies. Même si certains mineurs sont
arrivés à amasser une fortune dû en partie à la chance et aux grandes
fluctuations à la hausse dans le prix des monnaies, le minage s'est
converti en une activité très compétitive, complexe et risquée où il est
relativement facile de perdre de l'argent, que ce soit à cause des coûts
de l'électricité ou à cause de l'incapacité de récupérer l'investissement
initial.
Entreprises, coopératives, collectifs spécialisés
: De nombreuses entreprises ont été créées autour de ces technologies pour
couvrir des niches de marché comme par exemple : des marchés pour échanger
des crypto-monnaies entre elles ou contre des monnaies officielles, des
entreprises qui gèrent des paiements en éliminant les risques de
volatilité pour les commerçants, les portefeuilles Web, les publicités
pour Bitcoin, les micro dons, etc. Il convient de noter que bons nombres
d'entre elles sont seulement des adaptations de modèles d'activité qui
existaient déjà autour des monnaies p2p. Mais de nombreuses autres
apportent également de l'innovation dans un secteur aussi régulé et
contrôlé par les cartels comme le cartel financier.
Spéculateurs
: Certaines personnes sont chargées de l'arbitrage entre les différents
marchés existants et en réalité elles peuvent remplir une fonction
importante. Toutefois, le type le plus fréquent de spéculateur est celui
qui se consacre à amasser des monnaies p2p dans l'espoir de voir leur
valeur augmenter. Et comme si le Bitcoin n'était pas suffisamment volatil
en soi, ces spéculateurs jouissent maintenant d'une grande variété de
nouvelles monnaies avec des marchés plus petits (et donc, en général, plus
volatils), dans lesquels on peut prendre des risques jusqu'à l'extrême.
Producteurs et commerçants
: Ceux-ci peuvent fidéliser ou obtenir des clients supplémentaires en
acceptant des crypto-monnaies. Ils courent des risques découlant de la
fluctuation du prix des monnaies (même s'il existe des services pour les
annuler), mais ils jouissent de commissions moins chère et d'une
irréversibilité des transactions. En comparaison, une grande partie des
commissions sur les cartes de crédit ou sur des services comme Paypal, est
justifiée par le haut niveau de fraude dû au fait que les paiements
peuvent être annulés ultérieurement.
Citoyenneté et organisations sans but lucratif
: Recevoir des dons en monnaie p2p a toujours été extrêmement simple, il
suffit de taper une adresse ou un code QR sur une page Web ou sur une
pancarte [^21]. Certaines organisations sans but lucratif, pionnières dans
l'acceptation des Bitcoin ont reçu d'importantes sommes, lesquelles petit
à petit ont pris de la valeur avec l'évaluation ultérieure de la monnaie.
D'autre part, les organisations du secteur tertiaire développent également
des projets et sont en train d'expérimenter sur ce terrain. Par exemple,
90 % de la création de Devcoin [^22] sont destinés à des projets de
connaissance libre, même si la prise de décision est décentralisée. Ou
encore Freicon qui reverse 80 % de la somme initiale émise en trois ans à
la fondation Freicoin pour que celle-ci la distribue en utilisant des
méthodes expérimentales de distribution acceptées et développées au
préalable par la communauté. À l'heure actuelle, il n'existe qu'un
programme d'émission qui consiste en une plate-forme de crowdfunding [^23]
pour des organisations et des projets sans but lucratif [^24] : toute
personne peut vous faire des dons de freicoins, et la fondation apporte un
supplément de 10 %, sans avoir à choisir directement la somme remise à
chacune d'elles. Toute personne peut auditer la chaîne de blocs de
transactions pour vérifier que la répartition a été réalisée de manière
adéquate.
## Censurés et bloqués
L'autre avantage fondamental réside dans l'impossibilité de censurer. D'une
part, les paiements peuvent venir de n'importe quelle partie du monde. Seul
Paypal bloque plus de 60 pays et de nombreuses compagnies de cartes ont des
restrictions similaires. Des organisations comme Wikileaks ont également été
bloquées par Visa, MasterCard et Paypal, lesquels les ont empêchées de
recevoir des dons en monnaie officielle mais n'ont rien pu faire contre les
dons en monnaie p2p.
Paradoxalement, plus un pays est pauvre, plus les commissions et les intérêts
auxquels il doit faire face sont importants. Il est fréquent que le total des
commissions payées par un pays à des entités financières étrangères dépasse le
total des aides qu'il reçoit. Les immigrants qui envoient de l'argent dans
leur pays paient également des commissions honteuses supérieures à 10 %, très
peu compétitives par rapport aux commissions fixes marquées par des monnaies
p2p (souvent inférieures à un centime d'euro). De plus, dans de nombreux pays,
une grande partie de la population adulte n'a accès à aucun type de service
financier, ni à aucun compte courant. Au Kenya, 31 % du produit intérieur brut
est transféré grâce à des téléphones mobiles via le système m-pesa [^25]. Un
exemple d'entreprise ayant un lien avec les monnaies p2p [^26].
## Problématiques et limites
Macroéconomie
: Nous résumerons très succinctement les principales positions autour de la
"qualité" des crypto-monnaies en tant qu'argent au sens
macroéconomique. L'école autrichienne accepte souvent une somme fixe
d'argent maximal ou de création prévisible. Les néo-keynésiens [^27], plus
nombreux et influents, ne trouvent pas leur place parmi les
crypto-monnaies puisqu'ils pensent que l'économie "a parfois besoin de
plus d'argent". Il existe un autre courant plus minoritaire et ignoré,
celui initié par Sylvio Gesell, selon lequel le problème n'est pas le
manque d'argent mais sa stagnation. Lorsque les rendements de capitaux et
les intérêts sont bas, les épargnants cessent tout simplement d'investir
et de prêter de l'argent. Freicoin [^28] par exemple applique une
commission d'oxydation [^29] pour éviter sa stagnation et supprimer
l'avantage du prêteur pour pouvoir négocier l'intérêt plus à la hausse.
Le problème de l'émission
: Bien qu'il soit nécessaire de compenser les mineurs pour la sécurité
qu'ils fournissent, cette compensation devrait, à l'avenir, être
suffisante grâce aux commissions par transaction. En général, la
distribution initiale des crypto-monnaies est un thème sujet à controverse
sur lequel des expériences continueront à être menées, et qui nous font
également réfléchir à la création de la monnaie officielle en
soi. Certains pensent [^30] que ce ne sont pas aux banques commerciales et
centrales de s'en charger mais bien à l'état [^31].
Matériel informatique spécialisé
: Autre sujet abordé, celui des circuits intégrés pour applications
spécifiques (ASIC) [^32]. Il s'agit d'un matériel spécialisé dans une
tâche concrète, dans ce cas, le minage. L'argument contre les ASIC est
souvent celui de la centralisation, certaines personnes ayant peur d'un
monopole ou d'une grande concentration dans sa production et/ou dans sa
distribution. Mais, même s'il est possible d'échapper à ces circuits pour
toujours, certaines personnes ne pensent pas que ce soit un sujet à éviter
[^33], et argumentent leur position par le fait que cette centralisation
existait lorsque la forme la plus efficace de miner résidait dans
l'utilisation des GPU (cartes graphiques), puisque le marché est
pratiquement contrôlé par deux compagnies et dans la pratique la majorité
des mineurs achetaient à la même compagnie (ATI).
Pool et centralisation
: Les pools sont un groupe organisé de mineurs qui parient conjointement
pour se partager la récompense des blocs qu'ils arrivent à obtenir en
dépendant de la puissance de calcul que chacun a apporté. Le problème
réside dans le fait que seul l'opérateur de la pool valide le bloc dans
lequel les autres participants ont contribué à l'aveugle. L'opérateur
pourrait abuser de ce pouvoir pour attaquer le système sans que ses
mineurs ne s'en rendent compte et il pourrait également les tromper.
Privacité
: On peut lire de nombreux commentaires sur Internet sur la façon dont le
supposé anonymat de Bitcoin fait d'elle la monnaie préférée des
criminels. Mais la réalité est que tout au long de son histoire, toutes
les transactions ont été publiques et toutes personne peut télécharger la
chaîne de blocs pour les voir s'éloigner de l'idéal type de la monnaie
anonyme. Le système n'est pas non plus conçu pour une surveillance
orwellienne des finances, étant donné que toute personne peut créer un
numéro de clé ou recevoir des paiements et ne pas avoir son nom
directement associé aux adresses (pseudonyme). À moins que, bien sûr, le
propriétaire en informe les personnes qui le souhaitent ou qu'il le publie
sur Internet (ou si les connexions sur Internet sont surveillées
[^34]). Certains projets comme Coinjoin [^35] ou darkwallet [^36] servent
à améliorer la privacité des utilisateurs sans modifier le protocole de
base de Bitcoin. D'autres projets comme Zérocoin [^37] optent pour le
modifier (créer une nouvelle crypto-monnaie) pour offrir plus d'anonymat,
même si cela peut supposer moins d'efficacité ou d'autres effets non
désirés.
Scalabilité
: L'un des défis les plus importants auxquels doivent faire face les
monnaies à long terme résident en leur capacité [^38] à croître selon le
nombre de transactions traitées. VISA, par exemple, traite une moyenne de
2000 transactions par seconde (temps) et pourrait traiter jusqu'à 10 000
temps. À titre de comparaison, Bitcoin peut seulement traiter jusqu'à 7
temps, même si certaines de ses limites imposées par ce maximum sont
artificielles. Il existe un compromis délicat entre scalabilité et
centralisation, car avec de nombreuses transactions, le nombre de
personnes pouvant effectuer des noeuds complets (en contraste avec des
clients légers [^39]) sera moins important.
## Conclusions
Il est probable qu'à court et moyen terme les cryptomonnaies soient de plus en
plus volatiles. De même que toute personne peut gagner de l'argent rapidement
en spéculant sur sa valeur, celle-ci peut également le perdre. De ce fait, il
n'est pas prudent de spéculer avec de grandes sommes d'argent. De plus, il
convient d'apporter une attention particulière aux nouvelles crypto-monnaies,
car souvent il s'agit de projets avec de petites communautés qui ne peuvent
fournir au logiciel qu'une maintenance.
Les organisations et les projets sans but lucratif ne courent toutefois aucun
risque en acceptant des dons effectués avec ces monnaies. C'est quelque chose
de relativement simple à faire et cela peut leur rapporter une source
additionnelle de revenus. Pour les free-lance, cela peut représenter un outil
très utile pour pouvoir travailler dans n'importe quelle partie du monde, mais
comme tout autre commerçant ou producteur, celui-ci est responsable de les
échanger rapidement contre des monnaies officielles et/ou contre un
pourcentage suffisant pour ne pas subir les risques associés à leur
volatilité.
Quel que soit le destin de chaque monnaie, indépendamment les unes des autres,
la technologie offre des avantages suffisants pour espérer que certaines
d'entre elles (ou d'autres à venir) trouvent leur place dans la société pour
exister à long terme. Dans un certain sens, leur potentiel de rupture pour
l'industrie monétaire et financière est comparable à celle que les
technologies p2p comme *bittorent* [^40] ont causé à l'industrie du
copyright. Toutefois, il est improbable, dû à certaines limites, que ces
monnaies soient les seules monnaies, il est plus réaliste de penser qu'elle
cohabiteront avec les monnaies officielles et la tendance également croissante
d'autres types de monnaies complémentaires (locales, sociales, entre marché
B2B [^41], etc.).
------------------------------------------------------------------------
**Jorge Timón:** Ingénieur en logiciels avec 4 années d'expérience au sein de
Indra où il a travaillé sur d'importants projets internationaux incluant la
mise en place de logiciels pour plusieurs compagnies d'assurance. Il a
contribué au design du Protocole Ripple v0.6 (pre-Ripple Labs) créé par Ryan
Fugger. Il est par ailleurs à l'initiative de Freicoin et a participé à son
design. Il est le principal développeur du site internet de la Fondation
Freicoin. Enfin, il a été l'un des intervenants lors de la II Conférence
Internationale sur les Systèmes de Monnaies Complémentaires et le Bitcoin de
2013, entre autres.
------------------------------------------------------------------------
[^1]: http://en.wikipedia.org/wiki/Bernard_Lietaer
[^2]: http://en.wikipedia.org/wiki/Debt:_The_First_5000_Years
[^3]: http://en.wikipedia.org/wiki/Gift_economy
[^4]: http://en.wikipedia.org/wiki/Mutual_credit
[^5]: http://en.wikipedia.org/wiki/Monetary_reform
[^6]: http://www.complementarycurrency.org/ccDatabase/
[^7]: http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Eperiment
[^8]: http://en.wikipedia.org/wiki/Silvio_Gesell
[^9]: http://en.wikipedia.org/wiki/Cypherpunk
[^10]: http://en.wikipedia.org/wiki/DigiCash
[^11]: http://en.wikipedia.org/wiki/Hashcash
[^12]: http://en.wikipedia.org/wiki/Bitcoin
[^13]: http://en.wikipedia.org/wiki/Peer-to-peer
[^14]: http://dot-bit.org
[^15]: http://freico.in/
[^16]: http://peercoin.net/
[^17]: https://bitcointalk.org/index.php?topic=361813.0 contient la vidéo explicative suivante: http://www.youtube.com/watch?v=xcaltexImW0
[^18]: http://en.wikipedia.org/wiki/Free_software
[^19]: http://en.wikipedia.org/wiki/Austrian_School
[^20]: http://en.wikipedia.org/wiki/Anarcho-capitalism
[^21]: http://lifeboeat.com/blog/2013/12/a-college-kid-made-over-24000-yesterday-just-by-waving-this-sign-on-espn
[^22]: http://devcoin.org
[^23]: http://en.wikipedia.org/wiki/Crowdfunding
[^24]: http://foundation.freicoin.org/#/donations
[^25]: http://en.wikipedia.org/wiki/M-Pesa
[^26]: http://kipochi.com/blog/kipochi-launches-first-bitcoin-wallet-in-africa-with-m-pesa-integration
[^27]: http://en.wikipedia.org/wiki/Neo-Keynesian_economics
[^28]: http://freico.in/
[^29]: http://en.wikipedia.org/wiki/Demurrage_(currency)
[^30]: http://www.positivemoney.org/
[^31]: https://es.wikipedia.org/wiki/Se%C3%B1oreaje
[^32]: http://en.wikipedia.org/wiki/Application-specific_integrated_circuit
[^33]: http://www.coindesk.com/bitcoin-developer-jeff-garzik-on-altcoins-asics-and-bitcoin-usability/
[^34]: http://en.wikipedia.org/wiki/Global_surveillance_disclosures_(2013%E2%80%93present
[^35]: https://bitcointalk.org/index.php?topic=279249.0
[^36]: https://darkwallet.unsystem.net/
[^37]: http://zerocoin.org/
[^38]: http://en.wikipedia.org/wiki/Scalability_https://en.bitcoin.it/wiki/Scalability
[^39]: https://en.bitcoin.it/wiki/Thin_Client_Security
[^40]: http://en.wikipedia.org/wiki/BitTorrent
[^41]: https://fr.wikipedia.org/wiki/Business_to_business_%28Internet%29

View file

@ -0,0 +1,187 @@
# Exploration spatiale
***Marta G. Franco and Spideralex***
Les récits de science fiction ont modelé un futur technologique dans lequel
nous utiliserions l'espace pour faciliter, sur la terre, la communication par
ondes. Les satellites artificiels ont été interprétés par un officier
militaire spécialisé dans les radars, acquérant par la suite une renommée
internationale sous le nom de Sir Arthur C. Clarke, l'auteur de "*2001,
l'Odyssée de l'Espace*". Un de ses articles, publié en 1945 dans le magazine
*Wireless World* a défini les bases des satellites géostationnaires placés en
son honneur dans l'orbite de Clarke, juste au-dessus de la ligne de
l'Équateur.
Dans les années 50, ont eu lieu les premières expériences d'utilisation de
l'espace pour la propagation de radiocommunications par l'armée américaine
utilisant la lune comme réflecteur passif. Le contexte historique était marqué
par la guerre froide et la conquête de l'espace. Les revues pulp telle que «
Satellite Science-Fiction » [^1] étaient remplies d'extra terrestres aux
dangereuses tendances communistes. En 1957, l'Union Soviétique a lancé le
premier satellite artificiel Spoutnik dont les signaux radio sous forme de
bips peuvent encore être perçus [^2]. Aux Etats-Unis, à cette époque, on
assiste à une psychose collective et ce n'est qu'en 1962 que le pays arrive à
lancer le Telstar I, en créant ainsi un premier lien télévisuel international
pour que la culture nord-américaine continue d'augmenter son aire de
diffusion.
Paradoxalement, lorsque la conquête spatiale a commencé à se concrétiser, elle
a résulté plus ennuyeuse que ce que la culture populaire avait envisagé. À
partir de là, l'Association des Astronautes Autonomes, une coalition
néo-situationniste d'explorateurs anonymes, nous a mis en garde contre les
élites technologiques qui "*tentent seulement de placer dans le paysage mental
de notre mémoire leur version du voyage spatial dont le thème pourrait être
'Toi tu ne vas nulle part. Tu dois juste te limiter à t'asseoir et à regarder
comment nous autres, nous voyageons vers les étoiles*" [^3]. À ce moment-là,
cela semblait être de la science-fiction, mais les deux décennies qui ont
suivi la publication de ce manifeste, ont vu surgir, face à l'entreprise
spatiale des complexes militaires et industriels, une kyrielle d'initiatives
qui plaident pour l'exploitation de l'espace "depuis en bas".
En 1961 déjà, le lancement de OSCAR (Orbiting Satellite Carrying Amateur
Radio) par un collectif de radioamateurs, a marqué un tournant dans l'usage
libre de ce type de satellite pour parler et échanger des données. Les
satellites miniaturisés se distinguent pour être de taille réduite et ne peser
"qu'une" demi tonne. Leur format les rend plus accessibles au point de vue
coût étant donné qu'ils peuvent être lancés par des fusées également plus
légères. Ils se déplacent en orbites [^4] moyennes ou basses en émettant des
signaux directement aux équipes mobiles sur la Terre.
Depuis 2008, les Danois Kristian von Bengston et Peter Madsen ont développé le
projet sans but lucratif intitulé Copenhagen Suborbitals [^5] dont l'objectif
est la construction et le lancement de fusées développées en dehors des
programmes spatiaux gouvernementaux et des entreprises multinationales. Cela
semble fonctionner assez bien et ils collaborent avec des ingénieurs
aérospatiaux qui offrent de leur temps libre.
D'autre part, l'importance des satellites qui tournent autour de la Terre en
matière de souveraineté nationale est toujours évidente. Nous pouvons le
constater dans les décisions comme celle du gouvernement vénézuélien [^6] de
lancer le **satellite Simon Bolivar en 2008,** clé pour l'inclusion des
régions les plus isolées du pays vers un accès Internet, la téléphonie mobile,
la télévision, les applications éducatives et la santé à distance. Le Simon
Bolivar est situé en une orbite géostationnaire appartenant à l'Uruguay,
lequel en échange peut utiliser jusqu'à 10 % de sa capacité de communication.
Au vu de l'augmentation exponentielle de la production de contenus
audiovisuels, le trafic sur Internet et les effets de régulation, de contrôle
et de censure de ces espaces, nous comprenons que la dépendance vers les
connexions satellitaires prend de plus en plus d'importance. La télévision
publique grecque ERT, fermée par le gouvernement le 11 juin 2013, ainsi que
ses salariés qui sont restés motivés et qui se sont fortement mobilisés pour
continuer d'émettre des contenus par radio et Internet, ont lancé le 28 août
dernier un appel international de soutien à travers la cession de bande
satellitaire pour pouvoir continuer d'émettre leurs programmes. [^7]
Aux vus de ces situations, plusieurs collectifs se sont sérieusement demandés
s'ils n'allaient pas lancer leurs propres satellites et assurer leur présence
dans l'espace interstellaire. Ces satellites pourraient s'assurer que la
communication soif fluide, même si l'on tentait de fermer le robinet
d'Internet, tout comme c'est arrivé en Tunisie et en Égypte durant le
printemps arabe. Durant le dernier Chaos Computer Camp organisé par le Chaos
Computer Club [^8], qui a eu lieu durant l'été 2011, Nick Farr a lancé un
appel [^9] pour que la communauté hacker commence à travailler conjointement
dans des projets de lancement de satellites et suite à cela, un hacker dans la
lune. La réponse a été donnée sous la forme du Hackerspace Global Grid [^10],
un projet développé par les membres du hacklab allemand Shackspace [^11] en
collaboration avec un projet de computation distribuée [^12], spécialisée dans
les projets aérospatiaux appelés Constellation. [^13]
Ses objectifs principaux s'orientent pour le moment vers le développement d'un
réseau distribué de capteurs qui intègre le ratissage et la communication avec
des satellites amateurs situés en orbites basses. Comme le souligne Farr, la
motivation première est la création d'une connaissance libre de la façon dont
il faut développer les dispositifs électroniques qui sont dans l'espace. Il
résulte intéressant de voir comment plusieurs moyens mainstream se sont fait
l'écho de ce projet en le résumant au lancement d'un satellite permettant
d'esquiver la censure sur Internet. Toutefois, le manuel des questions les
plus fréquentes du projet indique clairement que cela n'est pas un véritable
objectif pour le moment. Cela ne signifie pas que le HGG ne peut pas à
l'avenir couvrir cette possibilité, mais plutôt qu'il manque encore beaucoup
de travail avant d'y parvenir.
Enfin, il convient de noter que le **OSSI-1** (Open Source Satellite
Initiative-1 sigle en anglais) se trouve déjà dans l'espace, un dispositif
amateur lancé le 19 avril 2013. Il s'agit de l'un des six petits satellites
qui accompagnait le Bion-M No.1, dépendant de l'Académie des Sciences de
Russie, conçu par l'artiste et radioamateur coréen Hojun Song, qui a utilisé
la technologie Arduino. Malgré les attentes, l'appareil maison n'a pas réussi
à se mettre en contact avec la Terre. Les instructions de montage sont sur le
Web [opensat.cc](http://opensat.cc/). à disposition de toute personne qui
souhaiterait les consulter et les améliorer.
De même, alors que la communauté hacker se prépare, il se pourrait que vous
soyez intéressé par ce que deviennent les satellites militaires tombés en
désuétude ou en semi-activité. Les satellites communément connus au Brésil
comme "*Bolinhas*"sont des satellites militaires SATCOM des États-Unis. La
majeure partie des transmissions qui utilisent cette fréquence a lieu en
Amazonie brésilienne et colombienne. Ainsi, les routiers, les commerçants, les
travailleurs des scieries, les professeurs et les trafiquants peuvent être en
contact à moindre frais. L'utilisation de cette bande est illégale et les
autorités nord-américaines tentent de localiser les zones occupées par la
triangulation des signaux d'émission. Avec la collaboration des autorités
brésiliennes, 39 suspects ont été accusés en 2009 d'utiliser illégalement ces
infrastructures militaires. Ils se sont vus confisquer leur matériel
technologique et ont dû payer de fortes amendes. Une vidéo [^14] réalisée par
[Bruno
V](http://www.youtube.com/user/bvianna?feature=watch)[ianna](http://www.youtube.com/user/bvianna?feature=watch)
parle de cette réalité en montrant le grand intérêt de cette bande pour la
désobéissance civile comme nous le rappele Alejo Duque qui fait partie
intégrante du Mouvement des Sans Satellite [^15] et dont le manifeste dit:
*"Quel rôle, nous autres qui sommes à l'abri et qui avons de quoi manger, nous
pouvons jouer dans la création d'une souveraineté délocalisée? Et dans la
création et la transmission de connaissances qui peuvent arriver à reconvertir
cette pulsion auto destructrice de l'humanité? La conjecture de ce manifeste
est une équation qui pointe le doigt vers une étincelle qui pointe à
l'horizon: nous créerons notre premier satellite fait main et nous l'enverrons
dans l'espace sidéral parmi des hordes de satellites industriels corporatifs
et gouvernementaux"* [^16].
http://www.larazon.es/detalle_movil/noticias/LA_RAZON_424968/5924-los-hackers-ya-tienen-satelite#.UhN3ptdDT6n
Hackerspace Global Grid: http://en.wikipedia.org/wiki/Hackerspace_Global_Grid
------------------------------------------------------------------------
**Marta G. Franco:** Journaliste et activiste, elle travaille et milite au
sein du journal Diagonal. Elle participe à des initiatives d'hacktivisme,
digitales ou analogiques liées à la communication, au féminisme, à la culture
du libre et de l'autonomie.
**Spideralex:** Hacktiviste et cyberféministe, Spideralex vit dans internet et
tente de soutenir le plus possible les initiatives de souveraineté
technologique en développant de la recherche engagée utile.
------------------------------------------------------------------------
[1]: http://www.philsp.com/mags/sf_s.html#satellite_science_fiction
[2]: http://es.wikipedia.org/wiki/Archivo:Possible_PDM_signal_labeled_as_Sputnik_by_NASA.ogg
[3]: AAA http://www.ain23.com/topy.net/kiaosfera/contracultura/aaa/info_guerra.htm
[4]: Les satellites peuvent être classés selon leur orbite de gravitation (géostationnaire, basse, moyenne et elliptique) et selon leur but (télécommunications, météorologie, navigation, usages militaires et espions, observation, science et expérience)
[5]: Nous recommandons sa page web qui donne des informations très précises sur ses avancées et expériences: http://www.copenhagensuborbitals.com/
[6]: Selon María Eugenia Salazar Furiati, ce projet a été créé en 1977 par 5 nations andines (Bolivie, Colombie, Equateur, Perou et Vénézuela) qui ont effectué des études techniques pour asseoir l'utilisation de certaines positions orbitales qui ont été ultérieurement réservées à leur faveur par l'Union Internationale des Télécommunications (ITU), l'instance internationale qui gère leur attribution. http://www.gumilla.org/biblioteca/bases/biblo/texto/COM2009146_53-64.pdf
[7]: http://www.ertopen.com/news-in-4-languages/english/item/3849#.UiOnVNdDT6k
[8]: https://es.wikipedia.org/wiki/Chaos_Computer_Club
[9]: http://events.ccc.de/camp/2011/wiki/Space_program_of_the_Hacker_Scene:_For_our_future
[10]: http://en.wikipedia.org/wiki/Hackerspace_Global_Grid
[11]: http://shackspace.de/
[12]: Le calcul distribué ou réparti est un nouveau modèle permettant de résoudre des problèmes de calcul massif en utilisant un grand nombre d'ordinateurs organisés en clusters de calcul spécialisés dans une infrastructure de télécommunications distribuée.
[13]: http://aerospaceresearch.net/constellation/
[14]: Satellites Bolinhas (Brésil) http://www.youtube.com/user/bvianna?feature=watch
[15]: MSST: Mouvement Sans Satellites http://devolts.org/msst/
[16]: http://devolts.org/msst/?page_id=2