Le langage python permet facilement de créer des connexions réseaux et de communiquer entre ordinateurs. Et ChatGPT peut jouer le rôle de professeur particulier. L'essentiel des notions et des capacités du langage de programmation python3 peut être dévoilé, expliqué, et mis en oeuvre directement. Une grande partie du développement peut être fait par l'intelligence artificielle. Des possibilités nouvelles de développement d'application à un coût modique apparaissent.
L'évolution des performances des ordinateurs suit plus ou moins la loi de Moore. Même s'il y a un ralentissement (ou une accélération pour certains), on reste dans une évolution de nature exponentielle ce qui signifie toujours une révolution, et donc potentiellement un changement de mode du système au niveau macroscopique. Cette évolution donne un avantage aux systèmes décentralisés, car chaque noeuds d'un réseau a actuellement des capacitées de calcul et de mémoire qui surpasse de façon dantesque sa simple nécessité, et il en est de même pour les débits Internet entre noeuds.
La révolution de l'Internet entraine une révolution sociale. C'est pourquoi l'enjeu des développements de l'Internet ne doit pas être négligé. Les solutions qui n'apportent pas de bénéfice aux exploitants ne seront pas développées par eux. Mais elles sont maintenant rendues possibles à un coût modique. La plus emblématique des solutions est celle du réseau social décentralisé distribué. Nous proposons d'en discuter les bases.
Dans ce stade crépusculaire du capitalisme où la fusion des capitaux s'intensifie de manière ostentatoire..., la profession de journalisme ainsi que celle d'éditeur devienent la proie d'une corruption systèmique de grande envergure découlant du rachat par des milliardaires des grands médias et des grandes sociétés d'édition, et découlant des interventions illégitimes toujours grandissantes sur les chaines, radios et journaux, des plus hautes autorités de l'Etat (autorités qui s'avèrent de surcroît avoir été mises en place par les premiers comme au temps de l'Ancien Régime...).
La constitution d'un 4ième pouvoir qu'est l'information, ainsi que la nécessité d'en assurer sa séparation d'avec les trois autres (exécutif, législatif et judiciaire), sont à l'ordre du jour ! Et j'ajouterai également, la nécessité de se libérer de l'influence des banques en récupérant la « planche à billets », une fonction régalienne abusivement privatisée.
Sous l'ombre sanglante des guerres (Ukraine, Syrie, Iran, Yémen, Liban, Venezuela, USA, OTAN, Russie) et du génocide en cours (Palestine) portés par l'Occident..., les médias mainstream sont devenus des organes de propagandes, voir de désinformation et de contrôle social encore plus intrusif pour rendre la société de plus en plus consumériste et la dénuée de tout sens critique. Le témoigage du passé, l'Histoire et la mémoire sont redevenus l'enjeux de confrontations, font l'objet de révision, de négationisme, de réécriture orientée, que la déontologie et l'amour de la vérité des historiens, des enseignants et des jounalistes ne suffit plus à endiguer. Si ce dernier rempart tombe, tout est perdu comme le précise cyniquement la citation de George Orwell dans son célèbre roman « 1984 » :
On veut mettre en oeuvre un système de communication entre un nombre quelconque d'ordinateurs sur l'Internet. Le système est décentralisé distribué, cela signifie que chaque membre doit être un serveur et contribuer en partie à l'intégrité du système de communication. L'ordinateur étant personnel, des limitations s'imposent tout de suite. L'utilisateur doit pouvoir spécifier la quantité de mémoire périphérique, de mémoire vive, et de puissance de calcul, qu'il veut bien accorder à la part serveur. 4 options apparaissent :
Le logiciel étant open-source (c'est à dire sans secret de fabrication), différentes versions peuvent circuler, des versions incompatibles voir hostiles.... Faisant que chaque noeud doit attribuer un niveau de confiance à chacun de ses contactes au sein du réseau, un niveau de confiance qui se décline en plusieurs indices ; continuité, respect des normes, coopératif, sincère.... Puis il doit gérer un annuaire, un annuaire décentralisé distribué.
Se connecter au réseau consiste à lancer un serveur en arrière plan qui communiquera sur ce réseau. Cela corespond à l'ouverture d'un service sur l'Internet. L'indice de contitnuité indiquera la probabilité que ce service soit en fonctionnement.
L'impacte écologique n'est pas aussi néfaste que certain peuvent le prétendre. L'hivers, la consommation électrique des ordinateurs s'apparente à un chauffage d'appoint. L'été, la puissance électrique produite par les centrales nucléaires reste peut utilisée. Le rapprochement des lieux de stockage et de traitement des données, des utilisateurs, est une meilleur approche pour économiser l'énergie.
De nombreux utilisateurs ne sont pas en situation d'ouvrir un service sur l'Internet, et n'ont qu'un accès web au travail par exemple. Dans ce cas, la charge d'héberger le compte doit être assurée par un autre PC sur l'Internet. Cela peut être le PC personnel de l'utilisateur laissé en marche chez-lui. Cela peut être un autre PC qui autorise cette utilisation à distance. L'utilisateur se connectera à distance sur son compte hébergé sur un autre ordinateur, via une simple interface web. Cela constitue la 6-ième option :
La plus-part des tâches ne sont pas exécutée immédiatement. Elle doivent être remise au lendemain, ou attendre un signal. Les PC n'étant pas toujours en marche, il y a donc une partie de la mémoire périphérique qui contient ce travail à faire spécifique à l'utilisateur.
Si l'utilisateur se connecte sur un autre PC, il doit alors apporter cette partie pour ne pas mettre en suspend toutes les opérations qu'il a lancées et qui sont reportés ou en attente de signaux. Pour la facilité du transport, cette partie doit être transmissible par mail, et donc doit être d'une taille inférieur à 20Mo. Donc elle ne peut pas contenir de gros fichiers que l'utilisateur aurait commandés de publier sur le réseau par exemple. C'est donc une partie partielle (de petite taille < 20Mo) du travail à faire, spécifique aux demandes de l'utilisateur, qui pourra être ainsi transportée.
Lorsque l'utilisateur se connecte pour la première fois, il lui est demandé de saisir une clef secrète d'identification. cette clef a pour unique objectif d'identifier l'utilisateur (une personne morale) de façon secrète et anonyme. C'est pourquoi il est conseillé de créer les nouvelles clefs au hasard, et avec une taille suffisante pour réduire la probabilité d'une collision à quasi-nulle.
Si `n` est le nombre d'inscrits, et si `N` est le nombre de clés possibles, et si `N` est très très grand devant `n` alors la propabilité d'un doublon est égale à environ `n^2"/"N`. Si on utilise un jeux de `10` caractères pour écrire la clef en utilisant uniquement les chiffres décimaux par exemple, alors un mot de `k` caractères permet de définir `N"="10^k` clés distinctes. Si on considère un milliards d'utilisateurs `n"="10^9` et si on considère une propabilité tolérée de doublon de `p"="10^-9` (sachez que `10^-7` est la probabilité de trouver les 6 numéros au Loto), on peut calculer la taille de la clef :
`p=(n^2)/N`
`N=(n^2)/p`
`10^k = (10^18)/(10^-9) = 10^27`
`k=27`
La clef est de `27` chiffres décimaux. En revanche si on utilisant un jeux de `70` caractères pour écrire la clef :
`70^k=10^27`
`log(70)k=log(10)27`
`k = 27log(10)/log(70) ≃ 15`
Ainsi la clefs est alors définie sur `15` caractères, où sur `23` chiffres héxadécimaux, ou sur `27` chiffres décimaux, et une fois condensée elle tient sur `12` octets.
L'utilisateur peut se connecter au réseau à partir de plusieurs PC. Chaque PC contiendra alors un contexte différent. Si ces PC entre en communication, ces contextes fusionneront dans la limite de leurs options respectives. Pour cela il faut que la personne s'identifie avec une clef secrète, et qu'elle utilise cette même clef pour se connecter ailleurs.
Chaque compte est associé à une unique clef secrète, mais peut avoir plusieurs PC hôtes.
On prévoit deux sortes de stockages, l'espace et le profile. L'espace est une arborescence de répertoires où l'utilisateur peut stoquer des données (qui sont dispatchées avec redondance et ainsi pérénisées), mais qui ne font pas l'objet d'archivage. Le profile est un journal où l'utilisateur peut faire des publications, et qui fait l'objet d'un archivage.
Chaque utilisateur peut stoquer des données sur son espace et publier sur son profile. Et il peut stocker sur des espaces et publier sur des profiles d'autres comptes qui l'y autorisent.
Pour des raisons d'économie, les publications sont limités en taille. La taille supplémentaire s'achète à l'aide de Zeits. Les données stockées sont limitées en taille. La taille supplémentaire s'achète à l'aide de Datoras. Ce sont deux monnaies numériques, Zeit et Datora, dont le mécanisme d'échange, de distibution et de disparition est spécifique pour éviter certains disfonctionnements du réseau social. Ainsi chaque compte possède une réserve de Zeit et une réserve de Datora. Et une troisième monnaie avec un fonctionnement également spécifique sera consacrée à la quantité de calcule pour faire fonctionner une IA.
Chaque compte possède une classe des administrateurs le contenant et qui permet d'ajouter des administrateurs. Cecii afin que le compte puisse être utilisé comme un groupe. D'autres classes standarts sont disponibles : La classe des Modérateurs, la classe des Rédacteurs, la classe des Lecteurs. Il existe deux classes prédéfinis : La classe Registrado (tous les inscrits), la classe Todo (tout le monde). Et chaque classe donnera un droit spécifique sur les profils du compte, sur l'espace du compte, et sur les classes du compte, et sur les PC hôtes pour autorisé l'accès à distance par exemple.
Les profiles et les espaces et l'annuaire sont mémorisés avec redondance sur le réseau, une dixaines de copies pour assurer la perdurance. L'annuaire est également décentralîsé distribué avec redondance.
Le profil est une file de publications, un journal en quelque sorte. Cela est insuffisant pour cadrer un processus, procéder à une constrution. Il faut inroduire d'autres niveaux de temporalité. un second profil qui possède une temporalité plus lente pour avancer des documents de synthèse sur du long terme, qui correspond un peu à l'épinglage. Les publications dans se second profil épinglé sont publiées en même temps sur le premier profil avec par défaut le flag "important". Une intelligence artificelle peut être mise en oeuvre pour proposer une synthèse à ce niveau. Et on ajoute un troisième profil qui sert de présentation du compte. Les publications dans se second profil épinglé sont également publiées en même temps sur le premier profil avec par défaut le flag "important".
Le système se veut être une mémoire. Comment allier le droit de modifier sa production et le devoir de mémoire ? On avance dans cette direction. On crée une copie plus difficile à modifier pour la rendre davantage témoignante et aussi plus difficile à lire pour en minimiser les conséquences. On crée une copie qui n'est pas modifiable mais de diffusion très restreinte pour éviter l'éventuelle infraction sur la presse, reportant la responsabilité de la publication à celui qui la republiera.
La vrai protection tient dans une copie qui n'est plus accessible par le réseau. Prévoir une materialisation de l'archivage.
Chaque document sur la toile internet possède une ou deux ou trois coordonnées : son URL, et éventuellement une clef de connexion pour accédé en lecture, et éventuellement une clef de déchiffrement.
Seuls les profiles font l'objet d'un archivage, donc toute donnée dans l'espace doit être à un momment ou un autre publiée pour garantire son future archivage.
La nature nous montre dans son évolution du vivant comment à des étapes importantes elle a pu procéder par création de chimère, en regroupant des systèmes différents pour les faire coopérer étroitement dans un même système.
La monnaie numérique en Occident est principalement l'euro et le dollar..., via le système Swift sous contrôle de l'Empire. La plus part des opérateurs tels que Paypal par exemples, sont sous contrôle de l'Empire, donc vos comptes sont sujets à des blocages pour raison politique. Exemple : Compte bloqué pour avoir commercé avec Cuba. Les cryptomonnaies offre alors une alternative mais elles ne s'appuient sur aucune légitimité politique ni sur aucune loi monétaire... elles ne sont alors que spéculatives, tel un jeux..., sauf pour l'une d'entre-elle....
Dans toutes ces cryptomonnaies il y en a une qui fait exception. C'est la monnaie libre, la Jüne, G1 https://monnaie-libre.fr/la-g1-june/. L'originalité de la Jüne, G1, est qu'elle gère sa création monétaire (son augmentation de capital en Jüne) pour honorer un revenu d'un DU par jour à chaque personne physique membre de la toile de confiance de la Jüne. Ce qui fait de cette cryptomonnaie, un projet politique monétaire suceptible de remporter l'adhésion d'une très grande majorité de personnes dans le monde. En tout cas en France où le principe égalitariste est très fort (sociologiquement nous sommes considérés comme un peuple égalitariste), le principe de fonctionnement de cette cryptomonnaie rentre alors en raisonnance avec des aspirations profondes.
L'essentiel de cette technique tient dans la conception d'un annuaire décentralisé distribué. Un tel réseau se déploie en production nécessairement progressivement par étapes. Cela comprent sa naissance et différentes mues. Chaque passage d'une étape à une autre, d'un mode de fonctionnement à un autre, entraine une phase de transition qu'il faut savoir piloter automatiquement.
À la première étape, le réseau regroupe un petit nombres de PC, et la solution la plus simple d'annuaire distribué consiste à le dupliquer. Dans ce premier mode, l'annuaire décentralisé distribué est simplement copié en intégralité sur chaque PC.
À la seconde étape, l'annuaire devenant trop gros, il ne peut être copié sur tous les PC. On met alors en oeuvre le caractère décentralisé du réseau. On va spécialiser certains noeuds pour contenir l'annuaire. Ces noeuds joueront un rôle de controleur (similaire aux controleurs de domaines).
A la troisième étape, l'annuaire devenant encore plus gros, il faut le dispatcher en plusieurs morceaux d'annuaires, tout en gardant une grande redondance pour garantire sa pérennité et un accès permanent.
Ce sont là que commence les véritables enjeux, deux étapes cruciales, pour fonder le concept de réseau décentralisé distribué. Comment le réseau décide-t-il de spécialiser certains noeuds ? Comment le réseau décide-t-il de partitionner l'annuaire ? Et comment le réseau décide-t-il de son niveau de décentralisation et de distribution ?
La sécurité des comtpes est basée sur l'algorithme de la clé asymétrique, une technique de cryptage classique utilisant une paire de clés (clé privée, clé publique) permettant le crytptage et la signature à l'aide de la clé privé, et le décriptage et la vérification de signature avec la clé publique. La clé publique se calcule rapidement à partir de la clé privée, en revanche l'inverse est impossible. La version de l'algorithme dit "à courbe élliptique" utilisé par les blockchaine permet également un fonctionnement inverse, le cryptage à l'aide de la clé publique et le décriptage à l'aide de la clé privée.
La clé privée est l'identifiant de l'utilisteur, qui est contenue sur le noeud de l'utilisateur et ne doit en aucun cas être transmise. La clé publique identifie également l'utilisateur et est transmise au publique.
Ces seules fonctions de cryptage et décryptage qui, en se familiarisant, sont finalement assez simple à maitriser, permettent la mise en oeuvre de toutes les sécurités nécessaires à un tel réseau décentralisé distribué.
La clé privée permet de signer une donnée qui peut, par la suite, faire l'objet d'une vérification de signature à l'aide de la clé publique. La signature consiste à cripter l'empreinte (un hachage du document) avec la clé privé, et la vérification de la signature consiste à décripter à l'empreinte ainsi transmise avec la clé public, et à vérifier qu'elle constitue bien l'emprunte du document transmis, ce qui demande peu de temps de calcul.
Ainsi, la signature permet d'identifier avec certitude l'auteur ou l'expéditeur (sans coût de calcul).
Si on souhaite héberger des données criptées (pour en être le seul à pouvoir les lire). Il nous faut alors une seconde clé privé pour laquel on ne diffuse pas la clé publique correspondante.
On a donc besoin de plusieurs clés privées. On normalise ce besoin en proposant d'emblé plusieurs clés privées à chaque utilisateurs. Cela se fait simplement en utilisant la clé privé d'identification comme une graine génératrice de clés aléatoires. Ainsi chaque utilisateur possède une clé privé d'identification, et une série de clés privées numérotées dans l'ordre de leur génération par un même générateur de clés aléatoires en prenant commme graine génératrice la clé privé d'identification. Chaque nouvelle clé privée permet une utilisation spécifique.
Q'est-ce-qui motive le développement libre et open-source si ce n'est le résultat tangible de celui-ci..., qui confère à ses auteurs un prestige, une preuve de leur savoir faire et de leur solidarité au monde. Le moyen le plus simple d'entamer cette voix consiste à choisir un cheminement de développement où à chaque étape se trouve à disposition du grand publique un résultat tangible, une version opérationnelle. La première étape met en place un réseau de noeuds avec un annuaires dupliqués. Voir Réseau décentralisé distribué.
A chaque étape, des concepts nouveaux se dévoileront et les protocoles de communications se définiront quasiment canoniquement.
Chaque utilisateur possède au moins un noeud qui contient ses données, et distribue une copie sur plusieurs autres noeuds pour garantire une possibilité d'accès plus grande, voir permanente. A ce stade, les données du réseau ont principalement vocation à être publique, à être transmises au plus grand nombre. C'est pourquoi elles ne sont pas cryptées. Et pour vérifier qu'elle n'ont pas été modifié frauduleusement, on vérifit simplement la signature (cryptage de l'emprunte, décripté par la clé publique officielle).
Pour les données d'accès restreint, l'utilisateur mettra à disposition des autres noeuds hébergeurs une version cryptée de ces données avec une nouvelle clé privé supplémentaire, et donnera aux personnes autorisés à lire ces données, la clé publique correspondante.
Dans le mode différé, les opérations sur les données d'un utilisateur sont faite que par des noeuds de l'utilisateurs, et donc, attendent la disponnibilité d'un tel noeud pour s'exécuter.
Dans l'autre mode, le noeud de l'utilisateur délègue à d'autres noeuds la possibilité de le faire. Cela pose une difficulté de conception pour garantire que le noeud mandaté n'outrepasse pas ses droits et n'agisse à sa guise sur les données de l'utilisateur.
---- 6 novembre 2025 ----