Le langage python permet facilement de créer des connexions réseaux et de communiquer entre ordinateurs. Et ChatGPT peut jouer le rôle de professeur particulier. L'essentiel des notions et des capacités du langage de programmation python3 peut être dévoilé, expliqué, et mis en oeuvre directement. Une grande partie du développement peut être fait par l'intelligence artificielle. Des possibilités nouvelles de développement d'application à coût modique apparaissent.
L'évolution des performances des ordinateurs suit plus ou moins la loi de Moore. Même s'il y a un ralentissement (ou une accélération pour certains), on reste dans une évolution de nature exponentielle ce qui signifie toujours une révolution, et donc potentiellement un changement de mode du système au niveau macroscopique. Cette évolution donne un avantage aux systèmes décentralisés, car chaque noeuds d'un réseau a actuellement des capacitées de calcul et de mémoire qui surpasse de façon dantesque sa simple nécessité, et il en est de même pour les débits Internet entre noeuds.
La révolution de l'Internet entraine une révolution sociale. C'est pourquoi l'enjeu des développements de l'Internet ne doit pas être négligé. Les solutions qui n'apportent pas de bénéfice aux exploitants ne seront pas développées par eux. Mais elles sont maintenant rendues possibles à coût modique. La plus emblématique des solutions est celle du réseau social décentralisé distribué. Nous proposons d'en discuter les bases.
Dans ce stade crépusculaire du capitalisme où la fusion des capitaux s'intensifie de manière ostentatoire..., la profession de journalisme ainsi que celle d'éditeur devient la proie d'une corruption systèmique de grande envergure découlant du rachat par des milliardaires des grands médias et des grandes sociétés d'édition, et découlant des interventions illégitimes toujours grandissante sur les chaines, radios et journaux, des plus hautes autorités de l'Etat (autorités qui s'avèrent de surcroît avoir été mises en place par les premiers comme au temps de l'Ancien Régime...).
La constitution d'un 4ième pouvoir qu'est l'information, ainsi que la nécessité d'en assurer sa séparation d'avec les trois autres (exécutif, législatif et judiciaire), sont à l'ordre du jour ! Et j'ajouterais également, la nécessité de se libérer de l'influence des banques en récupérant la « planche à billets », une fonction régalienne abusivement privatisée.
Sous l'ombre sanglante des guerres (Ukraine, Syrie, Iran, Yémen, Liban, Venezuela, USA, OTAN, Russie) et du génocide en cours (Palestine) portés par l'Occident..., les médias mainstream sont devenus des organes de propagandes, voir de désinformation et de contrôle social encore plus intrusif pour rendre la société de plus en plus consommatrice et pour encore la dénuer de plus en plus du sens critique. Le témoigage du passé, l'Histoire et la mémoire sont redevenus l'enjeux de confrontations, font l'objet de révision, de négationisme, de réécriture orientée, que la déontholgie et l'amour de la vérité des historiens, des enseignants et des jounalistes ne suffit plus à endiguer. Si ce dernier rempart tombe, tout est perdu, comme le précise cyniquement la citation de George Orwell dans son célèbre roman « 1984 » :
On veut mettre en oeuvre un système de communication entre un nombre quelconque d'ordinateurs sur l'Internet. Le système est décentralisé distribué, cela signifie que chaque membre doit être un serveur et contribuer en partie à l'intégrité du système de communication. L'ordinateur étant personnel, des limitations s'imposent tout de suite. L'utilisateur doit pouvoir spécifier la quantité de mémoire périphérique, de mémoire vive, et de puissance de calcul, qu'il veut bien accorder à la part serveur. 5 options apparaissent :
Le logiciel étant open-source (c'est à dire sans secret de fabrication), différentes versions peuvent circuler, des versions incompatibles voir hostiles.... Faisant que chaque noeud doit attribuer un niveau de confiance à chacun de ses contactes au sein du réseau, un niveau de confiance qui se décline en plusieurs indices ; continuité, respect des normes, coopératif, sincère.... Puis il doit gérer un annuaire, un annuaire décentralisé distribué.
Se connecter au réseau consiste à lancer un serveur en arrière plan qui communiquera sur ce réseau. Cela corespond à l'ouverture d'un service sur l'Internet. L'indice de contitnuité indiquera la probabilité que ce service soit en fonctionnement.
L'impacte écologique n'est pas aussi néfaste que certain peuvent le prétendre. L'hivers, la consommation électrique des ordinateurs s'apparente à un chauffage d'appoint. L'été, la puissance électrique produite par les centrales nucléaires reste peut utilisée. Le rapprochement des lieux de stockage et de traitement des données, des utilisateurs, est une meilleurs méthodes pour économiser l'énergie.
De nombreux utilisateurs ne sont pas en situation d'ouvrir un service sur l'Internet, et n'ont qu'un accès web au travail par exemple. Dans ce cas, la charge d'héberger le compte doit être assurée par un autre PC sur l'Internet. Cela peut être le PC personnel de l'utilisateur laissé en marche chez-lui. Cela peut être un autre PC qui autorise cette utilisation à distance. L'utilisateur se connectera à distance sur son compte hébergé sur un autre ordinateur, via une simple interface web. Cela constitue la 6-ième option :
La plus-part des tâches ne sont pas exécutée immédiatement. Elle doivent être remise au lendemain, ou attendre un signal. Les PC n'étant pas toujours en marche, il y a donc une partie de la mémoire périphérique qui contient ce travail à faire spécifique à l'utilisateur. Si l'utilisateur se connecte sur un autre PC, il doit alors apporter cette partie pour ne pas mettre en suspend toutes les opérations qu'il a lancées et qui sont reportés ou en attente de signaux.
Pour la facilité du transport, cette partie doit être transmissible par mail, et donc doit être d'une taille inférieur à 20Mo. Donc elle ne peut pas contenir de gros fichiers que l'utilisateur aurait commandés de publier sur le réseau par exemple. C'est donc une partie partielle (de petite taille < 20Mo) du travail à faire, spécifique aux demandes de l'utilisateur, qui pourra être ainsi transportée.
...
Lorsque l'utilisateur se connecte pour la première fois, il lui est demandé de saisir une clef secrète d'identification. La clef a pour unique objectif d'identifier l'utilisateur (une personne morale) de façon secrète et anonyme. C'est pourquoi il est conseillé de créer les nouvelles clefs au hasard, et avec une taille suffisante pour réduire la probabilité d'une collision à quasi-nulle.
Si `n` est le nombre d'inscrits, et si `N` est le nombre de clés possibles, et si `N` est très très grand devant `n` alors la propabilité d'un doublon est égale à environ `n^2"/"N`. Si on utilise un jeux de `10` caractères pour écrire la clef en utilisant uniquement les chiffres décimaux par exemple, alors un mot de `k` caractères permet de définir `N"="10^k` clés distinctes. Si on considère un milliards d'utilisateurs `n"="10^9` et si on considère une propabilité tolérée de doublon de `p"="10^-9` (sachez que `10^-7` est la probabilité de trouver les 6 numéros au Loto), on peut calculer la taille de la clef :
`p=(n^2)/N`
`N=(n^2)/p`
`10^k = (10^18)/(10^-9) = 10^27`
`k=27`
La clef est de `27` chiffres décimaux. En revanche si on utilisant un jeux de `70` caractères pour écrire la clef :
`70^k=10^27`
`log(70)k=log(10)27`
`k = 27log(10)/log(70) ≃ 15`
Ainsi la clefs est alors définie sur `15` caractères, où sur `22` chiffres héxadécimaux, ou sur `27` chiffres décimaux, et une fois condensée elle tient sur `12` octets.
L'utilisateur peut se connecter au réseau à partir de plusieurs PC. Chaque PC contiendra alors un contexte différent. Si ces PC entre en communication, ces contextes fusionneront dans la limite de leurs options respectives. Pour cela il faut que la personne s'identifie avec une clef secrète, et qu'elle utilise cette même clef pour se connecter ailleurs.
Chaque compte est associé à une unique clef secrète, mais peut avoir plusieurs PC hôtes.
Chaque compte possède un accès à un espace, une arborescence de répertoires où il peut stoquer des données qui sont dispatché avec redondance et ainsi pérénisée mais qui ne font pas l'objet d'archivage.
Chaque compte possède un profile, une sorte de journal qui contient les publications récentes et permet d'accéder aux archives en ligne (les publications plus anciennes). Les profiles font l'objet d'un archivage.
Chaque compte possède une liste de profils à suivre et une liste de répertoire à suivre, la liste des profiles que l'utilisateur a décidé de suivre, la liste des répertoires que l'utilisateur a décidé de suivre. Et il peut y avoir deux niveaux de suivi, un suivi complet ou un suivi des seules publications importantes.
Chaque compte peut stoquer des donnée sur son espace, et peut publier sur les espaces d'autres comptes qui l'y autorisent.
Chaque compte peut publier sur son profil, et peut publier sur le profil d'autres comptes qui l'y autorisent.
Pour des raisons d'économie, les publications sont limités en taille. La taille suplémentaire s'achète à l'aide de Zeits. Les données stockées sont limitées en taille. La taille supplémentaire s'achète à l'aide de Datoras. Ce sont deux monnaies numériques, Zeit et Datora, dont le mécanisme d'échange, de distibution et de disparition est fixés pour éviter certains disfonctionnements du réseau social.
Ainsi chaque compte possède une réserve de Zeit et une réserve de Datora. Et une troisième monnaie sera consacré à la quantité de calcule.
Les profiles et les espaces sont mémorisés avec redondance et de façon cryptée sur le réseau, quatre ou cinq copies pour assurer la perdurance.
L'annuaire est également décentralîsé distribué avec redondance.
Le profil est une file de publications, un journal en quelque sorte. Cela est insuffisant pour cadrer un processus, procéder à une constrution. Il faut inroduire d'autres niveaux de temporalité.
On ajoute un second profil qui possède une temporalité plus lente pour avancer des documents de synthèse sur du long terme, qui correspond un peu à l'épinglage. Les publications dans se second profil épinglé sont publiées en même temps sur le premier profil avec par défaut le flag "important". Une intelligence artificelle peut être mise en oeuvre pour proposer une synthèse à ce niveau.
On ajoute un troisième profil qui sert de présentation du compte. Les publications dans se second profil épinglé sont publiées en même temps sur le premier profil avec par défaut le flag "important".
Chaque compte possède une classe Administrateur le contenant et qui permet d'ajouter des administrateurs. Le compte peut ainsi être utilisé comme un groupe. D'autres classes standarts sont disponibles dont les droits sont prédéfinit : La classe des Modérateurs, la classe des Rédacteurs, la classe des Lecteurs. Il existe deux classes prédéfinis : La classe Registrado (tous les inscrits), la classe Todo (tout le monde). Et chaque classe donne un droit spécifique sur les profils du compte, sur l'espace du compte, et sur les classes du compte, et sur les PC hôtes pour autorisé l'accès à distance.
Voici la liste des droits d'accès disponibles sur les profils du compte :
La classe Modérateur donne les même droit que celle de Rédacteur1, mais intègre un mécanisme de fitrage : Tout message publié sur le profil 1 passe préalablement par la validation d'au moins un modérateur.
Voici la liste des droits disponibles sur l'espace du compte :
Voici la liste des droits disponibles sur les classes du compte :
Chaque compte possède une liste de comptes inscrits, qu'il dispatche dans différentes classes aux quelles il accorde les droits voulus.
Le système se veut être une mémoire. Comment allier le droit de modifier sa production et le devoir de mémoire ? On avance dans cette direction. On crée une copie plus difficile à modifier pour la rendre davantage témoignante et aussi plus difficile à lire pour en minimiser les conséquences. On crée une copie qui n'est pas modifiable mais de diffusion très restreinte pour éviter l'éventuelle infraction sur la presse, reportant la responsabilité de la publication à celui qui la republiera.
La vrai protection tient dans une copie qui n'est plus accessible par le réseau.
Chaque document sur la toile internet possède une ou deux ou trois coordonnées : une URL, et éventuellement une clef de connexion, et éventuellement une clef de déchiffrement.
Seuls les profiles font l'objet d'un archivage, donc toute donnée dans l'espace doit être à un momment ou un autre publiée pour garantire son future archivage.
La nature nous montre dans son évolution du vivant comment à des étapes importantes elle a pu procéder par création de chimère, en regroupant des systèmes différents pour les faire coopérer.
La monnaie numérique en Occident est principalement l'euro et le dollar..., via le système Swift sous contrôle de l'Empire. La plus part des opérateurs tels que Paypal par exemples, sont sous contrôle de l'Empire, donc vos comptes sont sujets à des blocages pour raison politique. Exemple : Compte bloqué pour avoir commercé avec Cuba. Les cryptomonnaies offre alors une alternative mais elles ne s'appuient sur aucune légitimité politique ni sur aucune loi monétaire... elles ne sont alors que spéculatives, tel un jeux..., sauf pour l'une d'entre-elle....
Dans toutes ces cryptomonnaies il y en a une qui fait exception. C'est la monnaie libre, la Jüne, G1 https://monnaie-libre.fr/la-g1-june/. L'originalité de la Jüne, G1, est qu'elle gère sa création monétaire (son augmentation de capital en Jüne) pour honorer un revenu d'un DU par jour à chaque personne physique membre de la toile de confiance de la Jüne. Ce qui fait de cette cryptomonnaie, un projet politique monétaire suceptible de remporter l'adhésion d'une très grande majorité de personnes dans le monde. En tout cas en France où le principe égalitariste est très fort (sociologiquement nous sommes considérés comme un peuple égalitariste), le principe de fonctionnement de cette cryptomonnaie rentre alors en raisonnance avec des aspirations profondes.
L'essentiel de cette technique tient dans la conception d'un annuaire décentralisé distribué. Un tel réseau se déploiement en production nécessairement progressivement et par étapes. Cela comprent sa naissance et différentes mues. Chaque passage d'une étape à une autre, d'un mode de fonctionnement à un autre, entraine une phase de transition qu'il faut savoir piloter.
À la première étape, le réseau ne comprend qu'un seul PC dédié auquel on ajoute d'autres PC. Et la solution la plus simple d'annuaire distribué consiste à le dupliquer. Dans ce premier mode, l'annuaire décentralisé distribué est simplement copié en intégralité sur chaque PC.
À la seconde étape, l'annuaire devenant trop gros, il faut le dispatcher tout en gardant une certaine redondance. Et c'est là que commence le véritable enjeux, une étape cruciale pour fonder le concept de réseau décentralisé distribué. On va spécialiser certains noeuds pour contenir l'annuaire. Ces noeuds joueront un rôle de controleur (similaire aux controleurs de domaines)
A la troisième étape, l'annuaire devenant encore plus gros, de nombreux controleurs ne peuvent plus contenir tout l'annuaire mais qu'une partie seulement. La question devient alors qu'elle partie de l'annuaire doit être ainsi regroupée ?
...
La sécurité des comtpes est basée sur la technique de cryptage classique utilisant une paire de clés (clé privée, clé publique) permettant le crytptage et la signature. La clé privée est l'identifiant de l'utilisteur, qui est contenue sur le PC de l'utilisateur et ne doit en aucun cas être transmise. La clé publique qui identifie également l'utilisateur, se calcule rapidement à partir de la clé privée. L'inverse en revanche est impossible. La clé publique est transmise au publique.
La clé privée permet de crypter une donnée qui peut, par la suite, être décriptée à l'aide de la clé publique. La clé privée permet de signer une donnée qui peut, par la suite, faire l'objet d'une vérification de signature à l'aide de la clé publique.
Ces seules fonctions (clé privée, clé publique, cryptage par la clé privé, décryptage par la clé publique, signature par la clé privée, vérification de la signature par la clé publique) qui, en se familiarisant, sont finalement assez simple à maitriser, permettent la mise en oeuvre de toutes les sécurités nécessaires à un tel réseau décentralisé distribué.
---- 20 octobre 2025 ----