- Retour au menu
- Retour au menuTarifs
- Retour au menuRecherche
- Retour au menuConsensus
- Retour au menu
- Retour au menu
- Retour au menu
- Retour au menuWebinaires et Événements
Une journée dans la vie de Splinternet
L'historien du cypherpunk Finn Brunton imagine un futur où il existerait de nombreux internets, chacun exigeant votre attention.
En 2030, à la fin interminable d'un autre été HOT et enfumé à Mexico, une nouvelle panne de courant la poussa à descendre au sous-sol, où il faisait plus frais. D'autres habitants de l'immeuble étaient déjà assis sur le béton crasseux : grignotant, vapotant, discutant, feuilletant leurs appareils et tuant le temps. On partageait les chargeurs en bon voisinage. Elle avait trois téléphones ; la plupart de ses connaissances en avaient entre deux et sept.
Finn Brunton est professeur de sciences et de Technologies à l'Université de Californie à Davis et auteur de « Digital Cash : The Unknown History of the Anarchists, Utopians, and Technologists Who Created Cryptomonnaie». Cet article fait partie de la série « Internet 2030 » de CoinDesk.
Le téléphone dont elle avait besoin pour l'université était cher : un modèle pratique de fabrication allemande, conforme aux normes de ce que le téléphone appelait SBI, « Schengen Boundary Internet », mais que tout le monde appelait « EUnternet ». Le téléphone était verrouillé et inviolable, le logiciel hautement réglementé en matière de Politique de confidentialité, de sécurité et de précision, vous avertissant constamment dans un langage strict et formel. Il était construit autour du système de tatouage et d'horodatage blockchain de l'Union européenne : chaque message, note et publication, chaque photo partagée sur les réseaux sociaux, chaque cours vidéo de ses professeurs en Italie, était authentique grâce à une chaîne de traçabilité infalsifiable, de l'origine à la destination, signée par une clé. Lorsqu'elle consultait les fils d'actualité d'EUnternet, les pages et les documents étaient agrémentés d'un scintillement fantomatique de commandes permettant de revenir en arrière dans toutes les modifications et mises à jour, stockées dans une archive publique permanente.
vous avez été exposé – toutes vos actions ont été signées cryptographiquement
À l'instar du « World Wide Web » dont parlaient ses professeurs d'histoire, cette Technologies avait débuté dans le domaine scientifique avant d'être adoptée par le public, passant d'une finalité étroite à une généralisation. Conçue pour améliorer le partage de données pour la collaboration scientifique, elle s'était transformée en un système de barrages et de digues numériques dressés contre la propagande, les faux, la désinformation et les essaims de robots diffusant un flux médiatique de psychopathologies auto-renforcées et auto-amplifiées. La vie sur Internet ressemblait à une visite dans un hôpital bien géré : vous étiez exposé – toutes vos actions étant cryptographiquement signées – mais cette exposition était rendue plus ou moins acceptable par l'architecture lourde des réglementations et des doctrines de Politique de confidentialité qui régissaient chaque interaction avec vos données. Le design était uniformément accessible, clair, sobre et fade. Vous vous sentiez en sécurité, propre, protégé et intimement encadré, agissant de manière responsable dans un environnement entièrement réglementé, avec un badge ID public toujours au poignet.
Voir aussi :L'identité auto-souveraine expliquée
Son deuxième téléphone était son travail. C'est grâce à lui qu'elle avait payé le premier et sa fenêtre sur Internet. C'était son téléphone Internet américain, il ne pouvait donc T fonctionner avec les protocoles Internet du Brésil, de la Russie, de la Chine ou d'ailleurs – mais elle ne pouvait de toute façon T travailler légalement sur ces réseaux. Il était en plastique moulé par injection orange vif, résistant, fabriqué dans une usine vietnamienne et parsemé de logos énigmatiques et de symboles DRM. Comme la plupart des propriétaires de téléphones Internet, elle l'avait partitionné avec l'aide d'un technicien après-vente qui avait également installé un sélecteur physique pratique pour passer d'une partition à l'autre, chacune étant destinée à un ensemble différent d'applications et de plateformes appartenant à des entreprises différentes. Certaines applications refusaient d'être installées sur le même téléphone ; d'autres, sur le même téléphone, tentaient de se saboter mutuellement en arrière-plan en limitant le trafic Internet, en lançant des attaques secrètes et en redirigeant les requêtes d' une plateforme à l'autre. Elle les a donc séparés, chacun dans sa cloison, se croyant seuls maîtres du rectangle de verre : Amazon, Facebook, Wazhul, Tencent et Alphabet. Pour Amazon, elle pilotait à distance des robots de livraison et de logistique partout dans le monde et rédigeait de faux avis clients ; pour Facebook, elle gardait des enfants et enregistrait des seniors en réalité virtuelle, partageait des mèmes et écrivait de fausses réactions contre rémunération ; pour Wazhul, elle jouait aux parties ennuyeuses des jeux pour les gens ; pour Tencent, elle jouait à d’autres parties ennuyeuses des jeux pour les gens et était une amie professionnelle ; pour Alphabet, elle regardait des publicités pour 16 publicités différentes.
Chaque partition comportait une monnaie différente. Amazon payait en crédits magasin ; Facebook en Libra ; Wazhul en ressources de jeu ; Tencent en coupons de marketplace ; Alphabet en un mélange de données haut débit, de jeux et de miles en véhicules autonomes. Ses différents portefeuilles regroupaient, achetaient et vendaient ces choses et bien d'autres, seconde après seconde. Ses économies, telles qu'elles étaient, se résumaient à un ensemble fluctuant de coupons de livraison de repas, de cryptomonnaies, de Pepes RARE , de récompenses Starbucks, d'heures de thérapie à la demande, de cartes à collectionner, de miles sur des compagnies aériennes qu'elle ne prendrait jamais, de minutes d'hébergement dans une chaîne d'hôtels capsule dans une ville qu'elle ne visiterait jamais, et plus encore. Les RARE fois où elle avait besoin de payer en pesos ou en dollars, ses portefeuilles effectuaient des transactions sur des marketplaces du monde entier et elle obtenait une carte de débit virtuelle – toujours d'un montant inférieur à celui espéré. Les marketplaces prélevaient des frais ; la carte de débit prélevait des frais ; ses portefeuilles prélevaient des frais ; l'argent prélevait des frais pour être échangé contre une autre monnaie. C'est ainsi que cela fonctionnait sur Internet, un croisement entre un maquiladoraet un centre commercial sans sortie.
Voir aussi :Que se passe-t-il si les grandes entreprises technologiques continuent de grandir ?
Le téléphone internet, c'était cinq puissances antagonistes, cinq agendas et esthétiques conflictuels, réunis dans un ONE boîtier bon marché. Chaque plateforme implorait constamment son attention et la bombardait de messages d'approche sordides reflétant leur surveillance intime de ses données et de ses activités ; elles avaient l'énergie suintante et sans limites d'un dragueur dans un bar. Le contenu était en grande partie généré par des machines, et pour la plupart étrange et inexplicable pour elle. Il était alimenté par des indicateurs d'engagement constamment affinés qui rétrécissaient et intensifiaient une sous-culture après l'autre, où les gens vivaient dans des univers clos, parfaitement cohérents et intrinsèquement cohérents, alimentés par un flux constant de confirmation, de panique, de pornographie et de colère. Chaque jour, elle était informée de la guérison par l'exposition aux antennes de télévision analogique, du remplacement de personnalités publiques par des clones, ou des raisons de tuer tel ou tel groupe de personnes : suivre un nouveau hashtag agressif lui donnait l'impression de retourner une bûche morte dans la forêt.
Son dernier téléphone était le plus personnel. Il était vieux, encombrant, inefficace, bricolé avec des bandes magnétiques et fonctionnait avec un système d'exploitation installé latéralement qui démarrait en chaînes de texte minuscules et illisibles avant l'apparition des icônes saccadées. Il était lent : il se connectait à des plateformes qui transmettaient des données d'un téléphone à l'autre, les dupliquaient et les partageaient au fur et à mesure qu'elles en recevaient, ou à des réseaux qui anonymisaient et redirigeaient chaque Request pour qu'elle semble provenir de Lagos, Montréal ou Djakarta, assemblant les fragments dans sa main à Mexico. Ces réseaux, plateformes et programmes portaient des noms comme Chia, Mastodon, Cicada3303, moTOR, Hak Nam, ZettelMünze, Urbit, Paquete. Ils se cachaient à l'intérieur d'autres réseaux, vivant en interstice dans les internets du monde entier comme des souris dans les murs d'un immeuble, faisant transiter le trafic des données d'autrui par le canal de Panama. Cette agglomération lâche de technologies disparates était appelée le darknet/red oscura/réseau obscur – bien que de nombreuses parties de celui-ci n’étaient pas particulièrement sombres, elles n’appartenaient simplement à aucun pays ni à aucune mégacorporation.
Ici, les médias allaient et venaient sans prévenir. Des personnes et des robots tenaient des listes informelles des endroits où trouver différentes conversations et archives au gré de leurs déplacements ; chaque fois qu'elle déverrouillait son téléphone, c'était comme revenir en ville, s'informant à l'aide de surnoms, de signes distinctifs, de poignées de main Secret et de références allusives pour Guides où aller et ce qui se passait. Le téléphone manquait cruellement de mémoire, car elle en avait réservé la majeure partie comme espace crypté, dont elle n'avait pas la clé, pour les données d'inconnus. Sa vie était également partagée entre téléphones, centres multimédias, appareils électroménagers piratés et ordinateurs du monde entier.
Le darknet n'était que coins, une forme faite uniquement de coins, et vous trouviez les coins où vous pouviez vivre.
Sur Internet, elle était une citoyenne : debout, chaussée de chaussures confortables, s’exprimant avec respect lors d’une réunion publique interminable, un sténographe prenant ses remarques pour enregistrement. Sur Internet américain, elle était une ressource : scrutée et harcelée, son temps de travail et son attention vendus aux enchères, payés en bons d’achat de l’entreprise pour acheter des marchandises au magasin, son activité regroupée, conditionnée et vendue pour stimuler une synergie d’entreprise insondable et accroître la valeur pour les actionnaires. Mais sur le darknet, elle pouvait respirer. Elle pouvait devenir étrange. Elle pouvait être elle-même – sous des surnoms, des pseudonymes ou sans nom. Elle y avait d’autres ressources : les faveurs qui lui étaient dues, les cadeaux offerts et reçus, les réseaux d’entraide post-monétaires qui s’étendaient à travers le monde jusqu’à son quartier, et son droit d’accès à des outils et des conversations spécialisés. L'Internet européen et l'Internet américain étaient tous deux des espaces totalement ouverts et dégagés, où l'on était aussi exposé qu'une ANT sur une nappe blanche – la seule différence était que dans ONEun , on savait qui observait, et dans l'autre, T. Le darknet était tout en angles, une forme faite uniquement d'angles, et chacun trouvait les angles où vivre. Ses angles du darknet étaient patients, lents, silencieux et obsessionnels – comme elle l'était elle-même. Ici, ils travaillaient ensemble sur des projets, écrivaient, construisaient des choses, qui n'avaient T besoin de rapporter de l'argent ou d'avoir du sens pour quiconque. Ils T ce qu'ils créaient pour essayer de plaire à un algorithme de recommandation, pour créer des tendances, pour interagir ; il n'y avait pas de mesures au-delà de leurs propres normes idiosyncrasiques.
Voir aussi : Marc Hochstein –L'argent réinventé : soyons des sergents de la Politique de confidentialité
Au sous-sol de l'appartement, les lumières se rallumèrent ; le courant était revenu. Elle empila ses téléphones, comme un jeu de cartes, et remonta à l'étage, tenant ses trois moi et leurs mondes dans une main.

CORRECTION (25/11/2020 – 22:21 UTC) :Une version antérieure de la biographie de M. Brunton le situait comme professeur adjoint à l'Université de New York. Nous regrettons cette erreur.
Remarque : Les opinions exprimées dans cette colonne sont celles de l'auteur et ne reflètent pas nécessairement celles de CoinDesk, Inc. ou de ses propriétaires et affiliés.