Splinternet: une courte histoire | Finn Brunton – CoinDesk

Must Read

Voici à quoi pourrait ressembler l’espace Bitcoin dans cinq ans

Tout le monde sait que Bitcoin est la première des crypto-monnaies. C'est une donnée. Et l'émergence de...

Adoption du Bitcoin au Salvador : 1,1 million de Salvadoriens utilisent désormais le portefeuille bitcoin « Chivo »

Le président d'El Salvador a utilisé son propre compte Twitter et a partagé des nouvelles positives sur l'augmentation...

Un hack de protocole qui facilite le lancement de nouvelles monnaies numériques sur « SushiSwap » et le vol de plus de 3 millions...

Un protocole fonctionnant sur « SushiSwap » appelé « MISO » a été attaqué jeudi, avec un pirate...

En 2030, à la fin interminable d’un autre été chaud et enfumé à Mexico, le courant est de nouveau coupé et elle est descendue dans le sous-sol où il faisait plus frais. D’autres personnes de l’immeuble étaient déjà assises sur le béton graveleux: grignoter, vapoter, parler, feuilleter leurs appareils et tuer le temps. Les gens partageaient les briques de charge de manière voisine. Elle avait trois téléphones; la plupart des gens qu’elle connaissait en avaient entre deux et sept.

Finn Brunton est professeur adjoint au Département des médias, de la culture et de la communication de NYU et auteur de «Digital Cash: The Unknown History of the Anarchists, Utopians, and Technologists Who Created Cryptocurrency.» Cet article fait partie de «Internet 2030» de CoinDesk ” séries.

Le téléphone dont elle avait besoin pour l’université était cher: un modèle pratique de fabrication allemande, conforme au code avec ce que le téléphone appelait SBI, «Schengen Boundary Internet», mais tout le monde appelait «EUnternet». Le téléphone était verrouillé et inviolable, le logiciel hautement réglementé pour la confidentialité, la sécurité et l’exactitude, vous avertissant constamment dans un langage rigide et formel. Il a été construit autour du système de filigrane et d’horodatage de la blockchain de l’Union européenne: chaque message, note et publication, chaque photo partagée sur les réseaux sociaux, chaque conférence vidéo de ses professeurs en Italie, a été vérifiée authentique dans une chaîne de garde infalsifiable depuis la signature de la clé. origine à destination. Lorsqu’elle a regardé les fils d’actualité d’EUnternet, les pages et les documents étaient accompagnés d’un miroitement fantomatique de contrôles permettant de revenir sur toutes les modifications et mises à jour, stockées dans des archives publiques permanentes.

vous avez été exposé – toutes vos actions signées cryptographiquement

À l’instar du «World Wide Web» dont parlaient ses professeurs d’histoire, cette technologie avait débuté dans les sciences et avait ensuite été adoptée par le public, passant d’un objectif étroit à un objectif général. Construit pour améliorer le partage de données pour la collaboration scientifique, il était devenu un système de barrages et de digues numériques soulevés contre la propagande, les contrefaçons, la désinformation et les essaims d’armées de robots pompant un flux médiatique de psychopathologie auto-renforçante et auto-amplifiée. La vie sur Internet était comme une visite dans un hôpital bien géré: vous étiez exposé – toutes vos actions signées cryptographiquement – mais cette exposition a été rendue plus ou moins acceptable par l’architecture lourde des règles de confidentialité et des doctrines de confidentialité qui régissaient chaque interaction avec votre Les données. Le design était uniformément accessible, clair, sobre et fade. Vous vous êtes senti en sécurité, propre, soigné et intimement géré, faisant la chose responsable dans un environnement complètement réglementé avec une étiquette d’identification publique toujours à votre poignet.

Voir aussi: Identité auto-souveraine expliquée

Son deuxième téléphone était son travail. C’est ainsi qu’elle a payé le premier téléphone et sa fenêtre sur EUnternet. C’était son téléphone Internet américain, donc il ne pouvait pas fonctionner avec les protocoles des internets au Brésil, en Russie, en Chine ou dans n’importe quel autre – mais elle ne pouvait pas légalement travailler dans ces réseaux de toute façon. Il était en plastique moulé par injection orange, fabriqué dans une usine au Vietnam et parsemé de logos cryptiques et de symboles DRM. Comme la plupart des personnes possédant un téléphone Internet, elle l’avait partitionné avec l’aide d’un technicien du marché secondaire qui avait également installé un joli sélecteur physique pour basculer entre les partitions, car chacune était destinée à un ensemble différent d’applications et de plates-formes appartenant à différentes sociétés. Certaines applications refusent d’être installées sur le même téléphone que d’autres; certains, sur le même téléphone, ont tenté de se saboter en arrière-plan en limitant le trafic Internet, en exécutant des attaques secrètes et en redirigeant les requêtes d’une plateforme à une autre. Elle les a donc séparés, chacun à leur cloison et se croyant en possession exclusive du rectangle de verre: Amazon, Facebook, Wazhul, Tencent et Alphabet. Pour Amazon, elle a piloté à distance des robots de livraison et de logistique dans le monde entier et a rédigé de faux avis clients; pour Facebook, elle a gardé des enfants et a fait des enregistrements pour les seniors en VR, a partagé des mèmes et a écrit de fausses réactions pour payer; pour Wazhul, elle a joué les parties ennuyeuses des jeux pour les gens; pour Tencent, elle a joué à d’autres parties ennuyeuses de jeux pour les gens et était une amie professionnelle; pour Alphabet, elle a regardé des publicités avec 16 données démographiques différentes.

Chaque partition avait un argent différent. Amazon a payé en crédit magasin; Facebook a payé en Balance; Wazhul a payé en ressources de jeu; Tencent a payé en coupons de marché; Alphabet a payé un mélange de données à haute vitesse, de lecture de contenu et de miles dans des véhicules autonomes. Ses différents portefeuilles emballés, groupés, achetés et vendus ces et bien d’autres choses seconde par seconde. Ses économies, telles qu’elles étaient, consistaient en un ensemble de bons de livraison de nourriture en constante évolution, des crypto-monnaies, des Pepes rares, des récompenses Starbucks, des heures de thérapie à la demande, des cartes à collectionner, des miles sur les compagnies aériennes qu’elle ne volerait jamais, des minutes d’abri dans une chaîne. d’hôtels capsule dans une ville qu’elle ne visiterait jamais, et plus encore. Dans les rares occasions où elle avait besoin de payer quelque chose en pesos ou en dollars, ses portefeuilles faisaient des affaires sur les marchés du monde entier et elle obtenait une carte de débit virtuelle – toujours pour un montant inférieur à ce qu’elle espérait. Les marchés ont payé des frais; la carte de débit a pris des frais; ses portefeuilles étaient payants; l’argent exigeait des frais pour être échangé contre un autre type d’argent. C’était ainsi que cela fonctionnait sur Internet, un croisement entre une maquiladora et un centre commercial sans issue.

Voir aussi: Que se passe-t-il si les grandes technologies ne font que s’agrandir?

Le téléphone Internet était cinq pouvoirs qui s’affrontent, cinq programmes et une esthétique en guerre, sur une seule boîte bon marché. Chaque plate-forme implorait constamment son attention et lui faisait un ping avec des allées et venues louche qui reflétaient leur surveillance intime de ses données et de son activité; ils avaient l’énergie en sueur et les limites du jeu d’un artiste pick-up dans un bar. Le contenu était en grande partie généré par la machine, et pour la plupart bizarre et inexplicable pour elle. Il était motivé par des métriques d’engagement constamment affinées qui rétrécissaient et augmentaient d’une sous-culture après l’autre, où les gens vivaient dans des univers fermés complètement cohérents, cohérents en interne et nourris par une goutte constante de confirmation, de panique, de pornographie et de colère. Chaque jour, elle était informée de la guérison par exposition à des antennes de télévision analogique, ou du remplacement de personnages publics par des clones, ou pourquoi tuer tel ou tel groupe de personnes: suivre un nouveau hashtag insistant, c’était comme retourner une bûche morte dans la forêt .

Le dernier téléphone qu’elle avait était le plus personnel. Il était vieux, maladroit, inefficace, corrigé avec du ruban adhésif et exécutant un système d’exploitation à chargement latéral qui démarrait en chaînes de texte en caractères minuscules illisibles avant que les icônes nerveuses n’apparaissent. C’était lent: il se connectait à des plates-formes qui transmettaient des données de téléphone à téléphone, en les dupliquant et en les partageant au fur et à mesure qu’ils en recevaient des copies, ou à des réseaux qui anonymisaient et redirigeaient chaque demande pour qu’elle semble provenir de Lagos, Montréal ou Djakarta, assemblant les fragments de retour dans sa main à Mexico. Les réseaux, plates-formes et programmes portaient des noms tels que Chia, Mastodon, Cicada3303, moTOR, Hak Nam, ZettelMünze, Urbit, Paquete. Ils se sont cachés à l’intérieur d’autres réseaux, vivant de manière interstitielle dans les internets du monde comme des souris dans les murs d’un bâtiment, faisant passer le trafic à travers le canal de Panama des données d’autres personnes. Cette agglomération lâche de technologies disparates s’appelait le darknet / red oscura / réseau obscur – bien que de nombreuses parties de celui-ci ne fussent pas particulièrement sombres, elles n’appartenaient simplement à aucun pays ou mégacorporation.

Les médias allaient et venaient sans avertissement ici. Les gens et les robots gardaient des listes informelles des endroits où différentes conversations et archives pouvaient être trouvées au fur et à mesure de leur déplacement; chaque fois qu’elle déverrouillait le téléphone, c’était comme revenir en ville, demander autour de lui à l’aide de surnoms, de signes élevés, de poignées de main secrètes et de références allusives pour savoir où aller et ce qui se passait. La mémoire du téléphone était chroniquement faible, car elle avait en grande partie réservé un espace crypté, auquel elle n’avait pas de clé, pour les données d’étrangers. Sa vie a également été partagée entre les téléphones, les centres de médias, les appareils ménagers piratés et les ordinateurs du monde entier.

Le darknet était tous les coins, une forme faite de rien que des coins, et vous avez trouvé les coins où vous pourriez vivre.

Sur EUnternet, elle était une citoyenne publique: debout dans des chaussures sensées, parlant respectueusement dans une mairie sans fin, avec un sténographe prenant ses remarques pour le compte rendu. Sur Internet aux États-Unis, elle était une ressource: scrutée et harcelée, son temps de travail et son attention mis aux enchères, payé en certificats de l’entreprise pour acheter des marchandises dans le magasin de l’entreprise, son activité groupée et emballée et vendue pour stimuler une synergie d’entreprise insondable et évincer un peu plus de valeur pour les actionnaires. Mais sur le darknet, elle pouvait respirer. Elle pourrait devenir bizarre. Elle pourrait être elle-même – sous des surnoms, des pseudonymes ou pas de nom du tout. Elle avait d’autres ressources ici: des faveurs qui lui étaient dues, des cadeaux donnés et reçus, des réseaux d’entraide post-monétaire qui traversaient le monde jusque dans son quartier, et ses droits d’accès à des outils et conversations spécialisés. EUnternet et Internet américain étaient tous deux des espaces totalement ouverts et dégagés sur lesquels vous étiez aussi exposé qu’une fourmi sur une nappe blanche – la seule différence était que dans l’un, vous saviez qui regardait, et dans l’autre, vous ne le saviez pas. Le darknet était tous les coins, une forme faite de rien que des coins, et vous avez trouvé les coins où vous pourriez vivre. Ses coins du darknet étaient patients, lents, calmes et obsessionnels – comme elle l’était elle-même. Ici, ils ont travaillé ensemble sur des projets, écrit des choses, construit des choses, qui n’avaient pas besoin de gagner de l’argent ou d’avoir du sens pour personne d’autre. Ils n’ont pas fait ce qu’ils ont fait pour essayer de plaire à un algorithme de recommandation, de tendance, de s’engager; il n’y avait aucune métrique au-delà de leurs propres normes idiosyncratiques.

Voir aussi: Marc Hochstein – Money Reimagined: Let’s Be Privacy Grolds

Dans le sous-sol de l’appartement, les lumières se sont rallumées; le pouvoir était de retour. Elle attrapa ses téléphones dans une pile, comme un jeu de cartes, et remonta à l’étage avec ses trois moi différents et leurs mondes tenus dans une main.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

- Advertisement -

Latest News

Voici à quoi pourrait ressembler l’espace Bitcoin dans cinq ans

Tout le monde sait que Bitcoin est la première des crypto-monnaies. C'est une donnée. Et l'émergence de...

Adoption du Bitcoin au Salvador : 1,1 million de Salvadoriens utilisent désormais le portefeuille bitcoin « Chivo »

Le président d'El Salvador a utilisé son propre compte Twitter et a partagé des nouvelles positives sur l'augmentation de l'adoption de Bitcoin au...

Un hack de protocole qui facilite le lancement de nouvelles monnaies numériques sur « SushiSwap » et le vol de plus de 3 millions...

Un protocole fonctionnant sur « SushiSwap » appelé « MISO » a été attaqué jeudi, avec un pirate informatique volant 864,8 Ethereum, soit...

Annonce de la date limite pour suspendre 60 échanges de crypto-monnaie en Corée du Sud !

Environ 60 bourses de crypto-monnaie fonctionnent en Corée du Sud je suis devenu Elle est désormais obligée de notifier et d'avertir ses clients...

Une explication détaillée de l’utilisation de la plateforme de trading de crypto-monnaie “CoinEx” (deuxième partie)

Après avoir abordé dans la première partie de l'article une explication détaillée de l'utilisation de la plateforme de trading de crypto-monnaie"CoinEx« Nous avons...
- Advertisement -

More Articles Like This