L'effondrement de l'empire en périphérie (ancien texte)

@ 吴长星 7 octobre 2017

Cet article a été écrit il y a quelques années. En faisant le tri de mes notes aujourd'hui, j'ai découvert que je l'avais publié sur mon blog comme une sauvegarde. À l'époque, j'étais très observateur des phénomènes, mais je ne connaissais pas encore bien ce monde. Ainsi, ma prédiction selon laquelle l'empire des médias sociaux s'effondrerait n'a pas seulement été contredite, mais au contraire, il s'est développé et prospéré.

·-- Wu Changxing, nuit de l'année 2023

Avez-vous déjà pensé à une question ? Pourquoi WeChat ne peut-il pas envoyer de messages à Snapchat, tandis que les utilisateurs de QQ Mail peuvent envoyer des e-mails à Outlook ? La plupart des gens considèrent ces deux choses comme allant de soi. Bien sûr, les utilisateurs de différentes entreprises de messagerie électronique peuvent communiquer entre eux, tandis que les utilisateurs de différents logiciels de messagerie instantanée ne peuvent pas communiquer entre eux.

De même, peu importe combien de produits sociaux sont créés aujourd'hui, nous considérons comme allant de soi que ces produits ne peuvent pas communiquer entre eux, que les données sont contrôlées par les entreprises, que les produits appartiennent aux entreprises, que la vie privée doit être cédée et que les données de vie enregistrées ne peuvent pas être exportées.

Cette série de choses allait de soi, est-ce vraiment allé de soi ?

Dans "La violence", Žižek souligne que la forme la plus pure d'idéologie est l'absence d'idéologie (Žižek, 2008). Autrement dit, lorsqu'une idéologie occupe une position aussi dominante, il est difficile de la considérer comme une idéologie spécifique et de penser que les choses sont ainsi naturellement. Si on n'est pas conscient de son existence, on ne peut pas réfléchir. Cela se manifeste particulièrement dans le domaine technologique. La technologie est souvent considérée comme un outil neutre, sans idéologie. Les utilisateurs de logiciels oublient souvent que les logiciels sont également créés par des personnes.

Cela est particulièrement évident dans la technologie représentée par WeChat (Facebook). WeChat et le courrier électronique sont deux produits de l'idéologie de l'Internet.

Nous devons avoir un serveur centralisé pour WeChat ? Le modèle économique doit-il se limiter à la vente de données utilisateur ? Les utilisateurs des produits ne peuvent-ils pas avoir le contrôle sur ces produits ? Les individus doivent-ils accepter le monopole des grandes entreprises ?

Pour résoudre ces problèmes, revenons d'abord sur l'histoire de l'e-mail. Pourquoi l'e-mail n'est-il pas devenu WeChat ?

Lorsque l'e-mail a été inventé dans les années 1970, il était pur et ouvert, car il s'agissait d'une technologie issue de la conversion militaire. Avec l'avènement de la commercialisation, à la fin des années 1980 et au début des années 1990, les grandes entreprises ont commencé à chercher à en tirer profit, tout comme aujourd'hui. À l'époque, les e-mails étaient facilement interceptés, et le niveau de spam et de publicité était comparable à celui des applications préinstallées sur les téléphones mobiles d'aujourd'hui.

Il y avait même des entreprises spécialisées dans la vente d'adresses e-mail. Cela vous rappelle-t-il les numéros de téléphone qui sont actuellement achetés et vendus ?

Permettez-moi de vous donner un exemple célèbre : en mars 1996, Julian Assange a publié une annonce intitulée "Centre de profit des e-mails", qui proposait une campagne de marketing multi-niveaux pour vendre des millions d'adresses e-mail à des entreprises commerciales. Assange a demandé aux autres hackers de l'aider à détruire ce site web.

Assange est le fondateur de WikiLeaks, et les hackers sont le cercle qui a créé Bitcoin.

Les hackers ont laissé une réflexion et un esprit qui n'ont pas changé.

La question est : que devrions-nous faire ? Quelle approche peut résoudre les problèmes actuels ?

À cette époque, les hackers se posaient la question suivante : comment libérer les données de courrier électronique personnelles du contrôle des entreprises ?

Aujourd'hui, la protection de la vie privée en ligne est considérée comme allant de soi : envoyer une centaine d'e-mails par jour ne pose aucun problème. Mais à l'époque, il fallait que quelqu'un développe ces nouvelles choses. Les gouvernements et les entreprises de l'époque ne voulaient pas permettre aux citoyens ordinaires d'avoir la liberté de crypter leurs communications. Les gouvernements, en particulier le gouvernement américain, espéraient laisser une porte dérobée dans le système.

C'est grâce à cette génération de cryptographes, d'informaticiens et de mathématiciens que nous pouvons aujourd'hui écrire des e-mails de cette manière.

Revenons maintenant sur l'histoire des hackers, comment ils pensaient et ce qu'ils faisaient à l'époque.

Revenons en arrière, vers 1992. Par le biais de listes de diffusion, les gens se réunissaient pour discuter de sujets tels que la technologie informatique, la politique, la philosophie et les mathématiques. Le nombre de membres de ces listes n'a jamais dépassé les 1000, mais ce sont ces personnes qui ont jeté les bases du développement futur de la cryptographie et qui sont les pionniers des controverses actuelles sur la vie privée en ligne.

Le 22 novembre 1992, heure normale du Pacifique, un dimanche, Tim Mayer a publié le célèbre "Manifeste du cyberpunk anarchiste".

Il écrivait :

La technologie informatique est à la frontière de la capacité à permettre aux individus et aux groupes de communiquer et d'interagir de manière totalement anonyme. Deux personnes peuvent échanger des messages, mener des affaires et négocier des contrats électroniques sans connaître le vrai nom ou l'identité légale de l'autre. En réacheminant largement les paquets de données cryptées et en utilisant des boîtes de protection contre la falsification, il est possible de rendre les interactions sur le réseau impossibles à tracer. Ces boîtes de protection mettent en œuvre des protocoles de cryptage qui rendent pratiquement impossible toute altération.

Les hackers ont découvert que le meilleur moyen de contrer ceux qui voulaient accéder aux données des gens était le chiffrement. Le chiffrement est basé sur des principes mathématiques, et le coût du chiffrement et du déchiffrement est asymétrique. Même la personne la plus puissante au monde ne peut pas déchiffrer un message chiffré avec RSA.

À partir de ce moment-là, les hackers ont commencé à changer les choses en développant des outils. Ils avaient un slogan : "Cypherpunk, écris du code !"

Parmi les réalisations directes des hackers, il y a le célèbre PGP, qui protège la vie privée des utilisateurs en utilisant le chiffrement asymétrique et empêche les tiers de lire les communications par e-mail.

TOR est également une création des hackers.

Les réalisations indirectes des hackers incluent les puces de monnaie électronique et le bitcoin, dont le prix est en hausse ces derniers temps.

Notre époque est différente, les problèmes techniques auxquels nous sommes confrontés sont différents.

Les idées et l'esprit des hackers n'ont pas changé, mais nous avons besoin de nouveaux produits, de nouveaux scénarios et de nouvelles idées. Remplacer Facebook ne signifie pas créer un autre Facebook, et remplacer WeChat ne signifie pas créer un autre WeChat.

La nouvelle génération porte la responsabilité de l'histoire. Ils ne sont pas moins compétents que la génération précédente, et ils ont même l'arme puissante de la monnaie électronique basée sur la blockchain fournie par Satoshi Nakamoto.

L'empire apparemment puissant de Facebook, l'empire apparemment puissant de WeChat ne sont pas aussi invincibles qu'ils le semblent. Lorsqu'ils sont à leur apogée, je peux déjà voir les signes de leur effondrement.

Avez-vous déjà réfléchi à une question ? Pourquoi WeChat ne peut-il pas envoyer de messages à Snapchat, tandis que les utilisateurs de QQ Mail peuvent envoyer des e-mails à Outlook ? La plupart des gens considèrent ces deux choses comme allant de soi. Bien sûr, les utilisateurs de différentes entreprises de messagerie électronique peuvent communiquer entre eux, tandis que les utilisateurs de différents logiciels de messagerie instantanée ne peuvent pas communiquer entre eux.

De même, peu importe combien de produits sociaux sont créés aujourd'hui, nous considérons comme allant de soi que ces produits ne peuvent pas communiquer entre eux, que les données sont contrôlées par les entreprises, que les produits appartiennent aux entreprises, que la vie privée doit être cédée et que les données de vie enregistrées ne peuvent pas être exportées.

Dans "La violence", Žižek souligne que la forme la plus pure d'idéologie est l'absence d'idéologie (Žižek, 2008). Autrement dit, lorsqu'une idéologie occupe une position aussi dominante, il est difficile de la considérer comme une idéologie spécifique et de penser que les choses sont ainsi naturellement. Si on n'est pas conscient de son existence, on ne peut pas réfléchir. Cela se manifeste particulièrement dans le domaine technologique. La technologie est souvent considérée comme un outil neutre, sans idéologie. Les utilisateurs de logiciels oublient souvent que les logiciels sont également créés par des personnes.

  • Cela est particulièrement évident dans la technologie représentée par WeChat (Facebook). WeChat et le courrier électronique sont deux produits de l'idéologie de l'Internet.
  • Avons-nous vraiment besoin d'un serveur centralisé pour WeChat ? Est-ce que le modèle économique doit se limiter à la vente de données utilisateur ? Les utilisateurs des produits ne peuvent-ils pas avoir le contrôle sur ces produits ? Les individus doivent-ils accepter le monopole des grandes entreprises ?
  • Pour résoudre ces problèmes, revenons d'abord sur l'histoire de l'e-mail. Pourquoi l'e-mail n'est-il pas devenu WeChat ?
  • Lorsque l'e-mail a été inventé dans les années 1970, il était pur et ouvert, car il s'agissait d'une technologie issue de la conversion militaire. Avec l'avènement de la commercialisation, à la fin des années 1980 et au début des années 1990, les grandes entreprises ont commencé à chercher à en tirer profit, tout comme aujourd'hui. À l'époque, les e-mails étaient facilement interceptés, et le niveau de spam et de publicité était comparable à celui des applications préinstallées sur les téléphones mobiles d'aujourd'hui.

Il y avait même des entreprises spécialisées dans la vente d'adresses e-mail. Cela vous rappelle-t-il les numéros de téléphone qui sont actuellement achetés et vendus ?

Permettez-moi de vous donner un exemple célèbre : en mars 1996, Julian Assange a publié une annonce intitulée "Centre de profit des e-mails", qui proposait une campagne de marketing multi-niveaux pour vendre des millions d'adresses e-mail à des entreprises commerciales. Assange a demandé aux autres hackers de l'aider à détruire ce site web.

Assange est le fondateur de WikiLeaks, et les hackers sont le cercle qui a créé Bitcoin.

>>