spacestr

🔔 This profile hasn't been claimed yet. If this is your Nostr profile, you can claim it.

Edit
ncantu
Member since: 2025-12-20
ncantu
ncantu 10d

La PoW simplement mais sans raccourci Un mineur, dans Bitcoin, produit un bloc en construisant son en-tête (block header). Cet en-tête contient notamment le hash du bloc précédent, la racine Merkle des transactions, un horodatage, un paramètre de difficulté (bits) et un nonce. Le mineur applique ensuite la fonction SHA-256 (algorythme simple -20min sur papier-) deux fois sur cet en-tête. Le résultat est une valeur de 256 bits, qui peut être interprétée comme un entier compris dans un intervalle fini : de 0 jusqu’à 2²⁵⁶ − 1. La règle de consensus est la suivante : cet entier doit être inférieur ou égal à une valeur seuil appelée la cible (target). Cela signifie que les valeurs acceptables ne sont pas dispersées arbitrairement, mais qu’elles appartiennent toutes à un intervalle continu qui commence à 0 et s’arrête à la cible. Toute valeur supérieure à cette cible est invalide. Ainsi, la condition impose que le résultat du hash se situe dans la partie basse de l’espace numérique possible, et plus la cible est petite, plus cet intervalle valide est réduit. Cette cible est déterminée par la difficulté du réseau. Lorsque la difficulté augmente, la cible diminue. Mathématiquement, cela ne change pas la taille totale de l’espace des hashes possibles (qui reste toujours exactement 2²⁵⁶ valeurs), mais cela réduit la proportion de valeurs acceptables, car la zone valide correspond uniquement aux entiers entre 0 et target. Comme SHA-256 se comporte de manière pseudo-aléatoire, chaque tentative produit une valeur uniformément distribuée dans cet espace. La probabilité de succès d’une tentative est donc approximativement égale à target / 2²⁵⁶. Le protocole ne mesure pas le nombre réel de tentatives effectuées par le mineur. À la place, il associe à chaque bloc une quantité appelée travail attendu (expected work), qui correspond au nombre moyen de hashes qu’il faudrait calculer avant d’obtenir un résultat dans l’intervalle valide. Plus la cible est petite, plus la probabilité de succès est faible, et plus le travail attendu associé à ce bloc est élevé. Cette quantité dépend uniquement de la difficulté encodée dans le bloc, et non du comportement réel du mineur. Le cumul de preuve de travail consiste alors en une addition arithmétique : chaque bloc valide apporte une quantité de travail attendu déterminée par sa cible, et cette quantité s’ajoute à toutes celles des blocs précédents. Comme chaque bloc référence explicitement le bloc antérieur, une chaîne complète correspond à une séquence continue de contributions de travail attendu depuis le bloc Genesis. La preuve de travail cumulée (chainwork) est donc la somme du travail attendu de tous les blocs qui composent une branche donnée. Enfin, lorsqu’il existe plusieurs branches concurrentes (forks temporaires), les nœuds Bitcoin ne sélectionnent pas la branche ayant simplement le plus grand nombre de blocs, mais celle dont la somme totale de travail attendu est la plus élevée. Ainsi, lorsqu’un mineur produit un nouveau bloc valide, il augmente le cumul global de travail attendu de la branche sur laquelle il mine, ce qui renforce la probabilité que cette branche soit retenue comme chaîne principale par le consensus. La preuve de travail fournie par un mineur est donc un résultat local vérifiable (un hash dont la valeur numérique appartient à l’intervalle [0, target]), mais la sécurité du système repose sur son accumulation : Bitcoin compare les branches en fonction de la somme du travail attendu total, et non en fonction d’un bloc isolé. Si souhaité, il est possible de prolonger par la définition exacte du chainwork dans Bitcoin Core, calculée en entiers bloc par bloc.

ncantu
ncantu 14d

je bricole un truc rigolo, un module du projet zapwall mais complémentent détaché pour des travaux ludiques: https://dashboard.certificator.4nkweb.com/

ncantu
ncantu 16d

Depuis quinze ans, l’État français échoue à protéger les données de la Nation. Pire : il continue de centraliser, de collecter, d’identifier, comme si le numérique était un coffre-fort administrable par décret. Or ce modèle est mort, et il est devenu dangereux. Les fuites institutionnelles se multiplient, les attaques s’industrialisent, et la criminalité franchit désormais le seuil du physique : extorsions, chantages, fermetures d’entreprises, enlèvements ciblés. Dans le même temps, la réponse politique s’obstine à affaiblir les moyens de protection (chiffrement, anonymat, contournement) et à déployer une architecture du soupçon, où l’accès au Web devient conditionnel et traçable. Cette tribune pose une exigence simple : demander des comptes à l’État, et refonder d’urgence un contrat numérique entre l’État et la Nation. Moins de collecte. Moins de centralisation. Plus de sécurité distribuée. Plus de libertés techniques. Parce qu’un pays ne peut pas survivre longtemps avec un État qui devient un multiplicateur de risques.

ncantu
ncantu 16d

Depuis quinze ans, l’État français échoue à protéger les données de la Nation. Pire : il continue de centraliser, de collecter, d’identifier, comme si le numérique était un coffre-fort administrable par décret. Or ce modèle est mort, et il est devenu dangereux. Les fuites institutionnelles se multiplient, les attaques s’industrialisent, et la criminalité franchit désormais le seuil du physique : extorsions, chantages, fermetures d’entreprises, enlèvements ciblés. Dans le même temps, la réponse politique s’obstine à affaiblir les moyens de protection (chiffrement, anonymat, contournement) et à déployer une architecture du soupçon, où l’accès au Web devient conditionnel et traçable. Cette tribune pose une exigence simple : demander des comptes à l’État, et refonder d’urgence un contrat numérique entre l’État et la Nation. Moins de collecte. Moins de centralisation. Plus de sécurité distribuée. Plus de libertés techniques. Parce qu’un pays ne peut pas survivre longtemps avec un État qui devient un multiplicateur de risques.

ncantu
ncantu 16d

Important.

ncantu
ncantu 16d

# Tribune : l’État met la Nation en danger numérique, et exige maintenant sa soumission technique ## L’échec n’autorise pas la prise d’otage La France est entrée dans une phase paradoxale où l’État, incapable de garantir la sécurité des infrastructures et des données dont il est responsable, prétend compenser cette incapacité par l’extension d’outils de contrôle sur la population. Cette logique est doublement problématique. D’une part, elle inverse le principe fondamental de la sécurité : au lieu de réduire l’attaque systémique par la minimisation des données et la décentralisation des risques, elle augmente les surfaces de compromission en créant des mécanismes d’identification et de corrélation massifs. D’autre part, elle inverse un principe démocratique : au lieu de limiter la surveillance et de renforcer les libertés techniques, elle impose une société où l’accès aux services devient conditionnel à la soumission identitaire. Le résultat est simple : la Nation n’est pas protégée, elle est exposée. Et l’exposition est aggravée par des politiques publiques qui s’acharnent sur les outils de protection. ## De la lutte contre le crime à l’attaque des communications chiffrées La mécanique est connue, répétée, documentée : La justification publique est toujours la même : narcotrafic, terrorisme, pédocriminalité. L’effet technique, lui, est toujours identique : créer une exception d’accès, donc une vulnérabilité universelle. Sur le plan cryptographique, il n’existe pas de “porte dérobée réservée aux gentils” : Si un mécanisme permet à une autorité de déchiffrer, il permet structurellement à d’autres acteurs de le faire, par compromission, abus interne, capture juridique ou attaque technique. L’histoire récente de la cybersécurité prouve qu’une surface d’accès créée “pour l’ordre” devient tôt ou tard une surface exploitée “contre la société”. Il faut rappeler ici un principe d’ingénierie : Un système est sûr lorsqu’il résiste même si l’adversaire est puissant ; il est dangereux lorsqu’il suppose la vertu permanente de ses opérateurs. Le rejet de cette tentative par l’Assemblée nationale n’efface pas le fait politique majeur : l’intention existe, elle revient, et elle s’inscrit dans un continuum européen. ## La vérification d’âge, ou l’architecture du soupçon appliquée au web entier La vérification d’âge est présentée comme une mesure de protection des mineurs. Personne de sérieux ne conteste l’objectif moral : protéger l’enfance est une exigence. Ce qui est contesté, c’est la méthode : une infrastructure de preuve d’identité insérée dans les flux du web. En France, l’ARCOM a posé un cadre où les sites concernés doivent proposer au moins une solution dite de “double anonymat”, dont la CNIL a rendu un avis. Le point central n’est pas le discours, mais la propriété systémique : Un dispositif d’accès conditionnel, même “anonyme”, implique nécessairement : * des acteurs d’attestation (issuer), * des validateurs (verifier), * des logs d’usage (ne serait-ce que techniques), * et une gestion d’incidents (fraude, contestation, désanonymisation judiciaire). Autrement dit : un dispositif d’identité, même minimal, est un dispositif de pouvoir. Extension fonctionnelle : porno → réseaux sociaux → paris sportifs -> tout La dynamique récente va exactement dans ce sens : la même semaine, le débat s’élargit déjà aux réseaux sociaux et à d’autres services. Sur les réseaux sociaux, une proposition de loi visant l’interdiction aux moins de 15 ans a été examinée en commission à l’Assemblée nationale en janvier 2026. Ce basculement confirme une règle empirique des politiques numériques : Toute infrastructure créée pour un cas jugé “extrême” devient ensuite le socle d’extension à des usages ordinaires. Ce n’est pas une dérive accidentelle. C’est la finalité implicite : si l’infrastructure existe, elle sera rentabilisée politiquement. ## La contradiction cryptographique du “double anonymat” et le piège européen Le “double anonymat” repose sur l’idée qu’aucun acteur ne peut relier identité et site consulté. Mais dès que l’on considère le web réel, cette promesse devient fragile pour cinq raisons structurelles : Corrélation réseau inévitable Même sans identité dans la preuve, restent : * adresse IP, * horodatage, * empreinte navigateur, * modèle de requêtes. Ces métadonnées suffisent à relier des sessions, surtout quand le service consulté est rare ou stigmatisant. Un anonymat brisé par l’usage spécialisé Un jeton “anonyme” utilisé essentiellement pour accéder à des services sensibles devient une signature comportementale : c’est l’opposé de “l’anonymat par la foule”. Centralisation de la révocation et du contrôle Un dispositif conforme au droit implique révocation, audit, preuves de conformité, donc capacité d’invalidation centralisée. C’est l’architecture inverse de la robustesse démocratique : l’accès devient un privilège technique. Capture par les logiques eIDAS 2.0 Au niveau européen, la trajectoire est déjà posée : la Commission travaille à des solutions d’âge, au croisement du DSA et du portefeuille d’identité numérique. Même lorsque des mécanismes cryptographiques avancés sont évoqués, l’enjeu reste le même : gouvernance, souveraineté, non-corrélation, pas seulement mathématiques. Dépendance structurelle et souveraineté illusoire L’argument “l’Europe va le faire proprement” se heurte à une réalité : les infrastructures numériques européennes sont largement dépendantes, et la France elle-même est déjà structurellement exposée par les fuites, la sous-traitance et la centralisation. ## L’État affaiblit la sécurité nationale en attaquant les moyens de protection L’élément le plus grave de la période actuelle est la dissonance suivante : L’État et certains lobbys exigent davantage d’identification et de contrôle, tout en rendant suspectes les technologies de protection (VPN, chiffrement, anonymisation). Ce mécanisme produit une asymétrie violente : Les acteurs criminels sérieux disposent déjà de moyens privés, de circuits, de compétences, de matériel. Les citoyens ordinaires, eux, se retrouvent privés de protections de base, et exposés à des risques qui n’étaient pas les leurs. On l’observe déjà dans les réactions sociales : Des sites préfèrent restreindre l’accès plutôt que déployer l’infrastructure exigée (car juridiquement et techniquement dangereuse). Les utilisateurs augmentent l’usage de VPN et de contournements, révélant une défiance et une adaptation rationnelle. Ce fait sociotechnique est majeur : Quand une population se met massivement à contourner, ce n’est pas un problème moral. C’est un signal d’hostilité du système envers ses propres citoyens. ## Mise en danger de la Nation par accumulation de données sensibles Toute politique de contrôle par preuve d’âge et identité d’usage produit mécaniquement une augmentation du stock de données sensibles : Identité + accès à contenus intimes, Identité + habitudes, Identité + fréquence, Identité + corrélations. Or ce stock est la matière première de : chantage, extorsion, doxing, ciblage, enlèvements, pressions. Là réside le point critique : une fuite n’est plus seulement un “incident”, elle devient un outil d’agression. Même les médias grand public rappellent désormais qu’une fuite de données entraîne rapidement piratages, arnaques et escalades, tant la revente d’identifiants est industrialisée. Le danger n’est donc pas théorique. Il est systémique. ## Ce que la Nation doit exiger immédiatement La situation n’appelle pas une pétition morale, mais un changement de contrat politique. Principe de minimisation obligatoire Aucune architecture publique ne devrait pouvoir créer un lien durable entre : identité civile et usages privés. Ce lien doit devenir illégal par défaut, sauf cas juridictionnel strict, ciblé, et contradictoire. Principe d’interdiction des dispositifs de corrélation Un contrôle d’accès ne doit jamais devenir un capteur de comportements. Or toute vérification interactive, centralisée, loggable, devient un capteur. Principe de neutralité technique Le VPN, le chiffrement, l’anonymisation ne sont pas des “soupçons”. Ils doivent être protégés comme outils d’autodéfense numérique. Principe d’évaluation d’impact publique et indépendante Tout dispositif de vérification d’âge, d’identité, ou d’accès conditionnel doit être précédé de : modèle de menace public, audit cryptographique public, évaluation d’impact sociologique, et étude d’incidence sur la sécurité globale. Principe de séparation stricte entre État et identité d’usage L’État ne peut pas être simultanément : le fournisseur d’identité, le régulateur, le collecteur de traces, et l’autorité de désanonymisation. Un système qui concentre ces rôles est une architecture autoritaire par construction, même si ses intentions sont proclamées vertueuses. Conclusion : la République ne peut pas survivre à l’industrialisation du soupçon Le point essentiel est celui-ci : L’État prétend protéger les mineurs et lutter contre le crime, mais il produit une infrastructure qui expose toute la Nation au risque maximal : la corrélation identitaire à grande échelle. Dans une société où les données circulent déjà sur les marchés criminels, où les fuites se multiplient, où les attaques deviennent physiques, la réponse ne peut pas être plus de collecte, plus de centralisation, plus de mécanismes d’ouverture. La réponse doit être exactement inverse : moins de données, moins d’identification, moins de centralisation, plus d’outils de protection accessibles, plus de neutralité du réseau, plus de responsabilité de l’État sur ses propres échecs. Ce n’est pas une querelle technique. C’est un enjeu de sécurité nationale et de stabilité démocratique. Si l’État continue à exiger la soumission identitaire numérique en compensant son incapacité par le contrôle, alors il ne protège plus la Nation : il la fragilise, et il l’expose.

#
ncantu
ncantu 17d

Un complot, mais pas trop : La régulation "crypto" n'est pas le sujet de Bitcoin, c'est le sujet des banques pour elles même et elles s'en moquent totalement des cryptos. La petite histoire remarquée dès les consultations de la loi Pacte, sous l'influence de l'OCDE à Paris, sous l'influence du GAFI, sous l'influence de JP Morgan était déjà un sketche pour s'écrire leur petit régime d'exceptions légales tel que présenté par Blythe Masters (inventrice des subprime) en 2014 aux patrons de banques à New York City avec l'invention du marketing de "la blockchain". Ensuite que ce soit R3 ou d'autres protocoles bancaires, tous ont été dirigés par ceux qui étaient en charge de faire le ménage des produits toxiques de leur banque en 2008. Aujourd'hui ils ont réussi en Europe avec Mica et ils iront encore plus loin avec l'Euro numérique pour effacer totalement les limites de 2028, banque d'investissement, banques commerciales et même banques centrales, tout politique, rien économique. D'ailleurs ce tout politique pour qu'un monde de copains décident de tout sur la monnaie et sur votre propriété, intéresse au plus haut point les quelques oligarques qui pensent pouvoir imposer leurs idéologies (investissements) au monde ou au moins à l'Europe. L'Europe de Soros est à nouveau en 1ère cible, avec un contrôle de la monnaie sous prétexte environnemental pour obliger les comportements à suivre ces investissements (ENR allemand). Ainsi l'Open Society Foundations qui finance le think tank d'Aurore Laluck Institut Veblen en collaboration avec la fondation Heinrich-Böll-Stiftung (HBS) basée en Allemagne, fondation politique affiliée au parti des Verts allemands très opposé au TTIP / CETA et des journaux qui publient de façon synchronisée des articles contre Bitcoin quand on en parle dans l'assemblée comme un levier pour le nucléaire (Nastasia Hadjadji dans AOC, en meme temps que Abdelhak El Idrissi et Spencer Woodman du Center for Public Integrity (CPI)).

ncantu
ncantu 20d

Un joli petit projet que l'on tente aux Caraïbes entre méthanisation de boues de stations d'épuration et de sargasse; pas si ragoutant les éco lodges :D

ncantu
ncantu 21d

4NK : rendre accessible à tous une résilience globale

ncantu
ncantu 26d

Allez je prend le petit projet // :)

Welcome to ncantu spacestr profile!

About Me

Parcours de vingt-cinq ans dans les infrastructures critiques, l’architecture des réseaux, les systèmes distribués et les modèles de résilience. Approche transdisciplinaire et modélisation des systèmes complexes. Bitcoin depuis 2013 entrepreneur depuis 1995 avec 2 exits positives. Fondateur de 4NK avec une fusion de ces domaines : * 4nk.network, la souveraineté des des services Web et une suite complète de protocoles décentralisés, * 4NK Waste & Water avec les infrastructures industrielles autonomes de traitement biologique des déchets organiques. Positionnement critique vis-à-vis des institutions, recherche de solutions opérables à grande échelle en résiliences aux politiques par une souveraineté des parties prenantes : en engrais, en eau, en chaleur, numérique (identité inclue), contractuelle et monétaire.

Interests

  • No interests listed.

Videos

Music

My store is coming soon!

Friends