Why Nostr? What is Njump?
2023-07-16 02:58:24

arkinox on Nostr: Dans cet article, nous allons explorer les origines conceptuelles du métaverse ...

Dans cet article, nous allons explorer les origines conceptuelles du métaverse original appelé « cyberespace » et voir comment le protocole Nostr lui permet d’exister comme il a été prédit dans la littérature de science-fiction primitive. Ensuite, nous explorerons ce que le cyberespace pourrait faire pour l’humanité et comment vous pouvez contribuer à ce nouveau projet passionnant de métaverse open source.

Un concept obscurci par le temps

Qu’est-ce qu’un “métavers” ? Demandez à 10 personnes différentes et vous obtiendrez 10 réponses différentes. Certains diront qu’il s’agit d’un jeu en ligne où vous pouvez utiliser et transférer des actifs cryptographiques. Certains diront que c’est une expérience de réalité virtuelle avec une entrée extrasensorielle pour des choses comme l’odorat et le toucher. Certains diront qu’un métavers est n’importe quel endroit où vous pouvez vous connecter et vous exprimer numériquement. Et d’autres enfin peuvent vous dire que le métavers n’existe pas encore parce que nous n’avons pas la technologie pour le réaliser.

Il est difficile de définir ce qu’est un métavers parce que personne ne l’a encore construit de manière convaincante. Ceci est démontrable en demandant simplement à n’importe qui de vous montrer un métavers. Ils peuvent vous montrer VR Chat, ou Meta (Facebook), ou HoloLens ou Apple Vision, ou le serveur Discord ou l’écosystème NFT de quelqu’un, ou dire “ce n’est pas réel, et si c’est le cas, c’est probablement stupide”.

Mais comment en sommes-nous arrivés là ? Pourquoi connaissons-nous tous le métavers mais nous ne pouvons pas le définir et nous ne savons même pas à quoi il ressemble ? D’où vient l’idée du métavers ? Cette réponse nous donnera le contexte conceptuel dont nous avons besoin pour démêler la question de “qu’est-ce qu’un métavers” et voir comment le cyberespace peut exister aujourd’hui.

Le mot “métavers” a été popularisé pour la première fois dans le livre “Snow Crash” de Neal Stephenson en 1992, et il s’est lui même inspiré du livre “Neuromancer” de William Gibson publié en 1984 (et de 2 autres livres d’une trilogie intitulée “The Sprawl”), qui a popularisé le mot « cyberespace » et « matrice » en référence aux espaces numériques 3D.

Ainsi, le cyberespace a précédé « le métavers » de 8 ans et sert de socle à notre exploration. Le cyberespace de Gibson était un monde numérique en 3D auquel on pouvait se connecter via une plate-forme de cyberespace - une interface machine/cerveau - et interagir avec toutes les données du monde entier. Les intelligences artificielles protégeaient les constructions de données et éloignait les intrus avec des programmes de rétroaction mortels qui feraient frire le cerveau de l’opérateur humain. Dans les livres, le cyberespace est décrit comme étant utilisé pour à peu près tout : divertissement, éducation, communication, commerce, stockage de données et crime, et il est utilisé quotidiennement par des milliards de personnes à travers le monde, y compris des millions de personnes dans des colonies orbitales.

Propriétés mystérieuses

Dans l’œuvre de Gibson, le cyberespace possède de nombreuses qualités fascinantes qui, jusqu’à ce jour, restaient très mystérieuses et semblaient impossibles. Voici quelques exemples.

1. Le cyberespace est sans autorisation

Tout le monde peut utiliser le cyberespace, mais personne n’en a le contrôle total ; le cyberespace semble exister en dehors de toute juridiction et de tout système. Il ne tombe jamais en panne pour maintenance, n’a pas de problèmes de connexion ou ne subit pas de failles de sécurité. Il semble exister partout à la fois, même s’il est explicitement affirmé que le cyberespace a été créé par l’humanité. Comment l’humanité peut-elle créer un système numérique ininterrompu et omniprésent que personne ne peut contrôler mais que tout le monde peut utiliser ?

2. Le pouvoir est exercé sans privilège

Certaines personnes, entreprises et IA disposent de niveaux de pouvoir plus élevés dans le cyberespace que d’autres, mais le mécanisme de ce pouvoir ne découle pas d’autorisations, de niveaux d’accès ou de capacités d’administrateur privilégié ; au contraire, le pouvoir provient d’une autre source mystérieuse qui ne peut être accordée, régie ou révoquée par aucune loi, système ou autorité. Ce pouvoir semble aussi fortement influencé par…

3. Matériel et compétence

Le matériel que les gens utilisent pour se connecter au cyberespace ont un impact direct sur leurs capacités dans le cyberespace. Il existe un exemple spécifique où un personnage utilise un deck cyberespace premium et décrit la grande vitesse et la fluidité de sa capacité à voler dans le cyberespace. Peu de temps après, cet opérateur est capturé et immobilisé par un autre opérateur dangereusement qualifié, démontrant que si le matériel du cyberespace est de premier plan, le niveau de compétence de l’opérateur est également un facteur important régissant les interactions dans le cyberespace. Cela démontre également que le conflit est possible dans le cyberespace. Comment est-il possible que le matériel soit directement corrélé à votre capacité d’action virtuelle ? Comment quelqu’un d’autre peut-il influencer vos actions contre votre volonté dans cette réalité numérique ?

4. L’espace est rare

Bitcoin a été la première ressource numérique rare à avoir jamais existé, et ayant été créée il y a seulement 14 ans, les ressources numériques rares sont encore un concept nouveau pour l’humanité en 2023. Dans le cyberespace de Gibson, le territoire a été conquis, capturé et combattu, indiquant que le l’espace dans le cyberespace peut être rare ou précieux d’une certaine manière. Comment pourrait-il être possible de se battre pour un territoire numérique ou de l’acquérir sans qu’aucun intermédiaire au pouvoir ne sache qui possède quoi ?

5. La construction a un coût

Les constructions, ou “bâtiments” du cyberespace, nécessitaient une sorte d’effort ou de coût pour être créées, mais il n’était pas clair dans cette littérature à qui ce coût était payé ou comment l’effort était dépensé.

Le métavers de “Snow Crash” de Stephenson partage de nombreuses propriétés avec le cyberespace de Gibson, bien que Stephenson ait une certaine opinion sur la forme littérale du métavers. Il le décrit comme une rue qui s’enroule autour d’une planète noire, et la terre de la rue est l’endroit où les gens construisent des choses et revendiquent un territoire.

De même, ce métavers ne semble pas appartenir ou être contrôlé par une seule entité, mais il est accessible à tous dans le monde pour se connecter, interagir et construire 24h/24 et 7j/7. Il n’est pas décrit comme une application ou un logiciel, mais plutôt comme un lieu qui est la somme d’autres logiciels créés par de nombreuses parties différentes avec des intérêts et des motivations différents.

Voici quelques traits mystérieux du métavers de Stephenson:

6. Règles sans règles

Les règles du métavers n’ont jamais été enfreintes, pas même par des pirates ou des méchants. Comment les règles sont-elles appliquées par un système que personne ne contrôle ?

7. Pas de téléportation, règles localisées

Le métavers a des règles sur où vous pouvez apparaître et comment vous vous déplacez. La téléportation n’est pas une option. Un logiciel de véhicule spécialisé pourrait faciliter les déplacements. Les règles de voyage sont appliquées par le métavers lui-même. Les expériences dans le métavers ont été localisées dans des constructions qui implémentent leurs propres règles. Par exemple, le combat à l’épée est autorisé dans le paradis des hackers The Black Sun parce qu’il est programmé pour y exister; d’autres endroits n’ont pas de telles activités. Comment certains endroits du cyberespace peuvent-ils avoir des règles uniques distinctes du reste du cyberespace ? Comment la localité est-elle appliquée dans un système numérique contrôlé par personne ?

8. Personnalisez sans tout compromettre

Les gens ont pu personnaliser l’apparence de leurs avatars et constructions. Comment gérez-vous cela pour que les gens n’en abusent pas? Sans règles applicables, une personne pourrait faire en sorte que son avatar soit de la taille de l’univers et ruiner le métavers pour tout le monde.

9. Tout est connecté

Les systèmes numériques du monde réel sont également présents dans le métavers, bien qu’ils soient loin des zones généralement peuplées. Comment les systèmes du monde réel sont-ils liés au métavers ?

J’énumère ces nombreux points afin de fournir un contexte où l’idée du “métavers” a commencé. Ces deux livres ont contribué à définir à l’origine ce qu’était le métavers, même s’il soulevait de nombreuses questions spécifiques qui, naturellement, n’ont jamais été abordées. Comme je l’ai dit : si les auteurs savaient comment construire les choses sur lesquelles ils écrivaient, ils n’auraient peut-être pas besoin de vendre de livres du tout ! C’est de la fiction après tout. Les détails ne sont pas nécessaires, mais je me suis concentré sur la découverte de ces détails dans le contexte des nouvelles technologies telles que Bitcoin et Nostr et je pense qu’ils peuvent maintenant être définis.

Pour résumer, voici les mystérieuses propriétés du cyberespace/métavers :

  • Tout le monde peut l’utiliser
  • Personne ne le contrôle
  • Il existe partout
  • Le pouvoir d’un individu n’est accordé par aucun système ou autorité, mais provient de son matériel et de ses compétences
  • Les individus peuvent opposer leur pouvoir les uns aux autres
  • Le territoire est rare et peut être capturé
  • Les constructions peuvent être construites sur le territoire mais ont un certain coût
  • Le système applique des règles à tout le monde, ou incite d’une manière ou d’une autre tout le monde à suivre les règles - même les mauvais acteurs
  • la localité est imposée et le voyage demande du temps
  • certaines localités ont des règles uniques
  • la liberté de personnaliser votre avatar et vos constructions est limitée d’une manière ou d’une autre pour empêcher la corruption totale et l’abus de l’espace numérique
  • il existe une certaine forme de connexion entre les systèmes numériques du monde réel et le cyberespace

Rien de tel

Je tiens à préciser qu’aucun métavers existant aujourd’hui ne présente toutes les propriétés ci-dessus ou même quelques-unes d’entre elles, et très peu de systèmes numériques présentent ne serait-ce qu’une seule de ces propriétés.

Avant de découvrir Neuromancer il y a plusieurs mois, ma perception du “cyberespace” était celle d’un concept étrange et naïf de ce que deviendraient les systèmes informatiques interconnectés qui ne se sont jamais concrétisés. J’avais l’habitude de qualifier ironiquement Internet de “cyberespace” lorsque je parlais avec d’autres développeurs comme une sorte d’exagération humoristique. Je pensais que le cyberespace était une relique culturelle et une prédiction ratée de ce que serait Internet. Le fameux monde construit en néon filaire 3D brillant ne s’est jamais matérialisé, et pour cela, j’ai toujours ressenti un sentiment de perte de ce qui aurait pu être.

Pourquoi le cyberespace n’a-t-il jamais vu le jour ? Au fur et à mesure que les ordinateurs devenaient plus avancés et axés sur le consommateur, ils n’ont pas tenté d’émuler un espace 3D, mais ont plutôt fait la chose pratique et sensée d’émuler des documents papier afin que les gens puissent travailler numériquement.

Alors qu’Internet devenait un utilitaire domestique, les systèmes et applications centralisés étaient le premier et le seul moyen que l’humanité connaissait pour développer ses capacités collectives en ligne. Les sites Web se sont développés au fur et à mesure qu’ils rassemblaient des utilisateurs et sont devenus des mastodontes. eBay, Google, Amazon, Paypal. Bien qu’Internet lui-même soit techniquement décentralisé, les systèmes et applications décentralisés viendront plus tard lorsque les problèmes de centralisation deviendront évidents lorsque ces géants de l’Internet commenceront à abuser de leur pouvoir.

Alors qu’Internet continuait de croître et ressemblait de moins en moins aux mondes fictifs du cyberespace et du métavers, ces nobles idées de mondes numériques 3D se sont transformées en jouets pour la plupart des gens - des peluches inutiles mais divertissantes. La notion de cyberespace s’est estompée dans la culture rétro des années 80 et le mot “cyberespace” a été douloureusement réutilisé pour simplement désigner collectivement Internet ou les systèmes en réseau. Ceci, cependant, est une utilisation terriblement inexacte du mot. Il n’y a pas d’espace à proprement parler sur Internet.

Mais, malheureusement, Internet était la chose la plus proche que nous ayons jamais eue de la vision de Gibson du cyberespace, et , malheureusement, ce n’était vraiment pas vraiment proche, sauf que les gens du monde entier l’utilisent pour à peu près tout. Toutes les autres propriétés magiques du cyberespace ont été simplement oubliées. C’était de la fiction. Ils n’étaient pas nécessaires. Ce n’était pas possible. Il n’y avait aucun moyen de le faire fonctionner et aucune raison de le faire.

Cependant, lors de la lecture de ces livres de près de 4 décennies, il y a quelque chose d’émouvant pour moi dans le fait qu’à travers ces divers travaux de divers auteurs, le métavers (ou cyberespace) possède des propriétés cohérentes qu’aucun auteur n’est disposé à modifier. Qu’y a-t-il de si inviolable dans un concept fictif qui le rendrait si cohérent d’une œuvre à l’autre ? Peut-être y a-t-il un noyau de vérité dans ce qui est imaginé, et cette vérité est si convaincante qu’elle doit être répétée jusqu’à ce qu’elle franchisse le voile entre l’idée et la réalité.

Réalité et cyberespace

J’ai toujours été fasciné par la capacité de la technologie à améliorer nos vies, et je me suis efforcé de créer des logiciels conséquents toute ma vie, comme des jeux vidéo joués via des montres de fitness et des applications Web de navigation en réalité augmentée, mais ce n’est que lorsque j’ai lu Softwar que j’ai réalisé quelque chose de profond:

En réalité, je suis capable de faire tout ce que je veux tant que j’ai l’énergie thermodynamique pour le faire.

Ce n’est peut-être pas légal ou socialement acceptable, mais si j’ai l’énergie de faire quelque chose, je peux. De même, si quelqu’un veut m’empêcher de faire quelque chose, il ne peut pas le faire à moins qu’il ne dépense suffisamment d’énergie pour m’arrêter.

Cela signifie que la réalité fonctionne sans permission , car personne ne peut interdire mes actions. Cela signifie également que la réalité est thermodynamique , car chaque action a un coût qui doit être payé à l’univers sous forme d’entropie.

Inversement, dans les systèmes numériques, la quantité d’énergie dont vous disposez n’a pas d’importance. Les choses que vous pouvez faire ne sont que les choses que vous êtes autorisé à faire par le système autorisé. Cela signifie que dans un système numérique, vous avez toujours un sous-ensemble très limité d’actions disponibles, et votre capacité à exécuter ces actions n’a rien à voir avec votre potentiel thermodynamique mais tout à voir avec les autorisations qui vous sont accordées par d’autres. Peu importe la force de mes muscles ou mon intelligence, je ne peux pas faire plus que ce qu’un système numérique me permet de faire, et même si je le pirate, je ne peux toujours pas faire ce que je veux . Juste un peu plus que ce que je suis censé faire.

Presque tous les systèmes et logiciels numériques sont arbitraires et non thermodynamiques.

C’est pourquoi, fondamentalement, aucun métavers qui n’a jamais été construit n’a vraiment d’importance. C’est pourquoi aucun jeu vidéo ne vous intéresse éternellement, car les actions que vous pouvez faire et la mesure dans laquelle vous pouvez les faire sont arbitrairement déconnectées de votre capacité à agir dans la réalité. C’est “juste un jeu” , un sous-ensemble limité de la réalité.

Ce n’est pas fondamentalement une mauvaise chose. De toute évidence, le logiciel a beaucoup fait pour l’humanité. Et des règles basées sur des logiciels ont été utilisées dans de nombreux contextes pour que les choses restent équitables pour tout le monde. Sauf que, malheureusement, les systèmes numériques ne sont jamais vraiment équitables. Il y a toujours un programmeur qui a écrit les règles. Il y a toujours un administrateur au-dessus de vous. Il y a toujours un hacker. Et il y a toujours quelqu’un avec plus de permissions que vous qui peut limiter votre potentiel. Comparé à la réalité, cela semble arbitraire et capricieux. Pourtant, dans la réalité, l’univers auquel vous payez vos coûts d’entropie est vraiment, terriblement impartial. C’est pourquoi les systèmes thermodynamiques sont fondamentalement justes ; même si cela ne vous semble pas juste , c’est vraiment les mêmes règles pour tout le monde, sans exception .

La réalité est un protocole thermodynamique sans autorisation, et presque rien dans le monde numérique ne ressemble à cela.

Nostr, cependant, est sans autorisation. Jusqu’à présent, vous ne considériez peut être pas cela comme une propriété fondamentale de notre univers, mais c’est le cas, et le fait que nostr présente cette même propriété est assez convaincant. En fait, tout système véritablement sans autorisation (il y en a très peu) semble avoir la capacité magique de capter l’imagination des gens d’une manière qu’aucun autre système numérique ne peut. Des choses telles que le bitcoin, le système numérique sans autorisation le plus célèbre, ont des effets si larges et profonds sur les personnes qui le saisissent qu’ils ont été publiés et décrits dans certains cas , comme celui d’Andreas M. Antonopoulos, un ambassadeur de Bitcoin émérite, qui a carrément arrêté de manger, d’arrêté de dormir, pour faire de la recherche de façon obsessionnelle. Ils changent complètement leur mode de vie. Comme Bitcoin, Nostr peut également être thermodynamique via une preuve de travail (NIP-13). Et avec la combinaison de ces deux propriétés, qui sont partagées avec la réalité, nous sommes soudainement capables de dissiper tous les mystères que nous avons rencontrés concernant le cyberespace.

La preuve de travail est l’ingrédient secret pour dissoudre la fiction dans la science- fiction du cyberespace.

Un mystère résolu à propos du cyberespace et du Bitcoin

La raison pour laquelle les propriétés du cyberespace et du métavers sont si mystérieuses est qu’elles sont en fait des propriétés de la réalité, mais à l’intérieur d’un système numérique.

En réalité, il n’est pas surprenant que votre matériel et vos compétences affectent votre capacité. Pas étonnant que votre travail détermine votre pouvoir. Pas étonnant que vous ne puissiez pas vous téléporter et que vous deviez voyager en utilisant de l’énergie. Il n’est pas surprenant que la construction de constructions ou la personnalisation demande des efforts et des coûts. Pas étonnant que le territoire soit rare et doive être défendu. Pas étonnant que des conflits se produisent entre les gens. Tout cela est tellement normal qu’il est facile de l’oublier.

La raison pour laquelle ces choses dans Neuromancer et Snow Crash et d’autres travaux sur le métavers semblaient si mystérieuses est qu’elles n’étaient pas possibles à modéliser dans un espace numérique . Ces auteurs ont pris des propriétés de la réalité et les ont placées dans un espace numérique, et cela semblait incroyable parce que personne ne savait comment cela pouvait réellement fonctionner.

C’est ainsi que c’est possible : vous concevez un système numérique qui a les mêmes propriétés fondamentales que la réalité. Il doit être sans autorisation.Il doit être thermodynamique. Ensuite, vous avez un système dans lequel le cyberespace peut exister.

Nostr est la réalisation de ces exigences. Comme Bitcoin, Nostr a captivé l’imagination de milliers d’utilisateurs et de développeurs précoces. La magie est là. Mais peu de gens peuvent comprendre pourquoi c’est si magique. La réponse est que lorsque vous créez un système numérique capable de modéliser les mêmes propriétés de la réalité, vous créez une extension de la réalité elle-même . Il s’agit de l’une des découvertes les plus importantes de l’histoire de l’humanité, car une extension numérique de la réalité peut permettre à l’humanité de se connecter, de collaborer et de grandir dans un endroit où sa distance physique n’a pas d’importance. À moins d’avancées majeures dans la technologie spatiale, le cyberespace sera le départ le plus important de la Terre que vous puissiez vivre au cours de votre vie.

Je postule qu’une action virtuelle sans autorisation et thermodynamique est aussi réelle qu’une action physique réelle, sauf que les conséquences de cette action se produisent dans l’espace numérique plutôt que dans l’espace physique. Ce n’est pas tout à fait la réalité, mais c’est comme un miroir. C’est une véritable extension de la réalité. Rien n’y est déconnecté du monde réel. Et donc, contrairement à tout autre système numérique, il peut être véritablement conséquent.

Scepticisme sain

Attendez une minute, me direz-vous. Le cyberespace n’est encore qu’un moyen de communication numérique. Les e-mails, les SMS et le chat vidéo ne suffisent-ils pas ? Pourquoi avons-nous besoin du cyberespace ? Comment pourrait-il être si important pour l’humanité?

C’est une excellente question.

On peut se poser des questions similaires sur le bitcoin. N’avons-nous pas déjà de l’argent numérique ? Pourquoi avons-nous besoin d’argent absolument rare, décentralisé et résistant à la censure ?

Ou à propos de nostr : pourquoi avons-nous besoin d’un autre moyen de transmettre du texte ? A quoi bon être décentralisé et résistant à la censure ?

Comme le bitcoin, le cyberespace transforme quelque chose de numérique en une ressource rare, mais au lieu de permettre la capture du temps (sur une chaîne temporelle), le cyberespace permet la capture d’un espace rare (dans une construction ou votre chaîne de mouvement).

Dans le monde physique, nos mouvements peuvent facilement être censurés. Notre expression du pouvoir est censurée. Notre capture de l’espace est censurée. Ce n’est pas le cas dans le cyberespace. La seule chose qui compte dans le cyberespace est l’énergie thermodynamique que vous exercez - tout comme dans la réalité, mais moins les structures de pouvoir autorisées (artificielles) des gouvernements et des lois.

Tout comme le bitcoin ne se soucie pas de qui vous êtes ou à qui vous transmettez de la valeur, le cyberespace ne se soucie pas de qui vous êtes, de l’endroit où vous vous déplacez ou de l’endroit où vous revendiquez de l’espace.

Conséquences de la preuve de travail en détail

J’aimerais énumérer les manières spécifiques dont la preuve de travail dans Nostr démystifie les propriétés mystérieuses du cyberespace mentionnées précédemment.

- Tout le monde peut utiliser le cyberespace mais personne n’en a le contrôle total.

Remplacez simplement “cyberspace” par “nostr” et la déclaration ci-dessus est déjà vraie. Si nous construisons le cyberespace sur nostr, alors le cyberespace héritera de ces propriétés.

- Certaines personnes, entreprises et IA exercent des niveaux de pouvoir plus élevés dans le cyberespace que d’autres

Si nous basons la puissance d’une entité sur sa production thermodynamique via une preuve de travail, nous avons alors un moyen sans autorisation pour les participants du cyberespace de mettre en œuvre leur potentiel thermodynamique réel dans le cyberespace, quel que soit le degré qu’ils choisissent.

- Le matériel que les gens utilisent pour se connecter au cyberespace ont un impact direct sur leurs capacités dans le cyberespace.

Si toutes les actions dans le cyberespace sont thermodynamiques comme dans la réalité, alors le matériel capable de plus grandes quantités de preuves de travail permettra des actions plus puissantes. Téléphone mobile, ordinateur de bureau ou ferme ASIC : faites votre choix.

- Le territoire dans le cyberespace a été conquis, capturé et disputé, ce qui indique qu’il peut être rare ou précieux d’une manière ou d’une autre. Construire a un coût.

Le territoire dans le cyberespace est l’espace de coordonnées tridimensionnel maximum qui peut être représenté par 256 bits. En cryptographie, nostr et bitcoin, les nombres de 256 bits sont très couramment utilisés avec des fonctions mathématiques comme SHA-256 qui traitent les données par blocs de 256, c’est donc une bonne quantité “ronde” d’informations avec lesquelles travailler.

Vous pouvez diviser un nombre de 256 bits en coordonnées X, Y et Z de 85 bits chacune. Cela laisse 1 bit supplémentaire le moins significatif parmi les 256 bits qui est ignoré (pour l’instant). Cela signifie que chaque axe du cyberespace mesure 2^85 unités de long.

L’espace peut être réclamé en publiant un événement de construction dont l’ID d’événement est la coordonnée. L’ID d’événement est obtenu à partir du hachage de l’événement (processus standard pour tous les événements du protocole nostr). Cela signifie que l’ID d’événement peut être extrait pour obtenir les coordonnées que vous désirez (ou au moins quelque chose à proximité).

Si deux constructions se chevauchent, celle qui a le plus de preuve de travail l’emporte. C’est ainsi que le territoire peut être contesté sans autorisation dans le cyberespace, comme le suggèrent les travaux de Gibson.

Le coût de la construction est la preuve de travail, et l’entretien de ce territoire par la preuve de travail est l’analogie numérique soit de payer des impôts à un gouvernement qui protégera votre terrain, soit de protéger votre terrain avec votre propre énergie thermodynamique. Remarquez comment l’argent, également connu sous le nom de temps, est inextricablement lié à la propriété d’un bien dans la réalité et maintenant aussi dans le cyberespace. Si la propriété était libre de posséder et d’entretenir, vaudrait-elle quelque chose ?

On m’a présenté l’argument selon lequel il ne vous coûte rien de détenir des bitcoins, donc les constructions ou l’immobilier du cyberespace ne devraient pas être différents. À cela, je dis que pour que vous déteniez votre bitcoin, un coût énorme est dépensé par tous les mineurs du monde. Sans eux, votre bitcoin serait dépensé deux fois ou volé par des transactions invalides. La validité de votre bitcoin immobile nécessite le fonctionnement continu et perpétuel du plus grand réseau informatique au monde. Ainsi, la dépense énergétique continue pour sécuriser votre propriété est vraie avec le bitcoin, le cyberespace et toutes vos affaires en réalité également.

Contrairement au bitcoin, dont la valeur réside dans l’ensemble du réseau, les constructions n’ont de valeur que pour leur propriétaire. Par conséquent, il est de la responsabilité du propriétaire de la construction de la défendre.

Des relations symbiotiques plus complexes dans la défense des constructions peuvent découler de la lutte perpétuelle pour la survie inhérente à tout système thermodynamique. Mais ce n’est que spéculation.

Application universelle des règles

Comme pour tout protocole, la déviation vous en exclut et la soumission accorde une part de sa valeur. Changer le méta-protocole du cyberespace, que ce soit en désobéissant à ses règles ou en les réécrivant, aboutit à une bifurcation irréconciliable de la réalité numérique. La valeur du cyberespace en tant que protocole dépend des effets de réseau comme n’importe quel protocole, et le premier arrivé a un fort avantage dans toute guerre de protocole. De plus, comme toutes les actions nécessitent une preuve de travail et doivent être enchaînées, la somme de votre historique dans le cyberespace risque d’être invalidée si vous vous écartez du protocole que tout le monde suit.

En fin de compte, je crois que le but du cyberespace devrait être d’imprégner l’humanité de nouvelles capacités et opportunités, et je pense que ce sera le cas, simplement en vertu du fait qu’il est construit sur un protocole et interagit avec des protocoles qui imprègnent également l’humanité de nouvelles capacités. et opportunités (Nostr, bitcoin et TCP-IP). Je souhaite que le cyberespace soit suffisamment flexible et capable de prendre en charge autant de cas d’utilisation que possible tant que les propriétés fondamentales sont préservées en tant qu’axiomatiques non négociables. Le cyberespace lui-même doit être à la fois sans autorisation et thermodynamique. Sans ces propriétés, le cyberespace devient juste une autre illusion numérique en dehors de la réalité.

Flexibilité, localité et personnalisation

Avec ces axiomes à l’esprit, je pense qu’il serait très intelligent de créer une méthode pour définir des règles au niveau de la construction qui n’existent que dans certains espaces. Cela permettrait à des interactions et à des systèmes personnalisés d’exister dans le tissu du cyberespace, ce qui le rendrait très flexible et local. Tout système ou personnalisation de ce type, même cosmétique, doit imposer un coût thermodynamique fondamental. Les détails de la façon dont cela pourrait fonctionner restent à développer, mais les plans de la fiction, nos axiomes et notre ingéniosité nous y mèneront.

Le métaverse des choses

Parce que nostr est un protocole compatible avec le Web, il est trivial de connecter tout ce qu’on veut au cyberespace. J’adore raconter comment j’ai été témoin d’une conversation au début de 2022 entre une personne et (si je me souviens bien) le lave vaisselle intelligent de Will Casarin qui publiait des mises à jour de statut de type 1 sur nostr. Si quelqu’un peut parler à un lave-vaisselle intelligent via nostr, alors le métaverse des choses existe déjà. Cependant, la mesure dans laquelle ces choses s’exposent au métaverse devrait suivre le même modèle de sécurité que pour Internet dans son ensemble. Contrairement à la fiction, je doute que quiconque permette qu’une preuve de travail suffisante soit la seule condition préalable pour réquisitionner un système du monde réel. C’est OK. En fin de compte, la relation entre la réalité et le cyberespace n’est pas censée être une carte 1:1. Les systèmes numériques ne devraient vraiment participer au cyberespace que s’ils partagent les mêmes propriétés que le cyberespace. La plupart des systèmes numériques sont autorisés et non thermodynamiques, et n’ont donc pas de raison impérieuse d’exister dans le cyberespace. Mais tout est effectivement possible.

Chasser un fantôme ou suivre un plan ?

J’aimerais faire la distinction que le but d’une construction (et de la plupart des choses) dans le cyberespace du monde réel n’est pas nécessairement le même que dans le cyberespace littéraire de Gibson ni dans le métavers littéraire de Stephenson. Mais les propriétés fondamentales telles que décrites restent les mêmes, et cela est activé par la preuve de travail.

N’oubliez pas que la chose remarquable à propos du cyberespace de Gibson est qu’il s’agit d’un monde numérique qui fonctionne comme la réalité - il y a une résolution égalitaire des conflits, un espace rare et des règles universellement appliquées. Le méta-protocole du cyberespace permet également à un système numérique de fonctionner comme un espace dans la réalité. Les motivations et les raisons derrière ce système numérique peuvent être complètement différentes de celles des livres, mais cela ne signifie pas que les mécanismes sont moins précis.

Mon but n’est pas de reproduire le travail de Gibson et Stephenson dans la réalité. Les propriétés de cette fiction sont convaincantes, et la mise en œuvre et l’utilisation du cyberespace dépendront entièrement des forces du marché libre - exactement comme il se doit. Ce n’est pas à moi de décider. Ces travaux ont ouvert la voie conceptuelle pour créer cette nouvelle réalité numérique thermodynamique. Les motivations et les actions humaines qui façonnent le cyberespace lui donneront sans aucun doute un aspect très différent de celui décrit dans les livres, tandis que les propriétés fondamentales restent identiques.

Tout au long du processus de conception du méta-protocole du cyberespace, j’ai essayé de le garder aussi simple et fondamental que possible, en utilisant ces livres comme guide. Que ces auteurs l’aient réalisé ou non, leurs représentations du cyberespace et du métaverse étaient extrêmement cohérentes, ce qui en fait non seulement une grande fiction crédible, mais aussi un excellent guide à suivre pour développer un système réel.

Entrez dans le cyberespace

J’aimerais donner quelques exemples concrets du fonctionnement du cyberespace afin que les concepts présentés ici ne soient pas sans application.

NOSTR en 3 minutes

Pour interagir avec le cyberespace, il suffit de publier certains “types” d’événements nostr. Si vous n’êtes pas familier avec nostr, voici une courte explication. Nostr est composé de personnes exécutant des clients, qui ne sont que des applications comme sur votre téléphone ou votre ordinateur, et de personnes exécutant des relais, qui sont comme des serveurs qui stockent des événements. Les clients téléchargent des flux d’événements à partir des relais en temps réel. Les clients peuvent également publier des événements sur des relais. Publier un événement, c’est comme envoyer un tweet. Les clients publient normalement le même événement sur plusieurs relais à la fois. Tant que vous envoyez le tweet à au moins un relais auquel votre ami est connecté, il verra votre tweet. N’importe qui peut exécuter un relais ou créer un client et se connecter aux relais de son choix. De cette façon, nostr est sans autorisation et décentralisé.

Un événement de “type 1” est essentiellement un tweet, mais il existe d’autres types d’événements, chacun représenté par un nombre. Un événement de type 0 est ce que vous publiez lorsque vous mettez à jour votre profil avec une nouvelle biographie ou un nouveau nom d’utilisateur. N’importe qui peut créer un nouveau type d’événement et lui attribuer n’importe quel numéro, sauf qu’il serait mal pris en charge si vous utilisiez un numéro qui est déjà accepté dans le cadre du protocole nostr à une autre fin que celle pour laquelle vous l’utilisez. Heureusement, il y a beaucoup de chiffres à faire circuler.

Une paire de clés privée/publique est une identité cryptographique anonyme, et elle peut être utilisée pour une communication sécurisée, le stockage de bitcoin et d’autres choses diverses. Les clés elles-mêmes ne sont que des nombres insondables et inimaginables représentés dans le système de nombres hexadécimaux qui comprend les nombres 0-9 et a-f (base 16 au lieu de base 10). Lorsque vous publiez un événement sur nostr, il est signé par votre clé privée et l’événement contient votre clé publique. Cela permet à quiconque de vérifier que l’événement provient légitimement de cette clé publique, que seule une certaine personne contrôle vraisemblablement. De cette façon, personne ne peut falsifier des événements sans les invalider, car la signature ne correspondrait pas à la clé publique.

Méta-protocole

C’est pourquoi j’appelle le cyberespace un méta-protocole, car il s’agit simplement d’une manière spécifique de publier et d’interpréter des types d’événements spéciaux sur Nostr et de les visualiser dans un espace 3D.

Dérive

Pour vous déplacer dans le cyberespace, vous devez publier un événement de type 333, appelé événement Drift. Cet événement contient vos coordonnées cyberespace 3D, votre direction, votre vitesse existante, une référence à votre événement Drift précédent et une preuve de travail pour ajouter de la vitesse selon votre direction. La quantité de preuve de travail sur l’événement de dérive détermine votre accélération. La preuve de travail peut être ajoutée à n’importe quel événement nostr en choisissant une quantité de travail, représentée par le nombre de zéros binaires en tête sur l’ID de l’événement, et en hachant l’événement avec un nonce différent jusqu’à ce que la quantité de travail cible soit atteinte. Ce processus est spécifié dans NIP-13 .

Chaque événement de dérive peut être validé en exécutant les coordonnées et la vitesse à travers un algorithme de cyberespace normalisé (en cours de développement) pour vérifier que les changements de valeur d’un événement de dérive à l’autre se situent dans une plage d’erreur tolérable. Il s’agit en effet d’une manière de simuler le mouvement au sein d’un système physique afin de valider que les mouvements n’ont pas enfreint les règles de la physique du cyberespace. De cette façon, chaque participant au cyberespace est un validateur de tous ceux dont il est physiquement proche. Lorsqu’un événement de dérive est signé, la référence à l’événement de dérive précédent est incluse dans la signature. Cela crée, en effet, un historique de chaîne de hachage personnel vérifiable de vos mouvements et actions dans le cyberespace que n’importe qui d’autre peut vérifier.

Malhonnêteté et punition

Afin d’encourager les gens à être honnêtes à propos de leurs chaînes de mouvement, toute personne qui trouve une chaîne de mouvement invalide - ou “cassé” - peut punir son propriétaire en publiant un événement Derezz dessus, ce qui invalidera toutes les chaînes de mouvement et les preuves de travail. appartenant à la victime et les téléporter vers leurs coordonnées d’origine où ils sont apparus à l’origine lorsqu’ils ont utilisé le cyberespace pour la première fois. Il s’agit effectivement d’un respawn. Vous partez de zéro, mais vous pouvez conserver vos constructions.

On peut facilement mentir sur ses chaînes de mouvement et se téléporter n’importe où et n’importe quand. Mais sur Nostr, pour la plupart, les événements ne peuvent pas être supprimés. Par conséquent, un tricheur laissera une trace lumineuse par laquelle d’autres pourront le cyber-tuer via Derezz. Une chaîne de mouvement brisée est comme une copie fantôme du tricheur qui ne peut pas bouger. Pour des raisons de protocole plus profondes que les aventuriers peuvent explorer dans la spécification, cela rend la copie fantôme plus vulnérable à Derezz.

Un tricheur peut choisir d’ignorer l’attaque Derezz et de continuer à se téléporter là où il le souhaite. Rien dans Nostr ou dans le cyberespace ne peut arrêter cela. Mais pour tous ceux qui suivent le protocole, ce type de comportement peut facilement être ignoré. Le tricheur habituel peut aussi bien être un fantôme, car ses actions thermodynamiques seront ignorées par tous ceux qui ont choisi d’obéir au protocole. Le tricheur peut se racheter en publiant une très longue chaîne d’événements valides, mais cette période probatoire peut être trop exigeante pour les briseurs de protocole habituels. D’autres actions agressives peuvent être dirigées contre les tricheurs, rendant leur opération dans le cyberespace improductive, difficile et dangereuse.

Un tricheur dans le cyberespace est une cible facile. Comme la punition des tricheurs est un noble acte de justice plutôt qu’un acte pervers de prédation, je m’attends à ce que les tricheurs dans le cyberespace soient punis avec une grande rapidité et gaieté.

Les incitations à la circulation honnête légitiment l’aspect spatial du cyberespace. Dans le cyberespace, l’espace est réel et conséquent. Le parcourir a un coût. Il n’y a pas deux endroits fondamentalement identiques car il y a un coût réel pour les visiter. Et tout l’espace est rare, en raison de la limite stricte du système de coordonnées 2 ^ 85, qui a été choisi pour être compatible avec l’algorithme minier le plus populaire au monde, SHA-256.

D’autres actions

Pour tout savoir sur les différents types d’événements que l’on peut publier pour interagir avec le cyberespace, consultez (et contribuez !) à la spécification oficielle du cyberespace ici : https://github.com/arkin0x/cyberspace Dans cette spécification, vous trouverez des détails techniques de mise en œuvre permettant aux clients d’interagir avec le méta-protocole du cyberespace, y compris des définitions d’autres actions pouvant être entreprises par les opérateurs, notamment :

  • manipuler la “gravité” pour affecter d’autres opérateurs
  • créer une armure de preuve de travail contre Derezz
  • dissimuler son emplacement avec furtivité
  • et plus!

Ubiquité et omniprésence du cyberespace

Un développement récent très intéressant est un projet open source appelé nostrmesh lnbits qui permet à quiconque d’héberger un relais nostr sur un petit appareil en réseau maillé, tel qu’un Arduino. Imaginez un réseau de milliards de ces appareils, dispersés à travers le monde, fonctionnant sur des batteries et des panneaux solaires, chacun contribuant à l’infrastructure du cyberespace - un cosmos numérique décentralisé et omniprésent, accessible de pratiquement n’importe où. Ce niveau d’ubiquité nous rapproche un peu plus de la vision du travail de Gibson, où le cyberespace devient une partie intégrante de notre vie quotidienne et peut être trouvé partout , même dans l’espace extra-atmosphérique !

Avec un réseau aussi omniprésent, les limites spatiales du cyberespace s’étendent bien au-delà des frontières numériques conventionnelles, s’entrelaçant avec notre monde physique d’une manière qui était autrefois le domaine de la science-fiction. Les implications de ce développement sont énormes et jettent les bases des utilisations potentielles et de l’influence du cyberespace, que nous explorerons dans la section suivante.

Conséquences du cyberespace

Il est difficile de prédire si le cyberespace trouvera sa place dans la vie quotidienne de milliards de personnes ou sera à nouveau oublié. Cependant, les fondements du cyberespace sont inextricablement liés aux technologies qui ont été développées et adoptées au nom de la liberté humaine et des droits de la personne : cryptographie à clé publique, hachage, preuve de travail, bitcoin et nostr.

En tant que personne qui prend la science-fiction suffisamment au sérieux pour en supprimer entièrement la fiction, je trouve que la spéculation est inestimable. On ne peut pas aller là où l’imagination ne mène pas d’abord. Toute notre perception du monde est analysée à partir d’une abstraction créée par notre esprit. Nous attribuons automatiquement un sens à des choses intrinsèquement dépourvues de sens - symboles, modèles, etc. La fiction est notre réalité, et notre perception du monde est la somme des modèles logiques au sein de cette fiction. Par conséquent, faisons ce que nous faisons le mieux et créons de la fiction, ou spéculons, sans hésitation.

Personnellement, j’envisage le cyberespace comme un lieu de commerce et d’organisation sociale. Les constructions permettent aux gens de revendiquer des cyber terres. Ils peuvent utiliser ce terrain pour concevoir des expériences interactives régies par des règles localisées et la thermodynamique. Le réseau Lightning permet un transfert instantané de valeur à travers le cyberespace, facilitant la transaction d’informations, de services, d’expériences cybernétiques, de biens numériques et physiques.

Les cas d’utilisation incluent les achats, les jeux, les jeux d’argent, les compétitions, les cyber événements en direct, les rassemblements sociaux à présence virtuelle, les manifestations virtuelles, les espaces collaboratifs, la publicité, l’éducation, le tourisme, le développement d’applications basées sur le cyberespace, la visualisation de données, la recherche, les réseaux sociaux et même plus que nous n’avons pas encore imaginé.

Conclusion

Alors que nous nous aventurons dans les vastes paysages numériques du cyberespace, nous ne traversons pas simplement des données sans vie, mais nous nous immergeons dans un monde qui reflète l’ordre et la complexité de notre réalité physique. Cette approche révolutionnaire du cyberespace n’est pas simplement un mirage de science-fiction, mais une exploration tangible de ses principes clés, construits sur le socle de la cryptographie à clé publique, du hachage, de la preuve de travail, du bitcoin et de Nostr.

Grâce à la mise en œuvre d’un méta-protocole superposé à Nostr, le cyberespace ouvre une myriade d’opportunités - dériver à travers les étendues illimitées du cosmos numérique, créer des domaines personnels ou s’engager dans des interactions sociales dynamiques. Tout comme les actions dans le monde physique entraînent des coûts et des conséquences, le cyberespace impose également son propre ensemble unique de règles et de répercussions, favorisant un sentiment de responsabilité partagée, d’équité et de coopération entre ses habitants.

Considéré comme un terrain de jeu pour la créativité, le commerce et l’organisation sociale, le cyberespace, dans son état de formation actuel, montre déjà un énorme potentiel pour un large éventail de cas d’utilisation. Ses propriétés thermodynamiques inhérentes et sa nature sans autorisation offrent une fusion révolutionnaire de réalités numériques et physiques, prête à augmenter profondément nos capacités, nos expériences et nos opportunités dans un domaine dynamique, inclusif, global et conséquent.

Cependant, l’aspect le plus excitant du cyberespace n’est pas seulement ce qu’il offre actuellement, mais son potentiel d’évolution et de redéfinition continu. Au fur et à mesure de l’engagement de plus en plus de personnes, il est appelé à se développer et à se transformer d’une manière que nous pouvons difficilement imaginer aujourd’hui.

Alors que nous nous tenons à l’aube de cette frontière numérique, nous ne poursuivons pas les fantômes de la fiction. Au lieu de cela, nous sommes les architectes et les pionniers d’un nouveau domaine révolutionnaire, où l’existence numérique converge avec les principes physiques. Ce mélange remarquable de technologie et d’imagination humaine ouvre la voie à une ère sans précédent d’exploration et d’innovation, signalant un avenir aussi excitant qu’imprévisible.

Rejoignez-moi dans cette grande entreprise pour façonner le cyberespace, pour transformer cette nouvelle frontière en un monde numérique partagé et diversifié qui reflète le meilleur de l’esprit et de l’ingéniosité humains. Ensemble, entrons dans le cyberespace, la frontière du futur.

Construis avec moi

Le cyberespace est pour l’humanité, et donc je souhaite qu’autant d’humains que possible soient impliqués dans sa construction.

J’ai créé les ressources suivantes pour tous ceux qui souhaitent en savoir plus ou s’impliquer :

Rejoignez le groupe ONOSENDAI Telegram : https://t.me/ONOSENDAITECH J’adore répondre aux questions ! Venez et demandez ( en anglais only) !

Les Pull request sont les bienvenues sur la spécification : https://github.com/arkin0x/cyberspace

Découvrez le premier client du cyberespace, ONOSENDAI : https//onosendai.tech (thermodynamique encore en développement)

LesPull Request sont également les bienvenues sur ONOSENDAI : https://github.com/arkin0x/ONOSENDAI

Qui suis je

Mon nom est Nick. Mon ID: arkinox. Je crée des sites Web depuis l’âge de 11 ans et je conçois des jeux depuis l’âge de 4 ans. J’ai été directeur du Web pour une société de marketing du Midwest pendant 10 ans et co-fondateur et vice-président senior d’une société de réalité augmentée, innovatar .io, depuis 4 ans.

Soutenir les logiciels libres

Si vous souhaitez soutenir le développement de ce protocole, j’aimerais que vous vous impliquiez. De plus, j’accepte les dons et je recherche des occasions de le poursuivre à plein temps.

Suivez moi sur nostr : npub1arkn0xxxll4llgy9qxkrncn3vc4l69s0dz8ef3zadykcwe7ax3dqrrh43w

Zap moi avec Bitcoin Lightning : arkinox@getalby.com

Traduction Française

Cryptoclay Suivez moi sur nostr : npub10v2cn47qfuw92hn0mpqzgcm6e9wwkjznu870hvdmsg7gkt8avn7q29r43s

Zap (Je compte développer activement et faire des conférences en FR) : theunhosted@getalby.com

Soli Deo gloria

Author Public Key
npub1arkn0xxxll4llgy9qxkrncn3vc4l69s0dz8ef3zadykcwe7ax3dqrrh43w