IL MANQUE UNE TdC A NOTRE TdC!

G1FabLab Toulouse le 4 février 2023

Manifeste

Nous signons des certificats, par l’usage de la “crypto”. On construit des :spider_web:

(La Monnaie Libre Ğ1) valide ces chaînes de confiances dans une blockchain. Et ainsi distribue le droit de créer le “Ğ1”…

Les clefs certifiées “créateurs monétaire”, souvent appelées “membres” correspondent grosso modo à la “profession d’agent du démembrement”. Aucun talent particulier n’est réclamé.

Aucune toile de confiance n’existe pour en organiser les “gestionnaires”

Je veux dire ceux qui assurent la maintenance de l’infrastructure, des logiciels qui composent notre expérience. Là il faut certains Talents !

Dans un système “conscient”, chaque membre devrait faire tourner un serveur Duniter, non?!
Et pourtant avec plus 7000, la proportion de noeuds par membre est toujours plus faible…

Il parait évident que la population ne prendra pas en charge sa part de la charge.
Délimitant de facto, un besoin de déléguer à un tiers de confiance.

Encore une fois, le technicien endosse ce rôle. Et des toiles décisionnaires fédérées apparaissent.

Aucune “Toile de confiance” 1O0% pair à pair ?

Est-ce que c’est normal?
Les cordonniers sont toujours mal chaussés? Vous ne trouvez pas qu’il serait temps de changer cela.

Créons cette toile de confiance à laquelle nous pourrons partager en confiance et en commun notre infra “hardware&software”.

Cela revient à déléguer l’accès root à un groupe d’individus qui administrent un ensemble de machines faisant tourner les services de la “MEGA APP” que fabrique l’usage de la crypto et l’identification d’un joueur avec sa clef (PKI). Toutes les applications qui utilisent ed25519 écrivent de la même façon, à des endroits différents.

Alors?
Parmi les membres calculant? Dans la liste tenue par @Moul? Chez Econolibre @yann ? Dans les confiances des clefs GPG ? Dans les certif de la G1Dev? Dans les annonces informatiques Gchange avec etoiles? Dans les locaux de Occitanet @ofontes ? Dans un sous-ensemble des clefs Duniter?? Sur la base des “talents” répertoriés sur LinkedIn? Ailleurs?

A votre avis, où se trouve cette toile de confiance technique?
Pour moi, à ceux qui partagent leur accès “root” en confiance avec les autres qui font de même.

Qui est prêt à réaliser cet exploit ?
Moi oui! Je signe ce certificat avec qui veut.

Qui est prêt à échanger les clefs /root de ses machines avec moi?
On démarre une TdCT.

Est-ce une proposition de faire tourner des nœuds pour les gens, et donc de récupérer leur clé privée ?

1 Like

Je pense que le concept “Toile de confiance” est mal compris. C’est un concept technique qui a mal fait sa sortie dans les milieux non-techniques. Je pense que ce terme signifie qu’on peut faire confiance à son entièreté, car ça tient, ça remplis sa fonction, malgré sa forme décentralisée sans autorité.

Mon impression est qu’une partie de la communauté Ğ1 comprends qu’il faut se faire confiance à l’échelle micro dans les certifications à quelques pas. C’est pas du tout ça. C’est pas ce que dit la licence Ğ1.

Je propose le terme de “Toile d’identification (décentralisée)”.

3 Likes

ce sont aussi surtout les mirroirs qui aujourd’ hui apportent le plus de stabilité rapide et sécurisée aux utilisateurs de la monnaie depuis le client. d’ ailleurs il faudrait peut etre penser à une fonction rémunératrice de ces noeuds allégés

Sauf que cette toile ne permet pas d’identifier, mais seulement de vérifier qu’une clé publique respecte la licence.

Je trouve le terme confiance approprié, la certification représente la confiance dans le respect de la licence, et dans rien d’autre. Je peux donc évaluer ma confiance dans le respect de la licence par une personne inconnue, en fonction de ma confiance globale en les propriétés de la toile et ma confiance transitive à cette personne.

Quant au problème “il faut que tout le monde ait un nœud”, actuellement on est effectivement en forgeron-cratie donc une trop faible proportion de forgerons empêche une vraie démocratie. Heureusement en V2 les forgerons ne seront plus que des exécutants de la blockchain et à moins d’une conspiration les pouvoirs seront séparés.

tout le monde trouve ce terme approprié sauf que dans la pratique il est sur-interprété càd que nombreux ne saisissent pas :

la séparation des pouvoirs entrave l’ égalité en droit. c’est même un cas d’ école, nous ne sommes pas en france en démocratie à cause de

jvais ouvrir une discussion à ce sujet afin d’ exprimer les exemples, contre-exemple connus à ce jour. un fil aussi pour la rémunération des mirroirs pendant les deux années qui nous reste avant la V2S, ça fera un enrichissement des perspectives aussi pour la suite dans le long terme si vous le voulez bien

oui

pourquoi pas modifier la licence plutôt pour mieux exprimer cette notion ?

c’est prévu dans le plan.

1 Like

pas besoin de clef privée pour des mirroirs, jconnais déjà la <3box

pas besoin de clé privée par défaut.
mais tu peux déléguer ta clé privée à ta <3box, en localhost ou dans un essaim ipfs, pour que son astrobot s’occupe de gérer ta monnaie pour toi (en plus de copier youtube). ca permet de créer une économie de la data basée sur des centimes de june.
le côté sympa, c’est que tu peux aussi lui demander de faire un virement pour toi, avec un simple email comme le propose palpay.

1 Like

regardez aussi G1ternet

de préférence sur du oshw

Il s’agit d’un certificat auto-signé d’une déclaration rédigée de façon plus ou moins complexe à interpréter et comprendre par chacun. et derrière celui de la G1, qui n’est autre que le contrat d’un “Agent Recenseur”, transmis lors d’apéro, réunions ou gmarchés.

Enfin il y a un immense déni de délégation de responsabilité.

Nous fabriquons un système sans Banque, mais avec des milliers de “nano banquiers”
Je suis d’accord que pour laisser le joueur émettre lui même ses jetons la licence G1 et le protocole Duniter suffit, mais pour le reste… Je n’ai pas forcément envie de faire confiance à de simple “agents recenseurs”

Peut-être. Et @aya et @Pini ont mis au point des techno “Docker” qui permettent de déployer rapidement en localhost ou dans “Le Claude” plein de services facilement. Duniter 1.9 avec gva y fonctionne! release/1.9 (!1409) · Merge requests · nodes / typescript / duniter · GitLab

Il n’y a pas que Duniter, il y a aussi la base Gchange+, l’appli AirBnJune, et autres logiciels qui peuvent s’arrêter à tout moment parce que leur gardien est “fauché”. Il faut une infra professionnelle, redondante et distribuée pour éviter cela.

J’ai assez confiance dans mon code BASH pour y déléguer ma clef privée et mes cookies afin d’opérer des actions trop pratiques et transférer et retrouver mes données placées dans IPFS, analyser mon réseau de “proto-confiance” Ŋ1 (échange bidirectionnel d’etoiles dans Gchange, une signature commune de certificats est caché là)…

INSTALLER IPFS

  • OUI
0 voters
ipfs add -rw index.html 
added QmXnaT6z1L9Ecd3WfMxyUgTPm9tP3boN2f34HDNqcGtXLr index.html
added Qmcvy884Vn2jD1WCZ7U7koegH4mbnE1mP3GqWmowsiX7KB 

Avec cette techno de stockage. Fini la peur du sudo rm -Rf /

Faut juste pas perdre sa clef.
La :heart:BOX marche dans mon salon, et fait plein de trucs cools avec les clefs qu’on lui délègue.
Il va falloir partager l’accès root de nos machines pour activer “LE CLAUDE”.
Et la j’ai confiance en @aya et @poka

Établir une charte

Le protocole UPnP permet d’établir des cérémonies PKI.

Nous pourrions nous en inspirer…


Nous changeons les jetons qui change et libère le jeu de société!
La TdC de la G1 regorge de talents. La crypto est une MEGA APP qui permet déjà à la Chine et aux pays y recourant de proposer des services + à leur population…

Il faut que nous fassions mieux !!
Pour cela il faut s’y mettre maintenant.
Faire confiance est le début de l’irresponsabilité.

Qui en est ?

Que sais-tu de cette solution? Mets nous en contact…

A post was split to a new topic: Réseau de communication entre noeuds

Pour quelques connaissances ça peut passer, mais c’est de la centralisation. Si le centralisateur tombe, est corrompu ou trompe ses clients, c’est un danger pour le réseau. Et l’intérêt de plus de démocratie par plus de nœuds, est perdu puisque l’adminsys délégué se voit aussi délégués les pouvoirs de membre de ses clients. SVP ne faites pas ça.

L’objectif c’est bien d’avoir une <3box par personne et que chacun soit responsable de ses clefs. On invite tout le monde à installer la solution sur son propre matériel avec toute une chaîne d’accompagnement pour s’équiper en solutions libres. Merci @ness pour le boitier en open hardware, il a l’air top je vais en commander pour les tester.
On veut mettre en place un compte communautaire sur lequel on peut déposer des junes pour servir de fond de garanti. Ce fond permettrait à de nouveaux entrants d’utiliser de la monnaie libre, sans en avoir conscience dans un premier temps, pour consommer des services que l’on commercialise uniquement en june. On invite ainsi les novices à entrer progressivement dans la tdc, le temps qu’ils prennent conscience de cette délégation de clé et qu’ils deviennent finalement créateur monétaire, au bout d’un long parcours.
On peut proposer des services d’hébergement basiques pour sortir des gafam et créer un réseau d’hébergeurs en june, reliés les uns aux autres, par duniter et ipfs. On commencerait par héberger nos services principaux pour tester l’archi, et si ca roule on pourrait commencer à ouvrir de nouveaux services.

On ne fait pas ça!

Au contraire en facilitant l’installation de Duniter 1.9 en Docker on laisse le choix entre faire tourner son noeud en localhost, dans le Cloud, ou dans le Claude" une fédération qui échangent et partagent leur données par IPFS au travers de LA♥BOX géré par la STI qui identifie et établie les TdC à venir.

Il en faudra une pour ceux qui ont les clefs du “Claude”, avant de la voir se révéler, @aya, @poka et moi sommes les garants du sérieux et de la désinvolture de notre action.

Quand tu dis “le Cloud ou le Claude”, le programme stocke ses secrets et s’exécute où exactement, et qui y a accès ?

dans le caude adr

“Le Claude” est constitué des ordinateurs (CPU+RAM+SSD+GPU) qui sont enregistrés comme faisant partie de notre DataCenter de stockage et de services réseau

Sur une station, les données perso, clef et clefs dérivées se trouvent dans

~/.zen/game/players/
~/.zen/game/world/

Lors de leur échange (dans IPFS), les clefs sont sécurisées soit par chiffrage symétrique (SSL actuellement, GPG à ajouter), ou asymetrique (dunikey et natools.py)

L’idée est de rendre compréhensible et visuel les “contrat de confiance” qui apparaissent lors de la co-signature

Chaque clef dérivée est un VOEU émis par un PLAYER, il déclenche l’exécution d’un programme relié à cette clef (le programme se trouve dans le code général ~/.zen/Astroport.ONE/ASTROBOT/)

Le programme par défaut la réplication Ŋ1 (synchroniser le TW de ses amis)
Chaque compte transfert 1 ZEN entre sa clef Gchange et ses clefs dérivées

Ensuite

La mise en Docker par @aya et son orchestration en tant que services adressables par DNS et base LDAP permet d’inclure toute machines au réseau en Localhost ou dans le Cloud

Exemple pour un PLAYER (email enregistré user@domain.tld) 

* hébergé sur  "localhost"
http://ipfs.localhost:8080/ipns/user.domain.tld

* dans le "Le Claude"
https://ipfs.LE.CLAUDE/ipns/user.domain.tld

Tout ça hébergé dans le même répertoire sur tous les serveurs:
/dns/tld/domain/user

Grace à ce plan d’adressage astucieux. Chaque clef peut devenir hébergeur, fournisseur de service applicatif (API et/ou Application Web ou X).

La TdC de cet “Hébergeur Virtuel” est initiée au travers de notre STI qui souhaite monter une association où nous sommes tous présidents et tous trésoriers. Ses activités sont dépendantes du nombre de G1 crées par ses actionnaires qui investissent dans un réseau “Humain ET Logiciel ET Matériel” pour assurer ses services, en garantir l’accès et en améliorer la facilité d’usage.

1 Like

keygen” peut fabriquer la clef duniter et ipfs à partir du keygen ssh (avec clef à courbe elliptique: ECC) et les convertir en clef duniter (secret.dunikey) et ipfs (IPNS)

ssh-keygen -t ed25519 -C "userA"
keygen -i ~/.ssh/id_ed25519 -t duniter -o ~/.zen/Asecret.dunikey
keygen -i ~/.ssh/id_ed25519 -t ipfs -o ~/.zen/Asecret.ipns

On va utiliser “natools” pour faire voyager les données en sécurité dans IPFS :wink:

natools.py encrypt -p $UserBPubKey -i ~/.zen/file.clear -o ~/.zen/file.toB.enc

jaklis” va servir distribuer la toile de confiance.
On envoi entre 1 et 100 G1 aux UserXPubKey des clefs SSH avec lesquelles ont veut signifier un niveau de confiance.

UserB devra faire de même avec le même montant (ou pas, on verra plus tard ce cas…)

MACHINE A
jaklis.py -k ~/.zen/secretA.dunikey pay -a 100 -p ${UserBPubKey} -c "ASTRO#SSH" -m 

MACHINE B
jaklis.py -k ~/.zen/secretB.dunikey pay -a 100 -p ${UserAPubKey} -c "ASTRO#SSH" -m 

Maintenant.
Il reste à maintenir à jour et appliquer la ToileDeConfiance ASTRO#SSH

Pour cela, jaklis va extraire l’historique des transactions reçues qui portent le tag ASTRO#SSH

jaklis.py history -p UserAPubKey

+---------------------------------------------------------------------------------------------------------------------------------------
|        Date        |    De / À    |   Ḡ1    |  DU/ḡ1  | Commentaire                   |
|---------------------------------------------------------------------------------------------------------------------------------------
| 04/04/2023 à 20:01 | HV7o…jG61:Bu6 | 100.00    |  ~~~   | ASTRO#SSH        
|---------------------------------------------------------------------------------------------------------------------------------------
| 04/04/2023 à 20:01 | 54yA…UvJm:3px | 70.00    | ~~~   | ASTRO#SSH

Extraire et vérifier qu’au moins une TX entrante et sortante existent (leur somme fait 0)… (“jq”)

Puis pour établir le droit de se connecter en SSH par exemple, UserA et UserB peuvent inscrire leur clef publique SSH dans ~/.ssh/authorized_keys et ~/.ssh/known_hosts.

Pour agrémenter cette phase on peut utiliser IPFS (et natools)

# Récup les paquets pour A depuis les machines SSH comptabilisé à 0
ipfs cat /ipns/IPNSUserB/file.toA.enc
ipfs cat /ipns/IPNSUserC/file.toA.enc

Y’a encore quelqu’un qui lit ?

Voila le principe pour utiliser la G1 et établir une nouvelle “toile de confiance”, et faire passer des fichiers ou des messages entre les clefs. On étendre ce principe à d’autres “toiles de confiance” en définissant une nomenclature pour les ASTRO#TAG…

Qui est intéressé par ce programme (de distribution de clef SSH ou autre)?
Voila ma clef

ssh-ed25519 AAAAC3NzaC1lZDI1NTE5AAAAIEtg3SlRxtzsQnsBSeU83W0tvUyBTUvOU5lhjlbZVPCZ support@qo-op.com