245 liens privés
Nostr est un protocole réseau décentralisé qui sert de réseau social distribué. Le nom est un acronyme pour « Notes et autres éléments transmis par relais » (« Notes and Other Stuff Transmitted by Relays » en anglais). Il a été conçu dans un objectif de résistance à la censure.
Le protocole Nostr a été écrit pour la première fois en 2020 par le développeur de logiciels open source brésilien Giovanni Torres Parra, connu sous le pseudonyme de « fiatjaf »
En tant que projet de protocole ouvert et libre, Nostr possède plusieurs interfaces utilisateur différentes pour les mêmes données. Il existe plusieurs clients Nostr
Ce guide vous aidera à comprendre les bases de Nostr et vous permettra d'être prêt à utiliser Nostr avec un nouveau compte. Nous verrons comment créer un nouveau portefeuille lightning, créer un compte et se connecter à un client en toute sécurité.
Chaque compte Nostr est basé sur une paire de clés publique/privée. Pour simplifier, votre clé publique est votre nom d’utilisateur et votre clé privée est votre mot de passe, avec une mise en garde importante. Contrairement à un mot de passe, votre clé privée ne peut pas être réinitialisée en cas de perte.
§ Protocole vs Client
Nostr lui-même n’est qu’un protocole, une procédure convenue pour faire circuler des messages sur Internet.
Vous accéderez à Nostr (le protocole) via un client. Les clients peuvent être des applications web, de bureau ou mobiles. Certains clients Nostr vous permettent de vous connecter en collant votre clé privée. Sur le web, cette méthode n’est généralement pas recommandée, car elle est fastidieuse et peu sûre. Au lieu de cela, nous vous recommandons d’utiliser une extension de signature dans votre navigateur, qui est un logiciel spécialement conçu pour gérer en toute sécurité les clés privées et signer les événements de manière cryptographique.
Alby est une extension de signature et portefeuille bitcoin lightning qui intègre le support de Nostr. C’est une excellente option pour les nouveaux utilisateur-trice-s. Nous couvrirons l’installation d’Alby dans les guides spécifiques aux clients qui en ont besoin ci-dessous.
Pays où l’hydroxychloroquine est recommandée
Médicament Posologie
Chine Chloroquine 500mg 2x/jour
Pays-Bas Chloroquine/Hydroxychloroquine J1 : 600mg (6 comprimés A-CQ 100mg), 12 heures plus tard 300mg ; J2-J5 : 300mg
Iran Hydroxychloroquine 200mg 2x/jour
Belgique Hydroxychloroquine J1 : 400mg x2 ; J2-J5 200mg
Italie (Lombardie) Chloroquine/Hydroxychloroquine Chloroquine 500mg pendant 20jours OU Hydroxychloroquine 200mg 5 à 20 jours
USA (New York) Hydroxychloroquine+Azithromycine Hydroxychloroquine 200mg 3x/jour, Azithromycine 250mg
Corée Hydroxychloroquine Hydroxychloroquine 400mg/jour
Inde Hydroxychloroquine Prophylaxie, 400mg*2 au J1, puis 400mg par semaine
Congo RDC Hydroxychloroquine+Azithromycine Hydroxychloroquine 200mg 3x/jour, Azithromycine 500mg J1 puis 250mg/jour pendant 5 jours
Maroc Hydroxychloroquine+Azithromycine Hydroxychloroquine 200mg 3x/jour, Azithromycine 500mg J1 puis 250mg/jour pendant 5 jours
Roumanie Hydroxychloroquine Hydroxychloroquine 400mg 2x/jour
Source
Chine https://www.jstage.jst.go.jp/article/ddt/14/1/14_2020.01012/_pdf/-char/ja
Pays-Bas https://swab.nl/nl/covid-19
Iran https://irimc.org/Portals/0/NewsAttachment/%20%20%20%20%20%20%20.pdf
Belgique https://epidemio.wiv-isp.be/ID/Documents/Covid19/COVID-19_InterimGuidelines_Treatment_ENG.pdf
Italie (Lombardie) https://www.omceoch.it/storage/attachments/Ebka.COVID19%20linee%20guida%20trattamento%2001MAR.pdf.pdf
USA (New York) https://www.forbes.com/sites/lisettevoytko/2020/03/22/new-york-to-begin-clinical-trials-for-coronavirus-treatment-tuesday-cuomo-says/#639b33f24203
Corée http://m.koreabiomed.com/news/articleView.html?idxno=7428
Inde https://icmr.nic.in/sites/default/files/upload_documents/HCQ_Recommendation_22March_final_MM_V2.pdf
Congo RDC https://laprunellerdc.info/wp-content/uploads/2020/03/Guide-CORONAVIRUS-A-UOB.pdf
Maroc Ministère de la Santé, Direction de l’épidémiologie et de lutte contre les maladies
Roumanie https://politiknews.ro/exclusiv-document-institutul-national-de-boli-infectioase-matei-bals-tratamentul-bolnavilor-covid-19-din-romania/
Algérie https://www.elwatan.com/edition/actualite/premiers-patients-traites-a-la-chloroquine-des-resultats-encourageants-05-04-2020
CEDEAO https://www.senenews.com/actualites/coronavirus-la-cedeao-tranche-le-debat-pour-le-traitement-avec-la-chloroquine_303734.html
Russie https://fr.sputniknews.com/russie/202003271043412241-la-russie-autorise-a-son-tour-la-chloroquine-pour-soigner-le-covid-19/
Angola https://www.letemps.ch/monde/demunie-face-coronavirus-lafrique-se-jette-chloroquine
Kenya https://africafeeds.com/2020/04/01/ghana-kenya-approve-use-of-chloroquine-to-treat-covid-19-patients/
Tunisie http://kapitalis.com/tunisie/2020/03/20/coronavirus-les-etats-unis-valident-lhydroxychloroquine-mais-la-tunisie-a-t-elle-pris-ses-dispositions/
Israel https://www.i24news.tv/fr/actu/israel/1585735706-israel-coronavirus-2-millions-de-doses-d-hydroxychloroquine-offertes-par-teva-au-ministere-de-la-sante
Protocole de recherche
Protocole de recherche approuvé par l’ANSM et par le CPP Île de France en cours de réalisation à l’IHU Méditerranée Infection : Traitement des infections respiratoires a Coronavirus SARS-Cov2 par l’hydroxychloroquine Acronyme : SARS-CoV2quine
N° d’enregistrement ANSM : 2020-000890-25 ; Avis favorable de l’ANSM, le 05/03/2020
N° d’enregistrement CPP : 20.02.28.99113 ; Avis favorable du CPP Ile de France V, le 06/03/2020
Comparaison avec grippe
Comparaison de l’épidémie de grippe 2016-2017 avec l’épidémie de SARS-COV2 de 2019-2020 : http://beh.santepubliquefrance.fr/beh/2017/22/pdf/2017_22_1.pdf ; Bilan de la grippe en 2016-2017 : 14 400 décès attribuables à la grippe.
Données d’analyse du SARS-COV2, à comparer avec la cinétique de l’épidémie de grippe de 2016-2017 : https://docs.google.com/spreadsheets/d/1f3LGuqwzegr7ZdGlzPOCDAyFk8RTaLTmMLF_K_5EVCc/edit#gid=397798715
I2P (invisible internet project) est un réseau anonyme, à mi-chemin entre Tor et Freenet. I2P ne vise pas à rendre anonymes les communications internet classiques comme le fait Tor, à la place, il fournit des services (web, emails…) de manière interne. Les services I2P sont donc inaccessibles depuis l'internet classique, et les services internet classiques sont inaccessibles depuis I2P à moins d'utiliser une passerelle (outproxy).
I2P permet grosso modo de publier des pages web, de communiquer avec des personnes, et d'échanger des fichiers. Quelques logiciels classiques peuvent implémenter i2p, et ainsi profiter de la technologie anonymisante du réseau, c'est le cas d'iMule (eMule version i2p), et Azureus (plugin i2p).
Sur i2p, votre IP est visible, l'anonymat repose sur le principe qu'on ne peut pas savoir qui échange quoi (l'origine et le destinataire).
5.1 Points de rendez-vous dans Tor
Les étapes suivantes sont réalisées au nom d'Alice et de Bob par leurs OP locaux ; l'intégration des applications est décrite plus en détail ci-dessous.
- Bob génère une paire de clés publiques à long terme pour identifier son service.
- Bob choisit quelques points d'introduction et les annonce sur le service de recherche, en signant l'annonce avec sa clé publique. Il peut en ajouter d'autres ultérieurement.
- Bob construit un circuit vers chacun de ses points d'introduction et leur demande d'attendre les demandes.
- Alice apprend l'existence du service de Bob par la bande (peut-être que Bob le lui a dit, ou qu'elle l'a trouvé sur un site web). Elle récupère les détails du service de Bob auprès du service de recherche. Si Alice souhaite accéder au service de Bob de manière anonyme, elle doit se connecter au service de recherche via Tor.
- Alice choisit un OU comme point de rendez-vous (PR) pour sa connexion au service de Bob. Elle construit un circuit vers le point de rendez-vous et lui donne un "cookie de rendez-vous" choisi au hasard pour reconnaître Bob.
- Alice ouvre un flux anonyme vers l'un des points d'introduction de Bob et lui transmet un message (chiffré à l'aide de la clé publique de Bob) dans lequel elle se présente, indique son RP et son cookie de rendez-vous, ainsi que le début d'une poignée de main DH. Le point d'introduction envoie le message à Bob.
- Si Bob veut parler à Alice, il établit un circuit vers le RP d'Alice et envoie le cookie de rendez-vous, la seconde moitié de la poignée de main DH et un hachage de la clé de session qu'ils partagent désormais. Selon le même raisonnement que dans la section 4.2, Alice sait qu'elle ne partage la clé qu'avec Bob.
- Le RP relie le circuit d'Alice à celui de Bob. Notez que le RP ne peut reconnaître ni Alice, ni Bob, ni les données qu'ils transmettent.
- Alice envoie une cellule relais begin le long du circuit. Elle arrive au PO de Bob, qui se connecte au serveur web de Bob.
- Un flux anonyme a été établi et Alice et Bob communiquent normalement.
Lors de l'établissement d'un point d'introduction, Bob fournit au routeur en oignon la clé publique identifiant son service. Bob signe ses messages, de sorte que d'autres ne puissent pas usurper son point d'introduction à l'avenir. Il utilise la même clé publique pour établir les autres points d'introduction de son service et actualise périodiquement son entrée dans le service de recherche.
Le message qu'Alice transmet au point d'introduction comprend un hachage de la clé publique de Bob et un jeton d'autorisation initial facultatif (le point d'introduction peut effectuer une présélection, par exemple pour bloquer les rediffusions). Le message qu'elle envoie à Bob peut inclure un jeton d'autorisation de bout en bout afin que Bob puisse choisir de répondre ou non. Les jetons d'autorisation peuvent être utilisés pour fournir un accès sélectif : les utilisateurs importants peuvent bénéficier d'un accès ininterrompu. Dans des situations normales, le service de Bob peut simplement être offert directement par les miroirs, tandis que Bob distribue des jetons aux utilisateurs prioritaires. Si les miroirs sont détruits, ces utilisateurs peuvent accéder au service de Bob via le système de rendez-vous Tor.
Les points d'introduction de Bob sont eux-mêmes sujets à des attaques par déni de service - il doit ouvrir de nombreux points d'introduction pour ne pas risquer une telle attaque. Il peut fournir à des utilisateurs sélectionnés une liste actuelle ou un calendrier futur des points d'introduction non annoncés ; cette solution est plus pratique s'il existe un groupe stable et important de points d'introduction. Bob peut également fournir des clés publiques secrètes pour la consultation du service de recherche. Toutes ces approches limitent l'exposition, même lorsque certains utilisateurs sélectionnés sont de connivence avec le service de recherche.
Le présent article présente un système conjoint de coordonnées et de routage (CORONA) qui peut être déployé dynamiquement sur un nano-réseau ad-hoc 2D. Les nœuds sélectionnés par l'utilisateur sont utilisés
comme points d'ancrage lors de la phase d'installation.
Tous les nœuds mesurent ensuite leur distance, en nombre de sauts, par rapport à ces points d'ancrage,
obtenant ainsi une sorte de géolocalisation. Lors de la phase d'exploitation, le routage utilise le sous-ensemble approprié de points d'ancrage, sélectionnés par l'expéditeur d'un paquet.
CORONA nécessite une configuration d'installation minimale et de simples calculs basés sur des nombres entiers, imposant des exigences limitées pour un fonctionnement fiable.
Une fois déployé, il fonctionne efficacement, avec un très faible taux de retransmission et de perte de paquets, ce qui favorise l'efficacité énergétique et la multiplicité des supports.
Cette projection semble fantastique. C'est une liste de troubles que seule une recette magique pourrait réduire à néant. Mais il est difficile de nier l'impact que la psilocybine pourrait avoir à elle seule sur la société. Dans le dépôt du brevet[4] pour la formule, Stamets déroule une liste complète d'affirmations. Avec une efficacité pour :
Améliorer la mémoire et la cognition
Améliorer les facultés motrices et la coordination
Améliorer la capacité à résoudre des défis informatiques complexes
Améliorer l'audition
Améliorer la vue
Améliorer les fonctions sensorielles
Améliorer l'apprentissage
Favoriser la neurogenèse
Bon, on sait que la recette est composée de trois ingrédients essentiels. Mais dans quelles concentrations ? Le brevet de la recette parle de sept formules différentes pour la neurogenèse. Stamets a surtout défendu une formule spécifique, dont il a parlé sur la scène de la conférence Psychedelic Science en 2017. La formule est conçue pour produire une neurogenèse épigénétique :
0,1–1 g de champignons à psilocybine
5–20 g de champignons hydne hérisson
101–200 mg de niacine
Cette formule est basée sur une personne moyenne pesant 70 kg. Les personnes sensibles aux substances psychédéliques pourraient vouloir commencer à des doses plus faibles de psilocybine. Le protocole implique de consommer la recette pendant cinq jours consécutifs avant de prendre deux jours de repos. Une pause de tolérance planifiée semble être bénéfique pour de meilleurs résultats.
L'idée que la psilocybine améliore les fonctions cognitives n'est pas nouvelle. Le regretté ethnobotaniste et auteur Terence McKenna a proposé la théorie du « singe qui plane ». Il pensait que la psilocybine avait catalysé une expansion rapide du cerveau humain, un événement ayant donné naissance à la conscience de soi et à la pensée abstraite.
McKenna a présenté sa théorie dans son livre Food of the Gods. Il y a remis en question les racines conventionnelles de la cognition humaine, en citant un manque d'explication quant au développement du langage et de la musique, sans oublier le soudain doublement de taille du cerveau humain il y a 800 000—200 000 ans.
McKenna déclarait que nos ancêtres hominidés ont dû découvrir des champignons psychédéliques alors que le climat commençait à changer. Une augmentation de température a entraîné une récession des forêts tropicales africaines, laissant derrière elles la savane. Tout ceci a fait descendre nos ancêtres de la canopée pour s'aventurer dans les plaines.