CR du visio-apéro du 4 mai 2020

Etaient présents pour le tour de table : Mélia, Marion, Grégory, Janusz, Nicolas et Jacques. Nous accueillons deux nouveaux membres de la liste lilloise et déjà inscrits sur l’application Césium, à savoir Grégory et Janusz. Ils ont fait notre connaissance via le site lillois.

Quelques explications sont données sur notre fonctionnement et notamment sur notre liste: lille@monnaie-libre.fr de 70 abonné-e-s.

Question de Grégory sur l’établissement des prix : Nicolas explique qu’ils sont définis au cas par cas selon le marché local ; Jacques explique par son exemple de vente sur gchange.fr comment ça fonctionne : https://www.gchange.fr/#/app/home

Nicolas explique les 3 façons de se procurer des Ğ1 :

  • vente sur un site tel que gchange.fr ou gnie.fr ;
  • recevoir un dividende universel journalier en étant membre de la toile de confiance sur Césium ;
  • mettre à disposition son ordinateur pour “forger” la Ğ1, c’est à dire participer à la vie de la blockchaîne en utilisant Duniter.

Dans l’application Césium, il est possible de créer autant de portefeuilles que souhaité (l’un de ces derniers sert à recevoir le Dividende Universel (DU) journalier, lorsqu’on est membre de la toile de confiance) ; l’intérêt est de dédier certains portefeuilles à différentes activités : pro, perso… pour scinder les choses et prouver certaines activités sur un plan comptable.

Une personne morale ne peut pas être membre et recevoir un DU. Une entreprise peut ouvrir un ou plusieurs portefeuilles pour recevoir les contributions et verser des rétributions.

Sur la gouvernance, Mélia nous signale que Simon a évoqué la possibilité de parler de la gouvernance de la monnaie libre avec Olivier Auber :
http://perspective-numerique.net/wakka.php?wiki=OlivierAuber plutôt qu’avec Stéphane Laborde, Mélia interrogera “Monnaie Libre 72” et ou l’association « Le sou » pour définir si un « webinaire » est possible avec eux.

Une monnaie locale, basée sur la Ğ1, le « sou », existe effectivement en Mayenne une plateforme : https://www.le-sou.org permet de faire des échanges dans cette région (voir la vidéo : https://youtu.be/f9jJ6vwJWOw).

Une discussion s’engage sur la gouvernance actuelle de la Ğ1. Le pouvoir est en fait partagé (comme pour Wikipedia) ; la monnaie libre s’inspire des valeurs du « logiciel libre » avec une transparence du code source des outils utilisés. Les modes de calcul de la masse monétaire tiennent compte notamment des 80 ans correspondant à l’espérance de vie moyenne des humains.

Les membres actuels de la toile de confiance partagent les choix des premiers concepteurs. Si d’autres choix étaient faits, cela correspondrait à la création d’une nouvelle Ğ, la Ğ2 ou la Ğ3. C’est un collectif qui a créé la protection de l’open source et du libre.

Petits rappels de fin de réunion :

  • proposer un texte et une photo pour le trombinoscope du site 
    https://lille.monnaie-libre.fr/notre-trombinoscope/ ;
  • pour celles et ceux qui veulent se faire certifier, merci de créer un compte sur Césium (sans oublier la lecture de la licence et la création du fichier de révocation) et de rejoindre un futur visio-apéro pour se faire connaître des certificateurs ; vous pourrez enfin laisser votre clé publique sur https://chat.lescommuns.org/channel/monnaie_libre_lille ; ce qui permettra aux certificateurs de vous retrouver facilement (*).

(*) conseils aux certificateurs :

1°) De suffisamment bien connaître (pas seulement de la connaître “de visu”) la personne qui déclare gérer cette clé publique (nouveau compte). Voir les conseils fortement recommandés ci-dessus pour s’assurer de “bien connaître”.

2°) D’avoir personnellement vérifié avec elle qu’il s’agit bien de cette clé publique que vous vous apprêtez à certifier (voir conseils ci-dessus).

3°) D’avoir bien vérifié avec la personne concernée qu’elle a bien généré son document Duniter de révocation de compte qui lui permettra le cas échéant de pouvoir désactiver son statut de membre (cas d’un vol de compte, d’un changement de ID, d’un compte créé à tort etc.).

4a°) De rencontrer la personne physiquement pour vous assurer que c’est bien elle que vous connaissez bien et qui gère cette clé publique.

4b°) Ou bien de vérifer à distance le lien personne / clé publique en contactant la personne par plusieurs moyens de communication différents, comme courrier papier + réseau social + forum + mail + vidéo conférence + téléphone (reconnaître la voix). Car si l’on peut pirater un compte mail ou un compte forum, il sera bien plus difficile d’imaginer pirater quatre moyens de communication distincts, et imiter l’apparence (vidéo) ainsi que la voix de la personne en plus.

Le 4a°) restant toutefois préférable au 4b°), tandis que les points 1°) 2°) et 3°) sont préalablement indispensables.

Un commentaire