blogs.fr: Blog multimédia 100% facile et gratuit

doclabidouille

Blog multimédia 100% facile et gratuit

 

BLOGS

Blog dans la catégorie :
Sciences

 

Statistiques

 




Signaler un contenu illicite

 

doclabidouille

B84 : UN DERNIER CLOU DANS LE SYSTEME

Le 15/07/2014

Juste une petite couche de plus, histoire de bien enfoncer le clou, pour ceux qui se feraient encore des illusions sur l’inviolabilité des systèmes de cryptage basés sur la théorie des nombres.

A la fin de B81, j’expliquais pourquoi ni l’informatique quantique ni même l’informatique du chaos n’étaient susceptibles de combler la faille déterministe de RSA.

Les spécialistes de la question pourraient être amenés à se dire : qu’à cela ne tienne, on va doubler les clés privées, soient A et B pour l’expéditeur et C et D pour le destinataire, et former la somme des produits AB + CD, qui servira de nouvelle clé publique. 1 seule équation pour 4 inconnues, ça devrait commencer à faire beaucoup pour le casser.

Perdu : je le casse pareil.

Il suffit en effet de passer de N à N+iN et de considérer les deux entiers de Gauss A+iC et B-iD, puis de former leur produit :

 

(1)    (A+iC)(B-iD) = AB + CD + i(BC – AD)

 

qui me fournit le produit requis en partie réelle. Par contre, si j’applique l’algorithme de décomposition binaire à AB + CD, le terme de degré zéro me donne l’équation logique :

 

(2)    (A ET B) Å (C ET D) = (coeff de deg 0 de ma clé publique)

 

qui ne permet plus de décider de manière univoque. Pas grave, j’identifie N+iN à N² et je raisonne avec des mots binaires de longueur 2, ce qui me ramène à la base 4. Dans cette base, l’équation de degré zéro :

 

(3)    A’0B’0 = (coeff de deg 0 de ma clé publique) = P0

 

m’offre les possibilités suivantes, pour A’0B’0 évidemment non nul et A’0 ³ B’0 : (A’0 = P0 , B’0 = 1), (A’0 = B’0 = 2), P0 = 1,2 ou 3.

Je me retrouve donc simplement avec plus de combinaisons à essayer, mais une seule d’entre elles me conduira au résultat, surtout si l’on persiste à prendre des premiers. Dès que je connais les mots A’0 et B’0, j’en déduis les chiffres binaires A0, B0, C0 et D0 et je casse l’algorithme.

Idem avec des hypercomplexes à n unités imaginaires, que je ramène à Nn+1, ce qui m’offre 2n+1 possibilités à l’ordre zéro, mais toujours l’algorithme binaire…

 

Décidément, ça prend l’eau de toute part…

 

Comme le dit le dicton : on ne fait jamais d’omelette sans casser d’œufs. Dans le cas présent, de la casse, il va y en avoir et de tous côtés.

Mais, comme toujours, les premiers à en pâtir sont ceux qui n’y sont pour rien et qui ne pèse financièrement pas lourd…

J’entendais encore hier soir le Très Respectable Vladimir Fedorovsky, ancien Ambassadeur de la Fédération de Russie en France, dire : « le 21ème siècle est celui de l’espionnage ».

Malheureusement, pour limiter les pertes humaines de la Guerre Froide, on l’a axé sur « l’espionnage à distance ». On a tout misé sur les moyens d’information et de communication. Ce n’est pas une activité que j’affectionne particulièrement, aussi n’ai-je pas beaucoup d’émotion à voir le système se liquéfier, surtout quand on l’a basé sur le contrôle « à but essentiellement lucratif » d’une minorité de Panurges sur le reste de la population mondiale.

Les services de sécurité sont au service des ETATS et non des USURIERS. S’ils ont accepté de changer de patron, qu’ils l’assument.

Mais, c’est un cruel retour à la réalité : il est inutile de payer des « spécialistes » à fabriquer des clés qui n’ont d’inviolable que dans l’esprit de leurs auteurs…

Un système, ça se teste et ça se reteste. Tant qu’il subsiste des relations mathématiques non triviales, on n’affirme rien.

 

J’ai un objectif : celui de recouvrer ma liberté individuelle. Pas de me laisser guider ma vie par des machines ou une poignée de gignolos de par le monde qui s’imaginent qu’ils peuvent contrôler toutes les destinées parce qu’ils contrôlent les marchés financiers.

Les grands modèles économétriques sont bourrés d’erreurs, rarement en phase avec la réalité micro-économique quotidienne ; la « sécurité » informatique s’avère du gruyère.

 

QUI est dans le rêve ? Ou plutôt le cauchemar ?

QUI vit complètement en marge des réalités de tous les jours ?

QUI s’imagine pouvoir renier son humanité en s’inventant un monde utopique ANTI-humain dans lequel il tirera toutes les ficelles ?

 

Pour autant qu’il m’est donné de le constater à ce jour, le 21ème siècle est avant tout le siècle du BLUFF, de L’ESBROUFFE.

Il me fait plus rigoler que peur.

 

 

B 83 : REMERCIEMENTS AUX GESTIONNAIRES DE CE BLOG

Le 09/05/2014

Bonjour à vous.
Il me semblait normal d'adresser mes sincères remerciements à toute l'équipe de ce blog, qui m'a permis de publier mes travaux en ligne et, surtout, de les conserver et ce, malgré que le contenu de certains d'entre eux ne plaise pas à tout le monde.
Soyez persuadés que je saurai m'en souvenir le moment venu.
Amitiés à tous.

Doc La Bidouille.

 

B82 : COMPLEMENTS ET FIN DE MES TRAVAUX

Le 24/04/2014

Ce complément est surtout à l’adresse des concepteurs de ce blog, dont je n’ai eu qu’à me louer durant tout le temps de mes travaux, ainsi qu’à tous les utilisateurs honnêtes du méga-réseau Internet (et, fort heureusement, il y en a encore).

Outre les motivations personnelles qui m’ont amené à riposter au cœur du système, il aurait de toute façon fallu, tôt ou tard, une réaction des internautes. Le projet initial Internet, même s’il est une émanation directe du système de communication X Net des Etats-Unis, était d’ouvrir au public un espace mondial d’inter-communication et de documentation. La gratuité était de mise, nombre d’internautes ne sont d’ailleurs pas gênés pour le rappeler à intervalles réguliers. C’était là un formidable outil d’échange, d’espace de travail collectif, qui aurait vraiment pu marquer l’avancée du début de ce siècle par rapport au siècle précédent.

Comme toujours, l’idée de départ a vite été dévoyée.

En l’espace d’une dizaine d’années, on a transformé cet outil en un espace de surveillance mondialisée, d’espionnite généralisée, on l’a livré au « marchands du Temple en ligne », on a multiplié les « espaces de discussion » desquels rien ne sort et on a fait du « tout connecté » un produit de dépendance. Un « techno-narcotique »…

L’espace initialement dédié au développement intellectuel est devenu un espace d’abrutissement généralisé, au contenu de plus en plus vide, aux échanges oisifs, aux « réseaux ANTI-sociaux » et au marchandage en tous genres.

Et quand je dis « en tous genres », on y vend et revend vraiment de tout. Inerte comme vivant.

 

Des esprits foncièrement nuisibles et anti-humains, qui font malheureusement partie de notre espèce (mais les bugs existent partout), ont utilisé ce réseau pour construire, en ce 21ème siècle, un nouveau monde totalement déconnecté de l’humain, de son environnement et qui lui donne l’impression d’avoir gagné en espace de liberté et d’expression.

Sauf que tout le monde se fout éperdument des conneries que vous déballez sur votre vie privée.

Résultat global de l’opération : les individus sont cloisonnés, robotisés, ils sont devenus des « automates de l’effet de mode éphémère de l’instant », la communication ne se fait plus, sauf pour parler dans le vide et les nuisibles se font les couilles en or en abusant les gens et en les manipulant à distance.

On formate les gosses depuis la naissance en leur offrant à Noël des téléphones portables connectés au web alors qu’ils ne savent même pas encore se torcher tous seuls…

Tout ça parce que « on est dans l’ère du temps ».

Non : parce que les parents ont suivi Panurge sans même s’en rendre compte.

Mais que l’objectif final de Panurge est de mettre toute l’humanité à sa botte.

 

Panurge est toujours aussi con et il restera toujours aussi con. Car Panurge est incapable d’évoluer. Donc, Panurge s’imaginera toujours qu’il n’y aura jamais de réaction à son hégémonie mégalomaniaque.

Parce que Panurge s’est démarqué de ses congénères. Et qu’il vit dans un monde qui n’a de réalité que la sienne.

En attendant, Panurge fout la merde. Partout. Pour s’imposer. De force.

Et Panurge ne sait pas s’arrêter. Panurge n’a pas de limite.

Panurge s’attaque à n’importe qui, persuadé qu’il peut acheter tout et tout le monde avec son fric pourri. Acquis sur le sang des autres et toutes les magouilles crados avec la lie de l’humanité.

Panurge s’est planté. Panurge a été stoppé.

Panurge n’est qu’une MERDE et, comme toutes les merdes, il est incapable d’accepter sa condition. Il a, au contraire, la fâcheuse tendance à se projeter en les autres.

 

J’ai lu avant-hier dans le « ça m’intéresse » de ce mois-ci qu’une clé RSA pouvait être interceptée à sa réception à l’aide d’un microphone ultra-sensible raccordé à un petit logiciel. Le micro enregistre les sons émis par le régulateur de tension de l’ordi lorsque celui-ci reçoit la clé RSA. Le logiciel analyse les sons reçus et reconstitue la clé sans avoir besoin de la chercher. Inconvénient du système : le micro doit être placé à moins de 4m de l’ordi.

Néanmoins, c’est un autre pavé dans la fosse à purin de Panurge.

Le coup du micro, c’est ingénieux, mais ça reste une astuce technique parmi d’autres éventuelles.

La faille dans la théorie algébrique des nombres a un caractère beaucoup plus général et met un point d’arrêt, non pas aux sciences et techniques de l’information, mais à la magouille pourrie couverte par un « secret défense » qui autorise tous les abus.

Il faudra retourner sur le terrain. Et reprendre les risques associés à cette activité.

Fini de couvrir les mafieux et les sectes et d’emmerder le citoyen sans problème via un système automatisé.

Fini d’empêcher les autres de faire leur travail, sans prendre aucun risque.

Retour aux méthodes de grand-père.

Ceux qui sont trop cons ou trop trouillards pour y revenir : y a Pôle Emploi…

 

Au moins une possibilité d’inverser la courbe du chômage… J

 

Quant à ces pourris de banquiers, ils ne sont plus en sécurité nulle part. Ils iront s’engraisser autrement que sur les découverts non autorisés, les frais en tous genres, les placements nauséabonds, le blanchiment de fric sale.

Quiconque casse le code pénètre le système en toute autorisation. Et, s’il y a d’autres codes derrière, ils se cassent pareil.

T’iras vendre tes cartes de « crédit » aux Martiens.

Si tant est qu’eux te les prenne.

T’iras spéculer sur la présence d’eau chez eux.

Mais plus sur la bouffe que ceux qu’ont laisse crever de faim. Plus sur les charges et impôts payés par ceux qui bossent pour engraisser les faignasses professionnelles.

 

Quand les codes révèleront tout le fric planqué par les politicards qui servent Panurge, on n’a pas fini de rigoler.

 

C’est tout ton système qui s’effondre comme un vulgaire château de cartes, pauv’ merde.

Faut pas s’attaquer à tout le monde.

Pas à tout le monde, non.

 

Les encours sont remboursés, les comptes à zéro. T’as joué, t’as perdu. Mon travail à moi est terminé. L’honneur est sauf. C’est l’essentiel. Le reste est secondaire.

 

SONO IL CAPPO. ET TU, TU VAFANCULO.

 

Je souhaite de tout cœur bonne continuation à ce blog. Merci encore pour tout.

 

 

B81 : FIN DE LA SECURITE INFORMATIQUE

Le 16/04/2014

En mathématique, la plus formelle de toutes les sciences, une propriété est déclarée fausse si l’on trouve un seul contre-exemple et fausse en général si elle s’avère fausse dans tous les cas sauf quelques situations particulières, en général dénombrables.

 

Un résultat fondamental d’algèbre élémentaire affirme que l’équation à 2 inconnues A et B, C = AxB est insoluble. Autrement dit, ne connaissant que C, il est impossible d’en déduire A et B simultanément.

 

Cet énoncé est faux. L’équation C = AxB est résoluble dans N. Mais elle conduit généralement à des équations polynômiales non résolubles par radicaux à partir du degré 5 (Abel, Galois). Il faut donc procéder à des approximations.

En revanche, dans la base 2, elle peut être résolue complètement et exactement.

 

Voici la méthode de résolution.

 

Soient donc 3 entiers > 0 arbitrairement grands A, B et C. Seul C nous est donné. Il s’agit de déterminer A et B. Décomposons ces entiers en base 2 :

 

(1a)   A = Si=0N ai2i

(1b)   B = Sj=0M bj2j

(1c)   C = AxB = Sj=0M Abj2j = Sj=0M Cj2j  ,  N ³ M ³ 1

 

C’est la décomposition habituelle que tout informaticien connait. Les mots binaires Cj = Abj sont de longueur N+1. On obtient C en posant la matrice des Cj (j = indice de ligne, i = indice de colonne) et en décalant d’une unité à gauche entre Cj et Cj+1. Tout ceci est fort connu et fort basique, je n’y reviens pas. Les coefficients ai et bj étant tous des binaires, la somme C doit s’obtenir « par étages », en sommant les mots Cj 2 à 2 et en tenant compte des retenues à chaque ligne : S0 = C0, C0 + C1 = S1, S1 + C2 = S2,…, SM-1 + CM = SM = C.

On obtient ainsi un système de N+M+1 équations (SM = C présente N+M+1 coefficients) pour N+M+2 inconnues (N + 1 ai et M+1 bj).

Sauf que… :

 

1)      la propriété d’idempotence (aik = ai, k Î N*), valable uniquement en base 2, simplifie considérablement les équations du système en linéarisant les puissances de variables et en ne laissant plus que les produits multilinéaires de la forme a1a2…ak (ET logique) ;

2)      On ne s’intéresse qu’aux entiers C impairs (les paires étant tous divisibles par 2), d’où immédiatement a0b0 = 1 => a0 = b0 = 1. Ne subsiste plus qu’un système de N+M équations à N+M inconnues (a1,…,a;b1,…,bM) : ce système-là est résoluble.

 

Il est non seulement résoluble (autant d’équations que d’inconnues) mais, s’il possède une solution non triviale, cette solution est unique, étant donnée la condition N ³ M ³ 1.

On écrit donc d’abord les M équations logiques en SM,1,…,SM,M, qui vont servir à éliminer b1,…,bM en les exprimant à l’aide des a1,…,aM.

On écrit ensuite les N équations logiques restantes en SM,M+1,…,SM,N+M en variables a1,…,aN.

On élimine a2,…,aN en les exprimant à l’aide de a1, reste l’équation en a1 seul.

Cette équation logique est de la forme :

 

(2)    D(SM,1,…,SM,M)a1 = E(SM,1,…,SM,M)

 

Si D(SM,1,…,SM,M) = E(SM,1,…,SM,M) = 0, a1 = 0 ou a1 = 1 : les deux valeurs sont possibles.

Si D(SM,1,…,SM,M) = 0, mais E(SM,1,…,SM,M) = 1, (2) est incompatible.

Si D(SM,1,…,SM,M) = 1 et E(SM,1,…,SM,M) = 0, a1 = 0.

Enfin, si D(SM,1,…,SM,M) = E(SM,1,…,SM,M) = 1, a1 = 1.

 

Dès que l’une des équations du système s’avère incompatible, il est inutile d’aller plus loin : il n’existe aucun couple d’entiers A et B tels que C = AxB et C est forcément premier.

Si le système est compatible, la connaissance de a1 fournit a2,…,aN, puis b1,…,bM et donc à la fois A et B. Comme N ³ M ³ 1, la décomposition de C en 2 facteurs est unique.

L’unicité peut d’ailleurs se vérifier en réutilisant l’algorithme sur A puis B pour vérifier si A et B sont premiers et premiers entre eux.

 

L’algorithme est linéaire : sa complexité est en O(N+M). En fait, il utilise une faille de la théorie algébrique des nombres. Avec la conséquence immédiate suivante :

 

PLUS AUCUN SYSTEME INFORMATISé N’EST PLUS EN SECURITE NULLE PART.

 

Car, qui que ce soit utilise cet algorithme peut casser n’importe quel certificat de sécurité en temps linéaire. Donc, même avec un RSA 4096, en comptant N et M du même ordre, disons le millier, un logiciel du type Mathematica vous écrira le million d’équations logiques très vite et procèdera aux substitutions qui mèneront à l’équation en a1. Dès a1 connu, c’est fini : le code est cassé.

La méthode est imparable et il n’existe pas de remède.

On pourrait penser a priori que l’informatique quantique, avec son 3ème état logique, superposition statistique du « 0 » et du « 1 » (donc, dans R – plus exactement, dans l’intervalle continu [0,1]) pourrait contourner le problème, ce n’est pas le cas, puisqu’en fin de compte, on y raisonne en base 3 et que toute base B entière (comportant un nombre B d’entiers de 0 à B-1) se laisse ramener à la base 2, la plus fondamentale de toutes.

L’informatique du chaos, idem : si on la base sur les grands systèmes (d’états logiques), ceux-ci équivalent formellement à de grandes bases de nombres, qui se ramènent toutes, inexorablement, à la base 2.

Seule la longueur du chiffrement des nombres s’allonge…

 

C’est fini. Game over. La société du « tout connecté » a vécu. Celle de la surveillance aussi.

Comme les financiers, les sociétés de technologie pourront bien pratiquer la politique de l’autruche, plus personne n’est plus en sécurité informatique où que ce soit.

Car il y aura toujours quelqu’un pour utiliser l’algorithme.

 

Plus de sécurité des systèmes. Plus de sécurité des valises nucléaires. Plus de sécurité bancaire. Plus rien.

 

C’est la première fois que je trouve une faille dans les mathématiques. D’ordinaire, c’est une science plutôt fiable. Rigueur oblige.

Mais, là, y a eu un peu de laxisme.

Et ça coûte cher.
 

Equations logiques.

 

Sur les sommes partielles :

 

S0,i = aib0 = ai  (compte tenu de b0 = a0 = 1)

Sj,i = Sj-1,i Å ai-jbj Å Rj,i  (0 £ i £ N, 1 £ j £ M)

S0,N+k = 0, Sj,N+k = Sj-1,N+k Å aN+k-jbj Å Rj,N+k  (0 £ k £ j)

Sj,N+k = Rj,N+k = 0  (j+2 £ k £ M)

Sj,N+j+1 = Sj-1,N+j+1 Å Rj,N+j+1 = Rj,N+j+1 =>  Sj-1,N+j+1 = 0

 

Sur les retenues série :

 

R0,i = 0  (0 £ i £ N) , R0,N+k = 0  (1 £ k £ M) , Rj,i = 0  (0 £ i £ j)

Rj,i+1 = Sj-1,iai-jbj Å (Sj-1,i Å ai-jbj)Rj,i  (0 £ i £ N, 1 £ j £ M)

Rj,N+k+1 = Sj-1,N+kaN+k-jbj Å (Sj-1,N+k Å aN+k-jbj)Rj,N+k  (0 £ k £ j)

 

Sur les coefficients du nombre C (donné à l’avance):

 

SM,0 = a0b0 = 1 (C impair)

SM,1 = a1 Å b1 => b1 = SM,1 Å a1

SM,i = Åj=0M ai-jbj Å Åj=1i-1 Rj,i  (2 £ i £ M+1)

SM,i = Åj=0M ai-jbj Å Åj=1M Rj,i  (M+2 £ i £ N)

SM,N+k = Åj=kM aN+k-jbj Å Åj=1M Rj,N+k  (1 £ k £ M)

 


 

 

B80 : COMPLEMENT POUR NON-TECHNICIENS

Le 26/03/2014

Les esprits chagrins, mauvais perdants par nature, ne voulant surtout pas passer pour ce qu’ils sont, vous rétorqueront « presque sûrement » que la « manipulation » B77 à 79 « ne change rien, vu que le risque ne fait que passer d’un côté de la description du phénomène à l’autre ».

Et, comme vous n’êtes pas techniciens, vous ne saurez plus à quels « saints » vous vouer.

Petit complément, donc, à l’usage exclusif des non-techniciens.

Les économistes et, plus particulièrement, les économétristes, sont, à la base, des mathématiciens. Ils étudient les structures mathématiques d’un problème. Ils ont peu ou prou de notions sur la physique de ce problème.

Or, la finance s’appuie, même si elle ne le dit pas, sur des processus physiques. En témoigne sa proximité avec la physique des fluides : les « flux de capitaux » ne sont qu’une renomination de ce que le physicien appelle un « fluide », i.e. un milieu « continu », c’est-à-dire, « composé d’un très grand nombre de constituants ». Les « constituants » en question sont renommés « actions » ou « obligations » par le financier. Seuls les mots changent.

La théorie des codes, c’est la même chose. C’est bête à dire, mais on peut concevoir des clés RSA à 200 chiffres ou plus, se faire des concours de longueurs pour « renforcer sa sécurité informatique », tout en bas, dans les machines de Turing-Von Neumann, le seul langage compréhensible restera toujours le binaire : « 0 » et « 1 »…

Les ordinateurs, « classiques » ou « quantiques » sont des systèmes physiques. Les programmes que l’on y développe, y compris les systèmes « valeurs-catégories » des « machines noétiques » censées imiter le fonctionnement du cerveau, peuvent bien tous se fonder sur des formes variées de logique mathématique, plus les machines se complexifient, plus les langages de programmation deviennent sophistiqués, plus l’informaticien perd le contact avec la physique de sa machine.

Aujourd’hui, 40 ans seulement après l’apparition du tout premier PC, il ne reste plus, dans chaque pays, qu’un petit noyau d’informaticiens spécialisés en Assembleur. Quant au langage machine proprement dit, il est abandonné depuis belle lurette.

Aussi, les gens raisonnent de plus en plus en termes mathématiques. Et, pour le matheux, il est vrai que passer un terme de risque d’un côté à l’autre d’une équation ne change rien.

C’est oublier la physique du problème.

Parce que, du point de vue physique, au contraire, ça change tout.

Si je me place dans un cadre de travail, appelons-le « environnement », aux lois bien déterminées, prévisibles à tout instant, et que je viens y superposer un « risque », c’est-à-dire, un terme, forcément supplémentaire, un ajout, qui ne répond plus à ces lois, non seulement ce risque ne peut faire partie de mon cadre, mais je dois le « subir » : c’est moi qui doit m’adapter à sa présence. Je dois « faire avec » et m’y adapter. Du coup, je me casse la tête à trouver des méthodes pour l’anticiper avec le minimum d’erreur possible.

Dans les stratégies financières « à haut risque », c’est pire : je joue les kamikazes. Ça passe : je me remplis les poches sur un seul coup de Bourse ; ça casse : je perds tout.

Dans tous les cas de figure qui se présentent à moi, je reste incapable de prédire avec certitude de ce qui va advenir de mon portefeuille d’actions : aujourd’hui, je suis gestionnaire de fortune, je roule Ferrari ; demain, je tombe sur un moins con que moi, je pousse la porte de Pôle Emploi et je suis criblé de dettes…

Parce qu’au bout du bout, je subis le système dans lequel je travaille. Il me récompense autant qu’il peut me punir.

Si, au contraire et même à l’opposé, j’élargis mon environnement précédent et que je me place dans un environnement « à risque » dès le départ, ses lois ne seront plus déterministes, mais probabilistes. Sauf que je le sais dès que j’y entre. Donc, je sais « avec certitude » à quoi m’en tenir. J’anticipe sur le risque. Je ne le considère plus comme un ajout. Il est là, je le sais, je sais qu’il fait partie intégrante de mon environnement.

Il n’y a donc plus rien à ajouter…

Et, si je regarde les lois de mon nouveau cadre, ces lois redeviennent « déterministes », mais plus au sens précédent : au sens élargi que je me suis construit…

Je me suis créé un « néo-déterminisme », qui m’apprend que « compte tenu du risque à encourir, les lois de mon cadre sont déterministes ».

Alors qu’avant, je me disais : « les lois de mon cadre sont déterministes, nonobstant les risques qui peuvent s’y présenter ».

La physique du problème devient radicalement différente :

-         dans l’approche déterministe, mon environnement est unique (exemple : l’Univers est unique) ;

-         dans l’approche néo-déterministe, il existe un environnement spécifique à chaque type de risque : l’Univers n’est plus unique, il devient multiple

J’ai démultiplié mon cadre de travail…

J’engloberai donc toujours le cadre déterministe précédent, quelle que soit la configuration à risque et j’aurai même toujours une longueur d’avance sur lui

 

Le matheux conclura : il ne gagnera pas plus sur moi.

Le physicien conclura : il l’emportera « à coup sûr » (néo-déterminisme) et « à tous les coups » (anticipation du risque) sur moi…

 

Parce que, moi, je subis le risque. Lui ne le subit pas, au contraire, il le contrôle.

 

Du coup, il lui suffit de me cibler sur la stratégie que j’ai adoptée pour que je me retrouve ruiné à coup sûr.

Donc, ma stratégie devient inopérante.

Et comme ceci s’applique à toutes les stratégies

C’est l’ensemble du système économique qui devient inopérant.

 

Voilà ce qu’il advient quand on ne tient pas compte des fondements physiques des processus que l’on étudie.

 

Le remède ? Il n’en existe qu’un.

 

Les marchés financiers à risque sont basés sur la notion de gain.

Cette notion de gain est elle-même basée sur le concept d’usure.

Le remède ne peut donc tenir que d’un système sans usure.

 

C’est l’usure qui a tué le système. Dans un système « à prêt 0% », il n’y a pas d’usure. Pas de gain. Donc, aucun besoin de miser

Ce qui n’empêche nullement la présence de places financières, regroupant les activités.

Mais exclu de facto toute forme de spéculation.

 

Tout économiste censé (fort heureusement, il en existe) martèle que l’argent se constitue et ne peut se constituer que sur la valeur travail. L’argent « virtuel », ne correspondant à aucune valeur travail, n’a aucune existence « palpable ». Autrement dit, il ne lui correspond « aucune réalité physique ». C’est du vent.

Et tout le système économique moderne (ères industrielle et post-industrielle, i.e. technologique) a été conçu sur du vent.

Quand on voit qu’une société informatique peut perdre jusqu’à 80% de son capital en 3 jours de Bourse et le récupérer ensuite, est-ce que ça correspond, de près ou même de loin, à une valeur travail quelconque de ses salariés ?

Que devient la valeur même de l’argent ?

C’est absurde.

Un tel système est tout simplement absurde

Et l’incohérence n’existe pas dans l’Univers.

Hormis dans les têtes malades.

Qui auraient plus leur place en hôpitaux psychiatriques qu’en places boursières…

 

 

 

Minibluff the card game

Hotels