At 11:19 13/12/2015, Bruno Martin wrote:
Content-Transfer-Encoding: base64A lire parce que c'est édifiant sur l'état de l'État...
http://www.nextinpact.com/news/97692-james-comey-fbi-sattaque-au-modele-economique-societes-qui-pronent-chiffrement.htm

A l'époque ou nous commençons à pouvoir déchiffrer (et chiffrer) le cerveau, qu'il est agaçant que le cerveau artificiel se construise des contre-mesures.

M. Cormey fait toutefois une faute de raisonement. Le chiffrement protège les données qui sont un cran au dessous des pensées, qui sont un cran au dessous des intentions. Accéder aux données sert simplement à ce faire berner par qui sait les manipuler. Ce que l'on demande au FBI est de percer les pensées pour aider le Juge. Ce que l'on demande à la protection est de comprendre les intentions pour les prévenir. Ceci demande de l'intellition du possible, ce qui est très loin du décryptage de l'information donnée, et du pistage des communication des pensées.

L'encryption est un des pis-aller de l'architecture sans couche 6(+) présentation de TCP/IP. Ce dont ont peur le FBI et la NSA par incapacité mentale à imaginer la cybernité réelle et lui apporter des solutions UNIX, c'est de la couche six. Ils m'ont viré pour cela il y a bientôt 30 ans, mon grand espoir est de leur rendre la pareille.

Pour comprendre très simplement. Louis Pouzin a amené la solution fondamentale avec "le réseau des réseaux des réseaux...." (lecture à la Mandelbrot qui publiait les fractales en parallèle). Il en a amené le moyen (le datagramme : bloc en soi de données). Vint Cerf a repris et apporté le second principe fondamental (la localité devient la localité au réseau considéré) mais bousille tout en retirant le bout en bout du datagramme (couche six) pour le transformer en paquets que l'on aboute pour en faire un flux. On est passé du quantique protégé du datagramme de frange à frange au continu libre du bout en bout. Il faut donc ajouter des succedannés partiels de couche six : les firewalls, les proxys, l'encryption, IDNA, le web.

La solution consiste donc a :

1. soit inserrer la couche six dans la technologie : c'est ce vers quoi va nécessairement s'acheminer l'IAB dans son travail sur le nouveau stack. 2. soit à limiter l'internet à une couche 5 plus services d'interêts commun à la "glocalité" concernée (ce qu'il est actuellement pour la communauté glocale GAFAMUSCC) en ajoutant la couche six du côté utilisateur donc le Catenet PLUS, c'est à dire toutes les ressources digitales partagées capables de l'acheminement des datagrammes pour ce qu'ils sont ; des containeurs, et le "presentation layer on the user side". 3. dans les deux cas les agences de sécurité et de défense doivent comprendre que leur champ d'action n'est pas de jouer les plombiers mais les gardes de la cybernité, c'est à dire de la réalité augmentée par l'intellectualité assistée par ordinateur.

Il est également important que nous comprenions individuellement que nous sommes tous nos propres agences de protection et sécurité et qu'en "haut cyber" on est comme en "haute mer" livré à soi-seul face aux pirates et aux forces souveraines. Et d'armer nos cyberyoles en conséquence.

Pour nous y aider j'ai proposé le concept de "communauté globale RFC 6852" XLIBRE, pour une LIBRE eXploration et eXpérimentation. Pour être ouverte à tous (Libre, universtaires et propriétaires). Elle vise une seule chose : résoudre le BUG (Being Unilaterally Global, vouloir être le monde à soi-seul) américain autrement que par une balkanisation des réseaux. http://xlibre.net

A titre d'exemple, je me propose de regrouper mes différents projets persos au sein de l'Open-Labs Network (http://open-labs.net). Au sein de ceux-ci j'ai le projet exploratoire YIAM.net qui utiise le datagramme de bout en bout d'IP pour supporter un intelligramme formaté (couche présentation) de frange à frange conformément à la RFC 1958. L'ennui est que même non crypté le traffic échangé peut en être rendu totalement incompréhensible.

Il faut se souvenir de la loi constiutionnelle de l'internet et de celle de la France :

- dans la cybernité le code fait loi (Lessig)
- le devoir de précaution (charte de l'environnement)

jfc





_______________________________________________
comptoir mailing list
[email protected]
http://cafedu.com/mailman/listinfo/comptoir_cafedu.com

Répondre à