AlgoJJU

From IUWG
Jump to: navigation, search

Cette page de support de débat est en français et en anglais.

  • Elle concerne l'algorithme "JJU" (Jetons la Justice aux Uniformes) rapporté par M. Jean-Jacques Urvoas, député de la première circonscription du Finistère (Quimper). Cet algorithme est exprimé ici de façon générale : "pour co-résoudre un problème de sécurité sociétal l'on peut utiliser des boites noires".
  • Elle reprend sous forme de BLIK (Blog/Wiki) des échanges et contributions qui sont en cohérence technique avec la vision d'une architectonique cohérente de l'information, de la communication et de l'intellition au sein de l'écosystème digital et de ses utilisations numériques.



Attention : les sujets traités peuvent impliquer des notions nouvelles liées à l'interaction de l'informatique et de la pensée. Ce domaine n'est pas celui de l'IUWG. Son exploration est abordée dans le cadre séparé du LERDA, dont l'IUWG peut utiliser le vocabulaire.

Circonstances

Ce que font la Quadrature du Net et d'autres actions est, dans l'urgence, répondre à l'alibi de l'urgence retenu par Manuel Valls pour évacuer au débotté/allumer le débat sur (?) le problème politique fondamental (architectonique, donc plus profond encore que le constitutionnel) de notre société, qui est confrontée à ce que les Américains appellent, partiellement exactement, la "singularité technologique" et les Californiens renvoient même au "post-humain".

Nous ne pourrons toutefois le résoudre que par une discussion sociale sur une extension de la Constitution, comme nous l'avons commencé avec la Charte de l'Environnement (qui a déjà introduit les principes de participation, de responsabilité proportionnelle et des droits et devoirs de précaution, de l'Etat et des Citoyens). Les bits et les bots font aujourd'hui partie de notre environnement et de notre société devenue "anthropobotique" : en fait nous en sommes "refaits" (double sens ?) par la numérisation de nos corps, êtres et gestes.

La réponse à moyen terme est donc d'utiliser la technique d'une manière qui nous fera soupçonner de contravention à la loi. Il s'en suivra des assignations qui nous donneront le moyen, sans polémiques complexes, de QPC, et donc assurer au Conseil d'Etat et au Conseil Constitutionnel une saisinne pour commenter la loi que le Parlement ne lui accorde pas et que la voix populaire lui réclame.

At 10:06 16/04/2015, xxxx wrote:

Honnêtement, le français technique me sort par les yeux.

Je comprends tout à fait. Et je compatis. Nous en sommes au début de notre société "post-moderne" et s'il n'y avait qu'une chose à retenir pour survivre à cette évolution c'est que la pensée humaine seule ou en groupe n'y suffit plus. De la même façon que la société industrielle a été que le corps humain seul ou en groupe n'y suffisait plus. Il fallait l'aide de la machine. Aujourd'hui il nous faut l'aide de l'ordinateur.
Et de la même façon que le français du XXème serait inaudible à Napoléon, le français post-moderne est mal-audible aux Francophones modernes à qui il sort par les yeux (mais rerentre par le Palais Bourbon).
Ce qu'il faut accepter est que ce mal-audible n'est pas tant au niveau des sujets que l'on peut apprendre, des mots ou des tournures que l'on peut étudier, mais de l'énonciation elle-même, car ce qui a changé est la manière de penser. L'on ne pense plus avec sa tête ou en échangeant avec celle des autres, on pense avec sa tête, son ordinateur, la tête et les ordinateurs des autres et tout cela en réseau. C'est uniquement cela l'"algorithme des boîtes noires". Le reste est du détail applicatif qui va changer tout le temps et devenir de plus en plus complexe, puissant, intrusif, dirigiste, buggé, virussé, etc.
L'algorithme des boites noires est l'article voté hier :
0001  Pour terroriser les terroristes
0002  il faut mécadigitalement les terroriser

0003  comme ils sont inconnus il faut suspecter tout le monde
0004  et être crédibles sur la manière dont on peut enquêter
0005  c'est à dire que tous croient

0006  que l'Etat peut savoir ou inventer tout sur tout
0007  avant que de choisir entre abstention, action et assignation.

0008  ce qui requiert une preuve par la démonstration constante de cette capacité
0009  qui sera pédagogiquement administrées par son application visible ordinaire
0010  à la criminalité qui met en oeuvre une sophistication et à des besoins comparables au terrorisme
0011  mais aussi à la simple délinquance pour la démotivation des candidats au terrorisme et les loups solitaires.

0012  cette capacité repose sur la recherche de correlations d'indices dans l'espace, le temps, et la mémoire
0013  qui devront donc être renouvelées à chaque extension de la mémorisation
0014  ce qui est très lourd et sera allégé par effacement mémoriel à optimisation (plus d'info/MO)

0015  les autorisations réglementaires et budgétaires nécessaires sont préautorisées
Cette dernière optimisation correspondant à un oubli selectif va certainement donner lieu à une recherche poussée : comment pouvoir se souvenir plus en mémorisant moins. Aristote l'a bien compris : l'intelligence n'est pas de se souvenir mais de se remémorer.

Je n'ai pas compris le paragraphe qui parle de la Terre comme d'un ordinateur quantique,

Tu prends n'importe quoi : tu peux le "numériser", c'est à dire le voir sous forme digitale (les pixels de ton écran ou de ta jet d'encre). L'ensemble de ces pixels est la digitalité, faite de 0 et de 1 et soumise à la vision ponctuelle d'une multitude de formats locaux qui vont te donner des images, des textes, du son, etc.
Si tu compresses cela (c'est à dire réduit l'entropie, le superfétatoire, au maximum) tu vas avoir le ".zip" de l'univers, la digisphère. Rien que des 0 et des 1. C'est la trace mémorielle que laisse l'univers.
Les boites noires de la loi, vont tenter d'en tracer quelques unes. Ce sera la "captamasse".

personellement - je ne vois pas le rapport avec la surveillance de masse ou avec la datamasse

Nous allons traiter la captamasse pour la faire parler au miximum. Ce que nous allons en tirer sera la "tractamasse". Ce que nous croirons être la révélation de la réalité cachée. Ceci va nous permettre d'en faire une carte (ontographie) que nous allons documenter en temprs réel (ontologie) en la croisant avec d'autres ontologies (autres sources, autres suspects, etc.)
Mais pour savoir mieux, il faudra savoir plus. Ou pour imaginer plus crédible.
Attention : ce que je décris est ce que nous faisons tous, tout le temps (en pensant, en discutant). En nous mettant en réseau de gros ordinateurs d'Etat on faire un peu plus. Notre problème est que l'"algorithme" de la loi ne fixe pas de limite

(qui d'aprés wikipedia est simplement la version approuvée par l'Académie Française de "Big data")

L'académie française n'a pas encore bien compris tout ce qui est en train de se passer et qui - en fait - boulverse le concept même de langue. Elle tente de mettre des mots français sur des concepts anglais. Sans se rendre compte que les concepts anglais ne sont pas toujours des concepts français; les chercheurs/philosophes/analystes francophones étant aussi bons (historiquement meilleurs ?) que les anglo-saxons pour trouver ou approfondir des idées nouvelles, et ayant une approche de pensée différente sans doute en raison de leur langue - qui est sans doute plus appropriée (plus méta/mécaniste) que l'anglais à la machine évoluée (sémiotiquement). Bien que nous ayons de grands progrès à faire dans des choses de base pour l'AlgoJJU" comme :
  • la mécalingistique (l'utilisation des langues par les machines)
  • la multilinguistique (la cybernétique des langues entre elles)
  • la morphotypie (rasterisation des passeports pour éviter les variance erronées par exemple).

Pour ce qui est du sens :

  • Les "big data" sont le problème informatique posé par toutes les captées accumulées (captamasse) à transformer en tractées (tractamasse) utilisable. Le vocable est étendu sous forme de "bad data" (intox), "bog data" (poluées).
  • La "datamasse" est l'ensemble des données disponibles dans l'univers qu'il est possible d'extraire. Le mot utilisé en anglais est "datamass".

Je suggérerai bien de rajouter un lien sur l'article de rue89 sur le sujet

Fait ! Attention : les gens interviewés sont les gens qu'un journaliste a cru techniquement compétents. Il faut aller voir dans certains détails et dans certains commentaires que la problèmatique du journaliste et de la loi ne sont pas la même. Il se demande comment l'on peut faire, les députés disent simplement qu'ils faut le faire et qui sera responsable de la recherche, du développement et des opérations.


Monsieur le Député Urvoas

Il est manifeste que vous ne maîtrisez que partiellement la problématique que vous vous proposez de légiférer. Ceci me paraît tout à fait normal : la société humaine est en effet soumise depuis 125 ans à une profonde mutation de pensée que l’on nous brocarde souvent sous le nom de « singularité technologique ».

Ce qui se passe

Il s’agit simplement de l’irruption en 1889 des conclusions du mathématicien français Henri Poincaré qui a invalidé une vision simplement newtonienne du monde et ouvert dans les années qui ont suivi à la confirmation de l’atome, à la physique quantique, aux théories de la relativité, à l’incomplétude mathématique, à la théorie dite des catastrophes, à la théorie de l’information, à la cybernétique, à l’auto-organisation critique, à la théorie des systèmes, au problème de localité, au principe du « réseau des réseaux » de Louis Pouzin et à son application US à la technologie de l’Internet.

  • Cette irruption, basée sur la bande perforée de Basile Bouchon, les travaux de Leibnitz sur le binaire, l’algorithme industriel de Jacquard, etc. est simple à comprendre : la simplicité est la capacité d’extraire une continuité numérique (analogue) au sein de la discontinuité complexe (catalogue) de la digitalité de l’univers.
  • Il s’avère que cette simplicité est une séquence finie et non ambigüe d’opérations ou d’instructions permettant de résoudre un problème de reproductible (donc prévisible). Elle a été identifiée par Al-Khawarizmi dans le contexte de la syllogistique et de la logique du tiers exclu d’Aristote. Elle s’appelle un algorithme. Chacune de ses opérations ou instructions peut elle-même faire l’objet d’un algorithme pour autant que la récurrence en soit clairement limitée, donc programmable.

L'Algorithme des boites noires

L’exemple typique d’un algorithme est donc une loi, accompagnée de ses décrets d’application, et de ses circulaires interprétatives et réglementaires.

La loi que vous présentez est donc tout simplement un nouvel algorithme de protection régalienne intérieure, l’algorithme « JJU » (traduit par certains comme « Jeter le Juge pour l’Uniforme »).

Ancien officier de Marine je n’ai rien contre l’uniforme, mais son rôle au sein de l’Etat relève de l’Archonte Polémarque (polémiques « extérieures » à la cité et à l’ordre) et non de l’Archonte Basileus (paix « intérieure »).

Toutefois, je conçois très bien votre dilemme face au niveau digital nouveau pour l’Etat, qui doit gérer un nouvel espace régalien : celui de l’ « ultérieur » et de ses menaces (que la Constitution nous indique de traiter par la Précaution, sans avoir encore assigné sa préparation et son organisation à cet Archonte Architarque dont nous nous découvrons la nécessité pratique, hors du domaine de la synthèse théorique en terme de ***science*** politique, dont l’inventeur Aristote, fait l’***art*** politique la conduire de la société des hommes libres).

C’est pourquoi votre algorithme est bancal. Elle devrait s’appuyer sur un Archonte qui ait le même niveau de séparation des pouvoirs régaliens que les Ministres de la Justice et de l’Intérieur (et leurs Juges) et que le Ministre des Armées (et ses Officiers).

la présomption de culpabilité lourde

Si vous réfléchissez bien : l’idée est que le Terroriste n’a pas à être protégé par la loi commune. Le problème est que l’on ne saura qu’il est un terroriste qu’après l’attentat.

Le pari est donc :

  • que l’« intellition » (c’est-à-dire la capacité intelligente, facilitée par ordinateur, à produire de l’information nouvelle à partir de la connaissance existante – la discipline fondamentale de nos vies et de notre temps que nous ignorons royalement) va nous permettre de savoir de façon suffisamment certaine qu’un individu/une organisation va commettre un crime qui va le placer hors-la-loi.
  • et que l’on va pouvoir transporter cette certitude du futur au présent : pour qu’il en devienne d’hors et déjà hors-la-loi. Il est indéniable que le pouvoir d’en décider ne peut relever que de qui est en charge de l’ « ultérieur ».

Un changement de paradigme constitutionnel

Nous sommes donc confrontés à un problème constitutionnel fondamental, que le Premier Ministre souhaite trancher dans l’urgence.

Ce n’est pas possible, sauf à considérer qu’il s’agit d’une loi d’exception (comme la loi sur les suspects de 1793, la loi de 1858, ou les dispositions sur la 5ème colonne), sur laquelle nous allons revenir.

Car, il ne s’agit pas d’un danger politique du domaine du maintien de l’ordre civil ou de la protection de l’Etat, mais – à l’occasion du couplage de circonstances politiques (terrorisme) et technologiques (le numérique – la découverte d’une nouveauté architectonique fondamentale qui concerne :

  • la souveraineté régalienne (droits et devoirs) sur la digitalité du cyberespace,
  • les institutions qui doivent les gouverner alors que nous avons déjà :
  • souscrit à l’engagement de Tunis (Sommet Mondial pour la Société de l’Information – 2005)
  • et reconnu que leur gouvernance se devait d’être techniquement tripartites pour prospérer (régalien, citoyen, privé).

Pour cela,

  • notre pays, le Livre Blanc, le Gouvernement, etc. n’a pas de doctrine de défense, pourtant depuis longtemps réclamée depuis longtemps par Jean-Marie Bockel,
  • et nos militaires n’ont pas de méthode – confondant les divers niveaux du « cyber », le réduisant à la seule informatique physique et non pas à l’ensemble des sciences de
  • l’information (ce qui augmente la connaissance),
  • la communication (ce qui duplique la connaissance) et
  • l'intellition (ce qui permet de créer de l’information à partir de la connaissance)
dans un environnement
  • non plus de logique linéaire (dialectique),
  • mais de polylectique maillée des influences, des menaces, des forces, des intentions politiques, des croyances, des objectifs, etc. tout ce que l’identification informatique (au sens de science de l’information) des motivations, préparations, actions terroristes) va réclamer.

Etant confronté de façon directe par la conduite des intérêts citoyens,

  • ce que l’on a qualifié de « société civile »)
  • dans le contexte général de la digisphère et la stratégie actuellement engagée par l’administration Obama (dont je fais actuellement appel sur une base de gouvernance technique)

je sais la difficulté qu’il y a à ménager les besoins, les attentes, les innovations dans ce nouvel espace de la vie, de l’activité, de l’industrie et des risques humains.

Dans cet espace le Terrorisme est un aspect à court terme d’importance seconde par rapport aux enjeux : vous l’avez mesuré à rencontrer les industriels de l’hébergement. Dans la guerre digitale globale, la détection des traces numériques de terroristes est comparable à une traque de police au sein d’une invasion.

Relationnels Libres

C’est pourquoi, au nom des « Relationnels Libres », c’est-à-dire de la gestion autonome des ressources digitales partagées (le Catenet, selon le nom que lui a donné Louis Pouzin et qu’ont repris les développeurs de son application internet), je sais que tout réclame tâtonnement et expérimentation.

Le but que nous pouvons donc nous assigner serait :

  • face aux dispositions funestes pour la liberté, l’innovation et l’industrie qu’impliquerait l’urgence
  • en ne permettant pas de faire d’abord appel au Conseil Constitutionnel et au débat de fond populaire que réclame une extension de la constitution – sans doute soumise à consensus référendaire solennel (il s’agit de la souveraineté digitale de la France)
  • de ne pas figer les textes actuels en les fixant « ad experimenda » (avec une révision/confirmation prévue à l’issue d’une période expérimentale et d’un débat),
  • et de susciter la recherche d’exemples pratiques où l’innovation technologique et de l’utilisation vont se trouver en contravention avec les textes. Ceci permettra à partir de la pratique soit pour alimenter le débat, ou de le soulever à l’occasion de QPC. Sans opposer le fonds et l’urgence.

Légaliser le réglementaire

Je note enfin que votre position qui consiste à dire que l’on ne fait que légaliser une pratique réglementaire autorisée par décrets montre bien que nous sommes au niveau constitutionnel. La loi que vous faites voter n’est pas constitutionnelle, non qu’il s’oppose à la Constitution, mais parce qu’elle légifère dans un domaine où la Constitution n’a pas encore dit la souveraineté et encore moins le droit.

L'incapacitation technique de la Magistrature

Pour terminer, je veux noter que techniquement votre loi est impossible à un Juge. Qui va prouver que les contenus, pardon les "métadonnées", qui lui seront présentées comme preuves sont le fait du prévenu, de la NSA, d’un hacker, d’un virus ou d’un bug.

La France est, comme les autres nations, souveraine dans le domaine de la digitalité. Le problème est que la digisphère n’est pas locale, mais globale, et que cette "globalité" (en français, « le tout supérieur à la somme de ses parties ») est encore plus que ne peut l’inclure la "mondialité" américaine qui tente de nous vassaliser à son avantage, puis qu’il inclut les liens entre les choses et le temps.

L'incapacitation des Elus et des Dirigeants de la Nation

Simplement, si elle se voulait pérenne, votre loi ne servirait qu’à fournir du travail aux Juges : pas un parti, pas un homme politique, pas un dirigeant qui ne serait à l’abri du sifflotage (Snowden) ou de l’invention (Clearstream 2) d’un hacker.


Pour aider à cette analyse

Le problème des mots

Pour l'instant, le premier problème que nous avons est de pateauger avec des mots de journaliste pour parler de choses totalement nouvelles. Le fameux "algorithme des boites noires" est la loi elle-même. Un algorithme est une recette. Il utilise des instructions qui sont ses algorithmes seconds, etc. Ici l'algorithme est : "pour résoudre le problème du terrorisme : utiliser des boites noires". Les algorithmes seconds seront les décrêts d'application et les circulaires réglementaires et explicatives des appels d'offre et des contrats passés.

Algorithme vs. Agorisme

Le problème auquel nous sommes confronté est qu'un algorithme est par définition fini (fermé) (cf. Al Korizemi). La recette ne se continue pas sur la table, dans l'estomac, etc.

  • elle dit "prenez des oeufs" (elle est prédicative) et donc calculable.
  • elle ne dit pas "prenez une recette" (c'est à dire imprécative, utilisant des composants à son image, ce qui peut être récusrsif mais aussi conduire au cercle vicieux de la boucle infinie, au bug).

Ici nous avons un besoin qui sera indéfiniment ouvert (à chaque amélioration découverte, à chaque nouveau type de suspects, etc.). Cela n'est plus un algorithme mais un agorisme (ce qui va traiter ce qui se passe/émerge dans les/des agoras d'agoras d'agoras, etc. de trucs ouverts). Nous sommes en fait confrontés au paradigme imprécatif de Louis Pouzin que nous connaissons tous sur le bout des doigts : "le réseau des réseaux".

Nous ne pouvons nous en sortir qu'en transformant notre agorisme/loi ouvert(e) en algorithme fermé c'est à dire en devenant exhaustifs : en sachant tout sur tout le monde. CQFD.

La preuve par le futur

En Justice nous avons besoin de preuves, c'est à dire de faits passés, authentifiés, vérifiés, mémorisés. Ici nous voulons des preuves (que A ou B est un terroriste) ***avant*** les faits. Donc découvrir des preuves ***futures*** et condamner des gens pour ce qu'ils n'ont ***pas encore fait***.

Cela s'appelle jusqu'à maintenant :

  • soit l'abritraire, avec un responsable : le tyran, et un droit : celui de la terreur. Terrorisons les terroristes (5ème colonne, Valls).
  • soit l'exception, avec un responsable : le juge, et un droit : les lois des suspects. Etablissons la Terreur (Robespierre, etc.)
  • soit la violence, avec un responsable : l'exécutif, et un droit : celui de la guerre. Guerre au terrorisme (Chirac puis Bush).

Nous sentons qu'il faut le constitutionaliser.

  1. Nous ne pouvons pas utiliser de preuve ? Pas de problème, qui cela gène-t-il ? Le Juge. Jettons le Juge pour l'Uniforme (l'algorithme JJU, Jean-Jacques Urvoas)
  2. Le droit de la cyberguerre est en cours (Manuel de Tallin). Mais la France (VA Coustillière, en charge de notre CyberDéfense) ne croit pas à la CyberGuerre. AMHA la racine est à l'académie française qui ne fait dictionnairement pas de différence entre le numérique (de de - à + l'infini - ce que nous utilisons) et le digital (0 et 1, ce dont les choses et les machines sont faites). Ceci nous gène pour bien comprendre beaucoup de choses, mais peut nous aider à mieux nous les approprier en y réfléchissant ensemble.
  3. Pour l'instant l'idée semble donc de l'appeler "surveillance numérique", avec un responsable : "l'administration", et un droit "celui des machines". Pour une informatique (science de l'information) du terrorisme.

Au Menu

Souvenons-nous de l'autre paradigme de base de l'internet (Dr. Lessig) : "la constitution est dans le code source". Nous allons changer de Constitution - et abbroger le parlementarisme (tous seront comme leur prédécesseur imprécatif Robespierre - au menu du Mur des Cons, dégustés, au choix, à la sauce Snowden ou Clearstream).

Toutefois, je ne sais pourquoi il y a comme un arrière-gout de "Google paradigm" : "si c'est gratuit, c'est vous le produit", et que nous sommes tous au menu ?

Droits de l'homme à l'envers

Le principe de la présomption d’innocence est garanti par de multiples textes : il apparaît notamment dans la Déclaration de droits de l’homme de 1789, dans la Convention européenne des droits de l’homme, et, depuis une loi de 2000, il est placé en tête du code de procédure pénale.

Le principe même de la "guerre au terrorisme" de Chirac, Bush, Valls est une erreur de doctrine militaire. Le concept adéquat est celui de "contreguerre au terrorisme". Le problème est que notre cerveau humain et notre pensée actuelle n'est pas suffisament puissant pour aisément accomoder ce que "contreguerre" signifie. Ceci résulte de ce qu'une contreguerre est une guerre actuelle aux racines d'un conflit qui pourrait advenir. Il ne s'agit donc plus de se battre contre un ennemi extérieur ou intérieur, mais ultérieur. Ceci nous demande certainement l'aide d'algorithmes adéquats. L'algorithme des boîtes noires est-il une priorité optimale face au type de la menace ?

Ceci est complexe car la stratégie, la tactique, la Justice se fondent sur des informations prouvées (rensignement, instruction). La contreguerre se fond sur de l'intellition cohérente, c'est à dire des choses qui ne sont pas encore advenues, mais dont les machines ont confiance en leur survenue, et que l'on va s'efforcer d'empêcher - et que donc on ne pourra pas valider.

Il ne s'agit donc plus de protection mais de précaution. Il ne s'agit plus de considérer des faits mais de présumer des "profaits" de confiance variable. Il faut pour s'en sortir construire un nouveau Code des Droits de l'Homme basé sur la présomption de culpabilité. Ceci n'est pas une plaisanterie mais constitutionnel:

"Lorsque la réalisation d'un dommage, bien qu'incertaine en l'état des connaissances scientifiques, pourrait affecter de manière grave et irréversible l'environnement (*), les autorités publiques veillent, par application du principe de précaution et dans leurs domaines d'attributions, à la mise en oeuvre de procédures d'évaluation des risques et à l'adoption de mesures provisoires et proportionnées afin de parer à la réalisation du dommage. (Article 5. Charte de l'Environnement)
NB: "Chacun a le droit de vivre dans un environnement équilibré et respectueux de la santé". (Article 5. Charte de l'Environnement). Le respect de la santé, commence par le respect et la protection de la vie des gens.

Mots de la constitution

Il semble qu'un certaion nombre de mots sont utilisés dans la Constitution (et en particulier dans la Charte de l'Environnement), dans la loi et les textes réglementaires qui nécessiteraient une définition juridique bien plus précise.

santé
seule définition traité de New York créant l'OMS ?
environnement 
  1. Action d'environner ; résultat de cette action.
  2. Ce qui entoure de tous côtés. Vivre dans un environnement de forêts. Travailler dans un environnement de livres.
  3. Ensemble des agents chimiques, physiques, biologiques, et des facteurs sociaux exerçant, à un moment donné, une influence sur les êtres vivants et les activités humaines. Le digital et le numérique sont ils part des "facteurs sociaux" ?
digital vs. numérique 
l'Académie Française fait dans l'abus de langage et la confusion avec le mot digital : "Emprunté de l'anglais digital, dans digital computer, « ordinateur digital », dérivé de digit, « chiffre » (en tant qu'ils étaient primitivement comptés sur les doigts). INFORM. TECHN. Qui utilise des nombres, numérique. Le terme Numérique doit être préféré" !!!.
C'est oublier bien vite Basile Bouchon, Jean-Baptiste Falcon, Jacques Vaucansson, Joseph Marie Jacquard. Excusez du peu. Les nombres sont continus de (- l'infini) à (+ l'infini). Les digits sont discontinus (0 et 1) en codage artificiel, (U,C,A, G) en codage naturel (chromosome), les entiers en arithmétique, etc.

Travailler sur la pertinence technique de la loi

La loi actuellement proposée a été pensée dans le contexte d'une vision inexacte de la réalité digitale. Il faut donc :

  • repartir de ce qui existe vraiement,
  • pour le documenter à l'intention des utilisateurs, des décideurs et des politiques
  • pour ensuite poser ensuite les vais problèmes en les illustrant concrêtement.
  • dégager ensemble :
  • les approches techniques qui conviennent au besoin social et économique durable.
  • les insérer dans un contexte sociétal et constitutionnel démocratiquement débattu et adopté.

La base réelle de la digitalité

Le Catenet est la concaténation des ressources locales partagées par la structure de réseau digital global utilisé par les différentes technologies d'échanges numériques telles que :

  • l'internet,
  • le NDN (réseau à contenu dénommé),
  • le SDN (réseau logiciellement défini),
  • les réseaux maillés locaux,

Il est perméable à certains de leurs services qui peuvent ainsi être utilisés d'une technologie l'autre. Exemples :

  • plans de numérotation : Téléphone, IP, ULA,
  • nommage : Classes du DNS, Marques,
  • bande passante géostationnaire : câbles, liaisons radio, transpondeurs satellites, liens optiques,
  • alimentation électrique/solaire,
  • implantations immobilières : immeubles, espaces, etc.
  • matériel, équipements, mémoire, ...
  • bases de données référentielles,
  • standards internationaux : ISO, ITU, etc.
  • instances de gouvernance : IGF, régles internationales, lois locales
  • industries de fournisseurs d'accès et services.

La prééminence politique donnée par les Etats-Unis à la seule technologie TCP/IP de l'internet est la trosième phase (qui s'achève) de l'histoire du Catenet mondial.

  1. 1977-1987 : le monopole technologie est celui de la technologie Tymnet.
    • Son architecture est frange à frange,
    • le réseau de bout en bout relie des points d'accès intelligents capables des processer les captées reçues à partir de leurs métadonnées (données sur les données)
    • et développaient des services étendus (en particulier à partir d'Eurloab Saint-Cloud) utilisant les syllodonnées (données entre les données liées) pour la livraison de "traitées". Ce laboratoire a été fermé en 1986 et ses services peu à peu abandonnés pour "NSA-incomptibilité" après le rachat de Tymshare/Tymnet par le groupe Mc Donnell Douglas.
  2. 1981-2009 : la proposition X.25/X.75 du CCITT supportée par Tymnet et Telenet, puis CII, Northern Telecom, etc. qui a été la technologie du réseau Transpac, devenu le plus puissant au monde.
    • Diverses tentatives ont été tentées pour acclimater cette technologie dans le contexte des achats militaires américains.
    • Le point d'achoppement principal étant l'absence dans la technologie TCP/IP de la "couche OSI six, présentation" tournée vers la sécurité, l'intelligence, les services, le multilinguisme, notemment inclues dans le prototype Cyclades du Catenet par l'équipe IRIA de Louis Pouzin (Huber Zimmerman, Michel Elie).
  3. 1983-actuelle : la proposition TCP/IP de l'IETF d'un catenet pour le réseau ARPANET et son "internetting" avec les autres réseaux sous technologie similaire (comme le CCITT, premier objectif) ou non (comme Tymnet, second objectif). Cette seconde phase n'a pas encore vu le jour en réson de la stratégie américaine du "status-quo" qui avait bloqué Tymnet et le CCITT.

Aujourd'hui le "monopole radical" de l'architecture internet organisé par l'ICANN

  • sous le protectorat du NTIA (agence de télécommunications de l'Exécutif américain)
  • et la légende des serveurs racines,

se prépare à être transféré à partir du 30 septembre 2015 sous le contrôle "commun" de la loi

  • principalement américaine vu les implantations des organisations impliquées
  • et donc de la réglementation de la FCC. Le propos de la Maison Blanche est que la confusion commune entre le Catenet et l'Internet
  • transfère de facto dans la pratique contractuelle leur supervision de l'internet sur le catenet,
  • fasse prévaloir
  • une approche normative (RFC 6852),
  • une gouvernance multipartieprenante,
et hautement algorithmique à travers la maîtrise des "big data" de leur industrie et de leur administration (Google, NSA/USCC).

L'IUWG est une approche des "Relationnels Libres" pour soutenir une approche

  • cooperative de l'optimisation "omnipartieprenante" du Catenet par chacun de ses utilisateurs
  • une vision "post-Google" de l'intellition de la datamasse (chacun propriétaire de ses propres données)

Cette approche se fera dans le contexte de la nouvelle stratégie de "permissionless innovation" poussée par les Etats-Unis où ils misent sur :

  • la taille/puissance politique des centres normatifs (IEEE, IETF, IAB, ISOC, W3C)
  • et les ramifications commerciales et sociales des "communautés globales" de consommation
  • pour assurer leur dominance sur l'utilisation européenne
  • et tenir tête aux déploiement des BRICS.

Dans ce contexte l'IUWG a engagé une demande de clarification technique et de gouvernance normative destinée à établir l'approche coopérative d'une compagnie du Catenet (CCC) comme le coeur d'une des grandes "communautés globales" (considérées par les USA comme des bienfaits pour l'humanité) fondée sur les valeurs du Libre.

Un exemple parlant du DECLIC !

Le même jour que le vote de la loi sur la surveillance en 1ère lecture : http://www.nextinpact.com/news/93847-la-france-ouvre-sa-base-d-adresses-nationale-collaborative.htm

Du DECLIC (Durable En Coopération Libre, Institutionnel, Commercial) :

  • OpenStreetMap
  • Etat
  • Poste

Voilà ce que les Relationnels Libres veulent !

Définitions sémantiques

L'on comprends de plus en plus que la personne est une vision consciente, autonome et souveraine de la réalité, en commençant par la sienne propre. Ses formes, essence, intelligence, et substances physiques, morales, intellectuelles, etc. peuvent avoir diverses preprésentations, y compris numériques (pixel), biologiques (phénotype), digitales (datamasse), intellectuelles (oeuvre), etc.

La personne peut se voir privée de parties de sa consience (manipulation), de son autonomie (assujetissement), de ses biens (propriété), de sa souveraineté (destruction, inféodation) et même de son existance (assassinat, exécution). La partie de son "territoire privé" dont elle peut ainsi être privée sera en conséquence topologiquement appelé son "privatoire".

Ce "privatoire" va inclure sa vie physique, morale et intellectuelle, les secrets privés qui la concerne, sa réputation, sa mémoire, ce qui a trait à sa protection, etc.

Ce "privatoire" et son respect sont fortement protégés par la loi, la Constitution et les Droits de l'Homme. En particulier dans le cadre de la Société de l'Information que le Sommet Mondial de Tunis s'est engagé à l'unanimité des représentations des peuples de la Terre, comme devant être "people centered, à caractère humain, centrada en la persona".

Ce "privatoire" est en but à plusieurs types d'agressions physiques et morales : médisance, calomnies, menaces, voies de faits, viols, vols.

Une forme particulière d'agression correspond à l'inhibition d'une partie de ce "privatoire" par la peur. C'est ce que l'on appelle le "Terrorisme",

  • qui va créer et utiliser un climat de terreur sur les personnes,
  • qu'il alimente par
  • des violences physiques (attentats, exécution), intellectuelles (peur, chantage),
  • ou des pénétrations de l'intimité corporelle (viols) ou informationnelle.

(NB: l'on notera que le terme "privatoire" ainsi défini est un polynyme [synonyme interlinguistique strict], utile à la compréhenson mutuelle, du terme anglais "privacy").