Difference between revisions of "AlgoJJU"

From IUWG
Jump to: navigation, search
(Pour aider à cette analyse)
Line 84: Line 84:
  
  
 +
== Monsieur le Député Urvoas ==
 +
 +
Il est manifeste que vous ne maîtrisez que partiellement la problématique que vous vous proposez de légiférer. Ceci me paraît tout à fait normal : la société humaine est en effet soumise depuis 125 ans à une profonde mutation de pensée que l’on nous brocarde souvent sous le nom de « singularité technologique ».
 +
 +
==== Ce qui se passe ====
 +
 +
Il s’agit simplement de l’irruption en 1889 des conclusions du mathématicien français Henri Poincaré qui a invalidé une vision simplement newtonienne du monde et ouvert dans les années qui ont suivi à la confirmation de l’atome, à la physique quantique, aux théories de la relativité, à l’incomplétude mathématique, à la théorie dite des catastrophes, à la théorie de l’information, à la cybernétique, à l’auto-organisation critique, à la théorie des systèmes, au problème de localité, au principe du « réseau des réseaux » de Louis Pouzin et à son application US à la technologie de l’Internet.
 +
 +
* Cette irruption, basée sur la bande perforée de Basile Bouchon, les travaux de Leibnitz sur le binaire, l’algorithme industriel de Jacquard, etc. est simple à comprendre : la simplicité est la capacité d’extraire une continuité numérique (analogue) au sein de la discontinuité complexe (catalogue) de la digitalité de l’univers.
 +
 +
* Il s’avère que cette simplicité est une séquence finie et non ambigüe d’opérations ou d’instructions permettant de résoudre un problème de reproductible (donc prévisible). Elle a été identifiée par Al-Khawarizmi dans le contexte de la syllogistique et de la logique du tiers exclu d’Aristote. Elle s’appelle un algorithme. Chacune de ses opérations ou instructions peut elle-même faire l’objet d’un algorithme pour autant que la récurrence en soit clairement limitée, donc programmable.
 +
 +
==== L'Algorithme des boites noires ====
 +
 +
L’exemple typique d’un algorithme est donc une loi, accompagnée de ses décrets d’application, et de ses circulaires interprétatives et réglementaires.
 +
 +
La loi que vous présentez est donc tout simplement un nouvel algorithme de protection régalienne intérieure, l’algorithme « JJU » (traduit par certains comme « Jeter le Juge pour l’Uniforme »).
 +
 +
Ancien officier de Marine je n’ai rien contre l’uniforme, mais son rôle au sein de l’Etat relève de l’Archonte Polémarque (polémiques « extérieures » à la cité et à l’ordre) et non de l’Archonte Basileus (paix « intérieure »).
 +
 +
Toutefois, je conçois très bien votre dilemme face au niveau digital nouveau pour l’Etat, qui doit gérer un nouvel espace régalien : celui de l’ « ultérieur » et de ses menaces (que la Constitution nous indique de traiter par la Précaution, sans avoir encore assigné sa préparation et son organisation à cet Archonte Architarque dont nous nous découvrons la nécessité pratique, hors du domaine de la synthèse théorique en terme de ***science*** politique, dont l’inventeur Aristote, fait l’***art*** politique la conduire de la société des hommes libres).
 +
 +
C’est pourquoi votre algorithme est bancal. Elle devrait s’appuyer sur un Archonte qui ait le même niveau de séparation des pouvoirs régaliens que les Ministres de la Justice et de l’Intérieur (et leurs Juges) et que le Ministre des Armées (et ses Officiers).
 +
 +
==== la présomption de culpabilité lourde ====
 +
 +
Si vous réfléchissez bien : l’idée est que le Terroriste n’a pas à être protégé par la loi commune. Le problème est que l’on ne saura qu’il est un terroriste qu’après l’attentat.
 +
 +
Le pari est donc :
 +
 +
* que l’« intellition » (c’est-à-dire la capacité intelligente, facilitée par ordinateur, à produire de l’information nouvelle à partir de la connaissance existante – la discipline fondamentale de nos vies et de notre temps que nous ignorons royalement) va nous permettre de savoir de façon suffisamment certaine qu’un individu/une organisation va commettre un crime qui va le placer hors-la-loi.
 +
 +
* et que l’on va pouvoir transporter cette certitude du futur au présent : pour qu’il en devienne d’hors et déjà hors-la-loi. Il est indéniable que le pouvoir d’en décider ne peut relever que de qui est en charge de l’ « ultérieur ».
 +
 +
==== Un changement de paradigme constitutionnel ====
 +
 +
Nous sommes donc confrontés à un problème constitutionnel fondamental, que le Premier Ministre souhaite trancher dans l’urgence.
 +
 +
Ce n’est pas possible, sauf à considérer qu’il s’agit d’une loi d’exception (comme la loi sur les suspects de 1793, la loi de 1858, ou les dispositions sur la 5ème colonne), sur laquelle nous allons revenir.
 +
 +
Car, il ne s’agit pas d’un danger politique du domaine du maintien de l’ordre civil ou de la protection de l’Etat, mais – à l’occasion du couplage de circonstances politiques (terrorisme) et technologiques (le numérique – la découverte d’une nouveauté architectonique fondamentale qui concerne :
 +
 +
* la souveraineté régalienne (droits et devoirs) sur la digitalité du cyberespace,
 +
* les institutions qui doivent les gouverner alors que nous avons déjà :
 +
:* souscrit à l’engagement de Tunis (Sommet Mondial pour la Société de l’Information – 2005)
 +
:* et reconnu que leur gouvernance se devait d’être techniquement tripartites pour prospérer (régalien, citoyen, privé).
 +
 +
Pour cela,
 +
* notre pays, le Livre Blanc, le Gouvernement, etc. n’a pas de doctrine de défense, pourtant depuis longtemps réclamée depuis longtemps par Jean-Marie Bockel,
 +
* et nos militaires n’ont pas de méthode – confondant les divers niveaux du « cyber », le réduisant à la seule informatique physique et non pas à l’ensemble des sciences de
 +
:* l’information (ce qui augmente la connaissance),
 +
:* la communication (ce qui duplique la connaissance) et
 +
:* l'intellition (ce qui permet de créer de l’information à partir de la connaissance)
 +
:dans un environnement
 +
:* non plus de logique linéaire (dialectique),
 +
:* mais de polylectique maillée des influences, des menaces, des forces, des intentions politiques, des croyances, des objectifs, etc. tout ce que l’identification informatique (au sens de science de l’information) des motivations, préparations, actions terroristes) va réclamer.
 +
 +
Etant confronté de façon directe par la conduite des intérêts citoyens,
 +
 +
::*ce que l’on a qualifié de « société civile »)
 +
::*dans le contexte général de la digisphère et la stratégie actuellement engagée par l’administration Obama (dont je fais actuellement appel sur une base de gouvernance technique)
 +
 +
je sais la difficulté qu’il y a à ménager les besoins, les attentes, les innovations dans ce nouvel espace de la vie, de l’activité, de l’industrie et des risques humains.
 +
 +
Dans cet espace le Terrorisme est un aspect à court terme d’importance seconde par rapport aux enjeux : vous l’avez mesuré à rencontrer les industriels de l’hébergement. Dans la guerre digitale globale, la détection des traces numériques de terroristes est comparable à une traque de police au sein d’une invasion.
 +
 +
==== Relationnels Libres ====
 +
 +
C’est pourquoi, au nom des « Relationnels Libres », c’est-à-dire de la gestion autonome des ressources digitales partagées (le Catenet, selon le nom que lui a donné Louis Pouzin et qu’ont repris les développeurs de son application internet), je sais que tout réclame tâtonnement et expérimentation.
 +
 +
Le but que nous pouvons donc nous assigner serait :
 +
:* face aux dispositions funestes pour la liberté, l’innovation et l’industrie qu’impliquerait l’urgence
 +
:* en ne permettant pas de faire d’abord appel au Conseil Constitutionnel et au débat de fond populaire que réclame une extension de la constitution – sans doute soumise à consensus référendaire solennel (il s’agit de la souveraineté digitale de la France)
 +
 +
* de ne pas figer les textes actuels en les fixant « ad experimenda » (avec une révision/confirmation prévue à l’issue d’une période expérimentale et d’un débat),
 +
* et de susciter la recherche d’exemples pratiques où l’innovation technologique et de l’utilisation vont se trouver en contravention avec les textes. Ceci permettra à partir de la pratique soit pour alimenter le débat, ou de le soulever à l’occasion de QPC. Sans opposer le fonds et l’urgence.
 +
 +
==== Légaliser le réglementaire ====
 +
 +
Je note enfin que votre position qui consiste à dire que l’on ne fait que légaliser une pratique réglementaire autorisée par décrets montre bien que nous sommes au niveau constitutionnel. La loi que vous faites voter n’est pas constitutionnelle, non qu’il s’oppose à la Constitution, mais parce qu’elle légifère dans un domaine où la Constitution n’a pas encore dit la souveraineté et encore moins le droit.
 +
 +
==== L'incapacitation technique de la Magistrature ====
 +
 +
Pour terminer, je veux noter que techniquement votre loi est impossible à un Juge. Qui va prouver que les contenus, pardon les "métadonnées", qui lui seront présentées comme preuves sont le fait du prévenu, de la NSA, d’un hacker, d’un virus ou d’un bug.
 +
 +
La France est, comme les autres nations, souveraine dans le domaine de la digitalité. Le problème est que la digisphère n’est pas locale, mais globale, et que cette "globalité" (en français, « le tout supérieur à la somme de ses parties ») est encore plus que ne peut l’inclure la "mondialité" américaine qui tente de nous vassaliser à son avantage, puis qu’il inclut les '''liens entre les choses et le temps'''.
 +
 +
==== L'incapacitation des Elus et des Dirigeants de la Nation ====
 +
 +
Simplement, si elle se voulait pérenne, votre loi ne servirait qu’à fournir du travail aux Juges : pas un parti, pas un homme politique, pas un dirigeant qui ne serait à l’abri du '''sifflotage''' (''Snowden'') ou de l’'''invention''' (''Clearstream 2'') d’un hacker.
 +
 +
 
== Pour aider à cette analyse  ==
 
== Pour aider à cette analyse  ==
  

Revision as of 16:07, 17 April 2015

Cette page de support de débat est en français et en anglais. Il concerne l'algorithme "JJU" (Jetons la Justice aux Uniformes) rapporté par M. Jean-Jacques Urvoas, député de la première circonscription du Finistère (Quimper). Cet algorithme est exprimé ici de façon générale : "pour co-résoudre un problème de sécurité sociétal l'on peut utiliser des boites noires".

Il reprend sous forme de BLIK (Blog/Wiki) des échanges et contributions qui sont en cohérence technique avec la vision d'une architectonique cohérente de l'information, de la communication et de l'intellition au sein de l'écosystème digital et de ses utilisations numériques.



Circonstances

Ce que font la Quadrature du Net et d'autres actions est, dans l'urgence, répondre à l'alibi de l'urgence retenu par Manuel Valls pour évacuer au débotté/allumer le débat sur (?) le problème politique fondamental (architectonique, donc plus profond encore que le constitutionnel) de notre société, qui est confrontée à ce que les Américains appellent, partiellement exactement, la "singularité technologique" et les Californiens renvoient même au "post-humain".

Nous ne pourrons toutefois le résoudre que par une discussion sociale sur une extension de la Constitution, comme nous l'avons commencé avec la Charte de l'Environnement (qui a déjà introduit les principes de participation, de responsabilité proportionnelle et des droits et devoirs de précaution, de l'Etat et des Citoyens). Les bits et les bots font aujourd'hui partie de notre environnement et de notre société devenue "anthropobotique" : en fait nous en sommes "refaits" (double sens ?) par la numérisation de nos corps, êtres et gestes.

La réponse à moyen terme est donc d'utiliser la technique d'une manière qui nous fera soupçonner de contravention à la loi. Il s'en suivra des assignations qui nous donneront le moyen, sans polémiques complexes, de QPC, et donc assurer au Conseil d'Etat et au Conseil Constitutionnel une saisinne pour commenter la loi que le Parlement ne lui accorde pas et que la voix populaire lui réclame.

At 10:06 16/04/2015, xxxx wrote:

Honnêtement, le français technique me sort par les yeux.

Je comprends tout à fait. Et je compatis. Nous en sommes au début de notre société "post-moderne" et s'il n'y avait qu'une chose à retenir pour survivre à cette évolution c'est que la pensée humaine seule ou en groupe n'y suffit plus. De la même façon que la société industrielle a été que le corps humain seul ou en groupe n'y suffisait plus. Il fallait l'aide de la machine. Aujourd'hui il nous faut l'aide de l'ordinateur.
Et de la même façon que le français du XXème serait inaudible à Napoléon, le français post-moderne est mal-audible aux Francophones modernes à qui il sort par les yeux (mais rerentre par le Palais Bourbon).
Ce qu'il faut accepter est que ce mal-audible n'est pas tant au niveau des sujets que l'on peut apprendre, des mots ou des tournures que l'on peut étudier, mais de l'énonciation elle-même, car ce qui a changé est la manière de penser. L'on ne pense plus avec sa tête ou en échangeant avec celle des autres, on pense avec sa tête, son ordinateur, la tête et les ordinateurs des autres et tout cela en réseau. C'est uniquement cela l'"algorithme des boîtes noires". Le reste est du détail applicatif qui va changer tout le temps et devenir de plus en plus complexe, puissant, intrusif, dirigiste, buggé, virussé, etc.
L'algorithme des boites noires est l'article voté hier :
0001  Pour terroriser les terroristes
0002  il faut mécadigitalement les terroriser

0003  comme ils sont inconnus il faut suspecter tout le monde
0004  et être crédibles sur la manière dont on peut enquêter
0005  c'est à dire que tous croient

0006  que l'Etat peut savoir ou inventer tout sur tout
0007  avant que de choisir entre abstention, action et assignation.

0008  ce qui requiert une preuve par la démonstration constante de cette capacité
0009  qui sera pédagogiquement administrées par son application visible ordinaire
0010  à la criminalité qui met en oeuvre une sophistication et à des besoins comparables au terrorisme
0011  mais aussi à la simple délinquance pour la démotivation des candidats au terrorisme et les loups solitaires.

0012  cette capacité repose sur la recherche de correlations d'indices dans l'espace, le temps, et la mémoire
0013  qui devront donc être renouvelées à chaque extension de la mémorisation
0014  ce qui est très lourd et sera allégé par effacement mémoriel à optimisation (plus d'info/MO)

0015  les autorisations réglementaires et budgétaires nécessaires sont préautorisées

Cette dernière optimisation correspondant à un oubli selectif va certainement donner lieu à une recherche poussée : comment pouvoir se souvenir plus en mémorisant moins. Aristote l'a bien compris : l'intelligence n'est pas de se souvenir mais de se remémorer.

Je n'ai pas compris le paragraphe qui parle de la Terre comme d'un ordinateur quantique,

Tu prends n'importe quoi : tu peux le "numériser", c'est à dire le voir sous forme digitale (les pixels de ton écran ou de ta jet d'encre). L'ensemble de ces pixels est la digitalité, faite de 0 et de 1 et soumise à la vision ponctuelle d'une multitude de formats locaux qui vont te donner des images, des textes, du son, etc.

Si tu compresses cela (c'est à dire réduit l'entropie, le superfétatoire, au maximum) tu vas avoir le ".zip" de l'univers, la digisphère. Rien que des 0 et des 1. C'est la trace mémorielle que laisse l'univers.

Les boites noires de la loi, vont tenter d'en tracer quelques unes. Ce sera la "captamasse".

personellement - je ne vois pas le rapport avec la surveillance de masse ou avec la datamasse

Nous allons traiter la captamasse pour la faire parler au miximum. Ce que nous allons en tirer sera la "tractamasse". Ce que nous croirons être la révélation de la réalité cachée. Ceci va nous permettre d'en faire une carte (ontographie) que nous allons documenter en temprs réel (ontologie) en la croisant avec d'autres ontologies (autres sources, autres suspects, etc.)

Mais pour savoir mieux, il faudra savoir plus. Ou pour imaginer plus crédible.

Attention : ce que je décris est ce que nous faisons tous, tout le temps (en pensant, en discutant). En nous mettant en réseau de gros ordinateurs d'Etat on faire un peu plus. Notre problème est que l'"algorithme" de la loi ne fixe pas de limite

(qui d'aprés wikipedia est simplement la version approuvée par l'Académie Française de "Big data")

L'académie française n'a pas encore bien compris tout ce qui est en train de se passer et qui - en fait - boulverse le concept même de langue. Elle tente de mettre des mots français sur des concepts anglais. Sans se rendre compte que les concepts anglais ne sont pas toujours des concepts français; les chercheurs/philosophes/analystes francophones étant aussi bons (historiquement meilleurs ?) que les anglo-saxons pour trouver ou approfondir des idées nouvelles, et ayant une approche de pensée différente sans doute en raison de leur langue - qui est sans doute plus appropriée (plus méta/mécaniste) que l'anglais à la machine évoluée (sémiotiquement). Bien que nous ayons de grands progrès à faire dans des choses de base pour l'AlgoJJU" comme :

  • la mécalingistique (l'utilisation des langues par les machines)
  • la multilinguistique (la cybernétique des langues entre elles)
  • la morphotypie (rasterisation des passeports pour éviter les variance erronées par exemple).

Pour ce qui est du sens :

  • Les "big data" sont le problème informatique posé par toutes les captées accumulées (captamasse) à transformer en tractées (tractamasse) utilisable. Le vocable est étendu sous forme de "bad data" (intox), "bog data" (poluées).
  • La "datamasse" est l'ensemble des données disponibles dans l'univers qu'il est possible d'extraire. Le mot utilisé en anglais est "datamass".

Je suggérerai bien de rajouter un lien sur l'article de rue89 sur le sujet

Fait ! Attention : les gens interviewés sont les gens qu'un journaliste a cru techniquement compétents. Il faut aller voir dans certains détails et dans certains commentaires que la problèmatique du journaliste et de la loi ne sont pas la même. Il se demande comment l'on peut faire, les députés disent simplement qu'ils faut le faire et qui sera responsable de la recherche, du développement et des opérations.


Monsieur le Député Urvoas

Il est manifeste que vous ne maîtrisez que partiellement la problématique que vous vous proposez de légiférer. Ceci me paraît tout à fait normal : la société humaine est en effet soumise depuis 125 ans à une profonde mutation de pensée que l’on nous brocarde souvent sous le nom de « singularité technologique ».

Ce qui se passe

Il s’agit simplement de l’irruption en 1889 des conclusions du mathématicien français Henri Poincaré qui a invalidé une vision simplement newtonienne du monde et ouvert dans les années qui ont suivi à la confirmation de l’atome, à la physique quantique, aux théories de la relativité, à l’incomplétude mathématique, à la théorie dite des catastrophes, à la théorie de l’information, à la cybernétique, à l’auto-organisation critique, à la théorie des systèmes, au problème de localité, au principe du « réseau des réseaux » de Louis Pouzin et à son application US à la technologie de l’Internet.

  • Cette irruption, basée sur la bande perforée de Basile Bouchon, les travaux de Leibnitz sur le binaire, l’algorithme industriel de Jacquard, etc. est simple à comprendre : la simplicité est la capacité d’extraire une continuité numérique (analogue) au sein de la discontinuité complexe (catalogue) de la digitalité de l’univers.
  • Il s’avère que cette simplicité est une séquence finie et non ambigüe d’opérations ou d’instructions permettant de résoudre un problème de reproductible (donc prévisible). Elle a été identifiée par Al-Khawarizmi dans le contexte de la syllogistique et de la logique du tiers exclu d’Aristote. Elle s’appelle un algorithme. Chacune de ses opérations ou instructions peut elle-même faire l’objet d’un algorithme pour autant que la récurrence en soit clairement limitée, donc programmable.

L'Algorithme des boites noires

L’exemple typique d’un algorithme est donc une loi, accompagnée de ses décrets d’application, et de ses circulaires interprétatives et réglementaires.

La loi que vous présentez est donc tout simplement un nouvel algorithme de protection régalienne intérieure, l’algorithme « JJU » (traduit par certains comme « Jeter le Juge pour l’Uniforme »).

Ancien officier de Marine je n’ai rien contre l’uniforme, mais son rôle au sein de l’Etat relève de l’Archonte Polémarque (polémiques « extérieures » à la cité et à l’ordre) et non de l’Archonte Basileus (paix « intérieure »).

Toutefois, je conçois très bien votre dilemme face au niveau digital nouveau pour l’Etat, qui doit gérer un nouvel espace régalien : celui de l’ « ultérieur » et de ses menaces (que la Constitution nous indique de traiter par la Précaution, sans avoir encore assigné sa préparation et son organisation à cet Archonte Architarque dont nous nous découvrons la nécessité pratique, hors du domaine de la synthèse théorique en terme de ***science*** politique, dont l’inventeur Aristote, fait l’***art*** politique la conduire de la société des hommes libres).

C’est pourquoi votre algorithme est bancal. Elle devrait s’appuyer sur un Archonte qui ait le même niveau de séparation des pouvoirs régaliens que les Ministres de la Justice et de l’Intérieur (et leurs Juges) et que le Ministre des Armées (et ses Officiers).

la présomption de culpabilité lourde

Si vous réfléchissez bien : l’idée est que le Terroriste n’a pas à être protégé par la loi commune. Le problème est que l’on ne saura qu’il est un terroriste qu’après l’attentat.

Le pari est donc :

  • que l’« intellition » (c’est-à-dire la capacité intelligente, facilitée par ordinateur, à produire de l’information nouvelle à partir de la connaissance existante – la discipline fondamentale de nos vies et de notre temps que nous ignorons royalement) va nous permettre de savoir de façon suffisamment certaine qu’un individu/une organisation va commettre un crime qui va le placer hors-la-loi.
  • et que l’on va pouvoir transporter cette certitude du futur au présent : pour qu’il en devienne d’hors et déjà hors-la-loi. Il est indéniable que le pouvoir d’en décider ne peut relever que de qui est en charge de l’ « ultérieur ».

Un changement de paradigme constitutionnel

Nous sommes donc confrontés à un problème constitutionnel fondamental, que le Premier Ministre souhaite trancher dans l’urgence.

Ce n’est pas possible, sauf à considérer qu’il s’agit d’une loi d’exception (comme la loi sur les suspects de 1793, la loi de 1858, ou les dispositions sur la 5ème colonne), sur laquelle nous allons revenir.

Car, il ne s’agit pas d’un danger politique du domaine du maintien de l’ordre civil ou de la protection de l’Etat, mais – à l’occasion du couplage de circonstances politiques (terrorisme) et technologiques (le numérique – la découverte d’une nouveauté architectonique fondamentale qui concerne :

  • la souveraineté régalienne (droits et devoirs) sur la digitalité du cyberespace,
  • les institutions qui doivent les gouverner alors que nous avons déjà :
  • souscrit à l’engagement de Tunis (Sommet Mondial pour la Société de l’Information – 2005)
  • et reconnu que leur gouvernance se devait d’être techniquement tripartites pour prospérer (régalien, citoyen, privé).

Pour cela,

  • notre pays, le Livre Blanc, le Gouvernement, etc. n’a pas de doctrine de défense, pourtant depuis longtemps réclamée depuis longtemps par Jean-Marie Bockel,
  • et nos militaires n’ont pas de méthode – confondant les divers niveaux du « cyber », le réduisant à la seule informatique physique et non pas à l’ensemble des sciences de
  • l’information (ce qui augmente la connaissance),
  • la communication (ce qui duplique la connaissance) et
  • l'intellition (ce qui permet de créer de l’information à partir de la connaissance)
dans un environnement
  • non plus de logique linéaire (dialectique),
  • mais de polylectique maillée des influences, des menaces, des forces, des intentions politiques, des croyances, des objectifs, etc. tout ce que l’identification informatique (au sens de science de l’information) des motivations, préparations, actions terroristes) va réclamer.

Etant confronté de façon directe par la conduite des intérêts citoyens,

  • ce que l’on a qualifié de « société civile »)
  • dans le contexte général de la digisphère et la stratégie actuellement engagée par l’administration Obama (dont je fais actuellement appel sur une base de gouvernance technique)

je sais la difficulté qu’il y a à ménager les besoins, les attentes, les innovations dans ce nouvel espace de la vie, de l’activité, de l’industrie et des risques humains.

Dans cet espace le Terrorisme est un aspect à court terme d’importance seconde par rapport aux enjeux : vous l’avez mesuré à rencontrer les industriels de l’hébergement. Dans la guerre digitale globale, la détection des traces numériques de terroristes est comparable à une traque de police au sein d’une invasion.

Relationnels Libres

C’est pourquoi, au nom des « Relationnels Libres », c’est-à-dire de la gestion autonome des ressources digitales partagées (le Catenet, selon le nom que lui a donné Louis Pouzin et qu’ont repris les développeurs de son application internet), je sais que tout réclame tâtonnement et expérimentation.

Le but que nous pouvons donc nous assigner serait :

  • face aux dispositions funestes pour la liberté, l’innovation et l’industrie qu’impliquerait l’urgence
  • en ne permettant pas de faire d’abord appel au Conseil Constitutionnel et au débat de fond populaire que réclame une extension de la constitution – sans doute soumise à consensus référendaire solennel (il s’agit de la souveraineté digitale de la France)
  • de ne pas figer les textes actuels en les fixant « ad experimenda » (avec une révision/confirmation prévue à l’issue d’une période expérimentale et d’un débat),
  • et de susciter la recherche d’exemples pratiques où l’innovation technologique et de l’utilisation vont se trouver en contravention avec les textes. Ceci permettra à partir de la pratique soit pour alimenter le débat, ou de le soulever à l’occasion de QPC. Sans opposer le fonds et l’urgence.

Légaliser le réglementaire

Je note enfin que votre position qui consiste à dire que l’on ne fait que légaliser une pratique réglementaire autorisée par décrets montre bien que nous sommes au niveau constitutionnel. La loi que vous faites voter n’est pas constitutionnelle, non qu’il s’oppose à la Constitution, mais parce qu’elle légifère dans un domaine où la Constitution n’a pas encore dit la souveraineté et encore moins le droit.

L'incapacitation technique de la Magistrature

Pour terminer, je veux noter que techniquement votre loi est impossible à un Juge. Qui va prouver que les contenus, pardon les "métadonnées", qui lui seront présentées comme preuves sont le fait du prévenu, de la NSA, d’un hacker, d’un virus ou d’un bug.

La France est, comme les autres nations, souveraine dans le domaine de la digitalité. Le problème est que la digisphère n’est pas locale, mais globale, et que cette "globalité" (en français, « le tout supérieur à la somme de ses parties ») est encore plus que ne peut l’inclure la "mondialité" américaine qui tente de nous vassaliser à son avantage, puis qu’il inclut les liens entre les choses et le temps.

L'incapacitation des Elus et des Dirigeants de la Nation

Simplement, si elle se voulait pérenne, votre loi ne servirait qu’à fournir du travail aux Juges : pas un parti, pas un homme politique, pas un dirigeant qui ne serait à l’abri du sifflotage (Snowden) ou de l’invention (Clearstream 2) d’un hacker.


Pour aider à cette analyse

Le problème des mots

Pour l'instant, le premier problème que nous avons est de pateauger avec des mots de journaliste pour parler de choses totalement nouvelles. Le fameux "algorithme des boites noires" est la loi elle-même. Un algorithme est une recette. Il utilise des instructions qui sont ses algorithmes seconds, etc. Ici l'algorithme est : "pour résoudre le problème du terrorisme : utiliser des boites noires". Les algorithmes seconds seront les décrêts d'application et les circulaires réglementaires et explicatives des appels d'offre et des contrats passés.

Algorithme vs. Agorisme

Le problème auquel nous sommes confronté est qu'un algorithme est par définition fini (fermé) (cf. Al Korizemi). La recette ne se continue pas sur la table, dans l'estomac, etc.

  • elle dit "prenez des oeufs" (elle est prédicative) et donc calculable.
  • elle ne dit pas "prenez une recette" (c'est à dire imprécative, utilisant des composants à son image, ce qui peut être récusrsif mais aussi conduire au cercle vicieux de la boucle infinie, au bug).

Ici nous avons un besoin qui sera indéfiniment ouvert (à chaque amélioration découverte, à chaque nouveau type de suspects, etc.). Cela n'est plus un algorithme mais un agorisme (ce qui va traiter ce qui se passe/émerge dans les/des agoras d'agoras d'agoras, etc. de trucs ouverts). Nous sommes en fait confrontés au paradigme imprécatif de Louis Pouzin que nous connaissons tous sur le bout des doigts : "le réseau des réseaux".

Nous ne pouvons nous en sortir qu'en transformant notre agorisme/loi ouvert(e) en algorithme fermé c'est à dire en devenant exhaustifs : en sachant tout sur tout le monde. CQFD.

La preuve par le futur

En Justice nous avons besoin de preuves, c'est à dire de faits passés, authentifiés, vérifiés, mémorisés. Ici nous voulons des preuves (que A ou B est un terroriste) ***avant*** les faits. Donc découvrir des preuves ***futures*** et condamner des gens pour ce qu'ils n'ont ***pas encore fait***.

Cela s'appelle jusqu'à maintenant :

  • soit l'abritraire, avec un responsable : le tyran, et un droit : celui de la terreur. Terrorisons les terroristes (5ème colonne, Valls).
  • soit l'exception, avec un responsable : le juge, et un droit : les lois des suspects. Etablissons la Terreur (Robespierre, etc.)
  • soit la violence, avec un responsable : l'exécutif, et un droit : celui de la guerre. Guerre au terrorisme (Chirac puis Bush).

Nous sentons qu'il faut le constitutionaliser.

  1. Nous ne pouvons pas utiliser de preuve ? Pas de problème, qui cela gène-t-il ? Le Juge. Jettons le Juge pour l'Uniforme (l'algorithme JJU, Jean-Jacques Urvoas)
  2. Le droit de la cyberguerre est en cours (Manuel de Tallin). Mais la France (VA Coustillière, en charge de notre CyberDéfense) ne croit pas à la CyberGuerre. AMHA la racine est à l'académie française qui ne fait dictionnairement pas de différence entre le numérique (de de - à + l'infini - ce que nous utilisons) et le digital (0 et 1, ce dont les choses et les machines sont faites). Ceci nous gène pour bien comprendre beaucoup de choses, mais peut nous aider à mieux nous les approprier en y réfléchissant ensemble.
  3. Pour l'instant l'idée semble donc de l'appeler "surveillance numérique", avec un responsable : "l'administration", et un droit "celui des machines". Pour une informatique (science de l'information) du terrorisme.

Au Menu

Souvenons-nous de l'autre paradigme de base de l'internet (Dr. Lessig) : "la constitution est dans le code source". Nous allons changer de Constitution - et abbroger le parlementarisme (tous seront comme leur prédécesseur imprécatif Robespierre - au menu du Mur des Cons, dégustés, au choix, à la sauce Snowden ou Clearstream).

Toutefois, je ne sais pourquoi il y a comme un arrière-gout de "Google paradigm" : "si c'est gratuit, c'est vous le produit", et que nous sommes tous au menu ?