Sécurité/Privatoire Numéro-Digital

De LERDA
Aller à : navigation, rechercher

La loi française explore un domaine nouveau, vu le retard pris :

  • à l'initiative de Vint Cerf en 1978, qui a construit le projet prototype Internet sans couche OSI 6, Présentation.
  • que la stratégie de "status-quo" technique du militaro-industriel américain n'a pas comblé lors du passage en opérations en 1983/86.

Lancement du débat

Le lancement de ce débat est le mail de JFC Morfin suivant :

"Je reviens sur la notion de "boîte noire". A priori il s'agit simplement de branchements OPES.
Pour information 
Un petit aperçu en français. http://www.bortzmeyer.org/4236.html
Sinon 
https://tools.ietf.org/html/rfc3238 IAB Architectural and Policy Considerations for Open Pluggable Edge Services
https://tools.ietf.org/html/rfc3835 An Architecture for Open Pluggable Edge Services (OPES)
https://tools.ietf.org/html/rfc4037 Open Pluggable Edge Services (OPES) Callout Protocol (OCP) Core
Un OPES est une dérivation du traffic vers un "call-out server" qui va lire/modifier+réinjecter les paquets (en-tête et contenu). Beaucoup de bonnes et de moins bonnes choses possibles.
Complément 
J'ai participé au WG/OPES qui n'a pas retenu de me suivre pour étendre les RFCs vers la suite (les ONES - Open Networked Edged Services). C'est à dire des réseaux intelligents parallèles à l'internet (base de PRISM, CGHQ, la loi en cours). Avec ***beaucoup*** de possibilités trés bonnes et pas bonnes du tout.
Le rationnel pour ceux qui ont accepté de ne pas feindre ne pas comprendre a été que les OPES sont "acceptables" puisque documentés par des RFC, dans le cadre de limitations "édictées" par l'IAB. Tandisque les ONES seraient l'affolement de tous (vie privée, agences de sécurité, constitutionnalité et souveraineté : la digitalité pleine et entière). Que les gens qui le veulent le fasse, mais n'en parlons pas !
L'intérêt est que les US sont en train de faire passer la même loi (c'est une surenchère transatlantique comparable à la Hadopi) et que les edge-providers vont être soumis à deux lois similaires et des juges/services différents. Qui prouvera qu'un mail terroriste n'a pas été planté par l'autre, ou de le prétendre ? Ceci rend le renseignement, et le contre-renseignement beaucoup, beaucoup plus constitutionnellement compliqué.
Pour ceux que cela intéresse, j'aimerais lancer une réflexion d'interêt commun sur la sécurité de la réalité/personnalité/virtualité en contexte numérodigital. Je crains que cela ne soit un effort dont on ne puisse pas se passer si nous voulons réduire le privatoire (le privé dont on peut être privé, et augmenter la sécurité des gens et des Etats).
jfc

Analyse fondamentale

Il est nécessaire tout d'abord d'analyser les niveaux du cyberespace pour bâtir une schématisation de base.

L'on pourait distinguer au moins les 7 niveaux :

  • espace décisionnel
    holocratie, omnipartieprenance, démocratie, multipartieprenance, ologarchie
  • espace intellitionnel 
    partage ontographique/logique.
  • espace reférentiel 
    partage des mêmes références
  • espace relationnel 
    relations établies
  • espace communicationnel
    internet, SDN, NDN, réseaux maillés
  • espace d'échanges
    catenet, télécommunication, multitude
  • plex informationnel (complexité, multitude multiplexe)
    digitalité


Appliqué selon trois grandes perceptions :

  • la réalité
    ce qui est indépendemment de tous.
  • la personnalité
    ce qui est pour chacun.
  • la virtualité
    ce qui existe selon chacun