Lettre concitoyenne

De Digipirate
Aller à : navigation, rechercher
(en l'état actuel de la réflexion commune)


Le projet de loi sur le renseignement est d'abord un sujet de controverse faute d'abord pour beaucoup de pouvoir comprendre vraiment de quoi il s'agit. On voit bien que cela touche au fondamental et, par le digital de machines qui nous apportent les capacités du numérique, concerne notre Défense, notre protection, le Droit et la Justice.

Cet aspect fondamental, architectonique, touche donc à l'humain, au politique, au scientifique, au technique, à l'économie, avec des composantes sociologiques et philosophiques, etc., etc. ... à tout, mais semble curieusement devoir tenir de côté les citoyens que nous sommes.

S'il s'agit de protéger la nation en utilisant les moyens numériques, la puissance digitale, les algorithmes logiques, il doit s'agir aussi de protéger tout le monde. Non seulement l'Etat et les entreprises, mais aussi les citoyens.


Si le danger qui nous menace est numérique, digital et algorithmique ...
où sont nos moyens de vigilance, de protection, de défense numériques, digitaux et algorithmique ?


Ce site est pour en parler.




Besoin d'une doctrine "Digipirate"

Le bon sens pragmatique est qu'il faut une doctrine en la matière, avec un plan "Digipirate", gradué en fonction de niveaux de précaution (incluant le cyberespace dans l'évaluation globale des menaces sur la Nation, ses membres et ses intérêts), reposant effectivement sur une approche algorithmique, mais dont la gouvernance soit plus structurée que le premier projet actuel ne le propose (nous commençons, et le Président en est conscient). Appeler l'algorithme (la recette) de cette loi l'"AlgoJJU", est un calembour sur les initiales de son rapporteur (Jean-Jacques Urvoas) qui s'y dépense sans compter, mais aussi et surtout une manière imagée, qui rend bien la crainte commune, que ce ne soit l'algorithme alibi pour "Jetter la Justice aux Uniformes".

Le premier pas nécessaire vers une doctrine commue est une littératie commune qui définira et permettra à chacun de savoir de quoi l'on parle ensemble : c'est un propos de ce site).


La Cyberguerre

Il peut y avoir des circonstances où il faut effectivement "Jetter les Juges aux Uniformes" : cela s'appelle la guerre. C'est l'état de la plus grave exception qui justifie la souveraineté. La souveraineté est le droit légitime, constitutionnellement organisé et internationalement reconnu à l'usage de la violence, dans le cadre des lois de la guerre.

Certes nous parlons de "guerre au terrorisme", mais c'est un slogan. La guerre se fait à des Etats, à des gens.

  • Nous sommes donc en guerre actuellement contre des criminels, des terroristes que nous cherchons à identifier.
  • Par contre, nous sommes en contre-guerre contre le terrorisme : nous voulons faire la "guerre aux guerres" que peut susciter ce terrorisme. Comme l'on fait un contre-feu.

Nous avons appris cette dernière notion, lorsque, après un conflit, on y fait appel par la "pacification", pour que ce conflit ne reprenne pas.

Tout cela appelle des moyens, ici informatiques, et nous concerne tous. Cela doit relever du Droit dans le cadre de la Constitution et des Traités. Il s'avère toutefois, que ceux-ci sont dépassés par la nouveauté du domaine digital.

  • Un premier problème du digital est que la souveraineté n'y est pas liée au sol réel, mais à la virtualité "glocale" ("est local ce qui appartient au réseau", Vint Cerf, dans le document fondateur du projet internet) et que donc que :
  • les souverainetés peuvent se recouvrir
  • la souveraineté personnelle (ex. droit de légitime défense) doit être prise en compte
  • et comprise au niveau de la personne physique, mais aussi morale (ex. Google) et de ses biens (propriété intellectuelle).
  • un second problème de la digitalité est qu'elle nous apparait au moins selon sept dimensions : espace, temps, données, métadonnées [données sur les données], syllodonnées [données entre les données liées]).
Nous avons constitutionnellement abordé avec la CNIL le sujet des métadonnées. Ici nous approchons celui des syllodonnées qui permettent d'inférer par recoupements dans le passé (justice), dans le présent (protection), le futur annoncé (prévention), mais aussi dans le possible (précaution).
Ceci nous permet, non plus seulement de "cataloguer" (décomposer) des informations collectées, mais d'"analoguer" (lier entre elles) des intellitions (informations calculées) qui n'ont, juridiquement, jusqu'à présent aucune commune nature.
Par là, nous abordons la dimension "temps", qui est constitutionnellement nouvelle, par ce droit/devoir de précaution qui a été parlementairement controversé et sur lequel le Conseil Constitutionnel n'a pas encore eu à statuer. Le devoir de se prémunir dans le présent de ce dont nous informe l'intellition et nous fait craindre l'ignorance.


Constitutionnalité de l'exception digitale

Nous devons organiser l'exception digitale par laquelle,

  • nous allons demander au Juge de se retirer avec sa présomption d'innocence et son besoin de preuves étayées,
  • pour passer la suite à des opérationnels (armée, police, résident chez lui) qui vont user de présomptions algorithmiques de culpabilité
  • se fondant sur des conjectures qui leurs paraissent sérieuses,
  • mais qui - comme tout dans l'univers - seront sujettes à interférences (volontaires ou involontaires), probabilités et bruit.

La question qui se pose dès lors est celle de la cohérence constitutionnelle nos propres souverainetés personnelles et d'entreprise - qui sont traitées par le droit de la légitime défense - qui s'en trouvent corrélativement étendues.

La doctrine dont nous avons besoin est celle de la légitime défense individuelle, collective et de bien commun dans le domaine digital, qui concerne l'emploi de nos informations, capacités et moyens.


Capacité des technologies

Ce que la loi introduit est que l'algorithme "JJU" peut utiliser des "boîtes noires internet".

Témoignage d'un pionnier français du net :

"En tant que :
  • "co-spécificateur des RFC sur ces boites noires internet (OPES) et proposant de leur continuation (ONES) comme élément constitutif (et non furtif) du catenet (c'est à dire du substrat commun de communications digitales frange à frange aux diverses technologies de communications telles que TCP/IP-Internet, le Cloud, les réseaux à contenu dénommé, les réseaux maillés locaux, etc. ), je sais pourquoi ce moyen de collecte d'information ne peut pas être fiable au simple niveau du réseau (communication)."
  • "chercheur dans le domaine des services étendues du réseau nécessaires au support de l'intellition, je doute très fortement que le catenet et toute technologie de communication l'utilisant, comme l'internet, n'ait atteint l'expérience, la maturité et le déploiement nécessaires pour un emploi opérationnel crédible.

Le premier besoin reste celui de la recherche, de l'expérimentation où les développements sont d'expérience quadripartite (Etats, ex. INRIA; industrie; citoyens : le Libre; organisations internationales : ISO, UIT, IGF, etc.

Cet effort doit être nationalement concerté (Recherche et universités, privé, Libre) à la fois au niveau :

  • au niveau général du catenet (la communication par commutation de paquets),
  • des différentes technologies (comme s'y prépare l'IAB, responsable de la technologie de communication de l'Internet)
  • de l'innovation sans permission, en particulier dans le domaine de l'intellition
  • et de protection de la nation, de ses entreprises, de leurs moyens de production et et des citoyens".


Commentaire situationnel

Si nous sommes en guerre, il ne faut pas être en retard d'une guerre : c'est ce à quoi la loi doit servir. Pas à nous préparer une multitude d'affaires Clearstream.

Sinon, nous ferions exactement ce qu'un cyberterroriste voudrait que nous fassions pour démembrer notre capacité de résistance. On doit bien pouvoir trouver une citation de Sun-Tzu à ce sujet ?