Le dilemne des nouvelles architectures d'utilisation du catenet :
http://www.atlantico.fr/pepites/attentats-paris-auraient-pas-pu-se-produire-sans-cryptage-selon-patron-nsa-2593952.html
http://www.dhnet.be/actu/monde/attentats-de-paris-la-cia-pointe-l-echec-des-services-de-renseignements-56c24a753570fdebf5f540ca
et l'ampleur des enjeux :
http://www.dhnet.be/actu/belgique/exclusif-les-kamikazes-des-attentats-de-paris-visaient-nos-centrales-nucleaires-56c392303570b1fc1130638b
Les drones entrant juste dans l'anarchement du djihadiste.
(Au passage un brave homme dont on a pas entendu parler :
http://www.dhnet.be/actu/monde/j-ai-evite-un-carnage-le-temoignage-choc-d-un-vigile-lors-des-attentats-de-paris-56c4d15f35700f74a6deec2a)
L'e-colonisation américaine en marche :
http://www.atlantico.fr/pepites/deputes-qui-veulent-infos-traite-transatlantique-ne-sont-pas-contents-2594002.html
La réponse en préparation : l'url de cette page est sans doute à conserver !
https://www.cnil.fr/fr/le-safe-harbor
Où l'on voit que nous nous trompons de sujet. Je me rends compte que
le véritable sujet est le mnème et la mnématique. Le mnème est
l'organisation des éléments mémoriels de quelqu'un. Aristote, mon
grand geek grec (3G) avait bien compris que la personne intelligente
n'était pas celui qui se souvenait, mais celui qui se remémorait. Il
avait intelligement organisé son mnème en maillant ses séquences
mémorielles, pour compacter et avoir des confirmations croisées.
Toutefois, notre problème est que face au mnème nous avons
l'intellition, c'est à dire la capacité de s'y retrouver pour décoder
ce qui y est intellectuellement enfoui dans la connaissance acquise
par décodage de mnèmes croisés. Exemple : une enquète de police. La
difficulté que nous avons est celle de l'ajustement passé/possible
qui passe par un présent opérationnel à géométrie virtuelle variable.
Décrypter un message en temps réel (en fera-t-on quelque chose ?) ou
a postériori (pour en faire des regrets ?).
Il semble que la bonne approche serait de la simulation agorique (le
démon de Laplace) pour qu'un faisceau de données captées conduise à
quelques données traitées significatrices. C'est quelque chose auquel
le Libre peut contribuer solidement par du travail autonome sur la
programmation multi-agent et le syllogisme agorique.
http://cafedu.com/index.php/Syllogisme.
Ceci pourrait conduire à une legislation de la protection de la vie
privée : "si j'apporte une théorie crédible par ailleurs, le tiers
détenteur de sa preuve cryptée devra la fournir à l'injonction du juge".
Comprennons-bien : une architecture d'usage du catenet telle que ma
proposition yiamnet http://yiam.net n'est pas bien compliquée à
mettre en place. Mais elle a une capcité cyberléthale évidente. Il
doit y en avoir un certain nombre (le sms en est un embryon), or la
doctrine publique de l'Etat qui mise tout sur les vallseuses (boîtes
noires à Valls) est-elle suffisante en regard ?
jfc
_______________________________________________
comptoir mailing list
[email protected]
http://cafedu.com/mailman/listinfo/comptoir_cafedu.com