SamWang_le_retour_7 a écrit 191 commentaires

  • [^] # Re: La "libération" de ce FPGA est une excellente chose

    Posté par . En réponse à la dépêche Icestudio 0.2, du schéma au verilog. Évalué à -10.

    Au point 7), j'aurais pu ajouter ces arguments pour être plus explicite : la libération amènera la capacité d'audit communautaire et la capacité de répliquer l'expérience en produisant des versions alternatives et dérivées, or la diversité importe pour des raisons de sécurité.

    Notons que dans ces conditions, des failles de sécurité dans la conception sont plus facilement identifiables par des groupes malveillants qui garderaient pour eux leurs découvertes, de manière à les exploiter dans le secret. Cette question aura vocation a être traitée par de la preuve formelle de programme couvrant la plus grande surface possible du code (l'architecture des portes logiques peut être considérée comme étant du code).

  • [^] # Re: La "libération" de ce FPGA est une excellente chose

    Posté par . En réponse à la dépêche Icestudio 0.2, du schéma au verilog. Évalué à -10.

    Ce « nous » représente l'ensemble des acteurs du logiciel et du matériel libre de la communauté mondiale, acteurs au sens large, incluant les utilisateurs, c'est à dire potentiellement tout le monde. Bien sûr, ne comptons pas François Hollande (*) et ses donneurs d'ordres, qui avec tant d'autres travaillent à perpétuer et à tenter de renforcer la gouvernance oligarchique mafieuse.

    J'inclue également les utilisateurs car il faudra opérer des choix politiques et financer les projets. Tout le monde est donc potentiellement concerné. Par exemple, typiquement, pour la supervision de la fabrication contractualisée avec des fondeurs de composants à priori hors de contrôle, il conviendra d'opérer une proposition de souscription. Cela peut déjà fonctionner en régime capitaliste même si la garantie de conformité obtenue restera moindre qu'avec un contrôle industriel maximisé via relocalisation d'une part et via un contrôle authentiquement démocratique d'autre part.

    La communauté mondiale et même française est capable de faire cela donc elle est capable de concevoir et fabriquer des processeurs ou FPGA en France qui sont "compétitifs" en terme de prix ou de vitesse, alors pourquoi libérer ? Parce que sans libération, cela n'intéressera personne qui soit sérieux, c'est à dire surtout pas moi, ni toutes les consciences éveillées, qui vont croissantes en nombre. J'explique plus en détails ci-dessous.

    1) Quelques décennies après l’arrivée du téléphone satellite puis du téléphone portable, jugés à l'origine par les consommateurs comme des instruments de liberté, la perception a mué et ces outils sont désormais jugés par une part croissante d'humains comme étant devenus des outils d’asservissement et de contrôle, voire de surveillance généralisée et de manipulation (**).

    2) L’innovation est pour partie l’assemblage de fonctions préalablement séparées. Les croisements de technologie, la convergence sus-mentionnée, cela se retrouve dans tous les domaines et tu pourras demain considérer un fauteuil d’handicapé standard comme étant devenu asservissant et instrument de surveillance, du fait de l’intégration de technologies de communication et de divertissement…

    3) Qui sait à quand remonte l’implantation de technologies permettant la géolocalisation ou l’utilisation du micro ou de la caméra à l’insu du propriétaire du téléphone ? Il me semble probable que les oligarches aient très tôt décelé le potentiel de surveillance associé à ces terminaux mobiles, comme il est probable que la perspective de mise en réseau d’automates programmables évolués (des ordinateurs) ait suscité dès l’origine des ambitions de contrôle accru…

    4) Ainsi, dans le monde que nous expérimentons et subissons pour une part croissante (pour l’instant), les outils technologiques de communication peuvent être jugés comme instruments de liberté au départ, puis se transformer en instruments d’asservissement et même de surveillance.

    5) Observe bien que ce processus est fondamentalement lié à l’absence de contrôle de la conception/fabrication des instruments par le peuple, au contrôle accru d’une oligarchie par l’entremise de la concentration capitaliste et des réseaux de pouvoirs et d’influence liés à l’outil financier. Cela est notre actualité sur la terre. C’est dans ces conditions qu’apparaît l’impératif de libérer authentiquement le matériel.

    6) Avec l’expérience, la sensibilité à ce type de dérive s’accroit et le regard critique est aiguisé (moins soumis à l’illusion, plus apte à l’anticipation) lors de l’émergence d’un nouvel instrument lié à une nouvelle convergence de technologies. Mieux que ça, avec l’expérience et l’analyse apparaît l’impératif d’opérer une mutation de la société pour se libérer des entraves du capitalisme et du risque d’asservissement et de surveillance parfaitement généralisée.

    7) Tu peux ainsi comprendre les raisons pour lesquelles il importe de libérer et pourquoi nous le ferons. C'est pour notre bien commun, pour faire cesser et éviter toute dérive oligarchique au détriment d'une quelconque portion du peuple. Bien sûr, in fine, c'est parce que Zin[o|d] requiert du matériel authentiquement libre :) Mais laissons ce volet de côté pour l'heure :o)


    (*) dans son état actuel, mais cette machine à états est probablement reconfigurable, c'est au moins une question d'élévation spirituelle.

    (**) Pour ce qui est de l’asservissement, le téléphone a changé de nature tellement ses capacités ont été décuplées, servant désormais aussi de console de jeu et d’accès à internet presque au même titre qu’un ordinateur de bureau (les usages diffèrent un peu, les interfaces d’entrée étant pour l’instant moins ergonomiques, la puissance inférieure étant parfois limitante, l’écran étant de petite taille). Dans ces nouvelles conditions, on peut comprendre son côté addictif.

    L’évolution en cours amènera une convergence accrue avec l’informatique pratiquée devant un ordinateur classique, du fait de l’évolution des interfaces d’entrée (captation des gestes et des attitudes par analyse d’image, analyse sémantique profonde de la voix amenant une adaptation accrue du comportement du téléphone et des services sur le réseau).

    Pour ce qui est du caractère addictif et asservissant des instruments numériques, la maturation des usages va venir : elle est liée au retour du concret et à l’impératif de renouer avec le sens de la vie — le bonheur de partager le bonheur, la recherche de l’harmonie —, elle est donc liée à l’émancipation spirituelle et la guérison des profondes névroses et d’un certain nombre de psychoses, elles-même particulièrement liées aux dérives oligarchiques (et aux projets de conquête, aux guerres, à la corruption induite).

  • [^] # Re: La "libération" de ce FPGA est une excellente chose

    Posté par . En réponse à la dépêche Icestudio 0.2, du schéma au verilog. Évalué à -7. Dernière modification le 25/07/16 à 14:13.

    Malheureusement la plupart des FPGAs sont intimement liés à des licences propriétaires.
    La libération de celui-ci est une excellente chose.

    Tu sembles croire que le FPGA iCE40 de Lattice est libéré… Si tu disposes des spécifications techniques détaillées jusqu'au schéma détaillé de ce FPGA, publiés sous une licence libre, c'est qu'il est libéré, ou plutôt que les schémas et documentations de conception sont libérés. Ce n'est pas le cas.

    Ensuite, si nous disposions de tels documents et que nous exploitions ce FPGA en s'étant fournis auprès d'un fabriquant hors de contrôle, nous serions exposés à l'implantation malveillante de portes dérobées au niveau matériel par le fabriquant. La libération d'un matériel, au sens de l'obtention des schémas de conception, ne garantit pas en soi la conformité d'un produit manufacturé relativement à ces schémas…

    Ce qui est libre ici, ce sont des logiciels : celui permettant de disposer d'une interface graphique pour programmer ce FPGA, lui même s'appuyant sur un projet logiciel libre ayant nécessité de la rétro-ingénierie pour aboutir et permettant la synthèse, le placement des blocs logiques (constitués de portes logiques), le routage, la génération des données binaires de programmation du FPGA.


    Il est temps de faire quelques rappels salvateurs.

    • Il est avéré aujourd’hui que des portes dérobées sont implantées au coeur de tous les microprocesseurs Intel (et historiquement, depuis de nombreuses années, au coeur du circuit intégré dit "Northbridge", qui est désormais intégré dans les processeurs Intel), permettant éventuellement une surveillance voire une altération de l’information à distance.

    • Concernant le risque d'implantation de portes dérobées sur FPGA, j'ai proposé une réflexion, cf. ce fil de discussion puis celui-là. J'ai également écrit quelques commentaires (avec des pseudos en Kazin0, 1 et 2) sur cette page présentant l'intervention de Frédéric Jouvin (aka Stman) titré « Free, Secure & Open Microprocessor Project », enregistrée lors de l'évènement Pas Sage en Seine 2013 — attention : sur cette dernière page, l'ordre originel des commentaires a été perdu : les deux réponses de Stman ne devraient pas être à la fin ; en lisant les commentaires, il n'est pas sorcier de retrouver l'ordre logique.

    • Dans cette situation, un enjeu majeur est d'obtenir un haut niveau de confiance dans la conformité de la fabrication par rapport à des spécifications ouvertes (et même libres) et auditées.

    • Un tel matériel de confiance peut être qualifié d'authentiquement libre : ses spécifications sont publiques et sous licence libre, jusque dans les moindres détails, visant la résorption de tout risque de malveillance. Cela implique aussi un contrôle remarquable sur la fabrication et un certain contrôle sur la distribution du matériel (pour éviter toute substitution du matériel légitime par du matériel malveillant).

    • Il nous faudra donc assumer l’impératif de multiplier les centres de production industrielle de matériel numérique, à des échelles nationales voire régionales (et à long terme, à des échelles micro-locales, par l’usage de robots du type "makerbot") pour tendre à garantir la conformité. On peut parler de relocalisation de la fabrication opérée sous surveillance communautaire, selon des processus authentiquement démocratiques (tirage au sort d’assesseurs techniques opérant la surveillance, rotation des charges, etc.).

    Nous sommes à ce tournant. De plus en plus, des opérations de financement participatif vont émerger pour amener à des productions d’outils numériques contrôlées par des représentants bien plus légitimes du peuple. Nous allons libérer le matériel des contraintes mafieuses d’insertion de portes dérobées, par l’entremise de spécifications ouvertes, sous licence libre, auditées avec signatures cryptographiques (résistantes y compris aux attaques par ordinateur quantique). Nous allons amener de la diversité dans les schémas de conception, rendant encore plus difficile la généralisation de la surveillance. Nous allons prendre le contrôle d’usines de fabrication de façon contractualisée et superviser la fabrication et la distribution. Parallèlement, il va y avoir relocalisation de la production à des échelles nationales voire régionales, voire à terme micro-locales, avec dans les cahiers des charges des contraintes écologiques, holistiques, de respect des générations futures et de l’harmonie sur la terre

    Annexe : dans ce fil de commentaires (*), j'ai traité notamment de la question de l'obtention de la confiance dans la sûreté du matériel d'un correspondant dans le cadre d'une communication voulue sécurisée, par exemple pour échapper réellement à une surveillance massive.

    (*) si le positionnement obtenu n'est pas correct, la page étant lourde de texte, il suffit de cliquer dans la barre d'adresse du navigateur et de taper sur la touche Entrée.

  • # Discord

    Posté par . En réponse au journal La déception skype. Évalué à -10. Dernière modification le 22/07/16 à 11:21.

    Personne n'a proposé Discord comme alternative (cf. site discordapp.com), qui prétend faire tout ce que font Skype, Mumble et TeamSpeak, mais en mieux. Pour autant, l'échange en vidéo et le partage d'écran ne sont pas encore en production mais sont annoncés pour bientôt (cf. annonce du 8 mars 2016, au paragraphe « 3. Video and Screen Sharing »).

    Notez que le programme serveur est privateur, sur serveur centralisé, sous contrôle du seul fournisseur du service (garantie de qualité de service). Côté utilisateur, c'est aussi du code privateur, fonctionnant sur navigateur ou par une application dédiée pour Win/MacOS/Android/iOS et bientôt pour GNU/Linux.

    D'après ce que j'en sais, Discord est de plus en plus largement adopté par les joueurs.

    Si quelqu'un a étudié/testé plus avant, j'invite à compléter par un petit retour d'analyse/expérience.

  • # Sacré remerciement et remerciement sacré

    Posté par . En réponse à la dépêche Conception de matériel libre, où en sommes nous ?. Évalué à 2.

    Vejmarie, pour moi tu mérites les félicitations et de vifs encouragements pour ton engagement et ta participation à l'émergence de matériel authentiquement libre.

    Puisses-tu inspirer de nombreuses vocations !

    SamWang

  • [^] # Re: Programmation de bot - vaincre l'adversaire - champ sémantique limitatif

    Posté par . En réponse à la dépêche Smash The Code, concours d'intelligence artificielle, démarre le 30 avril 2016. Évalué à -10. Dernière modification le 26/04/16 à 20:12.

    Baud<, ton large sourire m'a ému. Je suis tout émoustillé :)

    Je vais travailler pour produire un cahier des charges affiné. Je m'y étais engagé il y a quelques années — il est temps, pour que Linux_sache_faire ;)

  • # Programmation de bot - vaincre l'adversaire - champ sémantique limitatif

    Posté par . En réponse à la dépêche Smash The Code, concours d'intelligence artificielle, démarre le 30 avril 2016. Évalué à -10.

    J'ai vu concours d'intelligence artificielle, j'ai cliqué. Tu me connais, j'ai tout de suite pensé : «  ça y est, ils ont compris l'importance stratégique de zin[o|d] » et ils passent à l'action en mode concurrentiel pour déboucher sur une vaste perspective collaborative \o/

    Mais là, [:snif], baston de bots, ouais…

    Oh oh… et si la subtilité de la démarche était un cran au-dessus : initier une bande de trolleurs (gauchistes écolos hipsters incultes qui représente comme seule menace réelle, éventuellement l'attribution d'un point Goldwin entre 2 apt-get) [(c) pfroot<] aux joies de l'intelligence artificielle, pour les amener ensuite sur un terrain plus sérieux comme la traduction automatisée de LNC (langage naturel contrôlé), avec pour pivot un langage formel inspiré des travaux de Rudolf Carnap (faisant converger le langage naturel et le formalisme mathématique), comme évoqué au point B) dans ce commentaire.

    Vous croyez que je rêve la nuit debout, ou bien ?

  • [^] # Proposition d'outils : caméras signant numériquement les images

    Posté par . En réponse au journal Falsification de vidéo en temps réel. Évalué à -8. Dernière modification le 22/04/16 à 16:03.

    Pour aider à consolider la chaîne de confiance entre la captation d'une scène par caméra et le visionnage par un spectateur (même si entre les deux, il y a toutes les étapes optionnelles du traitement d'image / montage vidéo / effets spéciaux), on pourra réfléchir à la mise en œuvre de caméras signant numériquement les images capturées.

    J'avais proposé le principe de telles caméras et autres capteurs dans quelques commentaires (1) à propos de la fabrication de circuit électronique sous surveillance (pour participer à obtenir la confiance dans le matériel informatique).

    J'en ré-assemble quelques éléments résumés, propices à la réflexion :

    • Il est possible de concevoir des caméras ayant la capacité de signer numériquement les données produites ;
    • pour éviter l'intrusion dans la caméra pour en modifier le comportement (la pirater, falsifier les données signées qu'elle produit), il convient de réaliser la fonction de détection d'intrusion dans un volume confiné, pour une destruction automatisée des cellules mémoire comportant des clé privées. La détection d'intrusion peut se concevoir y compris à l'échelle d'un circuit intégré.

    De telles caméras certifiées de confiance nécessiteraient le respect d'un protocole précis de fabrication, réalisé sous surveillance communautaire. Dans un premier temps, pour amorcer le processus, on peut envisager la fabrication supervisée d'une caméra aux spécifications libres comportant les fonctions de signature cryptographique des trames émises ainsi que de destruction des clés privées sur détection d'intrusion dans le boîtier. Ensuite, il conviendra de réaliser l'automatisation de la surveillance et, autant que possible, de la fabrication des caméras ultérieures.

    (1) la page est lourde, si le positionnement n'est pas correct après chargement, il suffit de cliquer dans la barre d'adresse du navigateur puis de taper la touche Entrée — le commentaire visé est celui « Posté par SamWang_le_retour_2 le 18/04/15 à 11:40 » et les deux suivants.

  • # Même que...

    Posté par . En réponse au journal You are legion. Évalué à -10. Dernière modification le 21/04/16 à 14:11.

    moi je ne suis pas aigri. J'ai décidé de laisser ça aux oubliettes de ma conscience/mémoire :)

    Et pourtant, c'est pas faut d'avoir été plonké pendant plusieurs semaines (et oui, certains se plaignent de la censure sur Linuxfr, d'autres la vivent…), depuis ce fameux journal quasi-bookmark. Du coup, je me suis dit qu'il y avait besoin d'un coup de pinceau pour plaire à Nal< alors j'ai mis une nouvelle couche, pour votre bonheur m'sieurs/dames :)

    De rien.

    Allez, parce que vous êtes gentils, je vous livre un terma :


    Il y a ceux qui se couchent et ceux qui se lèvent.

    Et parmi ceux qui se couchent, évidemment, se cachent des maîtres. Bien sûr, certains sont maîtres de la dissimulation, mais il n'y a pas de maîtrise qui se réduise à la dissimulation.

    Par Marpa et tous les chants de Milarépa, que vibre l'air de la profonde compassion, qui promeut la croissance spirituelle par toutes les alchimies des moyens habiles !

    Je souhaite bien du plaisir aux armées étrangères de l'OTAN sur le sol français qui se préparent à la guerre des mondes.

    A qui donne de telle eau vive à la vache Clinton, de Tel Aviv à Washington, poussant dans le choux de l'Europe, attention à la langue des oiseaux, elle est bien pendue, elle survit même étranglée.

    Stéganographie mon amour, dans chaque repli tu dis le monde. Même Cuki cuit peut comprendre si on lui explique. La kabbale ne fait pas la morale.

    Par la grâce de Dieu, nous sommes nombreux sur Terre qui échangeons par laser. La voie aérienne ne déchante pas : même quand il pleut, certains oiseaux volent.

    Vert est l'amour secret. Et puis tout l'arc en ciel, apocalypse révélée. Oui, l'eau mouille aussi le spectre.

    Dans le miroir du Dharma, un terma de Padmasambhava éclot. Le décodage est automatique, parfois hors du champ de l'informatique, y compris la quantique.

    A tout coeur, par le sang du petit Jeshua, te voilà. Dieu voit la foi, mon frère, révèle à Sion commune à tous, inévitablement.

    C'est pour cette raison qu'adviendra une fédération de démocraties authentiques cybernétiques. Zin[o|d] est un creuset de l'apocalypse et le noeud de chaque rencontre est un élément de la fractale cosmique.

    Tu as besoin de croire ? Alors vois l'étage E&R et gère l'état :)

  • # Podcasts de NoLimitSecu

    Posté par . En réponse au journal Mes ressources francophones autour du Libre. Évalué à -10.

    NoLimitSecu - Podcast dédié à la cyber sécurité

    --> Un exemple qui décoiffe : « Informatique quantique avec Renaud Lifchitz » (j'en touche deux mots à la fin de ce Journal-commentaire).

  • [^] # Re: TL/DR ---> DR/WV --> Synthèse des références des vidéos

    Posté par . En réponse au journal Géopolitique du messianisme et stratégie du choc des civilisations. Évalué à -10.

    TL/DR = Too Long, Didn't Read.
    DR/WV = Didn't Read ? Watch Videos !

    Sionisme, le plan messianique - le choc des civilisations
    Synthèse des références des vidéos de présentation des travaux de Youssef Hindi par lui-même.

    Pour se former un peu au travail remarquable et novateur de Youssef Hindi, épaulé par J-M Vernochet, sur les questions du sionisme (né de la pénétration du judaïsme par la kabbale) et du plan messianique, du choc des civilisations, du réformisme islamique, voici une synthèse des références des vidéos de présentation des travaux de Youssef Hindi par lui-même (avec ou sans la présence de J-M Vernochet) :

    • un « entretien avec Youssef Hindi et Jean Michel Vernochet » (transcription intégrale disponible) enregistré suite à leur conférence du 12 mars 2016 à Nice, intitulée « Sionisme, le plan messianique » :  ;

    • la conférence du 12 mars 2016 présentée ici (affiche et texte de présentation) / disponible en 3 vidéos (l'intervention de J-M Vernochet, celle de Youssef Hindi, puis questions/réponses) ;

    • un discours de Youssef Hindi sur « Le terrorisme : instrument du Choc des civilisations au service du sionisme » du samedi 19 mars 2016, cf. ici ou (deux prises de vue distinctes) ;

    • un entretien en vidéo titré « Comment la Kabbale a pénétré le Judaïsme pour donner naissance au Sionisme, par Youssef Hindi » cf. partie 1 et partie 2 ;

    • un entretien en vidéo titré « Eschatologie, réformisme islamique et Tariq Ramadan » cf. partie 1 et partie 2.

  • # Face2Face - version plus élaborée pour nal<

    Posté par . En réponse au journal Falsification de vidéo en temps réel. Évalué à -8.

    Je vous invite à considérer l’information suivante, je cite : « une équipe de chercheurs de Stanford, en collaboration avec des équipes de l’université Erlangen-Nuremberg et de l’Institut Max Planck montre les progrès qu’elle a réalisé en matière de modification en temps réel d’un visage, que les chercheurs remplacent par les expressions faciales d’un autre. C’est le projet Face2Face ».

    Source de la citation : un article titré « Vous ne pouvez plus croire qui vous voyez en vidéo, voilà pourquoi ». Je n’ai pas vérifié profondément si l’information est valide, mais l’article et les vidéos de présentation de la technique semblent convaincantes et la source citée derrière le nom du projet « Face2Face » semble sérieuse : il y a notamment une publication disponible en PDF avec une longue liste de références en dernière page.

    Additionnée avec une technique d’échantillonnage de la voix et quelques algorithmes complémentaires, il devient alors possible de tromper le spectateur sur le son et l’image et de falsifier un message, y compris en temps réel.

    Au moins, on peut toujours considérer que l’usurpation d’identité et la trahison des propos est difficile avec les personnes vivantes et libres, car elles peuvent toujours témoigner, encore faut-il qu’elles soient confrontées à une production falsifiée, ce qui fait déjà quelque critères (confrontation à l’usurpation et capacité à témoigner, c’est à dire être en vie et en capacité de parler librement).

    Jusqu’à maintenant, lorsqu’il s’agissait d’une vidéo mettant en scène des intervenants filmés, l’authentification était presque implicite, quoique la manipulation de l’image est possible.

    Il y a quelques années (vers 2012), on pouvait déjà se questionner sur les conséquences de la mise en oeuvre du produit nommé « Kinect », (de Microsoft), qui pouvait mener à une usurpation d’identité devenue techniquement beaucoup plus facile : l’équipement embarqué dans le « Kinect » permettant de capturer l’image (caméra classique) et l’environnement en 3D dans le champ de vision de l’appareil (projection d’une matrice laser infrarouge en face de l’appareil et capture de la matrice déformée par la scène via une caméra infrarouge).

    Avec le projet « Face2Face », plus besoin d’un quelconque « Kinect » ou équivalent à proximité des interlocuteurs. Tout se fait par logiciel.


    Je propose ci-après une réflexion de fond pour limiter les facteurs de risque. J’ai tâché de rendre ces informations accessibles par pédagogie.

    Je pense que la bonne approche est de tendre à garantir l’authenticité et l’intégrité des productions texte/son/vidéo par l’usage de signatures dites cryptographiques ou (simplement) numériques. Les technologies de chiffrement permettent l’authentification numérique.

    Notons la formulation « tendre à garantir (…) » car garantir complètement est tout simplement impossible actuellement. Si on peut déjà obtenir un haut niveau de confiance dans le logiciel (par le logiciel libre et audité), il reste la possibilité (avérée dans certains cas) de portes dérobées au niveau matériel. Ainsi, l’informatique de confiance n’existe actuellement pour personne sauf éventuellement pour ceux qui contrôlent la fabrication des micro-processeurs.

    Le principe classique de HTTPS (‘S’ pour Sécurisé) n’est pas suffisant car d’une part il présente un certain nombre de faiblesses connues, d’autre part il prétend seulement permettre de chiffrer et authentifier le contenu échangé entre un serveur et un internaute, non pas garantir que le contenu mis à disposition par un serveur est bien conforme à un original.

    Je pense qu’il faut pousser la communauté des hackers en sécurité dans le sens de l’adoption généralisée de principes simples permettant à l’utilisateur de vérifier des signatures numériques émises par celui qui publie un contenu (que ce soit une vidéo ou n’importe quoi d’autre).

    Ce que je considère valide est une approche où chaque contenu sensible mis à disposition est associé à de multiples signatures numériques (plusieurs, c’est mieux qu’une seule) produites par autant d’utilisateurs impliqués garantissant l’authenticité et l’intégrité de ce contenu. J’imagine une situation où utilisateur final peut faire quelques manipulations pour obtenir un assez haut niveau de confiance dans l’authenticité et l’intégrité de l’information.

    La norme OpenPGP et le logiciel libre GPG (qui met en oeuvre du chiffrement dit asymétrique, utilisant un couple de clé publique/privée) permettent déjà de réaliser cela, mais pour l’instant c’est assez laborieux à mettre en oeuvre pour l’utilisateur final qui n’est pas spécialiste. L’évolution en cours va tendre rapidement à le rendre plus simple et intuitif. Il y a des spécialistes qui suivent de près l’évolution de la norme OpenPGP et de GPG sur Linuxfr.org, particulièrement l’utilisateur « gouttegd » (ce lien mène à la page rassemblant ses productions sur Linuxfr - dans le bandeau de gauche, il y a des liens spécifiques vers les pages de ses dépêches / journaux / commentaires / etc.). Citons également la page associée au mot-clé « OpenPGP » sur Linuxfr.

    Les acteurs du projet majeur nommé « FreedomBox » travaillent aussi à rendre plus accessible l’usage de GPG à l’utilisateur final. Ce projet sera prochainement promu publiquement en version finalisée, il a déjà atteint un niveau de maturité intéressant en version 0.8.

    Pour permettre l’authentification, il y a également une piste de travail intéressante avec le principe du « blockchain » étendu à toutes sortes d’informations, pas seulement aux crypto-monnaies. Des hackers travaillent sur la question.

    A terme, pour résister à l’attaque par d’éventuels futurs ordinateurs quantiques fonctionnels, il conviendra d’évoluer dans l’usage des algorithmes de chiffrement (utilisé y compris pour la signature numérique). GPG utilise par défaut RSA qui ne résistera pas à de telles attaques. Il faudra passer au chiffrement homomorphe, lui, y résiste. On peut citer un article qui traite du chiffrement homomorphe sur Linuxfr.

    Pour finir, notamment en rapport avec le chiffrement (donc l’authentification), j'invite à écouter l’émission de radio « Informatique quantique avec Renaud Lifchitz » sur nolimitsecu.fr. Renaud Lifchitz se présente comme étant consultant et chercheur en sécurité informatique (dans le secteur privé). Attention, c’est assez technique et ça décoiffe sérieusement ! Au passage, je note que le chiffrement homomorphe n’est pas mentionné dans l’émission, ce qui m’a surpris.

  • [^] # Re: LNC concrètement

    Posté par . En réponse au journal Géopolitique du messianisme et stratégie du choc des civilisations. Évalué à -8. Dernière modification le 20/03/16 à 21:23.

    Merci.

    Au sujet de la traduction automatisée :

    A) Apertium est un projet libre de traduction. On peut le tester en ligne. Apertium travaille sur des paires de langues. Ici il n'est pas question de LNC. Du coup, il y a une complexité accrue du développement (notamment parce qu'il y a n.(n-1)/2 paires de langues à traiter) par rapport à une approche basée sur le LNC (qui suppose typiquement une langue formelle pivot, impliquant autant de paires de langues à traiter qu'il y a de langues naturelles contrôlées).

    Pour référence :

    B) Voici maintenant une idée de langue pivot sur base des travaux de Rudopf Carnap (pour traduction entre toutes langues contrôlées). Historiquement, des gens ont commencé à produire un nouveau langage formel : Leibnitz s'y était essayé puis Rudolf Carnap (philosophe analytique et philosophe du langage).

    L'objectif de Rudolf Carnap était :

    • d'évacuer toute ambiguïté, pour faciliter les raisonnements ;
    • de faciliter l'identification des erreurs de raisonnement ;
    • de faciliter l'expression mathématique en langage naturel, pour que le langage naturel et le formalisme mathématique ne fassent qu'une seule et même langue.

    Ce langage peut favorablement servir de langue pivot pour réaliser une traduction entre toutes les langues naturelles (contrôlées, au moins).

    Un philosophe français (Pierre Wagner), prof en mastère de philosophie des sciences à la Sorbonne, a écrit plusieurs ouvrages sur les travaux de Carnap, cf. la bibliographie de Pierre Wagner, notamment l'ouvrage « Carnap logical syntax of langage ».

  • [^] # LNC concrètement

    Posté par . En réponse au journal Géopolitique du messianisme et stratégie du choc des civilisations. Évalué à -8. Dernière modification le 20/03/16 à 19:30.

    C'est quoi LNC concrètement ?

    Comme je l'écris dans le commentaire auquel tu réponds, le Langage Naturel Contrôlé (dit LNC) est un sous-ensemble du langage naturel, permettant des traitements automatisés, par levée maximisée des ambiguïtés.

    Tu veux approfondir un peu ?

    Voie rapide :

    regarde chez Attempto, notamment la « Demo Video » de ACEWiki (code libre sous licence GNU LGPL), un Wiki sémantique, basé sur l'anglais contrôlé (les explications orales sont aussi en anglais — considère par exemple l'extrait entre 2'57" et 4' pour découvrir une interface de saisie prédictive en langage naturel contrôlé — donc ici c'est de l'anglais contrôlé).

    Voie plus lente (ou plus efficace/rapide, du fait de l'accès indexé) :

    • dans la page qui s'affiche lors d'un clic sur le (seul) lien que je donne dans le commentaire auquel tu réponds (le lien derrière l'expression Zin[o|d], qui est biffée), tu tombes sur un commentaire titré « Ma vision unifiée et la place du chiffrement », dans lequel tu trouveras quelques explications disséminées sur le LNC.

    • si tu regardes dans cette même page au commentaire qui suit, tu trouveras un Addendum avec un lien concernant la « traduction automatisée de langage naturel contrôlé » qui mène à un journal sur ledit sujet (dans le corps de ce journal, tu retrouveras les références que je donne plus haut, dans le paragraphe voie rapide, accompagnées d'informations complémentaires).

    • si tu lis le commentaire qui suit le commentaire précité (celui comportant un Addendum), tu auras aussi des explications pertinentes et complémentaires, résumées, concernant ACEWiki.

  • [^] # Re: tout vient d'une imcompréhension je pens...

    Posté par . En réponse au journal Géopolitique du messianisme et stratégie du choc des civilisations. Évalué à -8.

    On m'explique qu'il y a une réflexion en cours sur l'avenir de ce journal.

    Il m'a notamment été expliqué que (je cite, aux changements de forme verbale près) personne n'est obligé de faire de l'excellence pour faire de la pertinence, que je peux faire des journaux courts sur des logiciels que j'utilise et apprécie sans pour autant être obligé d'à chaque fois faire une excellente dépêche comme pour Hurd. Un bon petit journal de temps en temps, et le bonus c'est qu'ensuite les journaux hors-sujets sont mieux reçus.

    J'ai expliqué que j'ai enchaîné deux journaux qui ne sont pas spécifiquement sur l'informatique, coup sur coup (à 8 mois d'intervalle, quand même), après avoir mal vécu de multiples censures à mon avis abusives, suivies d'un bannissement temporaire et d'un mail à mon avis… euh… pénibles…

    Ceci étant, j'ai manifesté mon accord : je m'engage, si je dois continuer à publier, à ne pas enchaîner coup sur coup deux journaux non spécifiquement sur l'informatique… Et je reçois l'information que, de toute façon, la règle est « on se réserve le droit de faire qu'on veut :p ».

    J'apprécie vraiment DLFP. Je le lis très régulièrement. J'espère pouvoir trouver une place honnête et digne parmi vous :)

  • [^] # Re: TL/DR

    Posté par . En réponse au journal Géopolitique du messianisme et stratégie du choc des civilisations. Évalué à -10.

    Je veux bien te faire un résumé à ma façon.

    Ce jour, dans nal<… Dans ce journal, je m'intéresse à un certain sujet — et le partage avec toi — car il est en lien avec la géopolitique de notre monde et pour développer Zin[o|d] paisiblement en cette matière, il convient de faire émerger la vérité factuelle, ou au moins tendre à l'exactitude, notamment par des transcriptions d'interventions audio/vidéo d'auteurs sérieux.

    Alors tu me diras, parce que tu aimes être observateur : « Qu'est-ce que Zin[o|d] ? ». [mode sortie de route contrôlée : ON] Allez, je suis brave, je t'accorde une séance de rattrapage englobante sur Zin[o|d] en mode synthétique.

    >>> Zin[o|d] dans le texte :

    Zino : montage vidéo facilité en ligne / Zind : automatisation du montage à base d'extraits, en réponse à une question posée par l'internaute (en Langage Naturel Contrôlé dit LNC, un sous-ensemble du langage naturel, permettant le traitement automatisé, par levée maximisée des ambiguïtés). Par extension, Zind traitant du texte, on pourra lui faire produire des réponses textuelles sans support multimédia.

    Le projet TEN est The Extended Node (solutions pour une démocratie authentique, cybernétique) --->>> Zin[o|d] CMETI <<<>>> The Node : Combat Méta-politique : Ethique, Technologique et Informationnel --->>> reprise du contrôle citoyen sur nos outils numériques / résilience à la coupure de l'Internet / reprise du pouvoir médiatique par la voie majeure : The Node, alias Zin[o|d] (ou Zino/Zind) --- Zind (Zino Is Not Dead) = projet de télévision interactive (elle répond en images aux questions) construite collaborativement <<<--- [ Traitement automatisé de LNC (Langage Naturel Contrôlé), dont la traduction ]

    >>> Interprétation de Zino/Zind en langue des oiseaux :

    Pour ZINO :

    • le Z symbolise un va et vient, le croisement des temps ;
    • le I signale l'Insémination de l'Esprit ;
    • l'interprétation de la forme du N correspond à deux entités, deux individus inversés, en contradiction, c'est la symbolique du Négatif ;
    • la lettre O représente une étape d'évolution, passagère mais complète en soi ; le O est une plénitude, il prend la forme du cercle, espace clos ; c'est une symbolique d'accomplissement.

    Pour ZIND :

    • même début pour les 3 premières lettres ;
    • le D est une moitié : Demi-sphère ou Demi-dieu, et représente, un être en périple. C'est pourquoi cette lettre est associée à Dieu, avec un D. Vous pouvez remarquer également que la lettre D est faite des deux principes masculin-féminin, par l'association de la droite et de la courbe, symbolisant donc bien l'attribut androgynique d'un Dieu.

    Il reste a interpréter correctement ces associations, à toute fin utile :)

    >>> Rappels de premier niveau :

    Zino et Zind ont besoin, pour s'incarner totalement - à terme -, comme tout programme sensible, d'ordinateurs fabriqués sous contrôle communautaire, pour exclure toute porte dérobée au niveau matériel, ainsi pour éviter la falsification ou l'altération des informations stockée et des réponses produites par les programmes.

    La vocation de Zind (comme de Zino) est de permettre à chacun
    ---> de remonter aux sources
    ---> de créer une nouvelle tribu pour sortir d'une doxa.
    Zino est Zind seront combattus par le "système", notamment par tentative de désinformation amplifiante. Appuyons-nous sur la transitivité de la confiance. Telle est la racine première de l'alchimie.

    >>> Rappels fondamentaux :

    A) L'usage de LNC pour des spécifications / programmes / documentations, en induisant une transparence accrue à l'audit, peut favoriser la docilité des programmeurs sous les projecteurs de vérificateurs zélés.

    Le contrôle oligarchique est friand d'analyse sémantique. Capter l'information qui remonte en LNC lui faciliterait le traitement automatisé pour ajuster le modèle de la matrice et de fil en aiguille, ajuster le comportement meRdiatique / politique / géostratégique pour [tenter de] maintenir le consentement à l'échelle du globe. C'est un facteur de risque de développer un tel outil audité.

    Pour autant, il y a dans l'usage d'une langue naturelle appauvrie obtenue par convergence (le plus grand dénominateur commun) des diverses LNC, cette promesse de traduction automatisée, qui, combinée à la signature cryptographique, peut permettre à Zin[o|d] de s'imposer comme base de faits avérés à toute échelle géographique. The node est voué à devenir la mémoire du monde et un facteur de son salut (à toi).

    B) Pour bien remettre les pendules à l'heure (pour les débutants) :

    La démocratie authentique cybernétique, fondée sur l'usage de logiciel libre et de matériel authentiquement libre—dont les spécifications sont libres, auditées, dont la fabrication et la diffusion sont opérées sous surveillance, gagnant en sécurité par la multiplication des pratiques relocalisées amenant la diversité—pourrait être demain le lieu d'épanouissement d'échanges audités aux contributions signées numériquement, permettant :

    • d'historiser l'aventure humaine de la façon la plus exacte possible, fruit du travail d'enquête des citoyens, notamment par le biais du LNC, permettant la traduction précise universelle et la production d'une réponse sourcée multimédia spécifique en réponse à une question d'un citoyen --> accès à chacun de façon condensée et avec une confiance maximisée à la connaissance ---> faire des choix éclairés à l'occasion des votes ;

    • de rendre transparents les processus de décision d'une telle démocratie (ceux qui peuvent l'être, le vote des citoyens ayant [parfois] vocation à rester anonyme) ;

    Par ailleurs, tu pourras un jour prochain participer à l'audit du code informatique des rouages informationnels de la démocratie : en consultant dans ta langue naturelle (contrôlée) n'importe quel élément exprimé en LNC, comme la documentation, les spécifications, le code du logiciel lui-même, exprimé en tant que modèles et règles. Tu pourras aussi participer à la conception, au codage (la rédaction), à la documentation.

    >>> Épilogue

    Cela sera — pour l'avenir de la France et du monde —, réduisant drastiquement le champ d'activité des pouvoirs occultes.

    Fin de la transmission. Je vous souhaite une bonne journée sur Linux_sait_faire.