Oui. Tout agent B /AB est traité comme A. C'est
strictement vrai ; avec deux ajustements à régler.
Le premier relève du petit nombre impliqué au démarrage. 'A' crée le
système, sur lequel il a par conséquent des contrôles/privilèges.
'B' le suit ; ils peuvent dès lors se distribuer en partie ou
intégralement lesdits privilèges. Ni A, ni B ne peuvent intervenir sur
la mémoire et la structure machine du programme. Lorsque le nombre
augmente, rapidement , à 4 ou 5 membres, toute différence s'est
totalement abolie.
Le second ajustement relève du milieu dans lequel évolue le système ;
et c'est sur ce point que réside un fécond (et profond) quiproquo. Y
a-t-il un SuperSdmin, un administrateur profond qui puisse
modifier/dévier les données. C'est certain. Le gouvernement Albanais
et même le gestionnaire du site peuvent le faire. Mais cela n'a rien à
voir avec la validité de la règle AB qui reste inaltérée. Il s'agit
d'une autre incidence. Cette intrusion environnementale, n'est qu'anecdotiquement
figurée par une malveillance ; elle est fondamentale. Et pour
l'évaluer le cas du vélo//voiture continue à être significatif :
La logique nécessaire et suffisante d'une voiture table sur une
structure plane à quatre coins. Celle du vélo, nécessaire et
suffisante, introduit une 3em dimension (vertical, équilibre et
cinétique). Des règles exigeantes/consuméristes de l'un changent
radicalement pour l'autre. (nb: ce passage à 3em dimension n'est pas
banal ; Lacan n'y a pas réussi et s'en est tiré à mort par une
topologie de bords ; je le précise pour qu'on se repère)
Cryptopher Keo
Antheaum Toll merci d'avoir developpé donc vous validez sans le
comprendre mon hypothèse. Bouffon n'est pas traité comme Admin.
Il ne suffit pas de façon comme bon vous semble d'inclure ou d'exclure
par une classification quelque peu arbitraire qui fait partie du réseau
et qui n'en serait pas malgré leur influence majeure sur celui ci (que
vous appelez milieu/administrateur pouvant modifier les données
-''c'est certain''-).
En effet dans ce cas précis vous fantasmée A et B comme des
utilisateurs constituant le réseau VM alors qu'en realité cet
administrateur du milieu EST lui même A et fait partie du réseau de
sorte à ce qu'il doive être inclus dans l'analyse de légitimité
dudit réseau et non pas exclu comme vous tentez de le faire.
Ainsi fait il devient clair et limpide que vous validez donc que ce
réseau ne respecte pas le critère A est traité comme B.
Éventuellement vous prouvez que X est traité comme Y comme Z. Mais il
existera toujours A‚ A' et d'autres qui sont hiérarchiquement
supérieurs et pose l'histoire du point de fuite.
Cela ne serait pas tant un problème si des alternatives concretes
répondant à ces problématiques par des solutions techniques prouvées
(jusqu'à ce jour) fonctionnelles n'étaient pas disponibles. Or mon
propos est justement que nous disposons des solutions pour faire un
VoteMobile qui annihile tout pouvoir de ce A et du milieu dans quel vous
décidez d'exclure le vrai A de votre analyse ABC.
Enfin le fait qu'aucun de A ni de B puisse intervenir sur la structure
machine du programme ni l'algorithme est également un problème que
j'ai souligné dans les arguments avec Martin contre la G1.
Au plaisir de développer....
Antheaum Toll
Je lis et reponds dans le fil ; parce que je n'exclus pas A et que tu
dis encore n'importe quoi. Il y a toujours des inférieurs ou de
supérieurs qui gèrent des tâches où d'autres des nœuds mais tous
peuvent être à toutes tâches.
On ne peut que se réjouir qu'il y ait des solutions là oû les autres
ont des problèmes.
Dans la tempête de sable que tu soulèves, identifier le milieu comme
un administrateur me fait penser à ma petite nièce dont sa mère ma
nièce est l'institutrice. C'est à mon sens exclu comme règle qui
puisse faire modèle ; et dans leur fratrie nonobstant leurs
différences séquelles, il se traitent et sont traités à égalité.
Cryptopher Keo
Antheaum Toll tu dis n'importe quoi parce que tu penses que je dis
n'importe quoi et n'as je pense pas saisi l'essence de mon propos peut
être parce que le fonctionnement réel de bitcoin t'échappe ?
On pourrait discuter en détails de ces points que tu soulèves et je
suis prêt à le faire mais viens un second point que j'ai soulevé sur
lequel tu ne sembles pas revenir malgré mes relances et qui devient
prioritaire c'est la vérifiabilité.
Comment puis-je accéder à ces informations et vérifier chacunes de
tes assertions qu'elles soient robustement et physiquement observables
et non pas des promesses de costard cravate ? Parce que Mark Zuckerberg
pourrait tenir les même propos que je n'aurais pas le moyen à ce jour
d'être certain qu'il ne lit pas mes conversations privées.
Dans une Blockchain et les projets web3 il m'est possible d'auditer le
code et les contrats intelligents algorithmes qui dirigent ces
organisation et consulter l'historique intégral infalsifiable et donc
de confiance grâce aux signatures cryptographiques. Je ne m'avance
même pas sur le fonctionnement de VoteMobile j'ai juste demandé
comment vérifier et n'ai pas eu de réponse valable. Un onglet dans le
site qui affiche ne garantit rien quant aux données de la base...
Pour le reste je reviens avec plaisir développer.
Antheaum Toll
C'est parce que je n'aime pas trop faire étalage de mes connaissances.
Je connais Bitcoin depuis longtemps, je l'ai étudié et j'ai participé
à des MOOC sur la monnaie ; j'ai été un des précoces acheteurs de
BTC et ça m'a valu de sauver ma peau lorsque l'Ordre infâme m'a
attaqué, j'ai des Ledger et j'ai débattu avec S.Laborde au moment de
la création de Duniter/June ; il est d'ailleurs totalement hermétique
à l'hermétisme en ignorant la transparence de ce dernier, ainsi qu'il
redouble d'un caractère paranoïaque qui péjore l'avenir de son
œuvre. C'est en gros dans l'élan de ces connaissances sur la
cryptographie et monnaie que j'ai appuyé la création de Votemobile, en
connaissance des formatage intellectuels de la résistance contre l'IA.
La sécurisation de VM intègre celle des ucmpp, que tu connais. La mise
au monde de ces Unités Cybernétique de Mémoire de Personnes Physique
demande des jeux de logique où le psychisme a partie.
Pour le moment la gestion et sécurisation des réseaux est au stade où
la connaissance du développement pulsionnel doit être apportée à l'IA.
Le chapitre de la sécurisation, on peut dire « mentale » de
l'épopée informatique, domine nettement dans le milieu gouvernant/geek
; il vacille temporairement quand il doit envisager de s'étendre à
l'émotionnel. A ce second chapitre les entreprises de sécurisations
vont voler en éclat ; la psychiatrie en est l'organe de connaissance et
c'est à peu près contrôlé. Il faut déjà penser au moment
biologique ; c'est ce chapitre pulsionnel. Je vais essayer d'éclairer
là-dessus prochainement. Mais dans l'avancement qui entraîne déjà,
je peux faire ce rappel qu'il existe une phase du développement très
caractéristique de l'être humain quand il réalise la pollution qu'il
peut faire, on le voit – pratiquement tous les enfants le montrent –
et surtout les garçons échafauder de fantastiques dessins, montages et
inventions de protection de chars et de châteaux forts. C'est très net
à l'étude des dessins de cette période. Ces typologies nous
accompagnent.
Cryptopher Keo
Antheaum Toll apso/votemobile et ses bases de données (MySQL), me
semblent être hébergées sur infomaniak (les DNS des deux domaines
renvoient vers ns*.infomaniak.ch.), cas échéant où sont elles
hébergées ?
Qui paye cet hébergement, et qui a accès (superAdmin) à la gestion de
cet hébergement ainsi que la base MySQL (et même l'accès FTP) donnant
droit privilégié sur cette base, ainsi que la connexion (interface
client) aux diverses opérations ?
Celles et ceux qui disposent de ce droit privilégié, considérant la
centralisation peuvent modifier ou hijacker l'ensemble du réseau peut
être même sans que les autres puissent s'en apercevoir.
Il faut inclure infomaniak également dans ces acteurs du réseau. C'est
bien le défaut de la centralisation (malgré diverses occurrences du
mot "blockchain", il a été sélectionné l'option "UNE
base MySQL centralisée", dite moi si je me trompe encore.).
L'idée d'une DLT (blockchain contre base de donnée centralisée MySQL)
n'ayant pas été mise en place, cela ouvre à divers risques, pour
aller à l'extreme, ces mauvais acteurs admin peuvent potentiellement
modifier le code source de l'application et l'algorithme en laissant
apparaitre côté client l'impression que tout fonctionne à
l'identique, ou simplement supprimer la possibilité de perdre ces
droits admin ou simplement des insertions base de données.
https://fr.wikipedia.org/wiki/Registre_distribu%C3%A9
je cite:
Un registre distribué (aussi appelé registre partagé ; en anglais,
distributed ledger ou shared ledger) est un registre simultanément
enregistré et synchronisé sur un réseau d'ordinateurs, qui évolue
par l'addition de nouvelles informations préalablement validées par
l'entièreté du réseau et destinées à ne jamais être modifiées ou
supprimées1.
Un registre distribué n'a ni administrateur central ni stockage de
données centralisé2.
Un réseau pair-à-pair et un algorithme de consensus sont nécessaires
afin d'assurer le fonctionnement du système2. Une des formes de
registre distribué est le système de la chaîne de blocs, qui peut
être public ou privé.
---
Je suis ouvert à comprendre comment vous justifiez que A est traité
comme B,C,D, si ces A,A', A", peuvent corrompre l'ensemble du
réseau (Mark Zuckerberg). Ce qui dans un registre distribué (versus
votre registre centralisé non-distribué) rend la corruption bien plus
difficile. L'argument selon lequel tous les autres acteurs BCDEF..YZ
peuvent s'ils le désirent accéder à ces droits admins, ne suffit pas
à garantir la fiabilité dudit système, d'autant que le superadmin
(celui qui paye ses honoraires à infomaniak et infomaniak eux même) on
a donc bien de ce que j'en comprend des acteurs du réseaux qui peuvent
corrompre l'équilibre du système tandis que d'autres n'auront pas ce
pouvoir. (asymétrie).
Encore là je ne comprend pas pourquoi exclure ces acteurs du réseau
lors d'un diagnostic OA-Legit-ABC, puisque dans le cadre des DLT il
n'existe à priori pas de A unique qui peut corrompre le réseau, si
vous ne les excluez pas (le superadmin infomaniak) peut même rediriger
le domain vers un autre hébergeur et une autre base sans que les
utilisateurs n'en prennent connaissance.. (à moins de monitorer
activement les DNS par exemple et les requêtes de son navigateur)
Je suis ouvert à comprendre mais partez peut etre du principe que j'ai
saisi quelque chose qui peut vous échapper ? l'intérêt d'un registre
distribué et décentralisé pour répondre à ce problème de
confiance, qui semble fortement persistant dans le cas d'une base
centralisée MySQL non-distribuée. Quand bien même la cryptographie
serait utilisée (plutôt bien maitrisée d'après les docs que j'ai pu
lire)
il faut comprendre que je reconnais et ai reconnu le travail énorme
fourni par votemobile et chagry (principalement), je reconnais
également l'utilité d'un tel outil mais je me permet d'analyser les
failles potentielles en terme de légitimité qui peut amener à ne pas
avoir confiance en un tel réseau/système/outil. Et surtout comment
l'améliorer. Tous ces échanges partent d'un désaccord sur oui/non VM
répond aux critères de légitimité ABC d'OA. Je maintiens l'idée que
sur une base centralisée chez un hébergeur centralisé dont un groupe
admin paye les honoraires dudit hébergeur, donnent des droits
privilégiés a A sur les autres BCX, de sorte à ce que cela ne semble
pas être trop éloigné d'un Zuckerberg et Facebook qui peut peut être
tout couper du jour au lendemain (et encore à voir si cest réellement
possible)
Antheaum Toll
Oui, je crois qu'on s'est compris ; j'attendais que tu saisisses la
source Github et que tu la montes ou fasse monter, sur un DecentDistrib
type DLT épurant les A', A'', A'''.. De mon côté je compte éclairer
de la psychohistoire le tour de cet atermoiement que nous avons
entretenu. Il aura eu la vertu de montrer les risques de part et
d'autre.
Cryptopher Keo
Antheaum Toll merci ?? c'est l'idée d'intégrer VM dans Incubateur
TURFU en préparation. A côté de divers autres projets qui pourront
collaborer pour encore mieux auditer et proposer les solutions
adéquates
Ceci pour que tout acteur du réseau VM (A..) soit traité comme B et
cela inclus infomaniak la NSA/CIA (A'‚ A''...) ou tout groupe de
pirate russes chinois en mesure d'attaquer votre serveur centralisé et
de le corrompre...
Une fois cela assuré on disposera d'un VoteMobile qui répondra aux
fameux critères de légitimité et sera ouvert à une adoption massive
(potentielle). En l'état le critère de légitimité est valide qu'à
un sous niveau (client) / et exclus de son diagnostic le superadmin A A'
A'' infomaniak et la CIA. (La partie Server/datacenter est non digne de
confiance et ne répond pas à ABC de part sa centralisation de l'admin)
Ils sont malgré vous des acteurs du réseau VM...
Sur un réseau comme bitcoin ou TURFU l'idée est que le registre
distribué et son mécanisme de sécurisation rend quasi impossible la
corruption du registre. Si un noeud est corrompu le registre reste
protégé...
Il faut donc passer le projet VM vers une upgrade de cet ordre là (DLT)
et c'est ce que j'essayais de souligner depuis le début de nos
échanges à ce sujet tout en vous proposant un accompagnement...
Olivier présente ces critères de légitimité sous sa forme ABC. Je
n'ai pas attendu sa formalisation pour les exploiter moi même sous
l'architecture Steem depuis 2015 mais je les valide et confirme la
faille sur VoteMobile actuel. J'avais déjà souligné ces limites en
2016 découvrant APSO et vous introduisant Steem et sa Blockchain.
Sur le papier et même dans le code il ne manque pas grand chose pour y
parvenir. Chagry avait fait une très bonne base de travail malgré la
base centralisée MySQL.
|
|
|
|
|
|
|
Passée la suite qui devient glauque, dans les archives ucmpp, à la
textomérie de ma IA, repose sur l'internet l'épilogue suivant et ses
liens en ses commentaires.
|