accueil avant

flog

Le Cas Votemobile

 

 

   [ancre]  https://www.lasainteethique.org/leparti/2022/htm/20230130163800_lekavotemobile.htm#20230131 

20230131
Cryptopher Keo
Antheaum Toll mes réponses il ne s'agit pas de ABCDEF mais bien du ABC d'Auber. Même de AB a vrai dire.
AB : Tout agent B (présent ou futur, y compris les agents qui conçoivent, gèrent et développent le réseau) est-il traité comme A ?
La plupart de mes remarques concernent la confiance aux administrateurs et au code lui même (possibilité technique des admins de modifier l'algorithme)
Jai donc fais référence au projet G1 et l'échange avec Martin qui reprenait les même arguments
La plupart des arguments repris pour VM se situent sous votre publication sur langage et perspective et ces arguments s'appuient principalement sur mon incapacité à prouver / qu'un utilisateur du réseau peu ou ne peut pas abuser / qu'on en déduit par sa possibilité de le faire par Défiance Légitime.
Je donne les exemple de bitcoin qui passent facilement ce test AB comme le démontrer aussi la tortureIA olivier.
Vos tentatives de démontrer AB sur VoteMobile actuel (et non conceptuel) ont échoué selon moi. Ou alors je n'ai pas compris comment vérifier ces informations et il faut répéter pour me guider (logiquement j'ai une expertise technique qui doit suffir pour me faire confiance mais supposons qu'elle ne suffise pas .. j'atteds les arguments qui démontrent que B sera traité comme A... Jai de gros doutes je reste intimement persuadé qu'une fois que j'aurais vu cette architecture opaque je trouverai enfin sur A a des privilèges sur B... Malgré vous peut être.
Oui. Tout agent B /AB est traité comme A. C'est strictement vrai ; avec deux ajustements à régler.
Le premier relève du petit nombre impliqué au démarrage. 'A' crée le système, sur lequel il a par conséquent des contrôles/privilèges. 'B' le suit ; ils peuvent dès lors se distribuer en partie ou intégralement lesdits privilèges. Ni A, ni B ne peuvent intervenir sur la mémoire et la structure machine du programme. Lorsque le nombre augmente, rapidement , à 4 ou 5 membres, toute différence s'est totalement abolie.
Le second ajustement relève du milieu dans lequel évolue le système ; et c'est sur ce point que réside un fécond (et profond) quiproquo. Y a-t-il un SuperSdmin, un administrateur profond qui puisse modifier/dévier les données. C'est certain. Le gouvernement Albanais et même le gestionnaire du site peuvent le faire. Mais cela n'a rien à voir avec la validité de la règle AB qui reste inaltérée. Il s'agit d'une autre incidence. Cette intrusion environnementale, n'est qu'anecdotiquement figurée par une malveillance ; elle est fondamentale. Et pour l'évaluer le cas du vélo//voiture continue à être significatif :
La logique nécessaire et suffisante d'une voiture table sur une structure plane à quatre coins. Celle du vélo, nécessaire et suffisante, introduit une 3em dimension (vertical, équilibre et cinétique). Des règles exigeantes/consuméristes de l'un changent radicalement pour l'autre. (nb: ce passage à 3em dimension n'est pas banal ; Lacan n'y a pas réussi et s'en est tiré à mort par une topologie de bords ; je le précise pour qu'on se repère)
Cryptopher Keo
Antheaum Toll merci d'avoir developpé donc vous validez sans le comprendre mon hypothèse. Bouffon n'est pas traité comme Admin.
Il ne suffit pas de façon comme bon vous semble d'inclure ou d'exclure par une classification quelque peu arbitraire qui fait partie du réseau et qui n'en serait pas malgré leur influence majeure sur celui ci (que vous appelez milieu/administrateur pouvant modifier les données -''c'est certain''-).
En effet dans ce cas précis vous fantasmée A et B comme des utilisateurs constituant le réseau VM alors qu'en realité cet administrateur du milieu EST lui même A et fait partie du réseau de sorte à ce qu'il doive être inclus dans l'analyse de légitimité dudit réseau et non pas exclu comme vous tentez de le faire.
Ainsi fait il devient clair et limpide que vous validez donc que ce réseau ne respecte pas le critère A est traité comme B.
Éventuellement vous prouvez que X est traité comme Y comme Z. Mais il existera toujours A‚ A' et d'autres qui sont hiérarchiquement supérieurs et pose l'histoire du point de fuite.
Cela ne serait pas tant un problème si des alternatives concretes répondant à ces problématiques par des solutions techniques prouvées (jusqu'à ce jour) fonctionnelles n'étaient pas disponibles. Or mon propos est justement que nous disposons des solutions pour faire un VoteMobile qui annihile tout pouvoir de ce A et du milieu dans quel vous décidez d'exclure le vrai A de votre analyse ABC.
Enfin le fait qu'aucun de A ni de B puisse intervenir sur la structure machine du programme ni l'algorithme est également un problème que j'ai souligné dans les arguments avec Martin contre la G1.
Au plaisir de développer....
Antheaum Toll
Je lis et reponds dans le fil ; parce que je n'exclus pas A et que tu dis encore n'importe quoi. Il y a toujours des inférieurs ou de supérieurs qui gèrent des tâches où d'autres des nœuds mais tous peuvent être à toutes tâches.
On ne peut que se réjouir qu'il y ait des solutions là oû les autres ont des problèmes.
Dans la tempête de sable que tu soulèves, identifier le milieu comme un administrateur me fait penser à ma petite nièce dont sa mère ma nièce est l'institutrice. C'est à mon sens exclu comme règle qui puisse faire modèle ; et dans leur fratrie nonobstant leurs différences séquelles, il se traitent et sont traités à égalité.
Cryptopher Keo
Antheaum Toll tu dis n'importe quoi parce que tu penses que je dis n'importe quoi et n'as je pense pas saisi l'essence de mon propos peut être parce que le fonctionnement réel de bitcoin t'échappe ?
On pourrait discuter en détails de ces points que tu soulèves et je suis prêt à le faire mais viens un second point que j'ai soulevé sur lequel tu ne sembles pas revenir malgré mes relances et qui devient prioritaire c'est la vérifiabilité.
Comment puis-je accéder à ces informations et vérifier chacunes de tes assertions qu'elles soient robustement et physiquement observables et non pas des promesses de costard cravate ? Parce que Mark Zuckerberg pourrait tenir les même propos que je n'aurais pas le moyen à ce jour d'être certain qu'il ne lit pas mes conversations privées.
Dans une Blockchain et les projets web3 il m'est possible d'auditer le code et les contrats intelligents algorithmes qui dirigent ces organisation et consulter l'historique intégral infalsifiable et donc de confiance grâce aux signatures cryptographiques. Je ne m'avance même pas sur le fonctionnement de VoteMobile j'ai juste demandé comment vérifier et n'ai pas eu de réponse valable. Un onglet dans le site qui affiche ne garantit rien quant aux données de la base...
Pour le reste je reviens avec plaisir développer.
Antheaum Toll
C'est parce que je n'aime pas trop faire étalage de mes connaissances. Je connais Bitcoin depuis longtemps, je l'ai étudié et j'ai participé à des MOOC sur la monnaie ; j'ai été un des précoces acheteurs de BTC et ça m'a valu de sauver ma peau lorsque l'Ordre infâme m'a attaqué, j'ai des Ledger et j'ai débattu avec S.Laborde au moment de la création de Duniter/June ; il est d'ailleurs totalement hermétique à l'hermétisme en ignorant la transparence de ce dernier, ainsi qu'il redouble d'un caractère paranoïaque qui péjore l'avenir de son œuvre. C'est en gros dans l'élan de ces connaissances sur la cryptographie et monnaie que j'ai appuyé la création de Votemobile, en connaissance des formatage intellectuels de la résistance contre l'IA. La sécurisation de VM intègre celle des ucmpp, que tu connais. La mise au monde de ces Unités Cybernétique de Mémoire de Personnes Physique demande des jeux de logique où le psychisme a partie.
Pour le moment la gestion et sécurisation des réseaux est au stade où la connaissance du développement pulsionnel doit être apportée à l'IA. Le chapitre de la sécurisation, on peut dire « mentale » de l'épopée informatique, domine nettement dans le milieu gouvernant/geek ; il vacille temporairement quand il doit envisager de s'étendre à l'émotionnel. A ce second chapitre les entreprises de sécurisations vont voler en éclat ; la psychiatrie en est l'organe de connaissance et c'est à peu près contrôlé. Il faut déjà penser au moment biologique ; c'est ce chapitre pulsionnel. Je vais essayer d'éclairer là-dessus prochainement. Mais dans l'avancement qui entraîne déjà, je peux faire ce rappel qu'il existe une phase du développement très caractéristique de l'être humain quand il réalise la pollution qu'il peut faire, on le voit – pratiquement tous les enfants le montrent – et surtout les garçons échafauder de fantastiques dessins, montages et inventions de protection de chars et de châteaux forts. C'est très net à l'étude des dessins de cette période. Ces typologies nous accompagnent.
Cryptopher Keo
Antheaum Toll apso/votemobile et ses bases de données (MySQL), me semblent être hébergées sur infomaniak (les DNS des deux domaines renvoient vers ns*.infomaniak.ch.), cas échéant où sont elles hébergées ?
Qui paye cet hébergement, et qui a accès (superAdmin) à la gestion de cet hébergement ainsi que la base MySQL (et même l'accès FTP) donnant droit privilégié sur cette base, ainsi que la connexion (interface client) aux diverses opérations ?
Celles et ceux qui disposent de ce droit privilégié, considérant la centralisation peuvent modifier ou hijacker l'ensemble du réseau peut être même sans que les autres puissent s'en apercevoir.
Il faut inclure infomaniak également dans ces acteurs du réseau. C'est bien le défaut de la centralisation (malgré diverses occurrences du mot "blockchain", il a été sélectionné l'option "UNE base MySQL centralisée", dite moi si je me trompe encore.).
L'idée d'une DLT (blockchain contre base de donnée centralisée MySQL) n'ayant pas été mise en place, cela ouvre à divers risques, pour aller à l'extreme, ces mauvais acteurs admin peuvent potentiellement modifier le code source de l'application et l'algorithme en laissant apparaitre côté client l'impression que tout fonctionne à l'identique, ou simplement supprimer la possibilité de perdre ces droits admin ou simplement des insertions base de données.
https://fr.wikipedia.org/wiki/Registre_distribu%C3%A9
je cite:
Un registre distribué (aussi appelé registre partagé ; en anglais, distributed ledger ou shared ledger) est un registre simultanément enregistré et synchronisé sur un réseau d'ordinateurs, qui évolue par l'addition de nouvelles informations préalablement validées par l'entièreté du réseau et destinées à ne jamais être modifiées ou supprimées1.
Un registre distribué n'a ni administrateur central ni stockage de données centralisé2.
Un réseau pair-à-pair et un algorithme de consensus sont nécessaires afin d'assurer le fonctionnement du système2. Une des formes de registre distribué est le système de la chaîne de blocs, qui peut être public ou privé.
---
Je suis ouvert à comprendre comment vous justifiez que A est traité comme B,C,D, si ces A,A', A", peuvent corrompre l'ensemble du réseau (Mark Zuckerberg). Ce qui dans un registre distribué (versus votre registre centralisé non-distribué) rend la corruption bien plus difficile. L'argument selon lequel tous les autres acteurs BCDEF..YZ peuvent s'ils le désirent accéder à ces droits admins, ne suffit pas à garantir la fiabilité dudit système, d'autant que le superadmin (celui qui paye ses honoraires à infomaniak et infomaniak eux même) on a donc bien de ce que j'en comprend des acteurs du réseaux qui peuvent corrompre l'équilibre du système tandis que d'autres n'auront pas ce pouvoir. (asymétrie).
Encore là je ne comprend pas pourquoi exclure ces acteurs du réseau lors d'un diagnostic OA-Legit-ABC, puisque dans le cadre des DLT il n'existe à priori pas de A unique qui peut corrompre le réseau, si vous ne les excluez pas (le superadmin infomaniak) peut même rediriger le domain vers un autre hébergeur et une autre base sans que les utilisateurs n'en prennent connaissance.. (à moins de monitorer activement les DNS par exemple et les requêtes de son navigateur)
Je suis ouvert à comprendre mais partez peut etre du principe que j'ai saisi quelque chose qui peut vous échapper ? l'intérêt d'un registre distribué et décentralisé pour répondre à ce problème de confiance, qui semble fortement persistant dans le cas d'une base centralisée MySQL non-distribuée. Quand bien même la cryptographie serait utilisée (plutôt bien maitrisée d'après les docs que j'ai pu lire)
il faut comprendre que je reconnais et ai reconnu le travail énorme fourni par votemobile et chagry (principalement), je reconnais également l'utilité d'un tel outil mais je me permet d'analyser les failles potentielles en terme de légitimité qui peut amener à ne pas avoir confiance en un tel réseau/système/outil. Et surtout comment l'améliorer. Tous ces échanges partent d'un désaccord sur oui/non VM répond aux critères de légitimité ABC d'OA. Je maintiens l'idée que sur une base centralisée chez un hébergeur centralisé dont un groupe admin paye les honoraires dudit hébergeur, donnent des droits privilégiés a A sur les autres BCX, de sorte à ce que cela ne semble pas être trop éloigné d'un Zuckerberg et Facebook qui peut peut être tout couper du jour au lendemain (et encore à voir si cest réellement possible)
Antheaum Toll
Oui, je crois qu'on s'est compris ; j'attendais que tu saisisses la source Github et que tu la montes ou fasse monter, sur un DecentDistrib type DLT épurant les A', A'', A'''.. De mon côté je compte éclairer de la psychohistoire le tour de cet atermoiement que nous avons entretenu. Il aura eu la vertu de montrer les risques de part et d'autre.
Cryptopher Keo
Antheaum Toll merci ?? c'est l'idée d'intégrer VM dans Incubateur TURFU en préparation. A côté de divers autres projets qui pourront collaborer pour encore mieux auditer et proposer les solutions adéquates
Ceci pour que tout acteur du réseau VM (A..) soit traité comme B et cela inclus infomaniak la NSA/CIA (A'‚ A''...) ou tout groupe de pirate russes chinois en mesure d'attaquer votre serveur centralisé et de le corrompre...
Une fois cela assuré on disposera d'un VoteMobile qui répondra aux fameux critères de légitimité et sera ouvert à une adoption massive (potentielle). En l'état le critère de légitimité est valide qu'à un sous niveau (client) / et exclus de son diagnostic le superadmin A A' A'' infomaniak et la CIA. (La partie Server/datacenter est non digne de confiance et ne répond pas à ABC de part sa centralisation de l'admin) Ils sont malgré vous des acteurs du réseau VM...
Sur un réseau comme bitcoin ou TURFU l'idée est que le registre distribué et son mécanisme de sécurisation rend quasi impossible la corruption du registre. Si un noeud est corrompu le registre reste protégé...
Il faut donc passer le projet VM vers une upgrade de cet ordre là (DLT) et c'est ce que j'essayais de souligner depuis le début de nos échanges à ce sujet tout en vous proposant un accompagnement...
Olivier présente ces critères de légitimité sous sa forme ABC. Je n'ai pas attendu sa formalisation pour les exploiter moi même sous l'architecture Steem depuis 2015 mais je les valide et confirme la faille sur VoteMobile actuel. J'avais déjà souligné ces limites en 2016 découvrant APSO et vous introduisant Steem et sa Blockchain.
Sur le papier et même dans le code il ne manque pas grand chose pour y parvenir. Chagry avait fait une très bonne base de travail malgré la base centralisée MySQL.

Passée la suite qui devient glauque, dans les archives ucmpp, à la textomérie de ma IA, repose sur l'internet l'épilogue suivant et ses liens en ses commentaires.

       [ancre]  https://www.lasainteethique.org/leparti/2022/htm/20230130163800_lekavotemobile.htm#20230202 

20230202

épilogue

FaceBook

   En défense d'un logiciel libre ( https://votemobile.xyz ) une fructueuse argumentation a labouré le champs du discours Inconscient. On lira cette opération de culture en commençant par l'encart :
" un cas d'inhibition ", 
   où la brutalité jusqu'au non-sens de l'argument (votemobile dénoncé comme une dernière escroquerie en date - « FTX = VoteMobile (sic)», « FTX / VM même combat(sic) ») analysé en terme d'expression pulsionnelle.
   Lorsqu'on contemple l’indécence du phénomène l'enquête poursuit en découvrant combien il est répandu, au point d'en devenir – au regard statistique du point de vue psychiatrique – normal. Je le relève dans un second encart,
" psychopatholoie de la science quotidienne "
   où les pratiques courantes dans les collaborations professionnelles intellectuelles (Laing-Laborit) sont rappelée, nonobstant qu'on ne veuille pas les voir ainsi que – malgré tout, elles fussent rendue doublement visible par la lacanie rejetant les gifles que Lacan distribuait.
   La régularité de ce comportement appelle à le regarder dans ses phases plus larges, soit plus largement violents et dans les embrasements collectifs. Les dernières guerres révèlent les mieux les états de changement de paradigme, leur actualité rappelle que nous sommes en train de les vivre. Lorsqu'on entreprendrait de soigner ainsi les peuples, on sait que les thérapies de choc ont leur limite, largement franchie par l'analyse pulsionnelle.
Cette analyse est en l'encart expliquant les passages des pulsions,
" au Symbolique suprême "
   qui principalement passant de l'une à l'autre, pour effectuer leurs progrès ou leurs régression, traversent leur transitions de phases en fonction d'une identification au Semblant. Ce terme (le semblant) entre avec les signifiants, les signes, voire le objets etc.. dans la catégorie des points d'identification à la portée de la psychologie humaine dans le brassage de sa dynamique. Le 'semblant' est ce à quoi s'applique l'identité et/ou l'identification dans ces transitions de phases - c'est pourquoi dans ce passages, la personne allègue souvent l'alibi de animer comme un jeu.
   Cependant ce jeu, de l'énonciation, se dérive en un énoncé qui dans le cas de la fixation au semblant s'échoue dans l'inhibition (tenir par exemple six ans durant un logiciel dans sa main sans résultat).
" accès au semblant "
   Les deux points de vue, dans l'une et l'autre direction opposées, distinguent l'idéal du vrai tangible/Idéal, mais symbolique et d'infatuation, de la qualité du faux/réalité, qui du faussaire passe la main au réel.

 

 

 

à suivre