Forme pratique des pouvoirs
Nous envisagerons ici l'aspect pratique des pouvoirs ainsi que quelques
autres aspects techniques particulièrement dans l'optique d'un début
de réalisation, à savoir lorsqu'il n'y a encore qu'un seul
serveur centralisant toutes les données.
Identité des membres
Chacun a droit a un seul compte, mais à chaque compte peuvent s'ajouter
plusieurs pseudos professionnels pour des raisons techniques (protection
du secret de l'organisation face au monde extérieur uniquement).
La machine connaît le lien entre ces pseudos ainsi que (?) l'identité
réelle des personnes. (L'accusation d'un pseudo salit toutes les
fonctions du membre sauf si quelque activité n'a pas besoin d'honnêteté...).
A chaque compte et chaque pseudo correspond une clé PGP.
Cette clé est produite par l'individu par un logiciel PGP standard
indépendant des logiciels de l'organisation, en sorte que l'organisation
de possède pas les clés privées correspondantes.
-> Problème: on a besoin à la base d'un système
d'exploitation (indépendant de l'organisation) qui intègre
les fonctions PGP de manière sécurisée.
Modèle de fonctionnement dans une première étape:
serveur central auquel se connectent les clients. A moyen terme (=là
où l'organisation est minoritaire), on fera payer un abonnement
au bénéfice des gérants de ce serveur mais on n'obligera
pas à payer des impôts d'utilité publique afin de ne
pas dissuader les adhésions et de ne pas complexifier le système
par des systèmes de contrôles lourds de l'absence de détournement.
Architecture des pouvoirs
Différentes catégories de pouvoir peuvent s'appuyer sur différents
schémas de communication. A chaque fois on vise à ne révéler
que le strict nécessaire afin de faciliter les opérations
et de garantir la fiabilité du système tout en résistant
au maximum aux éventuels espions gouvernementaux qui tenteraient
d'infiltrer le système en y adhérant.
-
1er schéma: Pour permettre à chaque membre de contrôler
les pouvoirs issus de lui.
L'arbre des pouvoirs dont il est source lui est accessible sous une forme
d'hypertexte authentifié, de la manière suivante:
Chaque lien comporte, avec son adresse (ou en guise d'adresse) une
clé publique de signature électronique, et le document obtenu
est authentifié par cette signature (ou bien est-ce que le web avec
ses liens hypertextes et ses comptes d'hébergement serait déjà
en lui-même un système
d'authentification suffisant ???).
Ce document peut comporter des liens vers d'autres textes ou aiguiller
vers des agents suivants des chaines de pouvoir (division en sous-catégories
plus fines), avec commentaires.
Si un agent est objet d'une accusation, cela pourra être indiqué
dans une fenêtre à part (ou frame), avec le texte de l'accusation
et le pseudo de son auteur, qu'on peut accuser en retour.
L'entrée dans cet arbre s'effectue par la page dont on est soi-même
l'auteur
(dans la déclaration qu'on a signée).
On peut y ajouter les fonctions de recherche automatique dans l'arbre
par mots-clé, ou de téléchargement de l'ensemble de
l'arbre.
Sur chaque point de branchement on peut intervenir en bloquant la transmission
du pouvoir venant de soi ou au contraire en la renforçant, d'une
manière quantitative par exemple (en apportant une aide financière
supplémentaire) ou en renforçant sa légitimité
(dont l'affiche indiquera les nombres de sources de légitimité
directes ou indirectes en fonction du nombre d'intermédiaires).
On fait un portail anonyme des spécialités de pouvoir, en
catégories et sous-catégories, dont l'accès est réservé
aux membres de l'organisation.
Ce portail est structurée de manière indépendante
de la structure humanie des pouvoir. Les éléments finaux
de ce portail sont des sites web de documents, et/ou/avec les pseudos de
leurs auteurs/ des agents finaux qu'on peut contacter. Chaque élément
final comporte des indices mesurant la base de sa légitimité
(quantitativement ou identifiée comme portant la caution d'associations,
ou entreprises recrutantes dans le cas du pouvoir diplomant par exemple,
avec liens vers des sites de présentations des structures respectives)
et permet parfois d'envoyer un message, demande de service.
(exemple: juges, jurys, représentants idéologiques).
Le recepteur de cette demande peut l'accepter lui-même, ou la transmettre
à qui de droit en fonction de son contenu.
On ouvre une session, engageant les parties, dont les conclusions seront
enregistrées dans l'ordinateur.
Suivant les cas, il se peut par exemple que le client effectuant la
demande doive avoir une webcam qui le filme, mais l'agent peut ne répondre
(donner son verdict) que par message écrit ou déclaration
électronique.
-
3ème schéma: comment authentifier "l'honnêteté
de la machine" devant l'individu.
La machine sélectionnera une chaîne de confiance optimale
et l'enverra à l'individu, sous forme d'une suite de déclarations
de confiance signées, chacune déclarant confiance à
la suivante précisant la clé publique de sa signature, cette
suite commençant par une déclaration faite par le destinataire
lui-même de cette attestation, et se terminant par une déclaration
attestant l'honnêteté du contrôle de la machine.
-
4ème schéma [éventuel]: droit d'accès aux données.
Chaque individu peut choisir quelqu'un qu'il autorisera à accéder
(droit de
consultation) à toutes ses données, lequel peut transmettre
ce droit à un
autre. La concentration de ce pouvoir permet à un seul individu
de consulter,
pour les confronter entre elles, beaucoup de données à
la fois.
Il reste à inventer:
Des schémas de mise en relation des membres de base suivant
la position
géographique ou les besoins économiques, ainsi que la
mise en relation
des agents intermédiaires de même catégorie ou
de catégorie voisine ou
complémentaire, permettant leur coopération et la réorganisation
de
leurs tâches (avec économies d'échelles).
Une solution naturelle serait l'ouverture de forums web (newsgroups)
appropriés.
Ou encore, portails permettant aux gens de s'inscrire dans les catégories
convenables. Suivant les cas, il pourra y avoir un coordinateur (chargé
de pouvoir ou simple volontaire) de la catégorie
correspondante, gérant la mise en relation.
Retour: théorie libérale du pouvoir