Analyse des vulnérabilités techniques

Critique de l’obligation d’enregistrement et la possibilité qui en découle d’existence d’objets ou de personnes non enregistrés.

L’enregistrement est un outil rudimentaire qui illustre l’idée même. Dans un système fonctionnel, l’enregistrement… ne sera pas nécessaire Le concierge dans l’immeuble ne te «enregistre» pas, il te «reconnaît». C’est-à-dire que le fait qu’un voleur ait volé un tableau au musée, c’est impressionnant, mais il ne pourra pas s’approcher du musée sans être remarqué et en partir sans être vu. Le système saura exactement qui est le voleur et où il est allé. Cependant, oui, il est possible de garder quelque chose secret chez soi. Le problème, c’est que chacun chez soi aura une partie du système de surveillance public, uniquement pour des raisons de sécurité personnelle.

Regardez aussi une chose comme l’enregistrement dans le monde d’aujourd’hui. Les passeports. Oui, cela semble être un bon outil, mais il est troué. C’est précisément à cause de cette fameuse «enregistrement». Cependant, ce qui prouve que je suis qui je suis vraiment, ce n’est pas le passeport, mais les gens qui m’entourent depuis ma naissance. Quelle que soit la belle «légende» d’un espion, il peut toujours être démasqué simplement en le montrant à ses camarades de classe avec qui il aurait soi-disant étudié. Le système d’information s’occupera de l’«enregistrement» sous la forme d’une preuve constante de la continuité de l’histoire des personnes et des choses. Dans un tel système de suivi de la «continuité de l’histoire», des identifiants supplémentaires ne seront nécessaires que par précaution. D’ailleurs, une telle méthode d’identification de tout et de tous rend, au minimum, très difficile la tâche de «modifier» l’histoire à des fins criminelles ou de piratage. La continuité est rompue d’une manière ou d’une autre. Si ce n’est pas d’un objet spécifique, alors c’est des objets qui l’entourent.

Critique fondée sur l’impossibilité d’équiper tous les déserts et recoins sombres de systèmes de surveillance.

Il n’est pas nécessaire, en réalité, d’imposer de manière forcée un système qui exige une présence totale en tout lieu. Si les gens souhaitent faire quelque chose en secret, ils trouveront un moyen de s’isoler. La question n’est pas tant de savoir s’il y aura des avantages à certaines activités secrètes, mais plutôt qu’il y aura de grands avantages à des activités totalement ouvertes.

Disons que lors de la commission d’un crime, il est très facile de cerner le cercle des bénéficiaires potentiels et d’examiner de plus près l’activité de ceux qui n’ont pas d’alibi. Dans une situation où un alibi est techniquement assuré pour presque tout le monde, les soupçons et, par conséquent, le travail de l’enquête probatoire seront dirigés vers ce seul individu qui n’avait pas d’alibi mais qui avait un intérêt.

De plus, si une personne s’aventure dans le désert ou en montagne, elle emporte déjà avec elle des appareils qui lui permettent de rester en contact avec le monde extérieur pour sa propre sécurité. Nous avons déjà peur de sortir sans notre téléphone portable. Demain, ces appareils se transformeront en enregistreurs universels et nous nous sentirons très mal à l’aise sans eux. Les gens voudront eux-mêmes que les autres sachent où ils se trouvent et ce qu’ils font. Et le système saura qu’une personne est partie dans le désert à cet endroit et « attendra » son retour.

Il est également important de comprendre que dans une société où coexistent à la fois des personnes qui documentent constamment leurs activités et celles qui ne le font pas, les criminels choisiront des victimes non protégées pour leurs plans malveillants, incitant ainsi la société à mettre en place des mesures de protection. Dans une ville où chaque porte est verrouillée, c’est la maison dont la porte est ouverte qui sera cambriolée. Et s’il n’y a pas de serrures, ce sera la première maison qui se présentera.

Cependant, même si l’on suppose un certain complot secret réalisé dans le désert, le véritable bénéfice de ce complot ne pourra être obtenu que par le biais de l’échange de valeurs non enregistrées, et non d’argent légal. C’est ce dont il sera question ci-dessous.

Critique fondée sur l’hypothèse de l’existence d’une société parallèle, ombragée.

L’impossibilité d’une économie parallèle, pour faire court, est bien illustrée par le fait que même aujourd’hui, tout commerce illégal n’utilise pas de tels systèmes. Heureusement, le monde moderne, et encore plus celui de demain, dépend fortement des infrastructures et des éléments nécessitant des investissements capitaux importants. Il est peu probable qu’il soit possible d’organiser la production et la vente de voitures sans argent, par exemple. On ne peut pas utiliser l’eau, l’électricité, les égouts, les routes, les ponts, les services publics, etc., sans payer. On ne peut même pas acheter une machine à laver sans débourser d’argent. De plus, une tonne de blé, si tu l’as cultivée d’une manière « non enregistrée », doit tout de même être stockée quelque part et dans quelque chose. Et il faut payer pour cela avec de l’argent légal. Or, comme nous le savons, l’argent est entièrement comptabilisé. De plus, les membres de ce groupe « souterrain » doivent constamment naviguer entre les caméras de surveillance pour ne pas se retrouver dans une « histoire », comme décrit ci-dessus.

Toute société vit, avant tout, des besoins des ménages qui gagnent et dépensent de l’argent. Si vous souhaitez tirer profit de ces ménages d’une manière ou d’une autre, il vous faut réfléchir à comment le faire sans utiliser d’argent. Il est difficile d’imaginer des systèmes viables dans de telles conditions. La mafia de la drogue vend de toute façon des drogues contre de l’argent, qui apparaît à l’intérieur de la mafia au moment où un toxicomane achète une nouvelle dose chez un dealer. L’argent est le maillon faible de la mafia de la drogue. Si elle pouvait se passer d’argent et accepter, par exemple, du sang de donneur en échange de drogues, cela se serait déjà fait.

La circulation de biens non reconnus (non enregistrés, sans historique) est problématique également parce que, dans le cadre législatif où le propriétaire est lié au bien, n’importe qui peut s’emparer d’un bien non reconnu et se déclarer propriétaire. Autrement dit, le propriétaire de biens non enregistrés met en péril son propre droit de propriété.

Résumé : Un « turnover » « clandestin » est peut-être, d’une certaine manière, hypothétiquement, avec une énorme exagération, possible, cependant il offrirait un niveau de vie comparable à celui du Moyen Âge et à l’économie de subsistance, de plus, il soulèverait de nombreuses questions auprès des systèmes de surveillance. Par exemple, tu ne serais pas remarqué en achetant de la nourriture, mais tu ne serais pas mort de faim. Pourquoi cela ?

Critique basée sur l’hypothèse de la vulnérabilité du système et du hacking.

Oui, nous sommes tous influencés par Hollywood et nous diabolisons les hackers. Cependant, les centres de données des systèmes de paiement existent ; de même, les systèmes distribués avec des duplications multiples et une répartition géographique des données existent ; même maintenant, il existe des stockages virtuels basés sur la technologie peer-to-peer, où vos données sont enregistrées en plusieurs morceaux sur des centaines de milliers d’ordinateurs étrangers. Et vous pouvez toujours les récupérer, même si certains ordinateurs sont éteints. Et vous ne pourrez pas les falsifier, car il existe plusieurs copies. De plus, la falsification des informations est compliquée par la philosophie même du système, qui ne se contente pas d’enregistrer, mais « suit l’historique ». Il ne sera pas possible de « supprimer » un événement sans altérer l’histoire des personnes et des choses environnantes. Cela sera évident. Voici. — illustration de l’architecture de ce système. Il n’y a pas de place pour les hackers, pas de dépendance à l’électricité ou à l’enregistrement physique des personnes. Il en va de même pour l’illustration fournie par lien , montre que le système lui-même ne nécessite pas du tout d’intervention humaine = un maillon faible sous la forme, disons, d’administrateurs système massivement recrutés. Il décrit pratiquement un enregistreur automatique très avancé, communiquant en permanence avec ses « collègues ».

Les hackers eux-mêmes sont des participants du système. Ce ne sont pas des personnes anonymes, que le système surveille. Je ne pense pas qu’il sera difficile de reconnaître une activité de hacking spécifique. Et même si un hacker réussit quelque chose, il ne restera pas non identifié et non démasqué. De plus, il s’agit d’une question très sérieuse concernant les droits d’accès. Je ne suis pas sûr que quelqu’un ait réellement les droits d’accès pour effacer ou modifier des archives, si jamais quelqu’un a l’idée d’archiver des données sur des supports réinscriptibles.

Cette critique sur le pouvoir omnipotent des administrateurs système et sur la possibilité qu’un administrateur puisse usurper le pouvoir entre également dans cette catégorie. Parlez-en au directeur du département informatique de l’entreprise. Oui, il ne peut même pas connaître les mots de passe des autres. Il peut les réinitialiser, mais pas les découvrir. De plus, il ne pourra pas « déloger » le chef. Et, rappelons-nous, qu’une caméra de surveillance veille sur chaque administrateur :-). Que ce soit de manière figurative ou réelle.
En réalité, les questions de piratage des systèmes sont des questions de budget. Personne n’a encore réussi à pirater des systèmes réellement importants. On peut obtenir un mot de passe, non pas en piratant, mais grâce à une analyse cryptographique thermorectale (ou simplement avec des bonbons). Mais les mots de passe seront-ils encore nécessaires dans un monde où chaque appareil peut te reconnaître en face ?

Et sur l’honnêteté des administrateurs. Il n’est pas nécessaire d’être plus honnête que les autres pour que l’on puisse « faire confiance à l’intime ». La fiabilité de l’information n’est pas confirmée par l’autorité de l’« administrateur », mais par sa traçabilité dans le temps. Chaque état de quelqu’un ou de quelque chose doit être confirmé par une chaîne d’états précédents. Le fait que je sois Vasya Pupkin n’est pas attesté par un passeport avec photo, mais par ma biographie, mes parents, mes grands-parents, mes arrière-grands-parents, etc. Même si je perds tous mes documents, je peux prouver qui je suis — au minimum à ceux qui se soucient de savoir qui je suis.

La critique, fondée sur l’hypothèse de l’existence d’un « homme en dehors du système », qui, en fin de compte, serait tout-puissant.

Malgré ce qui a déjà été écrit ci-dessus, je vais compléter. Théoriquement, oui, c’est envisageable. Cependant, toute « personne hors système », si elle est réellement hors système, doit être en dehors du système à 100 % — ne pas aller au magasin et même ne rien acheter auprès d’autres personnes qui vont au magasin (car les personnes qui vont au magasin ont besoin d’argent qui circule dans le système, et non d’autre chose). Toute « économie parallèle » n’est pas simplement des « règlements de comptes dans l’ombre », mais aussi un système de production de biens parallèle, car une ombre complète signifie un refus total des règlements avec le système.

Si l’on pouvait organiser un système développé, parallèle à l’officiel, les trafiquants de drogue l’auraient fait. Cependant, ils vendent des drogues contre de l’argent émis par le système, conduisent des voitures enregistrées dans le système et paient des péages au système lorsqu’ils utilisent des routes construites par celui-ci. Ils parlent sur des téléphones connectés aux réseaux du système. Il est possible qu’ils aient leurs propres canaux de communication, mais un toxicomane appelle un dealer sur un téléphone ordinaire et paie de l’argent ordinaire pour des drogues emballées dans du plastique ordinaire, fabriqué dans une usine ordinaire. En parlant d’une utopie « hors système », imaginez-la jusqu’au bout. Si vous êtes hors du système, vous n’existez pas pour lui. Le système s’en moque.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *