1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
|
Titre: Identité numérique
Auteur: Bruno
Date: Tue 07 May 2013 09:32:59 +0200
Lien: https://blog.spyou.org/wordpress-mu/2013/05/07/identite-numerique/
[image 2][2]
Crédit photo : dallesmeets
Comment s’assurer à la fois que je suis qui je dis être et que je ne dis pas, à
côté, que je suis un autre ? Exprimé autrement, comment assurer l’unicité et la
certification de l’identité des habitants des mondes numériques ?
Dans l’autre monde[3], à votre naissance, vos parents vous donnent un (ou
plusieurs) prénom(s) et l’associent à leur propre nom. L’administration couple
ensuite ces deux informations à vos date et lieu de naissance. Ce quadriptique
certifié par l’administration est censé remplir ce rôle. Dans la vraie vie,
chacun sait que ça ne marche que si vous êtes de bonne foi et que l’agent
administratif chargé de votre dossier a fait attention. En bref, même si ce
n’est pas trivial, se créer une seconde identité est parfaitement faisable.
Et ça pose plein de soucis, pas seulement parce que des terroristes se baladent
avec un faux passeport ou parce que les bien pensants ne comprennent pas que
l’anonymat de Maitre Eolas, ce sont justement ses nom & prénom(s) civils.
Heureusement, l’informatique va aider ! Sisi. Il suffit de mettre une carte à
puce dans une carte d’identité et la coupler à une base de donnée centrale qui
sera infaillible. Sisi. Puisqu’on vous le dit. Si on sait pas le faire avec un
bout de carton enfermé dans du plastique, ajouter du silicium dedans va
nécessairement régler le problème.
Dans mon monde, ce que je suis est majoritairement dicté par l’autre. Nous nous
définissons par nos relations avec autrui. Pour ma famille, mes clients et
quelques autres, soit quelques 2 ou 300 personnes, je suis, par convention
sociale, Bruno. Pour vous, lecteurs de ce blog qui ne me connaissent pas outre
mesure, je suis Bruno à tendance Turblog. Pour les gens des univers du réseau
j’ai (presque) toujours été Spyou.
Trois identités, si on regarde bien, donc. Mais ces trois identités renvoient
inévitablement à moi. Sans aucune équivoque possible. De nombreuses personnes
peuvent en témoigner et de nombreuses passerelles existent, permettant, si on
se donne la peine de chercher 12 secondes et demi, de faire le lien.
Et ces trois identités existent parce qu’il y a au moins une personne qui peut
attester que je suis connu sous chacun de ces noms.
Revenons-en au silicium dans la carte d’identité. Que va-t-il nous apporter de
concret ? Pas grand chose si ce n’est une facilité numérique de vérifier les
informations inscrites physiquement sur la carte par le truchement d’une base
de donnée déportée et supposée infaillible. Sauf que si le formulaire
administratif qui a servi à la renseigner était bidonné, elle sera tout autant
bidonnée. Le risque de fuite de données de la base centrale, c’est le cadeau
bonux. Moralité, de quoi gagner un temps infinitésimal au prix d’un risque qui
semble hypothétique mais qui, comme les accident nucléaires, sera gravissime
quand il arrivera. Et il arrivera.
Alors comment résoudre ce problème lié à la centralisation ? En reprenant la
base de ce qu’est l’identité : je suis qui je suis parce que l’autre dit que je
le suis. Et si beaucoup de ces autres le disent, mon identité n’en est que
renforcée. Et si une personne dit que je ne suis pas cette personne, doute il
peut y avoir.
Et sacrée chance, l’informatique d’aujourd’hui nous offre déjà les outils pour
la certification de pair à pair. C’est même utilisé depuis la nuit des temps
pour s’échanger des emails de façon sécurisée :
* Je me crée une clé personnelle à laquelle j’associe mon adresse email et ce
que je considère être mon identité
* Je vais voir Tatie Martine et je lui demande de certifier que je suis bien
qui je suis. Techniquement, elle va utiliser sa propre clé pour signer la
mienne
* Tout un chacun peut savoir que Tatie Martine a proclamé que j’étais bien
qui je dis être
* Si vous avez confiance en Tatie Martine, cela peut vous suffire pour avoir
la certitude que je suis bien qui je prétends être.
* Plus des gens vont certifier que je suis moi, plus mes propres
certifications pourraient avoir du poids, un peu comme le principe du
pagerank de google.
C’est bien joli, mais ça ne fonctionnera jamais en vrai, et puis moi, je suis
un asocial qui ne connaît personne, je suis donc exclu de ce système.
Oui mais non. L’état peut avantageusement participer au système. On peut par
exemple imaginer que chacun signe la clé de monsieur le Maire pour asseoir la
légitimité de son identité numérique et que ces mêmes maires signent la clé de
l’état qui, à son tour, signera la clé de qui souhaitera être certifié « old
school » avec vérification de l’acte de naissance et compagnie.
Quant à l’adoption du principe par la majorité des populations, il manque
uniquement l’outil pratique et sexy associé à l’usage que tout le monde attend.
Un porte clé qu’on peut passer devant l’écran de son smartphone pour se
connecter sur twitter ?
Bon, ok, admettons que ça fonctionne à grande échelle et pas que pour le mail
mais mettons… Pour voter pour le prochain président. Qu’est-ce qui m’empêche
de créer un réseau commun de certification de fausses identités avec 200
petits cons comme moi, le tout au nez et à la barbe de l’état, pour voter X
fois avec X identités ?
C’est une chouette idée, ça ! Un bon cas concret d’usage de la chose. Dans
l’absolu, rien n’empêche, comme n’importe quelle élection, de tenter de
tricher. Mais si vous faites ça avec 200 personnes, ça se saura, et le premier
qui brisera la fausse chaîne de confiance fera tomber tout le château de
cartes. Et puis peut- être qu’il faudra imposer la signature de l’état pour
avoir le droit de voter aux élections nationales, ce qui nous remettrait dans
l’exacte situation actuelle concernant les faussaires.
Exacte situation, pas tout à fait, car s’il est aujourd’hui possible de créer
un faux passeport et de bananer l’état, il est beaucoup plus difficile de se
construire une fausse vie sociale dans laquelle j’aurais de vrais gens prêts à
témoigner publiquement que je suis Franck L. sans que personne n’ouvre sa
gueule pour dire que non, je ne suis pas Franck L. mais Bruno.
En bref, pas quelque chose de 100% infaillible non plus, mais quelque chose
d’utilisable par n’importe qui, qui n’est pas centralisé et qui offre des tas
de perspectives, par exemple :
* une boutique pourrait proposer un prix réduit automatiquement aux personnes
recommandées par des clients préexistants sans avoir à gérer des bons de
réduction ou des codes cadeaux
* je pourrais entrer au bureau, au datacenter ou chez moi avec ma clé
numérique sans aucun besoin d’un dispositif central, simplement parce que
les serrures pourront vérifier la chaîne de confiance qui correspond à la
clé que je porte sur moi (et probablement la clé elle-même) sans besoin
d’une base centralisée
* on pourrait même prévoir des signatures de différents types, l’un de ces
types serait le vote, permettant de signer la clé d’un candidat à la
présidence, et l’élu serait celui qui a obtenu le plus de signature-vote.
Un soupçon de théorie mathématique illustrée dans les bitcoins/zerocoins
permettra même d’assurer l’unicité et l’anonymat du vote.
Mais j’ai peur que les lobbys de l’identité numérique conseillent à nos
énarques d’adopter leur solution centralisée. Ce serait tout de même idiot de
se tirer une balle dans le pied du porte monnaie. Et puis tous ces trucs
informatiques de hippies, ça fait un peu peur.
Après tout, dans leur monde, leur petit confort semble passer souvent avant
l’intérêt collectif.
Liens:
[1]: http://www.flickr.com/photos/dallesmeets/5453859051/ (lien)
[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130507-identité-baby-300x225.jpg (image)
[3]: http://blog.spyou.org/wordpress-mu/2013/04/09/mondes/ (lien)
|