Forme pratique des pouvoirs

Nous envisagerons ici l'aspect pratique des pouvoirs ainsi que quelques autres aspects techniques particulièrement dans l'optique d'un début de réalisation, à savoir lorsqu'il n'y a encore qu'un seul serveur centralisant toutes les données.

Identité des membres

Chacun a droit a un seul compte, mais à chaque compte peuvent s'ajouter plusieurs pseudos professionnels pour des raisons techniques (protection du secret de l'organisation face au monde extérieur uniquement).
La machine connaît le lien entre ces pseudos ainsi que (?) l'identité réelle des personnes. (L'accusation d'un pseudo salit toutes les fonctions du membre sauf si quelque activité n'a pas besoin d'honnêteté...).
A chaque compte et chaque pseudo correspond une clé PGP.
Cette clé est produite par l'individu par un logiciel PGP standard indépendant des logiciels de l'organisation, en sorte que l'organisation de possède pas les clés privées correspondantes.
-> Problème: on a besoin à la base d'un système d'exploitation (indépendant de l'organisation) qui intègre les fonctions PGP de manière sécurisée.

Modèle de fonctionnement dans une première étape: serveur central auquel se connectent les clients. A moyen terme (=là où l'organisation est minoritaire), on fera payer un abonnement au bénéfice des gérants de ce serveur mais on n'obligera pas à payer des impôts d'utilité publique afin de ne pas dissuader les adhésions et de ne pas complexifier le système par des systèmes de contrôles lourds de l'absence de détournement.

Architecture des pouvoirs

Différentes catégories de pouvoir peuvent s'appuyer sur différents schémas de communication. A chaque fois on vise à ne révéler que le strict nécessaire afin de faciliter les opérations et de garantir la fiabilité du système tout en résistant au maximum aux éventuels espions gouvernementaux qui tenteraient d'infiltrer le système en y adhérant. L'arbre des pouvoirs dont il est source lui est accessible sous une forme d'hypertexte authentifié, de la manière suivante:
Chaque lien comporte, avec son adresse (ou en guise d'adresse) une clé publique de signature électronique, et le document obtenu est authentifié par cette signature (ou bien est-ce que le web avec ses liens hypertextes et ses comptes d'hébergement serait déjà en lui-même un système
d'authentification suffisant ???).
Ce document peut comporter des liens vers d'autres textes ou aiguiller vers des agents suivants des chaines de pouvoir (division en sous-catégories plus fines), avec commentaires.
Si un agent est objet d'une accusation, cela pourra être indiqué dans une fenêtre à part (ou frame), avec le texte de l'accusation et le pseudo de son auteur, qu'on peut accuser en retour.
L'entrée dans cet arbre s'effectue par la page dont on est soi-même l'auteur
(dans la déclaration qu'on a signée).

On peut y ajouter les fonctions de recherche automatique dans l'arbre par mots-clé, ou de téléchargement de l'ensemble de l'arbre.
Sur chaque point de branchement on peut intervenir en bloquant la transmission du pouvoir venant de soi ou au contraire en la renforçant, d'une manière quantitative par exemple (en apportant une aide financière supplémentaire) ou en renforçant sa légitimité (dont l'affiche indiquera les nombres de sources de légitimité directes ou indirectes en fonction du nombre d'intermédiaires).

On fait un portail anonyme des spécialités de pouvoir, en catégories et sous-catégories, dont l'accès est réservé aux membres de l'organisation.
Ce portail est structurée de manière indépendante de la structure humanie des pouvoir. Les éléments finaux de ce portail sont des sites web de documents, et/ou/avec les pseudos de leurs auteurs/ des agents finaux qu'on peut contacter. Chaque élément final comporte des indices mesurant la base de sa légitimité (quantitativement ou identifiée comme portant la caution d'associations, ou entreprises recrutantes dans le cas du pouvoir diplomant par exemple, avec liens vers des sites de présentations des structures respectives) et permet parfois d'envoyer un message, demande de service.
(exemple: juges, jurys, représentants idéologiques). Le recepteur de cette demande peut l'accepter lui-même, ou la transmettre à qui de droit en fonction de son contenu.
On ouvre une session, engageant les parties, dont les conclusions seront enregistrées dans l'ordinateur.

Suivant les cas, il se peut par exemple que le client effectuant la demande doive avoir une webcam qui le filme, mais l'agent peut ne répondre (donner son verdict) que par message écrit ou déclaration électronique.

La machine sélectionnera une chaîne de confiance optimale et l'enverra à l'individu, sous forme d'une suite de déclarations de confiance signées, chacune déclarant confiance à la suivante précisant la clé publique de sa signature, cette suite commençant par une déclaration faite par le destinataire lui-même de cette attestation, et se terminant par une déclaration attestant l'honnêteté du contrôle de la machine.
  Chaque individu peut choisir quelqu'un qu'il autorisera à accéder (droit de
consultation) à toutes ses données, lequel peut transmettre ce droit à un
autre. La concentration de ce pouvoir permet à un seul individu de consulter,
pour les confronter entre elles, beaucoup de données à la fois.
 
 

Il reste à inventer:


Des schémas de mise en relation des membres de base suivant la position
géographique ou les besoins économiques, ainsi que la mise en relation
des agents intermédiaires de même catégorie ou de catégorie voisine ou
complémentaire, permettant leur coopération et la réorganisation de
leurs tâches (avec économies d'échelles).
Une solution naturelle serait l'ouverture de forums web (newsgroups)
appropriés.
Ou encore, portails permettant aux gens de s'inscrire dans les catégories
convenables. Suivant les cas, il pourra y avoir un coordinateur (chargé
de pouvoir ou simple volontaire) de la catégorie
correspondante, gérant la mise en relation.

Retour: théorie libérale du pouvoir