Projet democratiedirecte.net
  • Collaborer
  • Infolettre
  • Auteur
  • ScanURL
  • 130 pages   [?] Nombre total de pages A4 imprimables. Le nombre de pages par chapitre/article est affiché en haut à droite de chaque page (NB : pour les fichiers de plusieurs dizaines de pages ce nombre peut légèrement varier selon le navigateur).
democratiedirecte.net

> 6. Analyses Recommander Imprimer 4 pages màj : 21 fév. 2017

Initialisation de la démocratie directe Recommander màj :

PLAN

  1. Introduction
  2. Noyau applicatif
  1. Identification
  2. Développement standards

Introduction Haut

L'oeuf ou la poule ?

Nous sommes dans le présent projet confrontés à un paradoxe proche de celui de l'oeuf et de la poule : développer démocratiquement un système de démocratie directe, alors qu'il n'existe pas encore d'outils pour le concevoir et développer démocratiquement. Afin de résoudre ce paradoxe j'applique le principe du meneur de jeu initial et temporaire.

Concrètement, en tant qu'initiateur et concepteur de democratiedirecte.net et tutmondigo.net j'assume de facto la fonction de meneur de jeu, mais tout en oeuvrant au transfert de cette fonction à la communauté le plus rapidement possible. Pour ce faire il faut développer une application de votation en réseau permettant d'exercer collectivement la fonction de meneur de jeu. Mais je n'ai pas les compétences pour le faire seul.

Le but du présent article est d'organiser le développement collectif de cette application de base constituant le noyau applicatif à partir duquel il va être possible de développer collectivement et démocratiquement le système de DD défini au chapitre 2.

Ce noyau applicatif sera géré par le groupe "Logistique", et mis à la disposition des groupes de travail pour leur fonctionnement intra-groupe et inter-groupes (cf. section IV et V de l'article Méthodologie). La section suivante présente ses deux fonctions essentielles.

Noyau applicatif Haut

Le noyau applicatif du système de DD est une application de votation (entendez "de décision collective") en réseau, et composé des deux fonctions fondamentales :

  1. Formulation collective. La formulation de la proposition soumise à votation doit elle-même être réalisée démocratiquement, ce qui implique que :
    • tout utilisateur peut modifier cette formulation (comme s'il s'agissait d'un article de Wikipédia) ;
    • la formulation en cours est soumise à une votation permanente, qui est arrêtée dès que la formulation réuni le suffrage de la majorité des votants (ce qui enclenche la votation proprement dite).
  2. Identification locale. Pour éviter les doubles votes les votations ne peuvent être pratiquées que dans des petites communautés dont tous les membres se connaissent physiquement et sont en outre identifiés individuellement par un certificat numérique validé par la signature numérique des membres de cette même communauté (toile de confiance).

Cette limitation temporaire de la DD à seulement de petites communautés - en l'occurrence les participants au présent projet - est un passage nécessaire pour réaliser une véritable démocratie, c-à-d applicable même pour des communautés dont les membres ne se connaissent pas tous physiquement. Une problématique fondamentale est donc celle de l'identification des utilisateurs du système de votation.

Identification Haut

Identifications bancales

La plupart des applications de vote/sondage/pétition actuellement disponibles sur Internet sont facilement manipulables par votes multiples car le procédé utilisé pour "identifier" le votant est généralement bancal :

Dans chacun de ces cas il n'est pas très compliqué d'écrire un petit programme qui, à partir d'un simple ordinateur portable, va automatiquement voter au nom d'une multitude de "personnes" n'existant pas. Ce type de programme est très difficilement repérable car il peut voter à différents moments définis automatiquement de façon aléatoire, et le faire à partir d'une série d'adresses IP changeant constamment. Voici deux exemples de système de votation avec identification bancale.

Solutions possibles

La problématique est ici le contrôle du système d'identification. Il existe deux types de solution :

Le tableau suivant compare ces deux options au niveau de la taille de la communauté, de la technologie d'identification et de validation.

TypeCommunautéIdentificationValidation
centralisé globale
(tout le monde
ne se connaît pas)
par
carte eID
par
un prestataire
de service eID
décentralisélocale
(tout le monde
se connaît)
par
certificat numérique
par
signatures numériques
par une toile de confiance

Commentaires :

Les développeurs souhaitant participer à ce travail sont invités à créer le groupe Logistique.

Développement standards Haut

Les développements standards concernent des fonctionnalités :

Les premières de ces fonctions sont la gestion de la confidentialité et de la transparence du système.

Confidentialité

Prenons le cas d'un système d'identification centralisé. Celui-ci ne doit conserver aucune donnée de la carte d'identité. Pour prévenir les doubles votes il suffit de conserver une empreinte numérique du numéro de la carte d'identité, rien d'autre. En outre la base de données relationnelle dans laquelle ces données sont stockées ne doit faire aucun liens entre cette empreinte et les votes (et cela doit être vérifiable en ligne par quiconque).

Autrement dit les seules informations que le système enregistre sont : "le titulaire de la carte d'identité dont l'empreinte du numéro est ... a participé à telle votation". Notez en outre qu'il s'agit du titulaire, et non pas seulement du détenteur de la carte, dès lors que celui-ci doit mentionner le code PIN, au moins pour se connecter la première fois au système de votation - et obtenir d'éventuels codes d'accès (pseudonyme et mot de passe).

Achat de votes. Les codes d'accès évoqués ci-dessus présentent l'avantage que le votant peut désormais voter sans utiliser sa carte eID. Cependant cette facilité induit la possibilité d'achat massif de votes. Par conséquent il faut forcer l'utilisation systématique de la carte pour les votes, et limiter la facilité des codes d'accès pour la seule consultation des résultats.

Transparence

Une seconde fonctionnalité indispensable (et dont vous noterez qu'elle est antagoniste avec la précédente ...) est la transparence du système de votation. Tout utilisateur doit notamment pouvoir vérifier librement :

  1. la confidentialité des données : les tables de la base de données relationnelle sont-elles effectivement indépendantes ? ; est-il vrai que le nom des votants n'est pas enregistré ? ; ... ;
  2. que l'intégrité des données : le résultat des votations n'a-t-il pas été modifié (que ce soit frauduleusement ou accidentellement), ....

Pour approfondir :

Envoyez vos à l'auteur.
 
x

Pour recommander à des amiEs

  1. sélectionnez l'adresse de cette page :
  2. copiez (Ctrl+C)
  3. collez (Ctrl+V) dans votre message.