Nous verrons dans les parties contexte et étude que l'identification est un enjeux central dans l'organisation sociale. De plus les techniques évoluant rapidement il est important qu'Awakening soit efficace dans ce domaine.
L'identité des individus joue un rôle central capital dans tous le règne animal: reconnaître pour associer des informations. Par exemple tel cheval est fougueux, tel ami est calme etc. L'identité joue un rôle important pour adapter les comportements.
Quand les groupes sont devenus trop grands pour mémoriser toutes les personnes la non identification est devenu un problème. Plusieurs solutions alternatives ont permis de combler le vide de fonctionalité, tel que:
L'avancée des technologie a fait énormément progresser les capacités sur l'identification centralisée. Par exemple les fichiers centralisés dans des ordinateurs, l'ajout de multiples informations associées à l'identité ou encore la reconnaissance faciale. De plus la maîtrise des réseaux sociaux par de grand groupes capitalistes leur a permis d'ajouter un rôle d'association d'informations à l'identité: promouvoir des personnes (et donc des idées) et en silencer d'autres.
On voit donc que les outils reliés à l'identité sont de plus en plus puissants.
Les fonctions d'identification sont-elles nécessaires dans une société juste ? Si oui comment alors fournir des fonctions d'identification et d'association d'informations aux identités sans tomber dans les travers actuels ?
L'habitude de l'autoritarisme et la méconnaissance des techniques modernes poussent à avoir une vision déformée de l'identité. Par exmeple il est maintenant possible de prouver que l'on n'a pas encore de compte à un certain service sans pour autant révéler d'information sur soi autre que cette preuve (pas de nom, pas d'email, pas d'identifiant d'identité etc). Les prouesses technologiques modèrnes sont souvent contre-intuitives tellement les capacités sont élevées. Par exemple il est possible de tenir une comptabilité totalement publique et transparente et où chacun peut vérifier le respect des règles tout en respectant l'anonymat des propriétaires des comptes ainsi que la confidentialité des transactions, c'est à dire que l'on ne sait pas quel compte verse quelle somme à quel compte! Voir un tel exemple: ZCash.
C'est pourquoi il faut revoir l'identité comme un système de services et non plus comme un simple identifiant que l'on donne à tout va et qui sert à tout, comme on le fait avec une carte d'identité. Il faut maintenant voir l'identité comme un droit à fournir certaines preuves.
Quelques possibilités techniques:
Par exemple avec la technique de la blockchain il est possible de ne pas avoir de point de vulnérabilité comme peut l'être une autorité (corruption, pénétration du service informatique etc).
Une organisation publique (police, État etc) ou privée (entreprise, association etc) peut obtenir le droit de demander une information gérée par l'identité. On pourrait penser que demander une information n'est jamais un problème, mais c'est faux car un service peut faire du chantage en refusant le service si l'information n'est pas donné. C'est d'ailleurs ce mécanisme qui fait que l'on a actuellement une inflation dans les demandes d'informations intrusives de la part des entreprises.
Pour maîtriser le droit de demande il est possible de donner ou révoquer une clé d'autorisation de demande aux différents organismes. Ce droit peut être entièrement géré de manière décentralisée par l'intermédiaire de la blockchain. Par exemple chacun choisit confidentiellement ce qu'il autorise et c'est la majorité des choix qui l'emporte. On pourrait ainsi avoir une police d'une ville qui aurait le droit de demander l'adresse des personnes contrôlées et qui se verrait refuser le droit si la majorités des personnes trouvent que cette police abuse.
La gestion des droits peut ne pas être basée sur la majorité, elle peut aussi être intégrée dans un système sophistiqué et intelligent lui ausi géré sans autorité.
On peut le prouver sans même que le fournisseur de service sache qui on est.
Il suffit d'avoir un système de génération d'alias intégré au service d'email ou même fourni par un autre service.
Il est possible de créer une identité basée sur des critères et preuves où chacun peut jouer le rôle de l'usager ou de l'administration. Un système de mémorisation de qui a jouer le rôle de l'admnistration pour quel usager permet de représenter un réseau et ainsi de repérer les fraudes. On peut attribuer une note de fiabilité pour restreindre les fraudeurs. Cela permet d'éviter la fraude où un groupe chercherait à construire de fausses identités en se validant les uns les autres. Chaque identité pourraît être vérifiée par des membres au hasard afin de détecter les fraudes.
En pratique on peut utiliser divers critères comme l'apparence physique (biométrie etc), identité étatique etc. La personne qui vérifie met sa réputation sur le réseau en jeu. Toutes ces informations peuvent être stockées non pas en clair mais sous une forme évitant les vols de données. Le but n'est pas de garder l'information mais de produire une valeur numérique unique et qui ne peut changer d'une vérification à l'autre.
Voici quelques services qui montrent qu'il est nécessaire d'avoir une gestion de l'identité:
L'identité est centrale dans la société et les moyens techniques évoluent vites. On constate une croissance rapide de l'intrusion des pouvoirs politiques et économiques dans la vie privée.
On ne peut reprendre le contrôle en espérant faire barrage par l'expression d'une demande populaire car les techniques modernes d'enfermement matériel et immatériel ont joué en faveur de ceux qui s'organisent en autonomie (actuellement la classe dominante). La seule solution est de s'organiser en autonomie de manière décentralisée pour ne pas être vulnérable et retomber dans des prises de pouvoir.
Comme toute réorganisation cela implique des dangers (cf la révolution russe). Car plus on touche au cœur de l'organisation sociale et plus les erreurs provoquent des fragilités.
Heureusement les techniques de solutions propres ont aussi progressé, et il existe de nombreuses personnes ayant les compétences pour produire des outils fiables et esthétiques.
Il est nécessaire de réaliser un outil d'identification et de certificats décentralisé, car cela permet de protéger Awakening des attaques et est aussi indispensable à une organisation sociale viable.
La partie étude définit quelques fonctions utiles mais il est nécessaire d'approfondir les besoins et techniques.