L’internet des objets et les objets de l’internet

Les objets physiques qui peuplent notre environnement habituel ont une caractéristique particulière, ils sont uniques. On peut certes faire une copie, voire reproduire un objet en plusieurs millions d’exemplaires, chaque objet restera unique avec sa matière propre et ses défauts propres. Chaque objet peut être ainsi assemblé, remodelé ou refondu dans un autre objet, cela n’a aucun impact sur ses congénères.

Et les objets du monde numérique?
Ceux-ci ont l’équivalent d’une forme propre comme un objet physique. On peut distinguer un objet numérique d’un autre par cette forme que l’on appellera plutôt empreinte, mais aussi par sa localisation. La localisation est souvent représenté par un identifiant dans une arborescence ou sur un réseau, c’est un classement humanisé et peu fiable. Ainsi cette dualité de l’objet dans l’espace numérique a une conséquence importante immédiate, le même objet exactement peut exister simultanément en plusieurs endroits. Il faut donc considérer que chaque emplacement de l’objet reçoit une copie exacte de l’objet, c’est à dire sans altération, sinon cela devient un autre objet.

Dans notre univers macroscopique et non quantique, déplacer un objet physique revient à déplacer simultanément et de façon cohérente l’ensemble des particules cet objet. Il y a un risque d’altération comme des éraflures par exemple, mais ça ne modifie pas forcément l’intégrité de l’objet. Ou plutôt ça ne modifie pas les caractéristiques qui nous permettent d’identifier cet objet. Ainsi un objet n’existe à tout moment qu’en un seul et même endroit.
Dans l’univers numérique, un objet peut naturellement être présent à deux endroits. Mais il ne peut pas être manipulé en un seul morceau de façon cohérente. Il est toujours manipulé séquentiellement pas petits morceaux, des blocs. Ainsi, le déplacement d’un objet numérique se réalise en deux étapes, une copie et une suppression. Une copie de l’objet est faite vers un nouvel emplacement par petits morceaux, puis une suppression de l’objet à son emplacement d’origine.

Supprimer un objet numérique revient à le faire définitivement disparaître si il n’existe plus aucune copie. Cependant, son empreinte reste valide. Si cet objet est réinventé, il disposera bien de la même empreinte.
Un objet physique ne peut être supprimé, sa matière ne peut disparaître. Rien ne se perd, rien ne se crée, tout se transforme. On ne peut que le modifier pour qu’il ne soit plus reconnaissable, qu’il ne présente plus les caractéristiques qui nous permettent d’identifier.

L’univers numérique n’est pas un éther mais est supporté pas des objets physiques avec des propriétés tout à fait classiques dans notre monde physique. Lorsque l’on accède à un objet numérique, que ce soit sur notre ordinateur ou sur le réseau, il est forcément stocké sur un support physique de l’ordinateur ou d’un serveur du réseau. Il se retrouve de toute façon copié à un moment ou à un autre sur notre ordinateur pour être consulté. Le même objet numérique étant toujours présent sur le serveur du réseau pour d’autres utilisateurs. Et à chaque emplacement de stockage que ce soit localement ou sur le réseau correspond un objet physique différent. On a donc un objet virtuel qui a un comportement différent de l’objet physique sur lequel il est stocké.

La falsification d’un objet physique consiste à créer une copie d’un objet existant. Dans le monde physique, la copie parfaite n’existant pas, il subsiste toujours des différences même infinitésimales. La falsification réussit lorsque toutes les caractéristiques qui nous permettent d’identifier un objet se retrouvent dans la copie. Original et copie ont bien sûr une existence et une localisation propre à chacun en tant qu’objets physique différents.
A l’inverse, dans le monde numérique, la falsification n’a pas de sens. Toute copie d’objet est par essence parfaite, indiscernable de son original si ce n’est son emplacement.

L’entité numérique est capable d’agir sur des objets et donc de générer des informations sur ces objets. Altérer un objet est aussi à considérer comme une information. Un programme informatique, autonome ou piloté par un humain, est une entité numérique.
L’entité physique est un objet physique particulier. Comment faire pour caractériser la différence en les deux? Ce problème peut être vu d’un point de vue physique, philosophique, politique, religieux, etc… On s’intéressera ici à une définition plus proche des besoins de nebule et donc qui permet la même distinction qu’entre objet numérique et entité numérique. Une entité physique est un objet qui agit sur son environnement par des moyens autres que du fait de sa simple présence. On peut dire que de cette façon, l’entité génère de l’information sur des objets. L’être humain dispose à priori des caractéristiques d’une entité.

Peut-on usurper une entité physique? Oui. S’agissant d’un humain, il faut falsifier son apparence courant comme sa corpulence, son visage, sa voix, etc… Mais il est aussi probablement nécessaire de falsifier son apparence sociale, c’est à dire sa façon d’interagir avec les autres humains, et donc de connaître une grande partie de sa vie privée. La copie n’est pas parfaite mais doit être capable de reproduire toutes les caractéristiques qui nous permettent de l’identifier. Parfois, l’usurpation réussit simplement en disposant d’une donnée confidentielle comme un mots de passe.
Une entité numérique est plus simple à usurper, il suffit d’en faire une copie. Pour rester unique, la difficulté pour l’entité est de masquer une propriété fondamentale d’elle-même, d’empêcher une copie pur et simple. Elle doit être capable de générer de l’information sur des objets et de prouver qu’elle en est la source, et ainsi quelle dispose bien de cette propriété cachée mais sans la divulguer. La falsification est réussi lorsque l’on réussi à faire une copie de cette propriété cachée. Les mathématiques nous viennent en aide pour disposer d’une propriété permettant d’être vérifiée sans être partagée, c’est le monde de la cryptographie asymétrique.
Curieusement, on retrouve le besoin de confidentialité d’une partie de ce qui caractérise une entité numérique dans le besoin de vie privée d’une entité physique. Cela découle-t-il de la définition de ces entités?

Peut-on imaginer un moyen de protéger de façon parfaite une entité numérique? C’est à dire d’empêcher la copie de tout ou partie de celle-ci?
L’idée serait de faire hériter directement les caractéristiques d’un objet physique à un objet numérique. Malheureusement, si on peut dériver un objet numérique d’un objet physique (CAN – Conversion Analogique Numérique), on ne peut pas empêcher la copie numérique de cette conversion. Il ne reste comme solution que d’enfermer l’entité numérique dans un objet et d’empêcher toute copie de d’un ou l’autre. Cependant, pour créer de l’information et prouver sa provenance, cette même entité physico-numérique doit être capable de communiquer.

On va essayer de donner un objet physique unique comme support d’une entité numérique. Ce peut être un médaillon que l’on porte autour du cou, une bague à la main, un bracelet, etc… C’est l’équivalent numérique d’une clé de porte d’entrée, une carte d’identité, un passeport, un badge pour son travail ou pour les transports en communs, etc…
Ce peut être aussi une machine avec un rôle bien définit, comme une voiture, un téléphone, un réfrigérateur, etc…
Ces deux utilisations font référence à des entités humaines d’un côté et des entités mécaniques de l’autre. On accepte et on exige même qu’une extension technologique soit complètement intégrée et fondu dans un objet mécanique. Mais on admet difficilement aujourd’hui intégrer un composant technologique à l’intérieur du corps humain, de son corps humain.

En recourant à un composant interne, l’objet mécanique utilitaire est assimilé à son composant numérique et vice-versa. L’objet contenant l’entité physico-numérique peut être facilement volé si il est amovible. Le voleur acquière ainsi l’entité numérique et ses pouvoirs. Le parasite technologique est pour l’être humain la seule solution afin d’être assimilé à l’entité numérique.
Il reste deux façons de s’approprier une entité numérique sous forme de parasite technologique. La copie numérique à distance par intrusion informatique. Et le vol avec atteinte à l’intégrité physique de l’être humain. L’entité numérique étant capable d’interactions basiques avec son environnement, elle peut être assez facilement conçu pour résister à une tentative d’intrusion violente. La violence faite à un être humain ne peut pas être supprimée, mais elle perd de son intérêt (dans notre cas) si le parasite technologique est conçu pour mourir avec son hôte.

Protéger une entité est une chose, mais ce n’est pas suffisant. L’être humain est bien souvent le maillon faible du système d’information. Il utilise des mots de passes faibles, quand il y en a, et ne les change jamais. Il ouvre tous les fichiers qu’il reçoit par la messagerie, surtout si ça promet d’être chaud. Il donne facilement des informations sensibles voir confidentielles par téléphone ou par messagerie. Etc… Bref, non seulement il se fait souvent leurrer, mais en plus il n’y prête pas attention tant que ça ne lui revient pas en pleine figure. On peut mettre à se décharge que la complexité des systèmes qu’il a à disposition ne l’aide pas forcément à avoir les bons réflexes. Bref, on peut avoir un système d’information techniquement parfait, si ses utilisateurs ne participent pas à sa sécurité, c’est perdu d’avance.
Comment sécuriser l’environnement d’une entité numérique pour qu’elle ne valide pas à l’insu de son plein grès des objets farfelus ou contre ses intérêts? Comme protéger l’utilisation de l’entité numérique correspondant à une entité physique?
C’est déjà un problème avec les systèmes actuels. On peut passer par IPSEC sur les réseaux et chiffrer ses disques durs, le premier service de la machine hôte qui subit une intrusion met à mal tout le reste. Une des solutions pourrait être de ralentir volontairement le séquencement de certaines fonctions, comme la signature faite par une entité physico-numérique. A défaut d’arrêter une intrusion, cela la ralentirait déjà. Et cela suffira peut-être aussi à la rendre détectable.

Nebule est une base qui permet un tel scénario. Est-ce que la sécurité de celui-ci tiendra à long-terme? Quelles seront les nouvelles attaques émergentes autour de cette forme de technologie?

Tags:

Comments are closed.