Accueil / Europe 2020 / IT – Migration IPv6 : Aperçu de l’éthique et de la convergence des technologies émergentes pour la société sans faille

IT – Migration IPv6 : Aperçu de l’éthique et de la convergence des technologies émergentes pour la société sans faille

Le 23 septembre 2005

par Jonathan Robin
23/09/2005

Rétrospectivement, tout programme peut être considéré comme marquant le début de la fin d’une époque et marquant le début d’un changement de paradigme aux proportions d’ouragan, bien que la visibilité concrète de ce changement ne soit pas immédiatement perçue. Il est donc préoccupant de sensibiliser l’opinion aux impacts des technologies émergentes.

Un bref aperçu des aspects techniques de l’infrastructure Internet semble utile. L’infrastructure Internet actuelle, Internet Protocol version 4 IPv4 a, depuis 1983, offert en théorie environ 4 milliards et en pratique environ 250 millions d’adresses IP pour 6 milliards de personnes. Les adresses IP n’étaient pas réparties équitablement et reflétaient l’implication de la société de l’information il y a 25 ans, – à titre d’exemple, notons la proportion élevée d’adresses IP réservées pour et par les États-Unis par rapport aux 30 millions disponibles pour la Chine. Avec l’expansion des réseaux, et malgré certaines mesures techniques, le nombre d’adresses disponibles sera insuffisant dans un avenir prévisible, tandis que l’expansion des technologies et des appareils mobiles nécessite une infrastructure robuste, évolutive et sécurisée de bout en bout pour répondre aux exigences d’un nouveau paradigme – une interface d’information ubiquiste offrant une intercommunication “intelligente”. Ces mesures techniques comprenaient ce qu’on appelle des “adresses sans classe”, pour utiliser les blocs d’adresses aussi efficacement que possible, l’introduction du protocole de configuration dynamique de l’hôte permettant à un hôte d’utiliser une adresse unique pendant un certain temps, puis de la renvoyer à un pool commun lorsqu’elle n’est plus nécessaire pour permettre à d’autres systèmes de l’utiliser, l’utilisation des différentes formes de NATs de traducteurs d’adresse réseau pour permettre à un nombre restreint d’adresses publiques d’être partagés entre un ensemble plus important de dispositifs qui sont configurés pour utiliser des adresses privées.

La Chine, le Japon, la Corée, la France et récemment les États-Unis, inspirés par le DoD, progressent dans la migration de la feuille de route d’IPv4 250 millions d’adresses vers IPv6 où ” l’estimation optimiste permet 3 911 873 538 538 269 506 102 adresses IP par m² de la surface terrestre “.

Comme IPv6 intégrera des réseaux robustes et évolutifs de “bout en bout” et une sécurité qui n’était pas exigée pour l’Internet d’aujourd’hui, nous passons d’adresses IP partagées à des adresses IP plug and play uniques potentiellement intégrées virtuellement ou littéralement dans tout et chacun.

Pour citer les planificateurs de l’armée de l’air de l’US Airforce Communication Agency, les planificateurs de l’armée de l’air envisagent un avenir en réseau où chaque aviateur, avion et équipement du réseau de l’armée de l’air sera adressable par IP. Le passage à IPv6 est un outil essentiel qui offre une supériorité décisionnelle, une plus grande vitesse et une plus grande précision dans la conduite des opérations réseau-centrées dans les domaines terrestre, aérien et spatial mondiaux.

Une clarification éthique est nécessaire en ce qui concerne l’attribution des adresses IPv6 et la pérennité si la viabilité économique des FAI est compromise. La transparence est une question d’éthique dans l’ensemble du système. Alors que 64 espaces d’adressage de 128 numéros sont attribués à des adresses IPv6 individuelles, ce chiffre passe à plus de 90 pour l’identification par radiofréquence RFID. En passant de l’IPv6 à la RFID, nous constatons que les événements historiques importants ont catalysé des solutions inattendues dont les retombées ont à leur tour généré plus d’expansion et d’innovation, le passage du ” un pour un ” au ” tout pour tous pour tous ” offre des défis, des opportunités et des risques éthiques sans précédent. Comme pour le WiMax, l’Empereur n’a pas encore prouvé que ses vêtements existent, mais les implications potentielles de la convergence IPv6 et RFID ne doivent pas être ignorées.

Ces défis éthiques prennent une nature et une ampleur inédites depuis l’aube de la civilisation. L’homme a toujours vécu dans un environnement de point à point connecté par voie fluviale, maritime, routière, puis ferroviaire et aérienne, puis par une interface centralisée qui évolue maintenant du téléphone fixe aux technologies mobiles. Avant les alphabets, l’expansion point à point était le contact ” un à un ” ou l’absence de contact. Avec l’impression, l’humanité est passée d’une à plusieurs, et au fur et à mesure que nous progressons, de plus en plus d’obstacles se dissolvent tandis que la mémoire individuelle et communautaire/la capacité de stockage de l’expérience augmente. Au fur et à mesure que le partage de l’information prend de l’ampleur, la somme des connaissances humaines facilement accessibles à tous – en particulier en ligne – double tous les cinq ans.

Lorsque nous passons à un temps réel indéfiniment extensible et en temps réel ” de nombreux à de nombreux ” réseaux multidimensionnels de communication, combiné à l’augmentation des capacités informatiques décrites par la loi de Moore, nous passons d’un état d’esprit hiérarchique du cerveau gauche d’un monde organisé ” un à un ” à une société sans couture plus droite et sans cerveau. Les frontières du “réel” et du “virtuel” s’estompent déjà et, dans dix ans, parlera-t-on d’informatique, voire de “société de l’information” de la société ?

Certains groupes de pression gouvernementaux préoccupés par la ” sécurité ” ont cherché à étendre à la fois la quantité d’informations qu’ils estiment devoir recevoir sur Internet et la durée effective pendant laquelle ces informations devraient être conservées. Intéressant en théorie, cela ne tient pas compte de la quantité et de la nature des informations qui seront stockées et traitées lorsque nous passerons de 56k à 6 Giga de bande passante d’Internet 2, notant que I 2 a déjà transmis avec succès des données à environ 50 giga.

Un certain nombre de considérations éthiques se posent afin de mieux intégrer le flou des frontières entre réel et virtuel que les interfaces mobiles sont en train d’initier. Quelles sont les considérations éthiques à prendre en compte pour obliger les particuliers à utiliser l’Internet, car une telle utilisation est plus “rentable” pour le gouvernement ou les parties prenantes de l’industrie ? Comment aborder la question de l’identification versus l’authentification dans le cadre du débat en ligne/hors ligne ?

Les murs interdisciplinaires se dissolvent, en raison des pressions économiques pour l’efficacité logistique, des progrès de la biométrie et des biosciences, ou des innovations possibles dans l’ensemble du système. Le contexte éthique survient lorsqu’une partie n’est pas consciente de la façon dont ses intérêts peuvent être affectés par des tiers. Il n’appartient pas au présent document de porter un jugement sur tout ce qui est accroché à l’ancrage pratique de la ” sécurité ” dans un environnement post-11 septembre 2001. Comme l’a dit Tony Blair : “Le nom du jeu a changé”. Cela ne signifie pas nécessairement que les individus doivent être détenus trois mois sans accusation, selon les définitions du “terrorisme”. L’autonomisation de l’identification biométrique universelle dite “UBID” nécessite un examen attentif, tant au niveau des impacts éthiques qu’économiques, notamment en ce qui concerne les interfaces bidirectionnelles pour après-demain.

Il convient toutefois de noter que les investissements massifs dans les technologies émergentes inspirés par les “priorités en matière de sécurité” ont historiquement accéléré la dynamique d’innovation interdisciplinaire et intradisciplinaire dans des domaines imprévus – sans toutefois garantir que les décalages entre les investissements et la gestion des crises suivent automatiquement les attentes. Il est intéressant de noter que face aux énormes défis que pose la remise en place d’une infrastructure téléphonique fixe traditionnelle et donc vulnérable, la Nouvelle-Orléans envisage maintenant activement la création d’un réseau VoIP autonome dans toute la région. Ainsi, les défis posés par les catastrophes naturelles accélèrent une fois de plus le déploiement de technologies innovantes et contribuent à l’émergence de nouveaux modèles économiques et de nouveaux défis éthiques qui remplacent certains des anciens. L’un des défis éthiques de l’accès à l’information dans le monde développé est le coût de cet accès et, dans le monde en développement, l’absence d’infrastructure. Si le modèle VoIP fonctionne pour la Nouvelle-Orléans de demain, cela évite complètement bon nombre des obstacles à l’accès à l’information dans le monde en développement. Après tout, si l’IPNG Inter Planetary Networkig Group de l’IETF existe, il n’y a aucune raison de supposer que l’homme ne peut pas servir sa propre planète.

Bien que les défis éthiques de la société de l’information ne dépendent pas de l’infrastructure mais essentiellement de la manière dont le contrôle de la gouvernance ou la surveillance économique agissent ou abusent, les risques sont plus grands pour les technologies mobiles. Cela ne signifie pas pour autant qu’il s’agit d’une approche unilatérale – il est donc essentiel que toutes les parties prenantes soient sensibilisées en connaissance de cause. Cela introduit la notion d’arbitrage de choix. Personne ne veut que Big Brother ou Big Browser tagge chaque étape. Mais l’identification par vidéosurveillance des bombardiers de juillet à Londres, ou la recherche de survivants après des catastrophes naturelles ou d’origine humaine, bénéficie de la convergence technologique. Bien que les implants bidirectionnels à puce puissent sauver des vies grâce à la surveillance en temps réel de la santé ou de l’emplacement, qui garantit et/ou supervise l’utilisation éthique des nouvelles technologies ? Notez deux termes : “Écrémage” lorsque des informations sur la puce RFID sont subrepticement recueillies par une personne non autorisée. “Écoute” quand les données sont interceptées telles qu’elles sont lues par un lecteur RFID autorisé.” Celles-ci soulignent la nécessité d’une sécurité réseau transparente.

Les implications éthiques de la fracture numérique sont intra-nationales et internationales. Certaines technologies émergentes relèvent le défi des handicaps et des besoins spéciaux. La RFID implantée offre déjà un suivi du bétail tout au long de son cycle de vie et a été étendue aux 40 000 vaches sacrées de Delhi. Elle pourrait devenir un facteur prioritaire dans l’allongement de l’espérance de vie tout en réduisant la dépendance à l’égard des infrastructures de santé. Tous deux posent des défis éthiques contradictoires dans des domaines tels que les pensions, le chômage et l’apprentissage tout au long de la vie. L’apprentissage tout au long de la vie avec une espérance de vie active de plus de 100 ans est une proposition différente de celle d’hier, qui était de 60 ans et de 40 ans il y a 200 ans. Les enfants dirigent actuellement leurs parents en ligne, mais les disparités de communication ne sont pas inhabituelles lorsque les premiers emploient les impressions émotionnelles de Right Brain auprès d’adultes ayant une vision hiérarchique. C’est un domaine où l’Asie dépassera probablement toutes les interfaces de mise en réseau car une éducation idéogrammétrique est beaucoup plus propice à la société de l’information de demain que celle basée sur les ” 26 soldats de plomb ” avec lesquels Caxton a entrepris de ” conquérir le monde “. Les questions de droit d’auteur sont abordées sous différents angles, selon l’endroit où l’on se situe dans le spectre, mais des questions éthiques sont soulevées par le lobbying et par le positionnement stratégique de certains groupes au sein des organes décisionnels en matière d’infrastructure. Par exemple, l’annonce la semaine dernière de l’adhésion de la RMAA RIAA à Internet 2. Si les lettres de l’alphabet avaient été protégées par copyright au départ, l’humanité aurait pu évoluer vers la télépathie. Il ne s’agit PAS d’une question neutre, mais d’une question prioritaire. IBM pense que d’ici le milieu du siècle, nous serons en mesure de stocker et de reproduire des souvenirs, des expériences, des émotions et même de les sortir de l'”entrepôt frigorifique” pour les utiliser par nous-mêmes ou par nos héritiers. Si ces expériences ne sont pas – entre guillemets – source ouverte dès le départ, les implications éthiques sont importantes. Cela met en lumière les défis posés par la convergence des technologies émergentes qui, bien qu’étrangères au monde d’aujourd’hui, ne sembleront peut-être pas si étranges demain.

Le temps ne m’a pas permis d’inclure de nombreuses références aux défis éthiques de l’information que certains commencent à peine à définir alors que pour d’autres, de nombreux concepts mentionnés dans ce document semblent encore rester en dehors de leur écran radar. La question de l’intégrité des archives et de l’intégrité du format doit être prise en compte. D’autres sujets de préoccupation incluent le pourriel non seulement dans le contexte des réseaux d’aujourd’hui, mais surtout dans les différentes perceptions des intervenants de l’industrie à l’égard de ce sujet. Au-delà de la “valeur de nuisance” ou de l’absence de valeur du SPAM, il existe une dichotomie totale entre les concepts de publicité ONLINE et OFFLINE de l’industrie. La première, dans certains cas, bloquant la seconde, il y a beaucoup de confusion sur les modèles publicitaires pour l’avenir, d’autant plus que lorsque la télévision et la radio migreront de plus en plus vers la diffusion IP et Internet au sens large du terme, qu’elle soit fixe ou mobile, nous verrons sans doute de plus en plus les logiciels de blocage publicitaire perturber les intérêts en jeu. Au fur et à mesure que la société de l’information passera du monde virtuel au monde physique, une plus grande attention sera portée à l’éthique de la publicité dans le monde réel, qui s’auto-style.

Un autre domaine à suivre est celui de l’évolution des blogs, à la fois pour ajouter de la transparence et comme canaux potentiels de désinformation, ou même de manipulation ou de lobbying, comme les commentaires de Kerry swift boat. Il est intéressant de noter que certains blogs peuvent attirer l’attention du jour au lendemain en raison de la “vérité” perçue qu’ils prétendent représenter. Cela semble être une réponse saine à une tendance accrue des médias d’information de haut niveau à partager des sources d’information et/ou à archiver ces sources en prévision de futurs modèles d’affaires économiquement viables et liés au contenu. Une fois de plus, l’accès à l’information est un sujet prioritaire, de même que les hiérarchies variables attribuées par les moteurs de recherche, dont la neutralité laisse beaucoup à désirer. De plus, comment les fournisseurs de contenu radio et télévision réagiront-ils lorsque les moteurs de recherche radio ou TV en temps réel seront introduits ?

Lorsque les lunettes tapent sur tout Internet, l’individu passe de la recherche de tout savoir à la recherche de tout savoir, puis la mutualisation des ressources accélère l’innovation à tant de niveaux que cela peut remettre en cause les structures de la société telle que nous la percevons. Lorsque Canon a remplacé la machine à écrire par la technologie à jet d’encre, peu de gens s’attendaient à ce qu’elle mène à un diagnostic médical en temps réel sur micropuces. L’interfaçage interdisciplinaire pourrait permettre de réduire la fracture numérique. Il convient d’attirer l’attention sur la sensibilisation du public au nouveau paradigme Internet : en établissant une interface totale entre les utilisateurs et les usages, la migration d’IPv4 vers IPv6 catalysera les changements de paradigme sociétal, politique et économique ainsi que les implications macroéconomiques et éthiques de l’intégration des micropuces dans l’impression des billets de banque et leurs implications pour la formation permanente.

La recherche de réponses optimales à des défis comme celui du 11 septembre d’hier et celui de Katrina d’aujourd’hui accélère la convergence interdisciplinaire, elle-même parfois perçue comme causant des dommages collatéraux au détriment des principes éthiques historiques. Une réponse coordonnée à ces défis et à d’autres plus banals accélère les cycles d’autosuffisance en éliminant les barrières économiques et scientifiques d’aujourd’hui et en s’intégrant dans l’Internet omniprésent de demain, qui aura un impact profond sur la mondialisation et influencera les barrières sociales et politiques, sans pour autant être “susceptible”. Ce n’est pas neutre. Ce n’est pas après-demain, c’est aujourd’hui, bien qu’il faille du temps pour valider l’ampleur du changement sociétal par le biais de latences individuelles ou institutionnelles et d’intérêts “ancrés”.

Enfin, l’importance accrue accordée à la sécurité – qu’elle soit politique, économique ou plus près de chez nous – réduit trop souvent la transparence et la responsabilité. Les façons dont les interfaces intelligentes omniprésentes affecteront l’interopérabilité mondiale en temps réel ne sont pas suffisamment comprises.

Références :

http://portal.unesco.org/ci/en/ev.php- URL_ID=19894&URL_DO=DO_TOPIC&URL_SECTION=201.html

http://ispcolumn.isoc.org/2005-07/ipv6size.html

http://portal.acm.org/citation.cfm ?coll=GUIDE&dl=GUIDE&id=228517

http://www.usipv6.com/6sense/2005/aug/01.htm

http://66.249.93.104/search ?q=cache :Ti1aoZrLbK8J :www.itu.int/dms_pub/itu-s/md/03/wsispc2/c/S03-WSISPC2-C-0074 ! MSW-E.doc+++Bucarest+%22Jonathan+Robin+%22&hl=fr

http://www.epic.org/privacy/rfid/comments_art29.pdf

http://www.liftport.com/research1.php

À propos Comcart Collaborator

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close