Index <= Page index / Language => << ENG >>
Concept de résilience politique
Réseau décentralisé pour continuité des maires et services publics, même en coupure.
PROJET PILOTE : Le segment Bangui – Damara – Sibut.
Objectif
- Assurer la continuité des maires/préfets/services essentiels (pompiers, police, écoles) malgré coupures ou crises.
- Réseau local/offline avec échanges opportunistes (store-and-forward) via bornes fixes et porteurs mobiles.
- Authentification forte : IDs réservés (maires/préfets/état) ancrés dans les premiers blocs.
Rôles & IDs
- IDs primaires réservés aux entités publiques (maires, préfectures, présidence, pompiers, police, écoles).
- Activation publiquement co-signée (premiers blocs) pour lister les IDs officiels en possession légitime.
- Les maires peuvent décider collectivement de couper un bras du réseau en cas de compromission régionale.
Identités, génèse & réservations
- Nom de chaîne inscrit en clair dans le bloc 0 pour distinguer des chaînes concurrentes.
- Plage d’IDs réservées (nombres premiers) pour présidence/gouvernement/maires/préfets/services essentiels ; IDs citoyens en dehors de ces plages.
- Genesis : la première cohorte de maires co-signe l’activation des IDs officiels (présidence, préfectures, pompiers, éducation) et publie la liste dans les premiers blocs.
- Changement de maire : l’assemblée valide/révise l’ID et révoque l’ancien boîtier ; le nouveau maire récupère l’ID officielle (clé privée dans boîtier S, clé publique on-chain).
- Stockage clé privée : boîtier S/H (élément sécurisé ou fichier chiffré + PIN) ; clé publique sur la chaîne.
Transactions & débats officiels
- Votes et décisions officielles inscrits on-chain (Tx signées ed25519 ; format JSON/COSE, compressé).
- Blocs :
{id, prev_hash, ts, txs[], signatures}append-only ; quorum multi-validateurs à définir. - Discussions publiques “officielles” (annonces, procédures) peuvent être ancrées (hash + métadonnées) pour audit par tous les membres.
Opportunistic ferry (“LuckyBlock”)
- Bundles signés, compressés (gzip+base64) transportés par bus/train/auto (mobiles, boîtiers S/H) pour franchir les zones sans réseau.
- Manifest minimal : destination (pays/région/maire/proxy), priorités (P0..P3), TTL, hashes.
- Passerelle mobile : app Python (Termux) ou boîtier S avec µSD qui prend/dépose des bundles.
Adressage & confidentialité
- Stations K/H géolocalisées (rayon ~15 km LoS) servent de hubs publics ; les adresses maisons (S/Home) restent privées et ne sont connues que de la station K locale.
- Manifeste par couches : portion claire (région/pays/priorité/TTL), portion chiffrée lisible seulement par le hub suivant (prochain saut). Les proxys/amis peuvent être insérés pour brouiller la route.
- IDs uniques : réservations on-chain pour les IDs publics (nombres premiers), IDs citoyens en dehors ; création libre mais pour recevoir il faut s’attacher à une station K (binding S↔K, révocation possible).
- Re-routage possible : changer de destination (H/proxy) en cours de route, ou déclarer un GPS cible si l’on souhaite être aidé (optionnel).
Usage terrain
- Borne K/H aux points de passage (bus, stations, marchés) : détecte les destinations déclarées par les porteurs et charge les bundles utiles.
- Messages citoyens : texte prioritaire; médias lourds servis en local (station K) pour éviter la saturation.
- Participation citoyenne : partage Wi‑Fi local, stockage éphémère chiffré, position/destination sous pseudonyme éphémère.
- En cas de bombardement ou destruction d’infrastructures, la chaîne n’est pas brisée : les bundles continuent de voyager via porteurs mobiles.
- Exemple : un relais coupé entre deux villes. Les messages sautent de bulle Wi‑Fi en bulle Wi‑Fi vers la prochaine station K, montent dans le “bus” (portable/ferry), puis redescendent après la zone coupée.
- En cas de coup d’État, les maires peuvent continuer à gouverner/localement (Assemblée des maires) sans présidence intérimaire.
Blockchain : fonctionnement
- Journal append-only (blocs = id, prev_hash, ts, txs[], signatures). Diffusion par bundles ou backhaul ; pas une “photo totale” à chaque bloc mais un lien par hash.
- Transactions signées (ed25519) : identités, votes, révocations, actes, forum officiel. Compression JSON/COSE possible.
- Quorum multi-validateurs (mairies/relais K) à définir ; les blocs peuvent être produits hors ligne et transportés via ferry.
- État des IDs : réservations initiales (IDs publics) dans les premiers blocs ; révoquer/activer un maire = nouvelle TX signée et co-signée par l’assemblée concernée.
- Branches parallèles : si une branche tourne isolée, réconciliation par import des blocs manquants (hash/prev_hash) dès qu’un ferry/USB passe.
Tech actuel (résumé)
- API nœud : docs base64, stream binaire, bundles export/import (gzip+base64) avec manifest enrichi.
- Admin web simple (token) + script carrier (Termux/laptop).
- Hash/intégrité, signature admin (token OK, ed25519 à fiabiliser).
Rôles : députés/agents_étatiques/experts(externes), maires (interne), Citoyens (externes)
En annexe du sytème central, est proposé:
Un modèle qui redistribue les fonctions démocratiques sans supprimer les institutions existantes.
- Les députés conservent leur rôle d’analyse, d’arbitrage et de synthèse politique, mais ne votent plus le texte final : ils deviennent les chefs d’orchestre du processus législatif.
- A l'Assemblée Nationale, et avec l'aide de tels experts les député rédigent, analysent et proposent des lois, mais ne votent pas, car ils sont trop exposés à des intérêts industriels. Un corps d’experts est constitué par thème. Leur légitimité dépend de critères précis : adoubement par leurs pairs, publications sur le sujet, comité de lecture, vote interne aux experts du domaine (ils ne sont plus nommés).
-
Le vote final appartient au corps des maires. Leur nombre les rend difficiles à capturer par des lobbies.
Sans "renverser" les députés on pourra connaitre l'avos des maires et des citoyens.- En France : environ 35 000 maires.
- En RCA : environ 175 maires pour 140 députés.
Ainsi, le député devient un chef d’orchestre : il synthétise, coordonne, s’expose, mais n’est pas l’unique détenteur du pouvoir législatif. La compétence technique est assurée par des experts indépendants, la légitimité démocratique par les maires.
Adaptation au contexte de la République centrafricaine
La RCA compte environ 3 millions d’habitants, 175 maires et environ 140 députés. La structure du pays – villages espacés de 8 à 12 km le long des routes – rendra l’infrastructure blockchain + ferries particulièrement efficace.
Le modèle est scalable, mais calibré à l’origine pour des États à faible densité infrastructurelle et enjeux de résilience politique. Il peut être adapté à la France, mais nécessiterait d’autres optimisations.
Le sommaire général est disponible sur le site. Le code source (nœuds, protocoles, clients maires) est en préparation pour une publication progressive sur GitHub.
Ouverture : Vers un réseau citoyen distribué, certifié et résilient
Alors que les réseaux MANET géo-adressés (MANETgeo) deviennent techniquement accessibles et que n’importe quel acteur peut désormais déployer son propre réseau décentralisé, une nouvelle problématique de gouvernance apparaît : la multiplication de réseaux parallèles, privés ou opaques, présentant des risques pour la sécurité, la souveraineté locale et la confiance des citoyens.
Pourquoi une nomenclature officielle est nécessaire
Dans un environnement où des Stations S non certifiées peuvent apparaître spontanément, il devient crucial de proposer au monde une nomenclature claire permettant d’identifier sans ambiguïté les réseaux citoyens authentiques.
Cette nomenclature doit être portée par une autorité locale légitime : les maires, garants de la proximité démocratique et de la neutralité républicaine. Ils sont les mieux placés pour encadrer les réseaux civiques, loin des dérives centralisatrices d’un État trop vertical ou des abus possibles d’opérateurs privés.
Exemple de nomenclature proposée
MANETgeo_REP-CENTRAFRIQUE_CITIZEN_CHANNEL— Canal public citoyen, non nominatif.MANETgeo_REP-CENTRAFRIQUE_CITIZEN_APPROVED_NomDeCommune— Réseau certifié, enregistré, interopérable et sécurisé.MANETgeo_ANY_UNAPPROVED— Réseau non vérifié, potentiellement dangereux.
Garanties démocratiques offertes par le “Réseau des Maires”
- Sphère officielle nominative : actes de mairie, urgences, messages certifiés.
- Sphère publique citoyenne : discussions protégées, pseudonymat maîtrisé.
- Sphère furtive : communication sécurisée, sans traçage, même en conditions extrêmes.
Services rendus possibles
- Vote local à domicile et sondages sécurisés.
- Éducation et contenus essentiels accessibles hors-ligne.
- Alerte et secours distribués en cas de catastrophe.
- Micro-économie locale résiliente.
Risques en l’absence de normes
- Réseaux pirates (vol d’identité, manipulation, extorsion).
- Réseaux totalitaires (surveillance, contrôle des individus).
- Chaînes commerciales opaques exploitant les citoyens.
- Réseaux amateurs insuffisamment sécurisés.
Conclusion : une voie de résilience démocratique
Pour éviter que les réseaux MANET deviennent un outil de contrôle ou de prédation, il est indispensable d’établir une architecture claire, une gouvernance locale, et une certification librement vérifiable.
Le “Réseau des Maires” n’est pas un projet technique : c’est une réponse politique, une protection des libertés et un outil de résilience démocratique pour les prochaines décennies.
Ce cadre ouvre la voie à la prochaine étape : la définition des normes MANET-SECURES-YOU, garantissant la confidentialité, la souveraineté et la transparence au service des citoyens.
MANET-Secures-You (MSY)
Norme citoyenne pour réseaux opportunistes géo-adressés souverains, résilients et démocratiques
Version 1.0 — Draft
Résumé exécutif
Face à la multiplication imminente de réseaux MANET (Mobile Ad-Hoc Networks) capables de transporter des paquets opportunistes, un enjeu global apparaît : comment garantir que ces réseaux restent au service des citoyens, des communes,f et de la démocratie, plutôt qu’aux mains d’acteurs criminels, mercantiles, manipulateurs ou totalitaires ?
Ce document propose une architecture normative ouverte, un modèle de gouvernance décentralisée fondé sur les maires, un système d’identités géo-adressées certifiées, une protection de la furtivité citoyenne, une interopérabilité internationale, un cadre de sécurité vérifiable et une nomenclature mondiale empêchant la confusion ou la fraude.
Il définit la norme MANET-Secures-You (MSY) : un ensemble de règles techniques, sociales, politiques et cryptographiques permettant de garantir un usage sain, démocratique et souverain des réseaux MANET géo-adressés.
1. Contexte stratégique
1.1. La bascule vers les réseaux distribués
Les infrastructures étatiques et commerciales (4G, fibre, satellites) ne suffisent plus partout :
- conflits, coupures, catastrophes naturelles,
- zones rurales isolées,
- surcharge ou panne de réseaux cellulaires,
- manipulation de l’information par des autorités centrales,
- besoin d’autonomie locale et de résilience démocratique.
Les réseaux MANET permettent une communication sans infrastructure, un cryptage individuel, un routage opportuniste, des coûts extrêmement bas, et un fonctionnement possible même hors Internet.
1.2. Le risque d’une prolifération anarchique
N’importe qui peut déployer un réseau MANET. Sans norme :
- impossible de distinguer un réseau citoyen d’un réseau criminel,
- risque de vol d’identité, de propagande, de manipulation cognitive,
- exploitation des données,
- réseaux privés opaques se présentant comme “civiques”,
- confusion et méfiance des utilisateurs.
1.3. L’autorité locale : le maire comme pivot démocratique
Dans la majorité des systèmes démocratiques, le maire est :
- le niveau institutionnel le plus proche du citoyen,
- le plus apte à agir en situation de crise,
- politiquement neutre à l’échelle nationale,
- identifié, élu, connu, contrôlable par la population.
Les réseaux citoyens doivent être placés sous gouvernance locale, et non sous contrôle centralisé ou privé.
2. Objectifs de la norme MANET-Secures-You
2.1. Assurer un espace de communication
MSY vise à garantir un espace de communication :
- souverain (hors ingérence d’acteurs distants),
- résilient (fonctionne hors Internet),
- démocratique (gouvernance locale),
- interopérable (entre communes et pays),
- transparent dans ses règles,
- protecteur des libertés fondamentales.
2.2. Empêcher les usages hostiles
La norme doit empêcher, autant que possible :
- la surveillance de masse,
- la criminalité organisée,
- les réseaux manipulateurs,
- les systèmes centralisés hostiles,
- les dérives totalitaires.
3. Nomenclature mondiale des réseaux MANET citoyens
La nomenclature MSY permet de distinguer clairement les réseaux citoyens certifiés des réseaux non approuvés.
3.1. Chaîne citoyenne publique (non nominative)
MANETgeo_REP-CENTRAFRIQUE_CITIZEN_CHANNEL
Caractéristiques :
- accessible à tous,
- pas de données nominatives,
- modération démocratique locale,
- garantie de neutralité.
3.2. Réseau certifié “Commune approuvée”
MANETgeo_REP-CENTRAFRIQUE_CITIZEN_APPROVED_<NomCommune>
Garanties :
- identité vérifiée (mairie),
- canaux officiels,
- messages administratifs signés,
- cryptage institutionnel,
- haut niveau de confiance et d’interopérabilité.
3.3. Réseaux non certifiés (libres)
MANETgeo_<NomLibre>_UNAPPROVED
Statut :
- tolérés mais non reconnus,
- non interconnectés aux réseaux certifiés,
- potentiellement dangereux,
- non éligibles à la signature institutionnelle.
4. Architecture des sphères de confidentialité
MSY définit trois sphères fondamentales de communication, chacune avec des garanties spécifiques.
4.1. Sphère officielle nominative
Usage : mairie, police locale, services d’urgence.
- identité authentifiée,
- journalisation sécurisée,
- accès aux données sous mandat judiciaire,
- traçabilité stricte pour les actes officiels.
4.2. Sphère citoyenne publique
Usage : communications locales non nominatives.
- pseudonymes persistants,
- données anonymisées,
- aucun stockage central d’identité,
- visibilité limitée des métadonnées.
4.3. Sphère furtive totale
Usage :
- protection de lanceurs d’alerte,
- dialogue police–fugitif pour éviter des drames,
- contextes autoritaires ou zones de conflit.
Caractéristiques :
- pas d’identité exploitable,
- pas de position géographique accessible,
- pas de métadonnées utilisables,
- chiffrement fort, nœuds intermédiaires aveugles.
5. Architecture technique générale
5.1. Adressage géographique (MANETgeo)
- ID dérivé de la géolocalisation floutée,
- portée spatio-temporelle limitée,
- collisions d’ID maîtrisées via hachage + sel,
- possibilité de réserver des ID spéciaux (nombres premiers) pour les usages officiels.
5.2. Acheminement opportuniste
- store-and-forward crypté,
- tolérance aux ruptures de lien,
- propagation pondérée par l’intérêt local,
- gestion de priorités (urgence, administratif, citoyen).
5.3. Cloisonnement des sphères
- trois couches logiques séparées,
- politiques cryptographiques distinctes,
- API publiques vérifiables,
- impossibilité de “forcer” un utilisateur à changer de sphère sans son consentement.
5.4. Certificats “Mairie” et signatures
- clés publiques déposées et publiées par les mairies,
- signatures officielles vérifiables par tout appareil,
- norme ouverte : par exemple Ed25519 + XChaCha20/Poly1305,
- revocation list publique en cas de compromission.
6. Modèle de gouvernance
6.1. Gouvernance locale (commune)
Les maires :
- certifient les nœuds locaux,
- publient les clés publiques,
- valident les chaînes approuvées,
- arbitrent les conflits,
- organisent la sécurité et la médiation.
6.2. Gouvernance nationale (Assemblée des Maires)
- d éfinit les normes communes,
- attribue les plages d’ID officiels (ex. nombres premiers réservés aux institutions),
- coordonne la résilience territoriale en cas de crise.
6.3. Gouvernance internationale
- harmonisation des normes entre pays,
- interconnexion sécurisée des réseaux nationaux,
- organismes d’observation démocratique et technique,
- partage de bonnes pratiques en matière de résilience.
7. Usages citoyens positifs
- votes locaux sécurisés et sondages de quartier,
- messagerie administrative et services de mairie à domicile,
- alertes d’urgence distribuées même hors réseau Internet,
- continuité pédagogique en zone isolée ou en crise,
- cartographie citoyenne résiliente (eau, santé, sécurité),
- micro-économie locale (échanges, entraide, services),
- coordination d’équipes de secours ou de bénévoles,
- diffusion culturelle et éducative en situation de blackout.
8. Usages potentiellement dangereux et mitigations MSY
8.1. Usages criminels
Risque : trafic, extorsion, manipulation.
Mitigation : canaux certifiés pour les services critiques, audits publics, impossibilité de se présenter comme “officiel” sans clé mairie.
8.2. Réseaux totalitaires
Risque : traçage, censure, surveillance de masse.
Mitigation : architecture décentralisée, sphère furtive non désactivable, normes ouvertes vérifiables par la société civile.
8.3. Réseaux commerciaux prédateurs
Risque : profilage comportemental, exploitation des données, marketing politique caché.
Mitigation : interdiction dans les chaînes certifiées, transparence des politiques de données, labels clairs.
8.4. Réseaux amateurs mal configurés
Risque : failles cryptographiques, fuite accidentelle de données.
Mitigation : documentation, modèles de configuration certifiés, programmes de formation municipale.
9. Interopérabilité internationale
La norme MSY assure :
- une signature vérifiable dans n’importe quel pays,
- une compatibilité cryptographique minimale commune,
- des identifiants unifiés et lisibles,
- des ponts inter-réseaux contrôlés par les maires,
- une capacité de coopération transfrontalière en cas de crise.
10. Feuille de route d’adoption
Phase 1 — Prototype (2025–2026)
- développement d’outils cryptographiques et logiciels de base,
- tests locaux avec quelques communes pilotes,
- documentation publique et open source.
Phase 2 — Standardisation nationale (2026–2027)
- adoption progressive par plusieurs municipalités,
- création du label MANET-Secures-You,
- annuaire officiel des communes certifiées.
Phase 3 — Réseau continental (2028–2030)
- interconnexion transfrontalière,
- mutualisation des secours et des ressources,
- coopération pour la résilience climatique et humanitaire.
Phase 4 — Gouvernance mondiale (2030+)
- création d’un consortium international,
- reconnaissance comme norme de fait ou de droit,
- manuel institutionnel complet pour États et ONG.
11. Conclusion
Le standard MANET-Secures-You propose une voie réaliste, démocratique et technologiquement saine pour que les réseaux opportunistes deviennent une infrastructure citoyenne, une garantie de liberté, une protection contre les dérives autoritaires et un outil de résilience locale et internationale.
Contrairement aux réseaux opaques (darknets, infrastructures privées fermées), MSY repose sur la transparence, le contrôle local démocratique, la sécurité vérifiable et la pluralité de sphères de confidentialité.
Ce cadre constitue une première pierre pour une communication citoyenne souveraine au XXIᵉ siècle, où la technologie n’est pas au service du contrôle, mais au service de la démocratie et de la survie des communautés.