AVERTISSEMENT AUX ENTITÉS EXTRACTIVES (GAME A) Ce système n'utilise pas de périmètre statique. Il utilise une défense distribuée inspirée des systèmes immunitaires fongiques. Toute tentative d'extraction non-consentie déclenchera une réponse hyper-parasitaire automatisée.
Contrairement aux architectures classiques qui protègent le "Cerveau" (CPU/OS) et font confiance aux périphériques, le Lichen-OS part du principe que le système central est déjà compromis ou faillible.
Nous appliquons le Paradigme Ophiocordyceps :
- Méfiance Périphérique : Nous surveillons l'activité physique (I/O) des composants, pas seulement les logs logiciels.
- Contrôle Hors-Bande : La sécurité est assurée par des mécanismes indépendants de l'OS principal (Fungal Firewalls).
- Réponse Musculaire : En cas d'anomalie, le système verrouille les effecteurs (disque, réseau) physiquement, rendant le malware impuissant même s'il possède les droits "Admin".
Nous ne classifions pas les bugs par "sévérité" (Low/High), mais par Impact Thermodynamique.
| Type de Menace | Définition Bio-Physique | Réponse du Système |
|---|---|---|
| Parasitisme Énergétique | Processus consommant des ressources (CPU/RAM) sans générer de valeur pour le maillage (ex: Crypto-mining caché). | Isolation & Autophagie : Le processus est affamé et recyclé. |
| Nécrose de Données | Tentative de destruction ou de chiffrement de données communes (Ransomware). | Verrouillage Ophiocordyceps : Blocage immédiat des I/O disque via micro-contrôleur dédié. |
| Toxine Cognitive | Injection de narratifs de haine, de division ou de nihilisme (Guerre Cognitive). | Recadrage Ludique : Le contenu est tagué, neutralisé par l'humour ou transformé en matériel éducatif ("Aïkido Cognitif"). |
Nous n'utilisons pas de plateformes de "Bug Bounty" mercenaires. Si vous trouvez une faille, vous agissez comme un Globule Blanc.
Procédure de Signalement :
- Ne pas exploiter. L'exploitation déclenche la défense NQAL (Neuromorphic Quantum Adversarial Learning) qui pourrait identifier votre signature biométrique via l'analyse de frappe.
- Ouvrir une "Issue" chiffrée. Utilisez le tag
[STRESS_SIGNAL]. - Fournir une Preuve de Soin (Proof of Care). Ne montrez pas seulement comment casser, montrez comment réparer.
Récompense (Bounty) : Les contributions validées sont rémunérées en Réputation (Whuffie) et en accès prioritaire aux ressources du Maillage. Nous ne payons pas en monnaie fiat extractive.
La sécurité absolue réside dans la décentralisation. Si la gouvernance de ce dépôt devient corrompue ou extractive :
- Le code est sous licence LUEL (Licence à Utilisation Éthique Limitée).
- Chaque Nœud possède une copie complète de l'ADN du projet.
- Le Fork (scission) est encouragé comme mécanisme de survie. La loyauté va au protocole, pas aux administrateurs.
- Attaques DMA (Direct Memory Access) : Bloquées par surveillance des motifs d'accès mémoire anormaux (signature "Ophcf2" numérique).
- Prompt Injection / Jailbreak : Bloqués par le Moteur d'Ancrage Constitutionnel Dynamique (MACD) qui vérifie l'intégrité éthique avant toute génération de réponse.
"Le meilleur pare-feu n'est pas un mur, c'est un écosystème qui digère ses attaquants."