Compléments suite à mon intervention/conf :
https://voyagesdanslessystemesobscurs.org/fr/2023/11_23/vincent-bonnefille_bibliotheques-de-lombre
Tag : #ShadowLibraries
Transcrit :
https://pad.vincent-bonnefille.fr/s/dnGXhDFlx
File :
/home/vi/Documents/@@Thèse/@ECRITS/@Voyage_Obscure/__ShawowLibraries/notes_sh.md
Reprise (redo) sur mon nouveau site :
↳ https://dn.vincent-bonnefille.fr/a/shadowlibraries/bibliotheques
Liens {bulles}
Bib de l'ombre
( et de la lumière : catalogues légaux )
( -> bulle https://liens.vincent-bonnefille.fr/?gxOl0A )
Hashtag / Catégorie {ici}
-> https://liens.vincent-bonnefille.fr/?searchtags=bibliothèque_librairie
BIBliographie
.bib : ShadowLibraries
↳ https://bib.vincent-bonnefille.fr/shelf/3
dont, en cover de {cette bulle}...
- Fantasies of the Library ( #@Etienne_Turpin )
↳ http://www.mottodistribution.com/shop/fantasies-of-the-library-anna-sophie-springer-etienne-turpin-the-mit-press-9780262536172.html
via http://www.andrewnormanwilson.com/ScanOps.html
Inspirations
Article
-
@serveur410 : #.dead :(
↳ https://serveur410.com/dans-lombre-dinternet-des-bibliotheques-illegales/ (bulle)
=> https://web.archive.org/web/20230923102658/https://serveur410.com/dans-lombre-dinternet-des-bibliotheques-illegales/
Ressources
Exhibition
Un autre sujet / angle :
bibliothèques censurées et esprits malades :
( #@Julien_Prévieux - Forget the Money + #@UnaBomber
Shadowlibraries
Dušan Barok ( #@Monoskop ), Vicki Bennett, David Desrimais,
Craig Dworkin, #@Kenneth_Goldsmith , Dina Kelberman,@Marcell_Mars (Public Library), Tom McCarthy, Steve McLaughlin,
Emily Segal, Cornelia Sollfrank, Peter Sunde, Prodromos Tsiavos.
@Aaron_Swartz
MIT / FBI story + Print the internet hommage / expo
( #@Kenneth_Goldsmith #2014 )
+ Cinéphiles en colère
https://lundi.am/Cinephilie-la-piraterie-n-est-jamais-finie
#interview_conférence
-
@Sean_Dockray ( aaaaarg ) — The Practice of Sharing Knowledge, Interview with
-
@Kenneth_Goldsmith — The Poetry of Archiving,
-
@Monoskop — From Notepad to Cultural Resource. The Aesthetics of Crosslinking
-
@Marcell_Mars & #@Tomislav_Medak ( MotW ) — Caring for the Public Library
↳ https://vimeo.com/325000943
↳https://kirik.online/en/shadow-libraries-disobedient-care-and-knowledge-commons/
Groups / Reddits
-
Reddit - Explorez sans limite
↳ https://www.reddit.com/r/DataHoarder/comments/z29axm/help_seed_zlibrary_on_ipfs/ -
AnnaArchivist (u/AnnaArchivist) – Reddit
↳ https://www.reddit.com/user/AnnaArchivist -
Annas_Archive
↳ https://www.reddit.com/r/Annas_Archive/
shadow_libraries
@Z-Libary
-
Z-Library Has Been Shut Down (but still lives on Tor) - YouTube
↳ https://www.youtube.com/watch?v=Ze1C1kyETi8&t=2s -
Public Library / 01 / - YouTube
↳ https://www.youtube.com/watch?v=ql_nWBldOl0&list=PLySosWMxhP06i8tVT8pntPo2ejMdKXate -
TOMISLAV MEDAK: SHADOW LIBRARIES: DISOBEDIENT CARE AND KNOWLEDGE COMMONS - YouTube
↳ https://www.youtube.com/watch?v=FKoVEuLWTUk -
Agustina Andreoletti: Shadow Libraries - YouTube
↳ https://www.youtube.com/watch?v=b9J9CfTYHBk
Freeee ( #essai_article )
-
Interfacing_thelaw(2019)
↳ https://pzwiki.wdka.nl/mediadesign/Interfacing_the_law_(2019) -
Public Library (an essay) 2014-10-27
↳ https://www.memoryoftheworld.org/blog/2014/10/27/public_library_an_essay/
@Marcell_Mars
https://monoskop.org/images/7/73/Marcell_Mars_Interview_Neural_2013.pdf
- « Information wants to be free », vous vous souvenez ?
Publié le 23 novembre #2012 par #@calimaq
↳ https://scinfolex.com/2012/11/23/information-wants-to-be-free-vous-vous-souvenez/
Wikis
-
Bibliothèque clandestine
↳ https://fr.wikipedia.org/wiki/Bibliothèque_clandestine -
Freedom of information
↳ https://en.wikipedia.org/wiki/Freedom_of_information -
Le site pirate Sci-Hub : menace ou bénédiction pour la science ?
↳ https://actualitte.com/article/104041/legislation/le-site-pirate-sci-hub-menace-ou-benediction-pour-la-science -
Sci-Hub — Wikipédia
↳ https://fr.wikipedia.org/wiki/Sci-Hub
↳ bigthink.com/culture-religion/a-pirate-bay-for-science/
↳ https://bigthink.com/culture-religion/a-pirate-bay-for-science/ -
@AAAARG
Bonus book bloc
-
reclaim UC: Oakland Book Bloc Strikes Again
↳ https://reclaimuc.blogspot.com/2011/10/oakland-book-bloc-strikes-again.html -
The Book Bloc, a starting point. | Biblioclasms
↳ https://biblioclasms.wordpress.com/2010/12/13/the-book-bloc-a-starting-point/
Wu Ming write, “This afternoon, in Rome, students confronted the cops while carrying shields with book titles on them. The meaning was: it is culture itself that’s resisting the cuts; books themselves are fighting the police.”
↳ #@WuMing #.dead https://web.archive.org/web/20140819045834/http://www.wumingfoundation.com/english/wumingblog/?p=1515
Formations / Workshops / #diwo
SCanners ( hard )
Fanzine + Photocopies + #crowd_diwo
- Beyond Social
BS SHADOW LIBRARY
CopieRight /VS/ Photocopy
- https://thewire.in/education/du-photocopy-case
- https://indianlawportal.co.in/the-delhi-university-photocopy-case/
Bonus Fanzine
LiberTorian
-
https://archive.org/details/LiberTORian/LiberTORian-numero-01-ES/page/n5/mode/2up
xpub / XPPL
( XPERIMENTAL POTENTIAL PIRATE LIBRARY )
- https://pzwiki.wdka.nl/mw-mediadesign/images/c/c5/XPPL-POSTER2.pdf
- https://xpub.nl
- https://pzwiki.wdka.nl/mediadesign/Main_Page
- https://pzwiki.wdka.nl/mediadesign/Prototyping#Prototyping_booklets_3
- https://pzwiki.wdka.nl/mediadesign/File:Pandoc-booklet.pdf #pandoc
- https://pzwiki.wdka.nl/mediadesign/File:Hybrid-workflow.png #print
<3 SemiPad - #EtherPad + #calibre_web
https://test.roelof.info/tags/shadow-libraries/
https://ctp.cc.au.dk/semi ( demo )
Howto ( soft )
Anna's Library ( as Service )
Howto : store
Comment faire quand on est ban de la grande majorité des services (tels AWS)
/ou/ qu'on veut cherche un #anonymat ?
↳https://annas-blog.org/how-to-run-a-shadow-library.html
Anna's Blog
Librarian: Before and after Calibre
27/11/2012
Librarian: Why and How to Be(come) an Amateur Librarian
28/10/2014
-
freeread.org #<3
↳ https://freeread.org/ -
IPFS Free Library - freeread.org
↳ https://freeread.org/ipfs.html
Datas
-
Introducing the Pirate Library Mirror: Preserving 7TB of books (that are not in Libgen) - Anna’s Blog
↳ https://annas-blog.org/blog-introducing.html -
1.3B WorldCat scrape & data science mini-competition - Anna’s Blog
↳ https://annas-blog.org/worldcat-scrape.html -
Putting 5,998,794 books on IPFS - Anna’s Blog
↳ https://annas-blog.org/putting-5,998,794-books-on-ipfs.html -
Datasets - Anna’s Archive
↳ https://annas-archive.org/datasets -
Torrents - Anna’s Archive
↳ https://annas-archive.org/torrents
Un cube wifi #hotspot d'où se connecter à #@Tor (via Socket)
- travail sur les images impossibles, interdites (autres tafs)
Vending_Private_Network
Me fait penser à l'installation Vending_Private_Network :
On offre un accès à un type de réseau particulier.
On en fait la promotion, on explique le fonctionnement.
Tor identification
J'avais un peu fait la même chose sur mon site perso
https://vincent-bonnefille.fr/#tor
Un page vérifie si l'utilisateur est connecté.e via Tor !
Si l'adresse IP de sortie correspond à celle d'un nœud de sortie du réseau Tor
Le cube
-
Autonomy Cube – #@Trevor_Paglen ( #2014 - #2018 + )
↳ https://paglen.studio/2020/04/09/autonomy-cube/ -
Autonomy Cube - Wikipedia
↳ https://en.wikipedia.org/wiki/Autonomy_Cube -
Trevor Paglen and Jacob Appelbaum: Autonomy Cube - Announcements - e-flux
↳ https://www.e-flux.com/announcements/2916/trevor-paglen-and-jacob-appelbaumautonomy-cube/ -
Trevor Paglen at Museo Tamayo, Mexico City | Contemporary Art Library
↳ https://www.contemporaryartlibrary.org/project/trevor-paglen-at-museo-tamayo-mexico-city-15828/5
Et objets invisibles ex: #NSA
-
Trevor Paglen review: turning the NSA's data combing into high-concept art | Art and design | The Guardian
↳ https://www.theguardian.com/artanddesign/2015/mar/13/trevor-paglen-art-review-nsa-surveillance-systems -
BOMB Magazine | Trevor Paglen & Jacob Appelbaum
↳ https://bombmagazine.org/articles/trevor-paglen-jacob-appelbaum/
Autonomy Cube, #2015
Plexiglas cube, computer components
19 ⅝ × 19 ⅝ × 19 ⅝ in.
Autres pistes, trouvailles via l'expo :
- Really Useful Knowledge – ArtsEverywhere
↳ https://www.artseverywhere.ca/really-useful-knowledge/
( #exposition : partage des savoirs )
. . .
( What, How & for Whom/WHW ) - What, How & for Whom / WHW - Monoskop
↳ https://monoskop.org/What,_How_%26_for_Whom_/_WHW - WHW Akademija - Monoskop
↳ https://monoskop.org/WHW_Akademija
. . .
(( #hypothesis ... petit texte avec quelques pistes ))
(( {cette bulle} via cette expo : recherchant #@Marcell_Mars ))
( ↳ #@Hans_Haacke Condensation Cube, #1963_1968 pièce)
Mais aussi...
#banque_finance :
/Degenerated political-art - ethical-protocol/
-
- Arte Útil / Degenerate Political Art. Ethical Protocol
↳ https://www.arte-util.org/projects/degenerated-political-art-ethical-protocol/Description :
After creating an anonymous corporation (Orta & Güell Contemporary Art S.A) in a tax haven, the artists #@Núria_Güell and #@Levi_Orta donate the management of their company and the accompanying bank account with all its benefits to a group of activists who are developing an autonomous society project on the sidelines of the capitalist dynamics.
- Arte Útil / Degenerate Political Art. Ethical Protocol
-
MoneyLab | Degenerated Political Art by Núria Güell & Levi Orta ( #2015 )
↳ https://networkcultures.org/moneylab/2015/12/14/degenerated-political-art-by-nuria-guell-levi-orta/
. .. .
Me fait davantage penser à
/Over the Counter/ de #@Société_Réaliste
https://www.dailymotion.com/video/x94emi
–> https://liens.vincent-bonnefille.fr/?4P_psw
. .. .
On trouve un article au sujet de l'anonymous corporation et
/Degenerated political-art - ethical-protocol/
https://www.mdpi.com/2076-0752/10/1/11
. .. .
qui évoque un autre travail en lien avec #@Núria_Güell ( #2012 )
https://visuall.net/2012/07/07/a-tool-to-deceive-and-slaughter-by-caleb-larsen/
Et ... . un autre cube (obsession de galerie #.art.contemporain )
/A Tool to Deceive and Slaughter/ par #@Caleb_Larsen
By the use of Internet, the box connects to #eBay every ten minutes and checks if it has been bought. If so, it immediately starts a new auction and sets its last price as an opening bid.
( mise aux enchères via eBay de l'ordinateur dissimulé lui-même )
https://www.wired.co.uk/article/artwork-selling-itself-on-ebay
. .. .
Qui, à son tour me fait davantage penser à l'automate acheteur sur le Darknet...
le /Random_Darknet_Shopper/ de #@!Mediengruppe_Bitnik !
https://liens.vincent-bonnefille.fr/?yvi7Ug
Je me suis demandé si les ordinateurs qu'on peut réparer soi-même ça existe ( hein ? )
L'article ici fait la promo de https://system76.com/laptops
Une gamme de produits bien finis, une place importante sur le marché...
Au moins Windows n'est pas installé par défaut... mais #linux sur demande.
Entre temps, après recherche je suis tombé sur Framwork, { lien de cette #bulle }
{ #bulle ... qui fait suite à mon visionnage de "la bataille du libre" }
NB : J'ai fini par en achter un, j'en suis plutôt satisfait, Manjaro est mon nouvel ami
Comment faire par soi-même ? Maker / Faber
En lecture je pense aux hacker_spaces, aux répar'cafés, aux fab-labs, et autres initiatives citoyennes et inclusives...
et au livre de #@Camille_Bosqué ( #2022 )
Open Design: Fabrication numérique et mouvement maker
https://bib.vincent-bonnefille.fr/book/133
à L'Âge du Faire. Hacking, travail, anarchie de #@Michel_Lallement ( #2015 )
https://bib.vincent-bonnefille.fr/book/114
Et bien sûr Le bluff technologique de #@Jacques_Ellul ( #2012 )
https://bib.vincent-bonnefille.fr/book/134
Changer d'ordi, changer de vie ?
Dans ma situation où j'ai des carcasses d'ordinateurs, vieux mais pas morts ( wifi-bluethoth-écran fébriles, lenteurs ) ... mais aussi généralement on peut se demander ...
Es ce que j'en ai besoin ? D'un ordi ?
D'un neuf ? D'occasion ? du reconditionné ?
Ca me coûte combien ?
Et pour la planète ?
. . .
Car, sur ce point, un ordi est loin d'être neutre en bilan carbone et coûts cachés...
Les terres rares y en a beaucoup...
mais il semble qu'on en consomme de plus en plus...
après un site comme visuel (schémas, full-page, grand public) comme celui d’informations de l'Adem ici pointe plutôt l'éolien en rapport d'échelle d'extraction mais rappelle la tendance haussière de l'humanité, gourmande en ces ressources extraites dans le monde... créant par leur prix élevé des tentions, ouvrant des mines... La Chine en tête dans cette course (en possession sous son son sol).
: encore et toujours la question écologique et celle des conflits armés
: quels sont les coûts invisibles, les externalités
On peut parler d'autres effets..., les effets rebonds ou indirectes des technologies... ce qu’indirectement elles fondent comme nouveaux problèmes :
( tableau-effets-rebonds-des-tics #2015 - clic image pour source)
( légende du tableau fait référence à #@Lorenz_Hilty )
( Sur HAL il est l'auteur en #2008 de :
Information technology and sustainability :
essays on the relationship between information technology and sustainable development )
. . .
Oui mais l'ordi c'est ma sociabilisation, mes divertissements, mon travail.
Nos vies sont liées. Es ce que dans la balance j'en sors gagnant.e ?
Quelles contraintes comporte cette (nouvelle) relation ?
( Les objets nous emploient
Notre temps leur est dû )
Enfin voilà je suis décidé, je veux un nouvel ordi' "responsable" à ma place, avec moins offuscation matérielle, obsolescence programmée...
et pour ça, donc, l'open-hardware est encourageante...
'Framwork', le PC portable démontable.modulaire
Un indice de réparabilité au Top Je suis tombé sur cette vidéo J'ai un peu cherché, les avis divergent dans la comu. #linux
Mais l'idée est pas mal, ça me rappelle les téléphone Fairphone
Framwork propose un produit encensé par beaucoup de geek-enthousiastes de linux et de la philosophie du libre...
@Le_Monde consacre un article à ce système d'évaluation (et donc de valeur) que des entreprises contournent.faussent.bidouillent à leur avantage https://www.lemonde.fr/pixels/article/2022/03/01/indice-de-reparabilite-les-notes-des-constructeurs-surevaluees-d-apres-une-association_6115650_4408996.html #2022
Tout cumulé, sans les processeurs de tueurs d' #@Apple la facture de mon ordi' #@Framework est salée mais j'ai du choix de gamme et je sais pourquoi je l'achèterai, un pari sur l'avenir.
L'espoir d'un monde ouvert
La philosophie du libre (libriste) tend à rendre libre.
On parle souvent des logiciels (software) et matériel (hardware) ouvert (open) comme faisant partie de cette façon de penser et agir en conéquence.
L'idée fondamentale est de donner accès aux processus de fabrication (pédagogie), de rendre le savoir commun, non limité en accès à un propriétaire unique.central (qui sinon à plein pouvoir, de faire, défaire, contre faire).
Aussi, penser les produits "par design" (à leur conception) comme démontables.modifiables.augmentables... ça a l'air de rien mais ça modifie notre rapport de force avec le fabriquant, ça nous permet une certaine autonomie du constructeur : une émancipation".
On se rend bien compte que dans le marché actuellement formé... c'est cette privation du savoir faire qui crée de la rareté (transformée en valeur). Et qu'en soit, les ordinateurs, comme les voitures, je peux les démonter, mais à un moment je me confronte à l'hyper technicité de ces usines, à un mur technique.
Pour résumer : Matériel ou logiciel, l'open source va à l'encontre d'une économie dans laquelle le propriétaire a du pouvoir en réduisant l'accès au savoir, à la connaissance.
Avec de l'open-source / open-hardware on peut un peu mieux essayer de trouver l'info, la connaissance, s'encapaciter ( #apprendre ) pour réparer... voire augmenter l'existant, faire avancer la recherche.création.innovation d'un produit avec l'aide d'une communauté, dans un FabLab par exemple... et donc prolonger la durée de vie d'un produit, ne pas jeter ( et ça c'est bien niveau #éco_climat )
Et ça a d'autres avantages.
Le code ouvert, on peut l'auditer, vérifier que y a pas de mouchard dedans.
On peut dans certains cas aider son.sa voisine à se dépêtrer d'un soucis technique (sans renvoyer le matériel en usine avec conditions d'assurance).
Hacking
C'est le fondement du #hacking que de pouvoir bidouiller par soi-même sans limite privative.propriétaire... c'est à dire : rester libre !
J'ajouterais quand même que Hacking regroupe des degrés différents...
on peut dire qu'on fait du hack en rajoutant un pied à une chaise
qu'on hack en faisant de la poésie, en transformant le langage.concepts
mais le hack c'est aussi une relation au craquage des codes propriétaires
... au contournement astucieux des protections logicielles que des communautés entières travaillent à faire sauter... pour le plaisir du geste, du sport... pour l'exploit (concise à rendre le code ouvert, la machine cible modifiable en dehors du périmètre d'origine permis par les constructeurs).
Un terme qui reflète une ambivalence de la pratique qui se rapproche en cela de la pratique artistique... au sein d'une communauté d'amateurs qui en faisant art en redéfinissent les lois implicites, les normes et bonnes conduites : on parle d'une éthique hackeur.
Je pense ici à L'éthique des hackers de #@Steven_Levy
https://bib.vincent-bonnefille.fr/book/78
et au controversé A Hacker Manifesto de #@McKenzie_Wark #2004
https://bib.vincent-bonnefille.fr/book/12
( controversé dans l'ouverture du terme hacker à un ensemble de catégories productives regroupées par l'autrice comme appartenant à la même "classe hacker" dont une "classe vectorialiste" voudrait s’accaparer la production )
voir ma sélection ici sur l'hacktivisme
Le #hacking est souvent perçu comme un jeu d'intelligence entre celui qui défend son château-fort (logiciel, matériel, serveur) et l'attaquant qui veut déjouer la #sécurité .
On voit bien ici que les enjeux sont variés
La philosophie du libre (à laquelle tout hacker n'adhère pas), plutôt altruiste, vers le commun, cherche à rééquilibrer la balance des pouvoirs.
La façon que nos sociétés ont de se raconter, de se légitimer et de se prolonger, passe par la confection de couches de codes et lois. Leur accès et compréhension est vitale pour que les pouvoirs politiques circulent, quo-habitent voire soient retournées. Écrire et exécuter le droit est une bonne chose pour faire société si les lois sont justes et actualisables, capables d'être débattues (dans l'idéal politique éminemment dialogique que nous nous en faisons généralement). S'en séparer tout à fait, faire séparatisme, est le signe d'une recherche plus haute de liberté, c'est l'idéal libertarien. Ce peut aussi être le signe d'une rébellion, allant de la désobéissance civile ou, plus loin encore, la non reconnaissance du droit quand celui-ci devient immoral.
Le marché libre des idées est un jeu de pouvoir, les idées ne sont pas libres, elles sont portées par des joutes dont, d'ailleurs, l'objet recherché n'est pas nécessairement le véridiction. Pour pouvoir dire.exister et réfuter, faut il encore avoir accès aux espaces de délibération.
Je pense en écrivant au déroulé de la pensée de #@Geoffroy_de_Lagasnerie dans L'art de la révolte : Snowden, Assange, Manning
https://bib.vincent-bonnefille.fr/book/20
Avoir accès aux codes, aux sources est fondamental pour déjouer les vices de fabrication, les implicites systémiques, les normes conditionnées par le code, le régime de production (du savoir, de l'objet, de l’algorithme, etc). La transposition du codage informatique à celui de toutes écriture sociale.politique est tentante. Les lois ont souvent comme objet la limitation de ce qui peut être fait. Le hacking c'est outre-passer ces limites parfois injustes, contrarier ce pour quoi une chose est faite, inventer d'autres formes de vie/d'être.
. . .
Mésaventure avec #@Apple !
Tout ça est un peu plus cher ... quoi que, le dernier Mac processeur M1 il est salé.
Mais au moins un PC sans système d'exploitation installé d'office
avec des pièces facilement changeables...
Un prix à partir de 800e... 1600e la config i7, 1To, 8Go
En fin course Apple propose de reprendre votre ordi.montre.phone avec de jolies promesses de reconditionnement / remise en circuit / réparation . .
https://www.apple.com/fr/recycling/nationalservices/
Et un partenaire de re.prise.vente :
https://www.ecologic-france.com
à l'instar de. .
https://www.backmarket.fr/buyback/home
Ma story
Et puis moi avec mon vieux Mac portable (mal entretenu, tombé plusieurs fois) qui avait une carte 3D défectueuse (model de la mal chance ?) j'ai ragé longtemps contre #@Apple (les #GAFAM bhoubhoubhou) qui, certes, avait remboursé-réparé nos ordinateurs défectueux… mais j'avais eu besoin de leur assentiment, et qu'il l'ouvre et change le matos. Alors oui on peut aller sur https://www.ifixit.com mais des fois ça coûte excessivement cher de réparer. On se retrouve en fait assez vite captifs dès que ça merde. On a pas les outils, on va voir une réparateur.ice pas toujours cool (pris.e par les impératifs de marge.plus-value capitaliste) .... bref un ordi malade c'est chiant.
Du coup j'avais opté pour un environnement #linux
(car en vrai à part Adobe j'étais pas trop captif par les app. d'Apple)
Micro-ordinateurs
Dans le passé j'étais tombé sur de l'open-hardware pour des /computer-boards/
( des micro-ordinateurs comme le #raspberrypi ...
qui demandent peu de ressources / sont moins puissants #less.ismore )
- J'avais trouvé les cartes /Olinuxino/
Leur porche avec 2go de mémoire était (et est toujours) "out of stock
https://www.olimex.com/Products/OLinuXino/A64/A64-OLinuXino/open-source-hardware - Il font un mini pc portable #DIY (240.00 EUR)
sous #linux, pas de quoi faire tourner Adobe et autres logiciels consommateurs de mémoire et CPU...
https://www.olimex.com/Products/DIY-Laptop/KITS/TERES-A64-BLACK/open-source-hardware - Je m'étais rabattu sur #raspberrypi et sa board à 8Go
(... de mémoire que j'utilise rarement jusque là
mais au moins, comme serveur et home desktop c'est suffisant) - Et libre.computer ?
Next Unit Computing
Nvidia / IBM / Intel avaient lancé leur NUC (micro-serveur-pc)
La cour des grands, de la puissance, des packagings...
De la propriété à plein nez... des pc sans écran intégré
.. "une exposition de #@Kristina_Solomoukha avec l’aimable participation de Elfi Turpin, Jean-Marie Courant, Igor Marchal, #@Paolo_Codeluppi 10.03.12…"
..
Au début était le /token/
et les comptes furent bons
Partie 2,.. à la galerie do.hyang.lee #2012
" During the mandate, Lara will explore the intersections between ironic and informative usage of Internet. She will conduct a series of interviews and create a digital archive of ‘Weird Web’ examples. "
" I first came across the term ‘Weird Web’ on It's Nice That in an article written by coder and artist Neal Agarwal. He describes an early form of the internet before its monetisation and intense focus on clicks and social media. He describes this former internet as ‘a place where online creators expressed themselves through interactive content, games & experiments. It was a place that brought delight & joy.’ I believe that if you look hard enough, you might just find that the weird web lives on today. "
...
" According to psychologist and professor Larry Rosen , ‘We willingly push any and every button because we hope that it provides a squirt of dopamine for pleasure.’ And so, you will likely find yourself clicking the tantalising Useless Web button and BOOM a whole digital world of uselessness explodes (or rather, is opened tab by tab in your browser bar). Each time you press the button you’ll be taken to a different domain which hosts creative, silly and seemingly pointless content. " #nudge
" One of the main people that spurred my interest in useless websites was an artist called #@Rafaël_Rozendaal who has been an internet artist forever, well longer than I’ve known about internet art. He is one of the original internet artists. "
Originally published on: theweirderweb.xyz [DEAD] "
A conversation with #@Tim_Holman ( w/ #@Lara_Chapman ) #2012 #2019
via "Partir en vadrouille" + Pushing Useless Buttons [ Bulle ]
https://www.chrisharrison.net/index.php/Visualizations/InternetMap
https://www.opte.org/the-internet/ ( timelapse vidéo #1997 - #2021 )
https://www.submarinecablemap.com ( câbles sous-marins )
https://liens.vincent-bonnefille.fr/?fuNIdg ( illegal map of internet Carnabot #2012 )
---
Des cartes d'internet (par contenus-communautés) chez XKCD
https://www.explainxkcd.com/wiki/index.php/256:_Online_Communities#Ocean_of_Subculture_and_Sea_of_Memes_.28East.29
https://www.explainxkcd.com/wiki/index.php/802:_Online_Communities_2
Cartes par plages IPv4 IPv6
https://www.explainxkcd.com/wiki/index.php/195:_Map_of_the_Internet
https://www.explainxkcd.com/wiki/index.php/865:_Nanobots (limite ipv6)
@Darknet_Diaries ( podcast )
https://darknetdiaries.com/episode/13/
https://darknetdiaries.com/transcript/13/ #hypothesis
https://liens.vincent-bonnefille.fr/?cVx5Bw
"While playing around with the Nmap Scripting Engine_ (NSE) we discovered an amazing number of open embedded devices on the Internet. Many of them are based on Linux and allow login to standard BusyBox with empty or default credentials. We used these devices to build a distributed port scanner to scan all IPv4 addresses. These scans include service probes for the most common ports, ICMP ping, reverse DNS and SYN scans. We analyzed some of the data to get an estimation of the IP address usage.
All data gathered during our research is released into the public domain for further study. "
#2012
-
Carte interactive
http://census2012.sourceforge.net/hilbert/index.html -
Paper (intro)
https://census2012.sourceforge.net/paper.html -
paper (étude)
https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=ccc3f8ae7e9bdfadc98d17b731e3a85f2c4834bb -
archive :
https://web.archive.org/web/20180216031145/http://census2012.sourceforge.net/paper.html
Adresses IP
( et masques de sous-réseau )
-
https://www.frameip.com/masques-de-sous-reseau/ #hypothesis
Une adresse IP divisée en 2 parties
cest le masque de sous réseau qui rend distinct les 2)
la première (avec des bit 1 => contient le réseau)
la seconde (avec des bit 0 => id unique d'une machine sur ce réseau)l’adresse IP est une suite de 4 octets, soit 32 bits. Chacun des ces bits peut prendre la valeur 1 ou 0. Et bien il nous suffit de dire que les bits à 1 représenteront la partie réseau de l’adresse, et les bits à 0 la partie machine
-
https://fr.wikipedia.org/wiki/Octet #hypothesis
En informatique, un octet est un multiplet de 8 bits codant une information1. Dans ce système de codage s'appuyant sur le système binaire, un octet permet de représenter 2^8 (2puissance8) nombres, soit 256 valeurs différentes.
IP 0.0.0.0 -> 255.255.255.255
-
htps://www.frameip.com/masques-de-sous-reseau/
Calcul nombre total :
En y regardant d’un peu plus près, on peut calculer le nombre de machines que l’on peut identifier à l’aide de cet adressage. Ainsi, on utilise 4 octets, soit 32 bits, soit encore 2^32 adresses (2 exposant 32 adresses) Or 2^32 = 4 294 967 296, on peut donc définir un peu plus de 4 milliards d’adresses !!!
-
CAIRN (leur attribution)
https://fr.wikipedia.org/wiki/Internet_Corporation_for_Assigned_Names_and_Numbers
Story
(1) Chercheurs en sécurité trouvent qu'un grand nombre de machines ont le port Telnet ouvert
(1a) Nmap : https://www.kali.org/tools/nmap/
(1b) qu'ils sont peu sécurésés avec un pwd par défaut
(2) Ils décident de répliquer à grande échelle l'experience ( illégale )
=> Augmenter le nombre de ces machines
( = les hacker ==> pouvoir y installer d'autres logiciels que ceux du constructeur )
(3) Ils se rendent compte du grand nombre de machines = 40000+
( 420,000 systems )
(3b) Ils auraient pu en faire une armée de bot => attaque DDOS
(4) Ils décident d'utiliser ce super pouvoir pour :
(4a) - faire une photographie du réseau
càd - de toutes les connexions IP qui répondent au pings
//// un projet a grande échelle avec une lourde logistique + adaptabilité
///// + éthique , ils décident de ne pas s'attaquer à certaines infra
///// + d'user un minimum d'énergie
==> de sauvegarder ces données
==> ( 3.6 billion==milliard IPs )
(4b) de débusquer un virus ( Aidra ) présent sur "leurs" machines
== Aidra 30,000 /sur les/ 420,000 Cara
+ prévenir les usagers des routeurs mal sécurisés
(4c) d'en faire la spatialité / map / visualisation
. . .
ÉTUDE COMPLETE #2018
? pourquoi Hilbert Curve
-
https://blog.benjojo.co.uk/post/scan-ping-the-internet-hilbert-curve
? passer entre toutes les plages d'IP ( masques de sous-réseaux )
: Courbe de remplissage
fr : https://fr.wikipedia.org/wiki/Courbe_remplissante
eng : https://en.wikipedia.org/wiki/Space-filling_curve
-
https://blog.benjojo.co.uk/asset/OHMMBrt565
-> #git tool https://github.com/measurement-factory/ipv4-heatmap
( APNIC : https://fr.wikipedia.org/wiki/Asia-Pacific_Network_Information_Center )
TLD
- #git Carabot TLDs
https://github.com/decal/werdlists/blob/master/dns-toplevel/carna-botnet-tlds.txt - .apple
https://icannwiki.org/.apple
Articles ( #hypothesis )
- DarknetDiaries ( podcast )
https://darknetdiaries.com/transcript/13/ #hypothesis - Researcher sets up illegal 420,000 node botnet for IPv4 internet map • The Register
https://www.theregister.com/2013/03/19/carna_botnet_ipv4_internet_map/ - Hacker Measures the Internet Illegally with Carna Botnet - DER SPIEGEL
https://www.spiegel.de/international/world/hacker-measures-the-internet-illegally-with-carna-botnet-a-890413.html
WHOIS MAPS
- Internet Identifier Consumption (IIC) - CAIDA
https://www.caida.org/archive/id-consumption/ - IPv4 Census Map - CAIDA
https://www.caida.org/archive/id-consumption/census-map/
COMICS
-
https://xkcd.com/195/ (map and grass not used parts)
-
https://xkcd.com/865/ ( nano bots en manque d'IP(v4) )
Détail #wiki #map_carte
- 865: Nanobots - explain xkcd
https://www.explainxkcd.com/wiki/index.php/865:_Nanobots - 802: Online Communities 2 - explain xkcd
https://www.explainxkcd.com/wiki/index.php/802:_Online_Communities_2 - 195: Map of the Internet - explain xkcd #map_carte #GAFAM
https://www.explainxkcd.com/wiki/index.php/195:_Map_of_the_Internet
Breaches / Vulnerabilities
- https://www.shodan.io
- https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
@Nicolas_Maigret avait produit une carte de la distance entre les points/villes du monde
"Les technologies de l’information et de la communication ont haussé la quantité globale d’information qui nous arrivent ( Shapiro et Varian, #1999 ), nous insérant dans des écologies informationnelles denses ( Licoppe, #2009 ) et générant une saturation cognitive. On notera qu’elles ont développé une situation d’incertitude ou d’insécurité cognitive du fait de l’ignorance sur leur source d’information. À côté des témoignages venus de proches, où l’information est enchâssée dans une structure d’interconnaissance interpersonnelle permettant d’en garantir la crédibilité, à côté également des médias de masse qui offrent une information vérifiée ou certifiée, voire officielle, émergent des canaux de communication transversaux ou horizontaux par lesquelles arrivent des informations non garanties, surprenantes mais officieuses ( Gensollen, #2006 ) et susceptibles de poser des problèmes de confiance."
© Presses des Mines, #2017
---
Dans la revue //Réseaux #2012 (n° 171)
//Le travail ordinaire de la sécurité
https://www.cairn.info/revue-reseaux-2012-1.htm
https://www.cairn.info/revue-reseaux-2012-1-page-103.htm
---
Éditions La Découverte #2012 :
https://www.editionsladecouverte.fr/le_travail_ordinaire_de_la_securite-9782707171405
http://pdfs.semanticscholar.org/3195/8260c15c99333cd39fa14964e6edfb11b7ed.pdf (pdf)
------
Autres livres de l'auteur (sur le site de #@Antonio_Casilli ) :
https://www.casilli.fr/2015/10/02/un-souvenir-de-nicolas-auray-sociologue-du-numerique-1969-2015/
dont :
//Pirates en réseau. Prédation, détournement et exigence de justice #2009 (comment la politique hacker ne vise pas à créer des lois abstraites, mais s’appuie sur l’auto-modération et sur la redistribution du surplus) #piratage
http://ses-perso.telecom-paristech.fr/auray/2009AurayEsprit.pdf
+
//L’invisible et le clandestin #2015
//Une ethnographie du virus informatique Storm
>The invisible and the clandestine. Ethnography of the computer virus Storm
https://journals.openedition.org/terrain/15660
[...]
« Code Is Law » devient de plus en plus « Law Is Code ». Les principes du droit d’auteur peuvent en effet être transcrits en langage machine et interprétés automatiquement par des algorithmes. C’est la logique depuis longtemps à l’oeuvre derrière les DRM (Digital Right Management), première tentative technique d’agir sur le Code pour le mettre en conformité avec la loi. Mais au-delà des DRM, le « Droit de Regard de la Machine » déborde aujourd’hui les simples verrous numériques pour déboucher sur des systèmes de surveillance et de contrôle à grande échelle.
[...]
La question est alors de savoir comment préserver le Code originel, garant de l’exercice des libertés sur Internet, pour éviter cette injection robotisée d’un droit négocié entre acteurs privés, directement au coeur des protocoles et des algorithmes s’appliquant à l’essentiel de nos échanges en ligne."
Il retrace la lutte anti-piratage et ripostes telles Hadopi / Lopsi 2 qui avait mené à un black-out du web :
http://phanux.web.free.fr/index.php?article12/hadopi-black-out
https://en.wikipedia.org/wiki/Protests_against_SOPA_and_PIPA
Conférence :
https://www.slideshare.net/calimaq/law-is-code-comment-la-proprit-intellectuelle-menace-larchitecture-ouverte-dinternet
https://vimeo.com/87071130 ( #2012 )
---
Par #@Calimaq : Aka #@Lionel_Maurel . Juriste & bibliothécaire
On le connait aussi pour ses Copy-Madness (compilation des aberrations produites la course au Copyrigth) qu'on retrouve sur son blog ou sur https://www.numerama.com/tag/copyright-madness/
Il est membre de #@La_Quadrature_du_Net .
__
#@Lawrence_Lessig auteur de "Code is law : Le code, et les autres lois du cyberespace"
/ https://lessig.org/product/code/ puis
/ https://lessig.org/product/codev2/
* https://framablog.org/2010/05/22/code-is-law-lessig/ ( en #français )
* https://harvardmagazine.com/2000/01/code-is-law-html
> https://liens.vincent-bonnefille.fr/?OEdrKg
#2000 #2010 #2011 #2012
10 épisodes / France / #2012
Production : Lardux Films, Les Films du Nord, CRRAV et Arte
http://www.lardux.net/article671
---
série animée apocalyptique autour des personnages-objets-textures du jeux Counter Strike .
un récit tout en lenteurs, montés en puissance, étrangeté
"In #2012 the Carna #botnet was built and unleashed on the world. But it didn’t have any intentions on doing anything malicious. It was built just to help us all understand the Internet better. This botnet used the oldest security vulnerability in the book. And the data that came out of it was amazing.
The Carna botnet was used to scan the internet to create a map of where all the public facing computer are in the world. The map it created is remarkable."