Des service GAFAM_NATU (dont instagram et Twitter) ou youtube... en anonyme et sans connexion
Par @Lawrence_Lessig – janvier 2000 – Harvard Magazine
(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)
"Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés."
[...]
Cette régulation est en train de changer. Le code du cyberespace aussi.
Et à mesure que ce code change, il en va de même pour la nature du cyberespace.
Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus,
il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.
[...]
Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.
Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.
[...]
Si c’est le code qui détermine nos valeurs,
ne devons-nous pas intervenir dans le choix de ce code ?
Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?
[...]
Des gens décident comment le code va se comporter.
Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs.
[...]
quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre.
En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. "
à retrouver sur mon World of Text ::
https://www.yourworldoftext.com/~vincentb/
X : 1 Y : -5
Conférence, ressources : https://liens.vincent-bonnefille.fr/?NZY9jg
"From: tcmay@netcom.com (Timothy C. May)
Subject: The Crypto Anarchist Manifesto
Date: Sun, 22 Nov 1992 12:11:24 PST
.
Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.
The technology for this revolution--and it surely will be both a social and economic revolution--has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification.
[...]
The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. [...] Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet . But this will not halt the spread of crypto anarchy."
"Marco_Deseriis is an Assistant Professor of Media and Screen Studies at Northeastern University. In his introductory talk, the researcher gave us a crash course in “improper names”, defining its mechanisms and listing some of the key figures of the phenomenon.
...
The journey into pseudonyms shared by collectives, affinity groups, and individual authors kicked off with the iconic I’m Spartacus moment and then looked at the cases of Ned Ludd, Alan Smithee (an official pseudonym used by Hollywood film directors who wish to distance themselves from a movie), Monty Cantsin used by mail artists, the very Italian phenomenon of Luther Blisset and of course 4chan and Anonymous. I’d really recommend you sit down and listen to the amazing stories that emerge from the use and abuse of shared pseudonyms."
2017
vidéo @Aksioma
https://vimeo.com/240680413
"Obfuscation. A User’s Guide for Privacy and Protest, by Assistant Professor of Media, Culture, and Communication at New York University @Finn_Brunton and Professor of Media, Culture, and Communication and Computer Science at NYU and developer of TrackMeNot Helen Nissenbaum."
cite Spartacus : ou la stratégie du bruit comme anonymat
https://youtu.be/u93bhAimFFU
film_cinéma
Vidéo explosion nucléaire ( hoax_scam-arnaque )
https://www.youtube.com/watch?v=MzaN2x8qXcM
"On the 17.06.2007 art group Ztohoven-secretly altered Czech TV broadcast. They inserted footage into the Panorama program of ČT2 channel showing illusionary nuke explosion in picturesque setting of Krkonoše Mountains."
---
Conférence @aksioma
https://vimeo.com/162366703
Ztohoven - The Media Reality / Citizen K / The Moral Reform ::
"Ztohoven is a Czech artist collective known for its artistically motivated pranks. The group consists of a core of around 20 regularly active artists, rising to around 100 when additional participants are called upon for a particular task. The group aims to use familiar tools and methods to challenge public perceptions of society."
2016 Kafka
http://aksioma.org/ztohoven/
" This video looks at one of the most popular projects that //!Mediengruppe_Bitnik has worked on with bots, the Random_Darknet_Shopper. The project investigates how these autonomous systems work within a network that offers anonymity. "
Site du projet
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/
2014 2015 2016
CONF
Opera Calling / Delivery for Mr. Assange / Random Darknet Shopper
- https://vimeo.com/157831003
Delivery for Mr. Assange
=> https://liens.vincent-bonnefille.fr/?CqrZGQ
[ 01:50 ] Bot is crashing a lot => live desktop test
[ 41:50 ] Black --> Equador packet opening
BOOK / PUB
- https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/book/
- https://www.liberation.fr/culture/2015/01/19/le-random-darknet-shopper-un-robot-derriere-les-barreaux_1183963/
- https://aksioma.org/jon-lackman-random-darknet-shopper
- https://www.mastersandservers.org/projects/mediengruppe-bitnik-random-darknet-shopper/
- https://bib.vincent-bonnefille.fr/book/80
Expo / Buys
- The Lord of the Rings Collection
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/004-lord-of-the-rings/ - Exhibition View - Kunst Halle St. Gallen
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/kunsthalle-sg/ - Swiss Public Prosecutor seizes and seals work by !Mediengruppe Bitnik
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/2015-01-15-statement/ - Ecstasy is Ecstasy
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/2015-03-04-xtc-is-xtc/
Artists
"Robot" achetant aléatoirement des produits proposés sur le catalogue d'une plateforme d'achat-vente sur Internet via un protocole d'échange sécurisant et anonymisant son origine (( le tout à l'aide d'une crypto-monnaie décentralisée des banques-États )).
Vidéos conférences, références
aussi-avec //The_Black_Chamber
En deux parties :
https://vimeo.com/147721813
https://vimeo.com/148334338
voir aussi : https://liens.vincent-bonnefille.fr/?xZQeYg
et ( article Arte.tv avec des bouts de vidéo ) :
https://info.arte.tv/fr/le-retour-des-yes-men
Version P2P ( film )
https://vimeo.com/130013994
2000 2005 2010
@ÉmilIe_Brout_Maxime_Marion
2014 - 2018 ... 2021
"Scan de passeport, fichier numérique .jpg, 2506 x 3430 px
Avec le soutien de la DRAC Île-de-France et du Pavillon Blanc, Colomiers, FR
Cette image scannée est la seule trace existante du passeport de Satoshi Nakamoto.
Nakamoto est le créateur du Bitcoin, système de paiement révolutionnaire permettant d’effectuer des transactions en ligne de manière anonyme et infalsifiable. Cette monnaie virtuelle est largement employée sur les darknets, réseaux garantissant l’anonymat à la réputation sulfureuse, notamment du fait des activités cybercriminelles qu’ils facilitent (commerce de stupéfiants, faux-papiers, etc.). Dès son premier message public et jusqu’à sa disparition le 12 décembre 2010 ,"
Interview ( exposition @The_Black_Chamber )
http://www.mastersandservers.org/projects/the-black-chamber-2/
//Session 2: Voluntary prisoners of the cloud 2016
https://vimeo.com/160609444
J'aime beaucoup ce que nous raconte les artistes dans cette vidéo
Elle révelle surtout la géométrie variable avec laquelle les "Darknets" sont traité... ou plutôt le principe de l' obfu_secret fondamental aux banques et super-marchés connectés.
De tous ces espaces fermés, heureusement secrtes-privés...
ces réseaux réservés qui appartienet au DeepWeb parcequ'effectivement on ne peut les indexer, en tirer des données (au moins de la part de la concurence et certains bot_scraper ( on omet un peu vite les traitements de données internes aux entreprises qui voudraient faire fructifier les données dormantes ou darkdatas... ). Mais oui, en effet le bot de Gogle ne va pas où il veut et c'est bien comme ça.
Bon bin des fois l'errreurrr est humaine et les portes s'ouvrent...
Que se passe t il quand on laisse les clefs de son compte banquaire à Internet ?
Quand on fait de cet espace symboliquement le plus privé et sécurisé, un espace de intrusion_vulnérabilité volontaire ? Un espace_public dans le cyber_espace ? C'est ce que nous racontent ces deux artistes.
@Ferenc_Gróf and @Jean-Baptiste_Naudy
installation pour les RIAM 06 à Marseille en 2009
http://www.riam.info/06/indexb379.html
alt.vidéo : https://www.youtube.com/watch?v=qF1qPgM-WUo
( leur site est .dead http://www.societerealiste.net )