Au début, pour cette {bulle} je voulais partager :
Deploy your website on IPFS: Why and How
https://tarunbatra.com/blog/decentralization/Deploy-your-website-on-IPFS-Why-and-How/
( dont la cover.illustration est ici utilisée, crédit : Photo by Clint Adair on Unsplash )
IPFS quels problèmes résout.pose ce protocole ?
Un dns avec une forte d_centralisation (comme l'explique IPFS.io)
Une distribution.diffusion interplanétaire, rien que ça !
Sur wiki on peut lire
"InterPlanetary File System, est un protocole pair à pair de distribution de contenu adressable par hypermédia, conçu à l'origine par @Juan_Benet . L'implémentation principale d'IPFS est un logiciel libre dirigée par l'Interplanetary Networks"
Un web distribué, résistant aux censures/pertes/coupures, p2p ...
Vidéo en anglais, promotionnée sur le site d'IPFS
IPFS: the future of data storage
( version en français, {le lien de cette bulle} )
autres captures écrans / slides tirées de la vidéo + bkp de la vidéo
. . .
- Une autre vidéo par @PafLeGeek
(web 3.0?) ( très complète en français )
( répond à pas mal de mes questions sur la persistance des fichiers (pin/épinglés) ) https://invidious.fdn.fr/watch?v=wvIKUEo6REY
Des fichiers distribués à vie : la censure.droitàloubli sont KO
Démo
Ma landingpage de test_demo (v 0.2)
https://ipfs.io/ipfs/QmX4GZ9Z2FDxBrYRr8cMNoVXpoPVPEjr9y4bdEAGU64a3p
Une image
https://ipfs.io/ipfs/QmeMgMtf4oZWKB97prfVDop4FUS6sKnYHMJZJQeziUPRSE?filename=00.png
- Pour ajouter un fichier (là un fichier statique) on utilise une commande
add
(ou l'UI.web à l'ergonomique plutôt soignée), un peu comme git !? - Le tout est plutôt soigné...
on peut assez facillement uploader des fichiers et les partager...
(pour les fichiers modifiés -nouveau hash.ID- c'est un poil plus compliqué, mais guère) - on trouve quelques goodies pour nos navigateurs :
https://addons.mozilla.org/fr/firefox/addon/ipfs-companion/
https://chrome.google.com/webstore/detail/ipfs-companion/nibjojkomfdiaoajekhjakgkdhaomnch/
InterPlanetaryWiki : la porte des étoiles
Le miroir
de wiki est un exemple de ce que peut ce réseau P2P contre la censure
https://github.com/ipfs/distributed-wikipedia-mirror
https://blog.ipfs.io/24-uncensorable-wikipedia/
Par ce cas pratique on comprend aussi que les gateways
sont cruciaux comme intermédiaires vers les contenus... ces "ponts"."portes d'entrées" servent de mandataires.proxy vers le contenu qui, à son ajout (add
) reçoit un CID
, un identifiant unique produit par hash (comme souvent) : une adresse, un permalien
unique.
Les gateways sont des instances par lesquelles on accède aux contenus IPFS.
Il y en a 'plein' et moi je peux facilement en faire tourner un en fond sur mon ordi !
https://ipfs.github.io/public-gateway-checker/
Le cloud est mort, vive les rois ( ode 3.0 )
... je vois pas mal de points communs avec FileCoin
... d'ailleurs IPFS en fait mention dans son programme de cours https://proto.school
... Le haut niveau d'ingouvernabilité d'IPFS repose sur la décentralité.distribuée
... comment faire dès lors que la source est perdue dans le bruit de la foule ?
... qu'elle est une hydre un swarm bien plutôt qu'un point unique sur la carte ?
... on retrouve ici le volontariat participatif du bittorent_p2p une masse-critique de seeder
... cette foule qui ensemble décide de la survivance des données qu'elle produit
. IPFS répond vraisemblablement à un désir de survivance des savoirs
. un projet qui atteint avec radicalité les promesses d'un Internet libre et partagé
. Le projet d'un index bilatéral d'une bibliothèque d'un cloud domestique P3P
Si l’intérêt pour un objet est partagée...
chaque pair décide ce qu'il sauve.garde / maintient sur son bout de disque dur cloud .
Et il y a fort à parier qu'un document top.secret utile au plus grand nombre soit majoritairement re.copié comme c'est le cas avec l'économie du seeding
en Bittorent.
Enfin un CID (lien vers un objet peut être partagé de personne à personne, garder sa confidentialité (à vérifier en pratique).
Hydre noire ?
Ce n'est pas à proprement parlé un "darknet" dans la bouche de ceux.celles qui usent de cette formule.mot magique... mais bien plus une autre façon de communément faire cloud
. À l'instar des réseaux f2f (entre soi, entre ami.e.s), il manque à IPFS une couche supérieure d'anonymisation (pour être "dark").
Ce qu'il a de "dark" c'est la complexité technique qu'il ajoute pour rendre difficile la censure. Il est disruptif dans la façon qu'il automatise à grande échelle la distribution par le multiple de fichiers dont on cherche à protéger l'origine unique autant que l'authenticité.
Sur ce tout dernier point sécuritaire (falsifiabilité), j'évoquais FileCoin et les blockchaines_blc soutenue par la création d'objets uniques, identifiés par hashing ... IPFS promet bien d'une certaine façon un Internet solide, résistant à la perte, aux coupures et censures. Il protège moins les sources qui transmettent que le contenu distribué par l'essaim ( swarm ).
Censure : clore des formes, finir des objets
( ça vaut mieux non ? )
Oui, la durée de vie moyenne d'un site est de 3ans(!)
et l'on voudrait que le 404 soit un souvenir oublié.
Les données ont leur finitude (se sont des corps corruptibles, que le temps délit...)
... mais est es trop ou bien assez ?
Que fait on des déchets enfouis pour toujours ?
N'y a t-il pas un certain bienfait à l'oubli ?
Oui mais pour qui ?
Certains savoirs dérangent
mais doivent pouvoir survivre à la mémoire
( pour le bien collectif )
On peut se dire que si "l'information veut être libre" alors c'est une bonne chose...
Qu'un tel réseau va servir aux journalistes chercheur.euses de vérités "transparentistes"
Mais on peut aussi se demander...
: comment mettre à jour / défaire / arrêter un feu de forêt ?
: comment empêcher que la rumeur ne s’étende ? Le fichier d'exister ?
. . comme je le comprenais en faisant mes premiers essais ici
. . et ce que @PafLeGeek confirme ici l'on ne peut vraiment être sûr que ce qui est alors distribué sera un un jour tout à fait disparu du maillage interplanétaire...
Cela dit si je comprend bien, avec un identifiant et et le dns d'IPNF :
ipns y a moyen de mettre à jour un contenu, d'en changer les métas :
https://docs.ipfs.io/concepts/ipns/#example-ipns-setup-with-cli
Un CID désigne un objet en non plus sa localisation
Le dns est inversé . il pointe vers un objet plutôt qu'une localisation unique
On part du principe que le fichier demandé existe(peut-être d'avantage qu'avec les hyperliens.URI traditionnels)
On ne se demande plus "où est l'objet" mais quel objet .
C'est une autre symétrie.perspective.
D'un seul coup je repense à l'abstraction informatique, la perte d'une spatialité commune...
Au concept d'Anoptikon de @Olivier_Auber (https://bib.vincent-bonnefille.fr/book/61), la dissolution ou renversement de l'idée même d'espace...
La liberté a besoin d'une justice, d'un chef
La perte de l'adresse située, unique, déroute nos modalités d'interpellation politique (éminemment dialogique, conflictuelle).
Qu’à devient-il avec la perte de responsabilité des sources ?
Leur délocalisation, leur incommunicabilité ou mutisme ?
Quand d'une façon ou d'une autre elles s'extraient.séparent du régime des justiciables ?
( qui nous rendent tous.toutes pairs, semblables face à la loi à priori équitable, dispensée avec légitimité et bon sens... sans intérêts privés ou de classe... )
Celui.celle.ce qui se sépare du régime social de la justice (qui vise à décrire et limiter les usages de la liberté qui n'est pas en soi une bonne chose),.. ce qui se met hors d'atteinte de cette délibération suscite la méfiance de ses pairs qui, eux, s'y soumettent (par naissance et obligation) .
On peut aussi, légitimement réclamer une auto-souveraineté qui ne reconnaît pas celle d'un État_gouvernement ou d'une Justice... et désobéir sciemment, hors de son régime...
. . .
En répondant si bien au besoin de survivance infalsifiable d'un contenu, les réseaux de la censure impossible posent celle de l'illimité ingouvernable.
L'on aspire à la liberté retrouvée que rien n'arrête mais l'on n'y jamais tout à fait préparé.e
à l’illimité d'un geste sans fin qui échappe à celui.celle qui l'a initiéCette idée d'une irréversibilité technique (sans backdoor ou interrupteur)
produit souvent un doute à l'endroit des "darknets"
chez moi ici, un certain vertige et angoissecelle de perdre le contrôle, le gouvernail...
.
D'une certaine façon il est aussi terrifiant de tout perdre.oublier
que de ne plus pouvoir se séparer d'un objet gluantune fois un encore un protocole dont les réponses techniques sont problématiques
car ils déjouent nos habitudes relationnelles de communication
à commencer par la distribution du pouvoir médiatique aujourd'hui centralisé
. Nous sommes tendu.e.s entre le désir de dire.exister et celui de se taire
. Celui d’obéir et celui de gouverner.commander
. Ne voulant, pour ma part, ni être maître ni être esclave
. Une ambivalence qui a un coup et qui reste idéologique
(1. à gauche/au-dessus) Fête de l'Humanité 2013 © Jean Paul Romani
(2.) méme d'auto-dérision tout droit venu du cyber 90's
Conclusion impossible
( sans cas concret.focale ) ( envie d'une résolution dans laquelle tout est possible )
( or la radicalité semble exiger des sacrifices )
( Et du coup mon cœur balance entre :
la fascination technique d'un protocole qui résout un large écueil informatique et les conséquences incertaines, problématiques que cette nouvelle gouvernementalité invente ... et que la pratique expérimentale pourra vérifier )
( Chaque outil.protocole vient avec ses spécificités, ses défauts, ses incomplétudes )
( Aucun n'est parfait et adapté à l'ensemble des situations )
( Chaque outil demande un enseignement à ses principes et sa philosophie )
( aussi les interrupteurs / backdoor sont tentant pour atténuer la radicalité technique )
( mais en réduise souvent le geste pertinent à néant )
Outro
Autre remarque, une fois que ces techniques sont mise à jour, que leurs effets sont vérifiés (et qu'elles se rependent par l'usage car répondant à un marché de l'information) : dès qu'elles font la preuve de leur efficacité et pertinence... l'on peut bien vouloir les interdire d'exister la plupart subsistent, confrontant le choix politique à des limites techniques.
Un choix politique qui, entre autres, est instrumentalisé en la Justice et autres codes, se confronte au pragmatisme technique (limite à l'utopie).
Un comportement / protocole / objet problématique on va vouloir l'interdire ou en limiter l'usage. On voudra le hacker, le restreindre ou le rendre impopulaire ... il n'en restera pas moins que l'outil est là, maintenu, renforcé.modifié en fonctions des attaques subies.
Un guerre technique entre des communautés humaines dont les projets divergent (autant que les inquiétudes).
En outre, une fois l'outil.moyen à portée de main, il y a une une certaine tentation à l'utiliser : l'Humain fait dès lors qu'il s'en sait capable, la technique parait toujours un endroit de dépassement de sa condition, un progrès "sans précédent". S'il peut aller sur la lune il ira sur la lune, faire l'expérience de sa capacité affirmée, dépassée par l'effort.
( J’amorce ici une critique du solutionnisme technique / alt.numérisme )
Résumé et résolution de ma question (par la technique)
( vàv du risque d'une censure impossible )
Avec l'in.censure et l'instantanée distribution.propagation du fichier morcelé... comment, à posteriori, comment le supprimer.retirer ? Quelle marche à suivre pour le mettre à jour (ce qui peut s’apparenter à de la corruption) ? Quel consensus ?
La robustesse et étendue d'un réseau est indispensable pour sa résilience...
Mais que faire des organismes persistant métastatiques ?
Sur le site.doc de IPFS on nous dit bien de ne pas partager d'info. confidentielle.
La démarche est éminemment publique !
Il y a une différence entre fichiers "épinglés"="pin"==prioritaires.persistants (et les autres)
On peut retirer des fichiers épinglés :
ipfs pin ls --type recursive | cut -d' ' -f1 | xargs -n1 ipfs pin rm
source, sur sa propre machine... reste à savoir comment l'information se propage (et est acceptée comme contre.ordre)
: sans tête ("capitole"/headless) qui décide.arrête une décision légitime ?
. . .
Docs : un.pin :
https://docs.ipfs.io/how-to/pin-files/
" You will notice it still returns the correct response, this is because while <foo hash> was removed from your local storage, the data still exists over IPFS. "
Sources : comment mettre fin à la cascade ?
- Delegated content erasure in IPFS 2020
- HN : One of the biggest challenges with IPFS in my mind is the lack of a story around how to delete content
- Sur l'illégalité l'intégration d'une
whitelist
/ DRM (== backdoor ?) : Reddit. . . - UE : responsabilité de l'hôte et impossibilité tech. post
Tiavor ::
IPFS is also affected by the new Article 13 of the EU Copyright Directive, means that everyone has to filter everything they host.
NoSpaX ::
Article 13 is impossible to realise. How would that work? What program will they use? As soon a "filter server" is online, it will get shot down by DDoS. IPFS is nigh uncensorable. There is always that one node, where nothing is blocked. And there is also the swarm.key. Just get one of the many warez sites, bootstrap to them, happy downloading. Add a public gateway on top: Nothing changed. Just the way it's distributed. Also: VPN.
ISPs tried to suppress BitTorrent-Connections and they failed to a certain extend, as soon Torrents adapted.
Sources, installation, tutos
((( Linux.Rasp.deb le plus complet.aidant que j'ai trouvé, dont syst.auto-start )))
(( un tuto.détaillé (sur Linux.Rasp Github) / (sur Mac : Medium) ))
. . .
-
voir aussi : Why we need the distributed web 2018
( https://www.ctrl.blog/entry/the-dweb.html ) -
en français complet, des liens avec git / Bittorent...
( https://lucas.bourneuf.net/blog/ipfs.html ) -
un tuto pour héberger un site avec adresse (ipns) todo
( https://medium.com/coinmonks/how-to-add-site-to-ipfs-and-ipns-f121b4cfc8ee ) -
un article autre en français
https://cryptoast.fr/interplanetary-file-system-ipfs-reseau-partage-fichiers-web-3/ ) -
un article sur le fonctionnement :
https://medium.com/0xcode/using-ipfs-for-distributed-file-storage-systems-61226e07a6f -
des usages.apps.exemples :
https://docs.ipfs.io/concepts/usage-ideas-examples/ )
( dont : https://github.com/c-base/ipfs-deaddrop ; )
PS : Je note un certain engouement autour d'IPFS + NFT sur les internets... peut-être parce que les deux cherchent à créer une autre forme de propriété basées sur du hashing ? Sauf qu'NFT est un hoax
, une arnaque.bulle... dans son usage artistique.
L'industrie culturelle de masse a, dans cette modalité de certification qui désigne un objet (identifié comme unique et auquel on peut accoler un acces restreint), l'espoir de créer une nouvelle esthétique de la valeur propriétaire sur des objets qu'elle ne pouvait tout à fait cerner (objectifier et donc vendre). Un nouveau DRM
ou enclosure...
Or, il semble que l'achat et diffusion d'NFT se solde par l’autorisation d'accès à une URL méta-daté, situé. IPFS permettrait de renforcer la joignabilité et robustesse (durée de vie) de ces liens...
Histoire de (re)prendre la main sur la création d'adresses en oignon (et script) j'ai dédoublé mon projet de bibliographie (bibliothèque de livres numériques)
En le faisant je me suis demandé l'intérêt .
Et oui, quelle différence entre ces deux adresses ?
https://bib.vincent-bonnefille.fr
http://u3kfftpqmmrqpslbye2rcwy2doxasqly2sjirxdggslkbth6jmdqh7yd.onion
La seconde est super longue,
générée aléatoirement ( avec un principe qui en fait un objet unique :
qui veut dire quelque chose, qui fait belle et bien référence à une adresse,
un ordinateur-serveur accessible en s'y connectant via le protocole Tor )
mais renvoie au même contenu .
C'est un mirror
(mon beau miroir) un double par l'accès...
mais, en l’occurrence ici, pas une copie !
Les deux mènent au même endroit, aux mêmes bits et programmes (:
Pour que ce soit tout à fait exclusif il faudrait que l'une n'existe pas.
Et puis on peut se demander l’intérêt vu qu'à priori rien d'illégal ne s'y échange.
Je ne risque rien (dans les conditions que je crois connaître de la légalité actuelle).
Par exemple, ce projet pourrait devenir un espace de piratage d'ebook.pdf ...
mais ce n'est pas mon projet : je ne saurais me positionner éthiquement ...
https://liens.vincent-bonnefille.fr/?UJJg-A (infos sur le projet.motivations)
Aperçu
Digression : sites clandestins, captcha
: perte d'identité, conséquences sur la fluidité de navigation (et contournements)
Beaucoup de (b)logs.sites engagées dans des activités militante ou illicite ( pareillement contraints politiquement ) font le choix d'une "transversion" du CW (ClearWeb
) vers un ou plusieurs hébergements passant par des protocoles sécurisant (l'origine de leur serveur, est alors plus difficile à saisir.interdire.censurer) et (l'origine de leurs visiteurs qui passeraient par ces canaux)
. . .
. Je précise tout de suite que quand on se connecte via un DN, dans la plupart du temps, on peut aussi accéder au reste du web. Tor est ce qu'on appelle un MixNet
, il profite de l'infrastructure d'internet (câbles et TCP_IP
, et langage.API des navigateurs, etc). Aussi un utilisateur avec une IP non "normale" (listée.discriminée comme étant un point de sorti de Tor) pourrait bien se connecter à la version du CW sans anonymat.
. La communauté Tor travaille d'ailleurs à mieux dissimuler les usagers de Tor qui, en se baladant sur le CW hyper surveillé.administré.prévoyant des attaques, liste.log IP(s) et autre fingerprints
numériques et donc, demande souvent.parfois des vérifications de votre humanité (des Captcha
).
. La comu' Tor a annoncé un système à venir de token
partagés pour réduire ce désagrément, fluidifier la navigation web, berner les systèmes de sécurité... (qui à leur tour chercheront la parade pour sécuriser leurs espaces).
cf (sur le projet Tor, les projets 2022+) :
https://liens.vincent-bonnefille.fr/?ynzBsA
. . .
Reste à savoir si ces doubles militants.pirates.citoyens ont eux des locations différentes...
. Sans oublier qu'à être sur un DN d'autres avantages subsistent (avant que la police rentre dans des locaux pour débrancher des routeurs) les états.institutions de régulation peuvent agir de milles façon pour empêcher l'accès à un site !
. En modifiant le DNS
pour que quand je tape.clique l'URL d'un site je me retrouve dans un trou.noir, une page blanche ou nulle. Dans ce cas le site n'est peut-être pas fermé mais juste rendu inaccessible (mon navigateur qui demande au DNS ne trouve pas l'adresse IP du serveur.site . C'est une censure peu onéreuse. Un DNS alternatif, décentralisé.autonome, peut rétablir le lien entre ma requête et le serveur (du fait de ne pas être affecté par l'intervention politique du DNS. . .
.
( d'autres méthodes de dissimulation, suppression des sources - dont la désindexation )
Tor et des organisations tels Privacy Watch publient chaque année des rapports (et Metrics) permettant de faire corrélation.lien entre les censures politiques et moyens techniques qu'ont les populations pour les contourner.
Lumen permet d'observer une partie de ce phénomène...
https://liens.vincent-bonnefille.fr/?3LJelw (bulle suivante)
https://www.lumendatabase.org
Les motivations à la censure varient
Nos démocraties (qui nous semblent l'aboutissement infranchissable en politique) ne sont pas exentes de dérapages autoritaires ou in.séparation des pouvoirs. . .
On peut vouloir se cacher pour de bonnes raisons
Et on peut agir clandestinement au regard de la loi sans pour autant soi-même la reconnaître comme légitime.
On peut être militant (ou simplement soi-même) et soudainement ne plus avoir droit au chapitre...
Exiger le droit à l'adresse est fondamental
.
Une adresse à rallonge et alt.DNS
Avoir une adresse Tor prend quelques secondes, elles sont auto-générées, ne coûtent rien (mais la capacité à faire tourner un serveur) pas d'hébergeur à payer tous les ans/mois . Elles sont par contre non mnémotechnique facile à écrire.lire.
. À ce sujet je me rappelle avoir lu sur le Triangle de Zooko
ou l’enjeu d'un DNS sécurisant, humainement praticable et décentralisé... il s’agit de préconiser des bonnes pratiques dans l'invention d'un nouveau proto de communication
. On notera que les DNS tentant de réguler ce problème sont nombreux.
wiki https://fr.wikipedia.org/wiki/Triangle_de_Zooko
Ajout . Promotion sur les oignons !
Sur le site hébergé 'normalement' sur le CW l'admin.webmaster peut indiquer en en-tête (meta) qu'il existe un équivalent hébergé sur le DN Tor en indiquant son adresse .onion
https://community.torproject.org/onion-services/advanced/onion-location/
Source (blog assez riche) https://www.ctrl.blog/entry/tor-onion-location-header.html
. Je l'ai intégré sur ma bib. histoire d'en faire la promotion !
Bonus
J'ai aussi remis mon mirror .loki
en ligne
http://5jk8tcgeiddkq6byq59jjmufe9ttmoojrcdqw14gew359qfziiwo.loki
La suite consistera à en faire plus qu'une landing page (vide) : todo
S'il y avait bien un site de référence sur le CW pour parler DN c'était bien /DeepDotWeb/ qui s'est fait saisir par Europol et autres services (pour blanchiment et autres choses moins réjouissantes encore).
Toujours est il qu'en façade le site donnait des infos de qualités sur l'actualité des marchés. Il en faisait abusivement la promotion et restait l'un des point d'entrée du /RabbitHole/...
Dans la foulée des faux sites.markets ont ouvert, d'autres sont tombés... le massacre des années 2017 2019 .
Or, aujourd'hui je me demandais ce qu'il reste de cet héritage. Je suis tombé sur https://deepdotnet.com une pale imitation qui sur.produit des articles à la chaîne... beaucoup sur les VPN... un autre marché, celui de la confiance.doute envers l’outil (et son accès exclusif via abonnement).
Bon, pour le moment, je n'ai pas vraiment trouvé d'alternative de qualité pour enrichir ma veille de hacker
https://www.darknetstats.com ... https://www.hackread.com
...
beaucoup de sensationnalisme, pas toujours du fond.
en même temps l'actu n'est pas toujours fournie, il faut bien produire...
Organisée par les @Jeudis_de_la_Sorbonne
Thématique 2017/2018 : Culture et transgression
J'y participais aux côtés de deux "sécialistes" auteurs (un philosophe et "cyberdéfenseur")... et de deux représentant.e.s du Reset... On était en 2017 mon M2 était encore tout frais.
Je venais ici (re)voir ce qu'ils.elles avaient écrit ( pour ajout dans ma bibliographie )
" « Monde parallèle », « zone obscure », « lieu de non-droit virtuel », « amazon de stupéfiants »…
L’imaginaire collectif s’avère particulièrement inventif lorsqu’il s’aventure à l’orée du darknet, reprenant à tout-va et de manière primitive certaines des mythologies populaires qui l’entourent. Souvent qualifié “d’espace”, et qui plus est, présenté comme le plus profond de la toile, il est vu et désigné par certains comme le terrain de jeu de tous les complots, où criminels, terroristes et pervers sont les principaux protagonistes; par d’autres, comme l’espace de liberté ultime, une utopie délivrée de toutes frontières, libérée du joug de la surveillance étatique ou industrielle. Dans ces protocoles cryptographiés se réfugient également activistes, journalistes, artistes censurés, lanceurs d’alerte, dissidents ou simplement citoyens qui cherchent à éviter la traçabilité de leurs données personnelles par l’internet commercial. Le darknet semble repousser les limites de la transgression, comme dans sa position extrême, forme de jungle virtuelle, il pose la question de nos droits fondamentaux à la vie privée et à l’anonymat.
Dans ce dernier « Jeudis de la Sorbonne : Culture et Transgression », le cycle de conférence organisé par les étudiants de Master 1 "Direction de Projets ou d'Etablissements Culturels" de l'Université Paris 1 Panthéon-Sorbonne, nous sommes à la recherche de gestes transgressifs, qui semblent s’être raréfiés face aux effets de surveillances étendues imposés dans le monde global contemporain. [...] "
Il y avait donc autour de cette table ronde :
-
@Nicolas_Arpagian :
" Enseignant, conférencier et auteur du livre "La Cybersécurité”. Spécialiste du monde numérique, il est actuellement directeur de la Stratégie et des affaires publiques d’Orange Cyberdefense, il a écrit dans différentes publications et est coordinateur de l’enseignement “Stratégies d’Influence & Lobbyning” à l’Institut National des Hautes Études de la Sécurité et de la Justice, ce qui fait de lui une voix sensibilisée à ce sujet. "
https://arpagian.eu/enseignements
( j'ai plutôt le souvenir d'un point de vu orienté autour des risques, un regard justement technique mais nécessairement orienté ) -
@Paul_Mathias :
" Philosophe, Inspecteur général de l'Education national, il fut directeur de programme au Collège international de philosophie. Membre des équipes de recherche « Réseaux, Savoirs et Territoires » (ENS-Ulm & ENSSIB) et « Vox Internet » (MSH, Paris), il a entrepris ses recherches autour des questions philosophiques suscitées par l’émergence de l’Internet au milieu des années 90 et a depuis publié « La Cité Internet », «Des Libertés numériques» et « Qu’est-ce que l’Internet ? ». "
https://www.radiofrance.fr/personnes/paul-mathias
https://journals.openedition.org/questionsdecommunication/322
( j'ai le souvenir d'un gentil monsieur intéressé à la forme des idées, au designe des concepts, dont celui d'une mythologie iceberg ) -
Ag3m et Akhin ( collectif @Le_Reset )
" L’organisation Le Reset est un Hackerspace féministe qui travaille et propose de nombreux espaces, des ateliers et conférences autour du monde numérique. Le Reset partage, intègre, permet l’accessibilité pour tou.te.s et accueille les personnes minorisées tous les dimanches à la Mutinerie à Paris. "
https://lereset.org
( sans doute le bord avec le qui j'avais le plus d'attachement. Deux points de vue avec toute la radicalité nécessaire pour défaire le mot "Darknet" (qui collonisait alors encore pas mal mon esprit et celui de notre audiance) ).
Une autre rencontre, sur une invitation Grenobloise(*)
Je me rappelle avoir participé une rencontre sur un sujet semblbable... autour de l'outrage, non de l'indicipline, où de la transgression.... ce mot qui revient : la transgression ( dans la recherche Universitaire cette fois ) ... une rencontre-séminaire co-corganisé.e par un.e proche_amiE . Un séminaire de belle qualité que j'avais clôturé par une pirouhette "touchante" sans prendre le sujet frontalement, sans saisir tout à fait la relation à mon propre sujet :
la difficulté de traiter de certains sujets, de certaines thématiques (pubiquement, aussi bien à ses proches qu'à des publics sensibles (ils les le sont toujour--s))... de ce que c'est de parler criminalité, drogues, pédo-pornographie sans en minimiser le risque, la dangerosité, sans en faire non plus un épouventail... cette ligne de crète, ce précipice... ou commencer les fantasmes tout en en y répondant.
Les chercheurs et chercheuses avaient aussi fait part de recherches tournées en désuitudes ou censurées. On était vraiment dans la question de la création et transmission de savoirs; la programmation était vraiment bien pensée.
- ( entre temps j'ai retrouvé la source et titre exacte... Journée Doctorale 2018
Arranger / Déranger - Programme co.orga. par @Alice_Lenay
Rien à voir avec les Jeudi de la Sorbonne ({cette bulle}), ni dans la forme ni le contenu : mériterait une bulle à part )
Haven's Gate / Fake .clos/.loky / Real VPN / alt.DNS
TW : + Suicide (Haven's Gate) + Nudité partielle (DNS Turquie)
CONTEXTE
{ Cette } bulle est une digression alors que j'écrivai > cette Bulle <.
J'y observais l’engouement ( dans les années 2015 2017 ) pour les "Onion Routing Networks" (des "Réseaux de Routage en Onion" : des logiciels.protocoles variants du routage en oignon proposé par /Tor) ... et leur obsolescence / survivance aujourd'hui 2022 ... Il s'agissait d'une généalogie des protocoles, une "médialogie".
Je me faisais la remarque qu'ils avaient bien pu exister (ou existeront un jour).
Et que certains n'avaient pas "trouvé leur public" ou "achevé leur développement". abandonware
J'arrivais à me demander quelles sont les limites d'un solutionnisme technique dont l'utopie semble infinie (principe de l'utopie), tirant l'innovation vers "l'avant" (qui se trouverait devant). Et qui, dans le cas particulier des protocoles sécurisants (dont le dn_darknet est la figure), sont d'autant plus soumis aux avancées techniques (d'analyse technique, de contre-contre-espionnage...). Encore et toujours, le monde mauvais-prédateur.concurrentiel qui nous vit nécessite des outils palliatifs, des solutions ad-hoc à son emprise.
Parmi ces nouveaux-nouveaux protocoles il y avait /Hornet qui a aujourd’hui muté...
Je me rappelais d'autres "protocoles atypiques" qui pour certains étaient selon moi des arnaques/Hoax ( spam_scam ).
Et pareillement aux images interdites/censurée, je me dis {ici} qu'il y a une aversion à la perte qui rentre en jeux, l'envie sceptique ( de croire par la réfutation, la vérification éprouvée ) ..de croire qu'un objet existe "vraiment", d'en définir les contours pour mieux l'atteindre ou se résigner (s'il n'était que chimère au moins je suis mieux fixé).
Une affaire technique : faire c'est éprouver
Je venais aussi avec l'idée qu'en définitive bien des protocoles échappent à la nomenclature des réseaux dits "Darknets"... je voulais mettre sur la table les VPN, HTTPS, les F2F voire P2P... comme répondant à leur endroit à un impératif spécifique de sécurité (fermeture) ou d'ouverture : pas des "darknets" ou "dark.proto" mais des agentivités autres.
Dans ce prolongement je voulais { ici } expliquer cette activité (passe temps) de recherche : La "chasse aux protocoles atypiques" (ou herbier). Une pratique qui demande souvent une longue enquête : des essais, de la documentation, puis une vérification empirique et pratique de la "chose" étudiée. C'est une approche épistémologique qui me plaît bien, me met en chemin et en création de formes.
Je la qualifierais (peut-être à tord) de "pragmatique".
Il s'agit d’acquérir un certain savoir-faire / une certaine technicité qui se rapproche de l'artisanat. Un savoir faire autonome.iste que je retrouve dans l'esprit DIY / self_host_hébergement
Une pratique qui vient confirmer la théorie. Car, tant que je ne suis pas connecté.e je ne suis pas pleinement sûr.e que la dite "espèce" de protocole existe (surtout si je braconne tout.e seul.e, sans guide.sachant.e)... Le sentiment satisfaisant de la découverte, de l'accès à face à la résistance du savoir qui semble retenu...
Il s'agit (dans cette exploration) d'éprouver la véracité d'une hypothèse par l'expérience (en me disant : avant de croire son inventeur.ice que "ça marche" je veux essayer par moi-même, tâtonner)... et la confusion générale autour des différents types de protocoles, leur nature ou fonction... c'est vrai c'est un sac de nœuds.
DÉVELOPPEMENT
Entre soi : pairs amiEs
Il y a donc les "Darknets" mais certains sont d'autre nature.
Dans leur collection et vérification de faisabilité (herbier) il arrive de tomber sur des licornes.
Par exemple, dans la famille des réseaux f2f (https://fr.wikipedia.org/wiki/Ami_à_ami) je n'ai jamais su installer puis échanger avec les éventuels pairs d'un réseau comme /anonet. Pourtant il y a bien des sites qui en font mention comme étant un genre de VPN puissance VPN... Un hoax/arnaque ( spam_scam ) ? Même la page wiki des proto "F2F"="Friend 2 Friend"="Ami à Ami" pointe vers une page /Anonet manquante.
L'hypothèse forte que j'ai envie de garder c'est que ce réseau ne fonctionne pas, n'est qu'une documentation fantôme ou une arnaque... Mais je peux me tromper...
Sceptique mais pas con
Je veux voir pour le croireL’absence de preuve n'est pas la preuve de l’absence
Entant que tel { une capture écran / la page d'un site web promotionnel } sont, dans le régime de la preuve, assez peu fiables..., du même degré de fiabilité qu'un témoignage ( méthodologie scientifique sceptique )
Or, de souvenir, la documentation de ce prétendu protocole F2F (/Anonet) ne donnait pas de marche à suivre précise : pas de protocole d'expérimentation reproductible (qui aurait permis d'en discuter publiquement les conclusions). Une telle recette.procédure aurait permis de vérifier l'hypothèse de façon empirique, par la pratique... voire de conclure à sa fiabilité : par l'expérience de son iréfutabilité.Si l'hypothèse selon laquelle { "la mise en réseau de machines via /Anonet est possible" } était remise en cause { "/Anonet n'existe pas" }, alors on aurait pu tenté de reproduir la ou les expérience.s pour éprouver à nouveau la solidité de l'hypothèse.
La charge de la preuve reviendrait sans doute plus à la personne défendant l'existence d'/Anonet (son hypothèse étant remise en cause : se serait à elle de fournir enfin la marche à suivre sous l'observation-vérification de ses pairs.semblables).
. . .
NB : Les F2F existent bien, ceux ne sont pas des Darknets comme les autres.
~ /Freenet en fait partie, /Anonet se présente plus comme un "VPN de VPN" (hum, confus ce slogan) . Dur de le classer sans avoir pu le tester et lu au sujet de son fonctionnement.
~ Or, si l'on veut bien les utiliser, en fonction des attaques.intrusions constatées, des ennemis à contourner ... il est essentiel de bien nommer/tirer cet herbier .
Dans toute (?) ontologie_taxonomie il y a un soucis de (re)semblable, de sous-ensemble.
Les F2F ne sont pas du même acabit que /Tor et variants cités {ici}. Ils ont un "obscurcissement" variable. Et c'est justement ce glissement qui m’intéresse entre catégorisations.
Iceberg starifier le réseau
La mythologie iceberg nous dit que :
{ { { un dn_darknet } est une sous-catégorie du grand ensemble deepweb_dw } contenu dans l'ensemble internet }
Certes si on confond données non agrégées, construites (#darkdata) ou/et accessibles deepweb_dw et leur accès protocolaire.
Elles sont produites dans différents environnements / réseaux / sociétés / plateformes qui, si elles sont accessibles, non verrouillées-privatisées, peuvent être exploitées...
Mais pour qu'elles le soient elles doivent déjà être accédées par les réseaux de machines qui parlent le même langage... le même proto . C'est un préalable primordial à l'existentiel des données.
Ontologie séparante (le re.pli)
Mon dedans est ton en dehors
Chaque intéréieur-extérieur produit comme des plis, des frontières administrées qui sont éprouvées par des attaques, des intrusions, de la surveillance, etc.
Une entreprise responsable se protège des entrées dans son royaume de données et de pouvoirs d’exécution.
Cette ontologie séparante est ce qu'on appelle la 'vie privée' ou la 'défense numérique'. Un dedans inviolable sans autorisations requises expressément.
Sécurité informatique (seul.es contre tous.tes)
Réduire l'accès : censure ou auto.défense
La défense.sécurité informatique est un prérequis dans un monde aussi ouvert que celui du tout en réseau. Les canaux d'accès (les ports par exemple) sont ouverts avec parcimonie, selon les usages, pas tous à tout le monde. Cette obscurité choisie, ce privé, cet intime, est nécessaire aux entreprises humaines connectées (non naïves des prédations dans un monde mauvais, prédateur, concurrentiel).
VPN / DNS / HTTP sécurisés : d'autres outils
À proprement parler un VPN n'est pas un Darknet mais rempli quelques fonctions de sécurisation des données. Pareillement un accès HTTPS encapsule les données chiffrées sur nos navigateurs (par exemple). Mais ces deux moyens ajoutent une couche de sécurité, de mise à distance de certains publics.acteurs.ennemis potentiels. Ces moyens ne dissimulent pas les origines de connexion entre A et B comme peuvent le faire les réseaux amnésiques comme /Tor.
Alt.DNS contre la censure (dont printemps arabes/Hadopi)
Pareillement, un DNS chiffré (DoH/DoT) rempli ce rôle vis-à-vis de nos FAI fouineurs (main dans la main avec les États).
DN : outils.moyens combinés dans un monde hostile (par défaut)
Un Darknet répond à un ensemble des problématiques techniques pour être "dark". C'est un paquet d'outils mis ensemble : dont par exemple, un DNS qui lui est propre
Il doit répondre à un ensemble de moments critiques pour le maintient de l'anonymat recherché. Des conditions sécurisantes sur l'ensemble du transport de l'information : sur les couches successives du protocole de communication...
Couper l'accès au DNS pour empêcher l'accès aux site (par leur URL qu'il contient)
Pour contourner la censure exercée par mon pays (qui veut par exemple censurer Facebook ou mon application de Chat sécurisée) je peux essayer un autre DNS, décentralisé, autonome.Dans cet exemple de censure (d'intervention sur le DNS) et de l'utilisation pour y remédier d'un alt.DNS qui permet d'avoir de nouveau accès à certaines parties du web...
C'est l'un des moyens utilisés durant les @printemps_arabes (il est simple à mettre en place : aussi bien pour l'utilisateur.ice que pour l'attaque.censure)
Je n'utilise pas un "darknet" mais j'ai d'un coup accès à des contenus qui sinon seraient inaccessibles.
Déconnecté j'étais réciproquement hors-ligne / hors-de-portée de ces sites qui pour moi deviennent des Darknets...
. . .
J'avais bien aimé cette définition assez triviale d'un Darknet aux débuts d'ARPANET... où, donc, un darknet était cette machine (ou ces machines) qui d'un coup, pour une raison X ou Y n'étaient plus répertoriées.accessibles.joignables mais qui, sans doute, devaient encore exister...
- On pourrait la raccourcir ainsi :
: Est un darknet un réseau de machines-habitantes
: ... qui échappent à l'accessibilité d'autrui.
- Doute, supputation, fiction, imaginaire pouvaient prendre le pas.
L'autonomie de l'objet, son indépendance prise, on ne saurait dire à sa place s'il existe encore et ce qu'il fait sur les réseaux.
. . .
Reprenons notre exemple de censure au DNS...
( la censure est ici une intervention qui contrevient au principe de neutralité_du_net )Une telle expérience côté utilisateur.utilisatrice, celle d'un dysfonctionnement / d'une coupure... rend visible et sensible une "rejoignabilité" d'habitude sans frottement, indolore, imatérielle, inconsciente, banalisée. Cette coupure rend visible un temps les modalités d'accès.
Je pense ici au "friction less" ( cf. article walla )... @Antoinette_Rouvroy parlait, elle, de "processus indolore" (à l'endroit de la surveillance algorithmique)...
Comme la perte des données nous avons une affection pour les contenus et leurs UX, une satiété dans l'accès et leur consommation . Et on peut en vouloir toujours plus...
Il y a aussi quelque chose ici de la phobie du dys.fonctionnel qui m’intéresse beaucoup...
Reconnexion
Fake/alt.DNS
Je peux contourner la censure de mon FAI avec un DNS alternatif. J'ai du coup de nouveau accès à des adresses URL qui ne répondaient plus (car retirées du registre DNS "normal", commun)
: Le bon outil, la bonne configuration "(ré)ouvre les portes" du savoir, le portail/gate, l'accès aux données, au contenu. Je n'en suis plus coupé.
Accéder au vide qui comblera le manque, l’absence... et que le secret retient
Je pense aux emprises sectaires dans lesquelles l’apprenant est soumis à la verticalité du sachant...
Où le sujet.individu est disciple et dans lequel le savoir retenu par la représentation du pouvoir central (la figure du gouru et de ses nœuds intermédiaires)
: Le manque d'accès au savoir (volontairement retenu) rend addicts.
Je pense ici à la secte /Heavensgate et leur magnifique site :
https://web.archive.org/web/20220124210825/https://www.heavensgate.com/
très pop ou iconique d'un cyberespace accessible par un état modifié de conscience...
Titre du "site hanté" ( liéé à la secte meurtrière des années 90+ ) :
Heaven's Gate - How and When It May Be Entered
qui avait mené à des suicides autour de la croyance en des OVNIsUn article complet sur cette histoire et alt.under_sub culture
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner / 2020
are.na connex. mysticism-myth-religion ( todo bullle )
Un site qui perdure et semble hanté.
Je note sur @The_Internet_Archive qu'il trouve un regain...
peut-être suite à la sortie d'une série TV produite par @HBO ...
Voici les premières lignes du texte de la secte...
https://vimeo.com/209116769 (source)
Last Chance to Evacuate Earth Before It's Recycled
Edited Transcript of Videotape:
This is the 29th of September, 1996 . I'm "Do." "Do"
probably doesn't mean anything to many of you. To those who
have heard of "Do," I might relate "Do" to "Ti and Do," of the
"UFO Two," or of what the media dubbed the "UFO cult"** that
made some splash in the news in 1975 [...] Now, today we have quite a
different urgency. It's urgent to me, and it's urgent to the students
that sit before me. Our reason for speaking to you is because we
feel to warn you of what is just around the corner.
Un dernier DNS pour la route
Parmi les DNS exotiques ouvrant d'autres portes j'ai pu tomber sur le mystérieux .clos ou .loky (TLD) ( not .loki dn_lokinet ) Je crois qu'il y a là une certaine aversion à la perte qui rendre psychologiquement en jeux.
Le désir insatiable d'accéder à quelque chose d'autant plus grand que fantasmé.
... un sujet de RA ( réalité alternative / fake / un divertissement IRL ) dont on trouve de nombreux sujets sur le web tel : https://www.quora.com/What-are-clos-and-loky-links-How-do-you-access-them
Entre crédulité et jeux d'enquête : le plaisir de creuser, de chercher :
une pratique de recherche exploratoire qui aiguise curiosité et intelligence.
... et qui fait parfois oublier le réel sujet et importance de ces protocoles différents-atypiques norme_atypique
Avant d'accéder à des .onion d'un dn_darknet c'est à des sites censurés que j'ai voulu me connecter. D'une certaine façon, mon premier sentiment d'accéder à un au-delà (que j'espérais encore exister derrière la censure technique) je le dois à l'un de ceux-là : un alt.DNS autonome/alternatif...
La pratique explorative et de collection ne m'a pas quitté.
Liens retenus
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner
Nouveau
vidéo sur une autre secte ....
https://skeptikon.fr/w/gYS1Kgoh8n58kkZXFjVFNU
donne cette source wiki intéressante sur les pseudo-sciences, etc.
https://www.psiram.com/fr/index.php/Pseudo-science
" HORNET, a high-speed onion routing network, could be deployed on routers as part of the Internet. "
... Ou l'utopie inachevée du protocole sécurisé ultime : survivance et sélection logicielle
/Tor /Hornet /Astoria /Vuvuzela /PrivaTegrity /XX
En 2015 sort un vivace concurrent à /Tor :
Hornet, la fibre optique des proto / un dn_darknet haut-débit.
À l'époque j'en entend parler mais il disparaît : abandonware .
On peut en citer plein de ces continents perdus,
/Seconde-Life /Néo-City . /Gofer /e2k ...
et dire que non ils ne sont pas morts ...
qu'ils reposent en paix dans nos cœurs ...
La durée de vie des app_tools est le fait d'une "sélection naturelle".
On pourrait en faire l'herbier numérique, leur médialogie, saisir ce qui les rend résistants ou les pousse dans l'oubli. Quels malins génies les rendent populaires sur le marché du logiciel (libre ou non) ? Ce vaste marché concurrentiel des alternativeto ...
En référence je conseil cet historique des avancées en sécurité informatique hacking (overview)
https://liens.vincent-bonnefille.fr/?DuJryA
https://www.freehaven.net/anonbib/
-
Il y a eut (?) /Hornet {cette bulle} - 2015
https://www.01net.com/actualites/hornet-un-remplacant-de-tor-pour-surfer-anonymement-avec-des-debits-de-93-gbits-s-661110.html
. cite : HORNET: High-speed Onion Routing at the Network Layer (Arvix)
( comme /Tor un mixnet / overlay-network / onion routing network ) -
Il y devait y avoir /Astoria - 2015
https://www.01net.com/actualites/astoria-le-client-tor-alternatif-qui-veut-mater-la-surveillance-de-la-nsa-655511.html
cite : Measuring and mitigating AS-level adversaries
against Tor (Arvix)
Et {là} je faisais une petite digression devenue { Bulle }
... autour des couches.outils.moyens de sécurisation intermédiaires.stratifiées.conjointes
... DNS.DoH / HTTPS / VPN : ces "écosystèmes" d'une typologie de sécurité numérique...
... qui, sans être "Darknets" permettent d'accéder "à autre chose", des alt.DNS et indexes informels (qui, oui échappent aux yeux de tous.tes, les moteurs de recherche).
Une plongée dans l'imaginaire iceberg . . . en passant une secte et sa rétention d'informations.
-
Il y a eut /PrivaTegrity - 2016
Porté par @David_Chaum wiki :" Chaum est crédité comme étant l'inventeur du billet électronique à la suite de la publication de ses recherches en 198211. Il introduit dans ce même article la primitive cryptographique dite de signature aveugle.
Ses idées ont été décrites comme les racines techniques de la vision du mouvement Cypherpunk qui a commencé à la fin des années 1980. La proposition de Chaum était de permettre aux utilisateurs de retirer des billets électroniques auprès de leur banque et de dépenser cet argent d'une manière qui ne pourrait pas être tracée par la banque ou toute autre partie. "
-
via @Sillicon ( français ) màj 2020 ::
Un gourou du chiffrement lance /PrivaTegrity, une alternative à /Tor
https://www.silicon.fr/un-gourou-du-chiffrement-lance-privategrity-une-alternative-a-tor-135394.html
. cite /Hornet https://www.silicon.fr/hornet-un-reseau-danonymisation-a-la-mode-tor-en-haut-debit-122583.html
. cite /Vuvuzela https://www.silicon.fr/vuvuzela-une-messagerie-qui-fait-du-bruit-pour-garantir-lanonymat-133962.html ( Git )
-
via @Wired - 2016
The Father of Online Anonymity Has a Plan to End the Crypto War
https://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/
. cite https://fr.scribd.com/doc/294737065/cmix-anonymization-by-high-performance-scalable-mixing#download&from_embed" Cryptographer David Chaum's ideas helped spark the decades-long war between encryption and government. Now he's back with a new idea designed to end it. "
-
Note : mettre fin à la cryptowar c'est perdre la cryptowar...
Pas de demi mesure technique, pas de backdoor, pas de contre-partie avec les Renseignements !
https://www.sebsauvage.net/links/index.php?OhKXwg ( source, père de { shaarli } )
... dont le projet semble avoir maturé :
-
via @BusinessWire
( un écosystème d_app et crypto_bitcoin -altcoin )
https://www.businesswire.com/news/home/20220125005777/fr/" Lancement d'une application de messagerie privée sur xx network, le réseau décentralisé à résistance quantique "
" La solution xx messenger basée sur la blockchain protège le contenu des messages et les métadonnées avec une résistance quantique sans précédent " blockchaines_blc
-
Est basé sur cMix ... Mix_network ( Onion_Routing )
un https://fr.wikipedia.org/wiki/Mix_network
Réflexions, ouvertures
Utopie de l'infini possible (#todo : bulle spécifique)
Se pose la question de l'infini développement ou de l'utopie numérique.
De cette idée d'un solutionnisme technique... oui, mais à quoi / comment / pour et par qui ?
Je suis dans cette lecture ( article critique ) :
Pourquoi ces imaginaires progressistes par la technologie ?
(au regard du rêve ubiquitaire et du travail libre et "Le prix du « friction less »")
https://walla.vincent-bonnefille.fr/share/1434 wallabag
https://maisouvaleweb.fr/a-quoi-bon-changer-les-technologies-si-on-ne-change-pas-les-rapports-sociaux/
Obsolescence, Abandonware :
Survivre sur le marché des idées et du réalisme technique
J'ai un peu l'impression ici d'avoir fait une médialogie entre sf_fiction_futuriste et archéologie_num du présent... dans laquelle je me demande pourquoi tel idée-média s'implante.survie.perdure. Quel est alors son héritage ? Que raconte cette survivance des besoins auxquels il répond ?
Une question ( obsolescence ) qu'on trouvait chez @Cheapkatesguide au sujet de Lokinet (un site de vulgarisation info autonomiste linux bulle) ... au regard de ces altweb sans vie, aux multiples cul-de-sacs et moteurs sans résultat...
" A Live Mail Art Piece where a parcel containing a camera is sent to Julian Assange at the Ecuadorian through the Royal Mail. " 2013
' «Delivery for Mr. Assange» is a 32-hour live mail art piece performed on 16 and 17 January 2013. On 16 January 2013 !Mediengruppe Bitnik posted a parcel addressed to Julian Assange at the Ecuadorian embassy in London. The parcel contained a camera which documented its journey through the Royal Mail postal system through a hole in the parcel. The images captured by the camera were transferred to this website and the Bitnk Twitter account in realtime. So, as the parcel was slowly making its way towards the Ecuadorian embassy in London, anyone online could follow the parcel's status in realtime. '
Vidéos, interview_conférence ...
exposition Exposing_the_invisible thématique_revue
https://exposingtheinvisible.org/en/films/losing-control-delivery-for-mr/
exposition @The_Black_Chamber ::
https://vimeo.com/210417315
Opera Calling / Delivery for Mr. Assange / Random Darknet Shopper ...
https://vimeo.com/157831003 ( processus.créa.art <3 )
[ 41:50 ] Black --> Equador
exposition @The_Influencers (exposé long, plusieurs pièces) :
https://vimeo.com/147480984 2015
Vidéo présentation @Aaron_Swartz <3
- "Mythologies du Darknet" 2013 !
sur https://www.franceculture.fr/emissions/place-de-la-toile/mythologies-du-darknet@Amaelle_Guiton :
Journaliste, journaliste indépendante après avoir officié plusieurs saisons à la Matinale du Mouv’. L’auteur de Hackers, au cœur de la résistance numérique, aux éditions du Diable Vauvert. Tient le blog Technopolis (journalisme au futur extérieur).
@Olivier_Tesquet :
Journaliste à Télérama où il suit plus particulièrement les questions numériques. Auteur de Comprendre Wikileaks .
@Jérémie_Zimmermann / @La_Quadrature_du_Net :
Porte-parole et co-fondateur de la Quadrature du Net, association qui milite pour la défense d’un Internet libre et ouvert.
- "Adieu Darknet bonjour Librenet" 2017
https://www.franceculture.fr/emissions/la-methode-scientifique/adieu-darknet-bonjour-librenet@Amaelle_Guiton
@Jean-Philippe_Rennard
@Olivier_Tesquet (bonus)
- "Le grand méchant darknet" 2017 (Redif')
https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-12-mai-2021
( = ) - "Le darknet" 2017 (Redif')
https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-du-vendredi-19-novembre-2021
( original datant de 2017 ici )
- "Darknet Diaries, le podcast des bas-fonds d'internet" 2021 (Short)
https://www.franceinter.fr/emissions/la-chronique-de-thomas-biasci/la-chronique-de-thomas-biasci-du-vendredi-05-novembre-2021 @Darknet_Diaries <3 +bulle
De @Emmanuel_Van_der_Auwera 2014 (infos)
" A certain amount of clarity is a film made from internet found footage describing the spreading in the community of teenagers of one viral video showing a real murder.… "
Découvert via after-social-networks (évent. fb) le 24 janvier 2022 en collab' avec @ArTeC . Joie de retrouver des visages amis, des pensées nourrissantes, voisines... et surtout le souffle des séminaires, cet être ensemble dans le processus de création-exploration :)
@Emmanuel_Van_der_Auwera et @Jason_Middelton étaient présents pour nous parler de leur activité de chercheurs-foullieurs depuis les tréfonds du web.
Notes_brouillon à chaud
Sujet difficile, celui de ces images maudites qui s'impriment par la térreure dans nos souvenirs. Traumas du web, de ces images qui n'auraient jamais du être rendues publiques.
Un docu. sur les violences,
celles hors écran,
et se visages qui réagissent
( réact.vidéos )
et le pire à porté de clic
dans ces chambres d'ado exposés...
comme un hack ultime de leur vulnérabilité
Jeu insouciant de regarder jusqu'au bout
cathartique devoir de se surpasser
. . .
it s not an entertainment
it s not a game
it s a chalange
it s for real
. . .
couches de violences
ce pire qu'on ne voit pas
ce lointain, ces guerres
leurs atrocités du passé
leurs survivances du présent
. des visages qui relatent
des enfants qui jouent
jouent à la guerre, au meurtre
et se filment-partagent
simulent.transgressent
Réact-vidéos, cours de récrée à la maison
Du fait des sujets et du support filmique-vidéo qu'ils s'emploient à monter pour faire narration (les deux artistes présents pour parler de leurs pratiques), il est vite question de soi, de ce qui nous touche et de ce qui touche ceux.celles qui s'exposent à ces images terribles. La rencontre du Séminaire en Visio dédouble la mise en abyme des écrans réactants dont l'œuvre de @Emmanuel_Van_der_Auwera nous plonge.
Des contenus qu'on ne voit pas mais que l'on découvre par l'intermédiaire du regard de l'autre, regardant aussi vers son écran, aillant ce geste de regardeur comme nous. Un regard attiré par le défit d'une image que l'on sait insurmontable, dangereuse, toxique, traumatisante. Et qui pour cela circule, pour ce qu'elle porte d'impossible à regarder mais que l'Internet a maintenu en vie, accessible malgré tout. C'est donc un regard pris à son propre piège, curieux de se confronter à la limite de sa propre insupportabilité qui nous est donné de voir.
Des ados pour la plus part qui, depuis leur chambre regardent un écran et se filment le regardant. Des vidéos de réaction à un contenu. Une forme stylistique bien connue sur Youtube et aujourd'hui d'actualité sur Twitch et autres communautés du vivant en train de... C'est donc un regard de l'attirance répulsion qui se force à voir et essaie souvent trop tard de se rétracter, de prendre ses distances. C'est par les témoignages entrecoupés et les reconstitutions de meurtres et de violence sur des ours en peluche (et autres supports de simulation), entre jeux d'enfants et serious_game que cette expérience d'un contemporain nous guide.
Comme une archéologie de l'intime, celui de la chambre protégée dont l'intrusion de l'image, celle de la vidéo vue et de notre regard semble étroitement produire l'effet de terreur. À la fois complice et touchant. Incapable que nous sommes dans l'instant de venir en aide à ces visages défaits pour la plupart. Un objet condensé éprouvant.
Dans ma chambre
Il me rappelle les débuts d'une certaine recherche sur les dn_darknets je ne sais plus trop comment pourquoi mais j'en avais cherché certaines de ces vidéos aux titres annonciateurs. J'avais sans doute à l'époque une activité "pirate" en P2P sur Kazaa ou eMule, en 2000 et piratage . C'était l'âge d'or de l'Internet libre, mal régulé, disruptif pour les chaînes de production et de distribution vidéo-ludiques (dont les maisons de disques). Elles perdaient leur pourvoir privateur. Il y avait aussi une autre économie de l’illicite, d'autres canaux, une autre colonisation de nos intimités, une autre injonction à "être en ligne", à prolonger nos moments de présence au monde extra-scolaire. Je n'avais pas d'écran-terminal portable à regarder durant la récrée. Mais nous avions forums et chats. La viralité des jeux-challanges en ligne existaient. Et le bad_buzz ou l'extrémité grégaire des comportements étaient aussi déjà là pour prouver-questionner-performer une certaine agentivité sociale, une certaine capacité à survivre dans la violence implicite. Des activités cathartiques visant à se surpasser, à dépasser la condition d'enfant sur le seuil insupportable de l'indépendance adolescente.
Un www aux CGU moins algorithmées et lyses. Chercher-trouver le fichier interdit, censuré, recoin possible du web, pépite cachée, montait l'adrénaline. Dans mes consommations (comme celles d'aujourd'hui) j'ai une certaine info-obésité. Mais le grand marché ouvert du P2P bittorent_p2p rendait la curation du web assez différente de celle balisée par les GAFAM_NATU (Netflix and co). Chercher pouvait demander un clic pour trouver un film pop mais des heures pour une rareté underground . Cette fouille produisait un commerce publicitaire pour les plus grosses plateformes d'index partagé mais pour beaucoup la motivation au partage semblait celle du plaisir de consommer-aprécier une matière culturelle à qualité variable. Le débit-quantité était lui donc bien plus élevé, distribué, auto-géré qu'aujourd'hui.
Une espèce d'âge d'or du partage et de la régulation difficile. Celui d'une certaine autonomie numérique sentant l'anarchie, le communisme, le cyber-espace... celui d'une héterotopie consciente qu'elle ne tiendrait pas. Une époque où la conspiration d'un Tout-surveillant était réaliste et se manifestait peu-à-peu ( lois liberticides, censures, contrôles... puis les révélations du connu avec @Edward_Snowden ). Je lisais des TAZ et fanzines en ligne. Je voulais croire à une révolution par l'auto-gestion des individus politiques en réseau. Au confort infini de cette chambre coupée du monde. Je n'en suis pas vraiment sorti depuis.
Chercher-trouver
Mise en danger d'autrui
Empathie avec le vivant
Et je suis pris comme d'autres chercheuses-chercheurs à gratter ce qu'il reste entre sacré et déchet. À éprouver la certitude de l'existant qui se retire au regard. À sentir savoir que ce que je cherche est là, quelque part, qu'il faut y croire et ne douter que pour mieux chercher, formuler dans les petites boîtes étroites des moteurs de recherche. Croire, garder, regarder. Faire tourner. Parce que pour qu'ils.elles les voient ces images il a bien fallu qu'elles circulent. Qu'un ou plusieurs personnes les produisent et que d'autres les partagent, exposent en conscience leurs ami.e.s (les trahissent par ce cadeau empoisonnant). La rumeur se transforme en témoignage : l'image du réel-impossible (invisible) fait place à celui du retour d'expérience, subjective, yeux dans nos yeux. L'humain souffrant au milieux entre nous. Prolongé par nos propre empathie, la mienne, intime, profonde, de me sentir ému-triste, défait par ce regard horrifié que je laisse impuissant derrière son écran et moi derrière le mien.
Il en sort une certaine a-géométrie, une contagion de l'être là, de nos vies de récits mêlés. De ces blessures faites par d'autres mais par soi aussi. Une vidéo-montage qui donne raison à une certaine opérabilité des contenus échangés en ligne, à leur régulation, aux CGU mais qui, comme toujours dans ces entreprises de censure , s'avèrent dangereuses et souvent inefficaces (dans l'arrêt de la diffusion). La prévention me semble toujours plus du côté de la pédagogie, de la discussion des parents à leurs enfants, des enseignant.e.s avec leurs publics exposés aux violences en réseau (qu'un anonymat / perte de source favorise).
J'ai dans la tête...
L'œuvre-installation No-Fun... https://0100101110101101.org/no-fun/ 2010
Le film Julien Donkey-Boy ( infos https://mubi.com/fr/films/julien-donkey-boy ) 1999
2 {bulles} à venir todo :
1) : {https://liens.vincent-bonnefille.fr/?6EVteg}
En 2010 est débutée une mise aux enchère des affaires de l'arnaqueur @Bernard_Madoff .
C'est l'Affaire du siècle (source : france24)
Il est Inculpé en 2008 il meurt en 2021 ...
Question :
peut-on faire la psychanalyse du capitalisme ?
... Envoutement capitaliste. Sorcellerie algo ...
L'occasion fouineuse, indiscrète, de rentrer par la petite porte dans l'entre du diable...
voire même dans sa tête... et avec elle l'inconscient tout entier du capitalisme et néo_libéralisme . Ce ready_made devient l'image-instantané, l'archive, d'un crime... que l'artiste @Julien_Prévieux est allé extraire du réel pour nous ... Forget the Money contient plusieurs œuvres-morceaux d'installation... exposée en 2011 .
" Ces ouvrages aux titres prémonitoires (End in tears, No second chance, The World is Made of Glass, The investigation, Inventing Money,…) semblent fonctionner comme autant de reliques, empruntes d’un fétichisme ambigu, reposant bien évidemment moins sur leur qualité que sur le destin de leur propriétaire. "
Suivons @Bernard_Madoff : éminence grise du Capitalisme, l'homme qui ensorcela les (ultra)riches ... pour finir lui aussi au cachot. Un savant montage à la /Ponzy/ l'avait érigé en fortune iconique (dont la chute perpétue le nom). L'affaire Madoff. Celui qui a dupé les riches spéculateurs. Celui qui ne lisait pas que Marx.
Une arnaque pyramidale qui dépend des dons des uns (en bas de la pyramide, toujours plus nombreux.nombreuses) pour rembourser l'investissement des autres.
Une arnaque qu'on appelle ruissellement d'habitude.
Qui repose sur la confiance dans le système.
Dans le fait aussi d'un colportage positif.
Les membres de ce genre de modèle doivent convaincre leurs prochains qu'ils.elles doivent aussi participer à ce gain facile, sans risque, hors norme sur le marché du risque et de l'investissement.
Une duperie collective qui augmente la rumeur, augmente la taille du réseau...
Ce pourrait être une tontine, un réseau d'ami.e.s f2f .
Mais le pair principal qui centralise ce maillage est en fait un faux ami : un ennemi.
C'est ainsi une figure romanesque, habile caméléon, parlant le langage de ceux.celles qu'il trahis.
Mais qui, jusqu'à ce point, tant que le secret est sauf, ne fait que leur chuchoter tout bas ce qu'ils et elles ont envie d'entendre : dormez, votre argent travail pour vous.
Une tromperie.rusée qui à un moment devait s'effondrer sous le poids des bénéfices promis.
Pause
Une centralisation cachée du pouvoir.
Un modèle de la vente par prospection (je pense à certaines sectes) ou aux produits fake
@G-Milgram à fait une vidéo à ce sujet sur Le coaching PYRAMIDAL !
Repause
Un épisode sur @France_Culture : Julien Prévieux : Forget The Money
https://www.franceculture.fr/emissions/les-carnets-de-la-creation/les-carnets-de-la-creation-du-lundi-27-aout-2018
Una Bibliothèque de l'ombre
Une œuvre qui a une place toute particulière dans mon corpus bestiaire des réseaux occultes du capitalisme. C'est la première que je présente en cours, à Paris 8.
Qui me mènera ensuite sur les traces d'/Una-Bomber/ et son terrorisme primitiviste anti-modernité-technologique... une figure elle aussi d'épouvante, devenue muséale en 2009 2010 et devient un vrai copy.cat_meme ... jusqu'à être adapté(e) en série pop en 2017 (un papier d'openedition)
Voir/lire L'exposition Chasing Napoleon au Palais de Tokyo
et...
https://we-make-money-not-art.com/chasing_napoleon_at_the_palais/
I first saw Robert Kusmirowski’s replica of the cabin at the New Museum’s After Nature exhibition but crammed as it was among many other artworks it didn’t have the impact that the vast space of the Palais de Tokyo gave it. I love Kusmirowski’s work (see Wagon and Machines from a past that never was) but this is a frustrating piece. You want to get inside but all you can see is the stern outer shell of the cabin.
Dora Winter, The Unabomber Book Collection, 2008 – 2009
Original photo
Photo of Ted Kaczynski's cabin by @Richard_Barnes (© 2011 Richard Barnes)
De l'intérieure (originals img/contents)
- FBI history
https://www.fbi.gov/history/famous-cases/unabomber?lv=true
Contents - https://esprimetheen.wordpress.com/2016/02/12/une-bibliotheque-celle-dunabomber/
- https://trib.com/photos-a-look-inside-the-unabombers-montana-cabin/collection_9d21d7dd-591c-5ab8-8ea7-1a2311a3e777.html
- https://historiamniejznanaizapomniana.wordpress.com/2021/04/05/ted-kaczynski-unabomber-terrorysta-polskiego-pochodzenia/
En 3D et warehouse (entrepot) FBI
Un podcast ( @Apple )
Une série Netflix
Dante SOCKS5 Proxy Server Setup | CYBERPUNK https://www.cyberpunk.rs/dante-socks5-proxy-server-setup
" Dante Socks Server is developed by Inferno Nettverk "
Project page https://www.inet.no/dante/
UNoficial mirror : https://github.com/notpeter/dante
( ou comment changer d'adresse IP avec un ordinateur lointain vpn_proxy )
{ Ce site } fait une veille_blog_actu sur les outils de hacking ( intrusion_vulnérabilité )
Dante’s Internet: “Serious Business”
Visuellement.Imaginairement ( text_image ) le Minotaure et la représentation des enfers proposés par Dante font partie de la mythologie des dn_darknet
- Mèmes.Images autour de l' iceberg ou de l' oignon , d'une complexité par couches / plis pour le labyrinthe
- des strates profondes de l'enfer Dantesque accueillant.regroupant les damné.e.s selon leurs péchés/tabous/punitions
qui est repris dans certaines représentations imagées et moqueuses.joueuses.trolls (Mèmes) sur l'organisation du "web-profond" ou "darknet" pensé comme "les profondeurs pénultièmes des Internets"... deepweb_dw - le tout mélangé.inspiré par un imaginaire technique.conceptuel faisant état du séparation des usages et contenus selon les proto ... une séparation par couches du réseau qu'on retrouve avec le schéma d'organisation et d'aide à la conception OSI (qui sépare les moments du dev. ou de la chaîne de production de l'information entre plusieurs "couches")
C'est une image cherchant à séparer.ordonner le "bien" du "mal" par une suite logique de méfaits gradués. Un régime des lois_justice où l'on retrouve par exemple la fraude et spam_scam comme acte délictueux. Il s'agit par là de penser les bonnes conduites et leur modération politique/institutionnelle ( CGU ) ...
Dans un tel espace d'autonomie individuelle ( qu'est le www world.wild.web ) il semble alors régner une anarchie : celle de l' anonymat / perte de toute id.entité / origine sociale ( l'individu est livré à lui-même : auto_self_perso ). Cette sortie du social produirait davantage d'actes égoïstes, libertariens ( liberté_libertaire ) hors de toute morale ou code de bonne conduite. Ce laisser faire produirait alors du chaos_trouble dans l'organisation sociale.
Et Dieu tout puissant et régissant ( État_gouvernement ) serait mort au profit de l'individu roi : autonome des autres, le self-made-man ( je pense ici à l'invention de liberté libérale individualiste expliquée par ici )
Un même, une époque
- Je retrouve cette image.sujet autour des années 2017 ( j'étais dans mon mémoire et j'y faisais référence )
- On retrouve cette approche.référence ici blog de recherche dédié : Dante Today
- qui cite un article de Médium ici...
- Aussi bien que sur un site de divertissement comme : La boîte verte fun
... Google images
" State of the Onion is a compilation of updates from the Tor Project different projects, highlights of the work we’ve accomplished during the year and what we are excited about in the upcoming year. It also has a session for updates from projects that are part of the Tor community. " 2021 ( vers 2022 )
2020 : https://invidious.fdn.fr/watch?v=IyWyTypRGWQ
Tombé dessus en cherchant des infos sur :
- /SnowFlake/ ( ou comment partager hyper facilement votre connexion depuis votre navigateur pour aider ceux.celles qui sont censuré.e.s proxy )
- /onionCat/ ( VPN ici )
Au sujet d'Arti / Rust / Refonte de Tor ... @serveur410 petit post :
https://serveur410.com/la-reecriture-de-tor-le-projet-arti/
. . .
censure des IP Tor (bridge)...
vers plus de rotation d'IP...
. . .
! OONI
New UI // firefox
: 22:00
@Mathew_Finkel
- ! Tor VPN project
: 31:00
@Gus
- Run Bridge Campagn
- Location Hangouts ( rdv, réunions ;) )
- Translate l10n -- Supports
- 2022 :: Mailinglist + User Support + Relay Gamification (?!!)
: 35:00
@Georg
Bad relays - new scanners/monitorings :(
- " Network Health "
( Performance, scalability network safety ) - New Bandwidth Scanner (sbws)
- monitoring overloaded relays-bridges
- outdated relays/bridges removes
- 2022 : ... optimisation, less overload/performances
: 40:30
@Hiro -- Metrics Dev
- New UI metrics interface
- Better accuracy
- onionpref add "a" instances about Gardes Nodes
- datas from opperators
- ( Relay Searchengine )
- Onion Sevices
: 44:00 - 2022 : New Metrics ...
More formats for better tools for the commu...
: 45:30
@Jim_Newsome (+ @Roger_Dingledine )
- Shadow Simulator - Emulate OS/VM + Network (Release 2.0)
( permet un bon debug, log multi-versions )
"arti" ne rust implementation of tor
: 51:00
@Mike - product Lead
- Improuvements ? (surveys.sondages) .. Speed, blocking, privacy...
- TCP Vegas (??)
Vers une meilleurs expérience de navigation (moins entravée)
- Contournement de réputation lists / bans (ip) de sites, dont CloudFlare...
: 55:00 - Exit Captcha Token :
" will allow us to create a separate set of Exits than can only used after presenting a token that prove the user previously solved a captcha. (( Serval tokens handed out for a single captcha )) "
( Je comprend que par l'usage de relais dédiés le nombre de captcha sera moins nombreux à résoudre )
Moins de Bots/Spam/Scraping...
: 56:50
" Cryptography
We actualy dont need strong unforgeability
We need extremely strong unilingability,
... such that token cant be stored until a Quantum computer come along, and then linked.
We also need to be very careful about anonymity sets. Our best option are Chaum tokens and Privacy Pass
- Common popular anonymous credentials, such as Coconut are PQ-linkable "
: 58:00
- Middle Nodes attaks....
- Vanguards adddons... (second layer of Guard Nodes )
- 2022 - Improvements - vanguards, DOS_PoW otken, dropmark attacks, Tagging restitnace_Raccons,
@Alex_Færøy
Censures . . .
Hearth, VOIP + webRTC +Drop packets
- Traffic Splitting
muliple connexions relay-paths to reconnect to Bob (on conection drop)
: 1H
:: 05:20
@Nick_Matherwson
Arti : a new Rust Based Tor implementation
Why Rewrite ?
depuis 2002, avec securité
(C) not Safe, memory...
oblige d'aller lentement
produit des bugs
Ccode spagetti code
Hard to test/change/ ex new procesors
RUST ?
Memory safety ; no NULLs
Hard to misuse APIs
friendly community ; Happy logo
Actualy works
Multi-processor same cache
Like a Library . . .
Steps : API / Performance / Anticensorship / Onion Services / Replace C
Futur / Need Help ;)
:: 12:36
// Donation :)
@anarcat - SysAdmin Lead
Materiel, servers, ressources, issues... . . .
Mail servers, new services... GitLab...
:: 17:55
@Al_Smith FundRaising (financement-dons, leveur de fonds)
WHY TO CARE ?
News visuals privacy is a human right
Human, self story
Sud @USA queer kid
un espace hors de sa bulle conservateurs
Tout ca n'aurait pas pu avoir lieu sans vie privée
Why exists as organisation
Gouv.Corp - vs action collectif
Apple pedo.scan / NSO Pecasus / Location Data /
Pandemic at Home Covid change privacy /
. letters, communication contre ces attaques
. pour la vie privée... propos plus large que tech.
Why Donate ? Témoignages
- Utilise pour médication/doctors
- Depuis la Chine...
- Domestique violences
- Honkong Protests politics
- Sortir des bulles de propagandes politique (centre europe)
:: 28:00
Recap . . .
Snowflake
UX UI
More Sceure V3
improv Data Metrics
New exp / trainings
Tor VPN
Rust/Forums ARTI
Help poeple
Hearthy ntwrk
New Shadow version simulation
... Fight For It !
:: 30
@Roger_Dingledine <3 original tor poeple ( President and co Founder )
Rapelle intervention DefCon https://liens.vincent-bonnefille.fr/?Kn5p1w
// Group Debian + HUman to change the world
Histoire,
- Cypherpunks groups re.mailers
- P2P Community
- Internet Freedom (new comu)
Software... Code For The Poeple
Talking to user :) arround the world
about Culture, Poeple
Tor Community as Onion
Core coder - and multiples relays and layers
Then Teatchers-communicators about privacy
Poeple who need safety...
:: 35
@Gardian_Project (interlude performance)
3D non.VR live avatard
... ORBOT android f-droid as VPN SnowFlake
. . iOS :;) coming soon and open_source
:: 40:20
@Alison Library Freedom Project
. . .
todo suite....
" Today we cover an iceberg, an interesting phenomenon where we go from the surface of a topic to the very depths. For my first one I want to cover a Deep Web iceberg that's been floating arournd as old as I've been browsing. Let's see how much of it is real and how much of it falls into a joke "
J'ai connu @SomeOrdinaryGamers en 2017 quand j'écrivais mon M2... il faisait de /reviews/ de sites web cachés.
C'était plutôt chouette comme traitement exploratoire, décomplexé, humoristique mais aussi critique (un point de vu original) une invitation à la derive... mais aussi surtout une /react vidéo/, une vidéo de réaction en direct, un partage d'émotion sur le vif qui marche bien sur yt.
Il y en a plein sur YT certaines d'auto-dérision, d'autre de scam- creepypasta_fiction et certaines instructives : parler de l'iceberg c'est filer la métafore d'une méta-physique informatique (sur la base du "et si ?..") OU démystifier en expliquant comment ca marche internet : tout internet .
Car cet iceberg c'est en fait toutes les télécommunications machiniques qui échappent à la perception de nos usages techniques sans friction (nous qui n'avons pas les mains dans les cables, les yeux sur le code...)
( quantique magie ) VS ( sceptique science critique )
- Quantique is not magic
yt Quantum Mysticism is Stupid (Deepak Chopra, Spirit Science, Actualized.org)
J'en ai péché deux-trois autres :
-
Inforamtique Couche par Couche
yt The Universe Iceberg explained 2022 ..
yt The Rocket Iceberg Explained
yt The Computer Science Iceberg Explained (Part 1) 2022 <3 -
Autres (vrac) todo
yt The Iceberg of Quantum Physics Explained 2021
yt The Mandela Effect Iceberg Explained 2021
yt The Archaeology Iceberg Explained 2021
Une vidéo qui a surgie je consommais ma dose de YT-invidious quotidienne et l'algo m'a lancé {ça}
Et c'est l'un des sujets de ce ARG_Alternate_reality_game . J'avais oublié combien j'aime les ARG .
/Alternate reality game/ qui hybrident des formes de récits entre jeu-narration-fiction .
Qui tentent de dédoubler l'activiter de jouer à jouer.
. Et opèrent comme une remise en jeu des mécaniques de jeu.
. . Le récit dans le récit
. . profitant du recul transmédia
Entracte
(réflexion qq jr plus tard avec un autre jeu)
Les jeux de réalité alternative, d'énigme, sont très rependus comme divertissement rependu (/spread/) sur les réseaux sociaux tel /Reddit/ ou /4Chan/. Ces puzzles font appel au pouvoir de mise en commun et partage de l'effort collectif crowd_sourcing
L'anonymat et perte des sources sur Internet participent à l'écriture de ces rumeurs organisées. Les Carnets et leur mythologie du refoulé, du caché, dun contre espionage peuvent alors servire ce type de récits (impliquant des organisations secrètes donnant à voir sans tout révéler).
Ces jeux font appel à la déduction, à l'intelligence et compréhension des participant.es mis au défit et travaillés par des crédulités variables, un désir de croire à la diégese du recit. Entre fiction et fake il n'y a qu'un pas !
https://invidious.fdn.fr/watch?v=TmoRowBRZvY&continue=0&local=true
Et Petscope alors ?
Le jeu-programme-récit est performé dans son exploration jouée
Le doute hypothético-déductif est essentiel,
: c'est un appel à l'intelligence face à l'énigme
confrontée au geste contraire de ne pas vouloir découvrir
Comment rentre t-on dans le récit ?
Quels mécaniques sont induites ou inconscientes ?
( dans le média emprunté, ici vidéoludique )
Que cachent les dev. du jeu, jusqu'où va le dupe ?
? Et s'il y avait des /backdoors/
? des jeux dans le jeu
? et si cela pouvait mal tourner
( comme tant d'histoires IRL )
Des récits cryptiques d'initiation
récompensés par la résistance face à l'étrange,
à l'incongru, le déconcertant
qui tord les mécaniques "normales" du game-design
En prolongeant le bug, le glitch
se joue ici la peur cathartique du jeu dégénéré
dégénératif, caché-dissimulé du grand public
et où, enfin, dans la sphère privée-intime,
derrière les coulisses du "vrai jeu"
pourrait se révéler la nature triste-angoissante de faits divers sordides.
C'est étrange .
Ça fait peur .
C'est narratif .
C'est bien-mal fait .
Tout est permis .
Les ARG donc
Je connaissait pas vraiment
c'est très étrange que cette vidéo ait "popé" comme ça
faudra que je vois ce que je regardait avant
( mais ce petit fait est une anecdote introductive de circonstance )
Les creepypasta_fiction sont légion sur les tréfonds du "Darknet"
qui en soit donnent le sentiment d'accéder à...
par l'intermédiaire de proto sous-jacents et malfamés
( qui induisent un sentiment d'initiation-résistance au doute )
Cette vidéo me fait penser à "The Stanley Parable" ou "TheBeginner guide"
. J'en parlais ici Bulle
. . Moi et les narrative "games" = <3
. . "games" (entre guillemets) par ce que,
. . pour beaucoup de {vrais} joueur.euses ... ceux ne sont pas des {vrais} jeux
. . mais des réflexions méta sur l'activité du jeu...
. . . Un dedans-dehors, un en même ('étude et genre' ?)
. On est plus dans une réflexion sur les processus mêmes de la création entrain d'être jouée ou se créant en se jouant (le focus étant perdu-brouillé entre joueur et joué, et l'idée-sensation de "liberté" d'agir dans le cadre fermé d'un narratif de contraintes pré-établies.
J'avoue, j'y connais rien en théorie_des_jeux (s'en est ?)
Dans tous ces récits, l'idée d'un objet trouvé ( found_footage / abandonware ) d'un objet sorti de son atelier, existant mais n'ayant jamais dû l'être (comme le sont tous les tabous)
Petscop serait sorti en 2004 2017
Ressources Fanfiction : https://petscop.fandom.com/wiki/Petscop_10
( je cherchais "panicsv" faisant réf. dans {la vidéo} à un état de corruption de sauvegarde )
L'art, un divertissement immersif ? Comme dans /Petscop/ .
Le moment d'une suspension de crédulité accomplie (où l'on sort du jeu) ( rapport méta )
. Ou comment se tromper soi-même : être soi-même avec soi-même
. Cette sensation intime d'être soi auto_self_perso
Un annuaire_index de HServices ( .onion ) plutôt bien mis à jour...
Le genre de proxy qu'on espère voir tenir un moment...
( à l'instar de https://tor2web.org parti trop tôt )
Il permet d'accéder à des liens .onion depuis n'importe quel navigateur_browser .