Actualité sur le pass sanitaire et son QR Code de verification (contre la fraude)... qui contiendrait trop d'informations sensibles, faciles à réccupérer (et très recherchées par les data-brokers et autres). La santé, une ressource intime qui doit restée privée.
La Quadrature du Net invite aussi à une déinfantilisation des gens... rappelle aussi la dangerosité de ces outils de contrôle et de surveillance, l'ïnoui d'une telle situation (contrainte des déplacements), le rique des dérives et de la banalisation des contrôles sur les popullations.
L'intervenant parle de risques de bords, de la nécessité de minimiser les données utilisées (minimisation) par principe de sécurité (de moyen aussi je suppose).
Très bon article de la Quadrature : wallabag ici
https://www.laquadrature.net/2021/08/19/passe-sanitaire-quelle-surveillance-redouter/
fake deepfake
en voir d'autres, chats, machines...
via https://thephotographersgallery.org.uk/flash-fictions-open-call
@Darknet_Diaries ( podcast )
https://darknetdiaries.com/episode/13/
https://darknetdiaries.com/transcript/13/ hypothesis
https://liens.vincent-bonnefille.fr/?cVx5Bw
"While playing around with the Nmap Scripting Engine_ (NSE) we discovered an amazing number of open embedded devices on the Internet. Many of them are based on Linux and allow login to standard BusyBox with empty or default credentials. We used these devices to build a distributed port scanner to scan all IPv4 addresses. These scans include service probes for the most common ports, ICMP ping, reverse DNS and SYN scans. We analyzed some of the data to get an estimation of the IP address usage.
All data gathered during our research is released into the public domain for further study. "
2012
-
Carte interactive
http://census2012.sourceforge.net/hilbert/index.html -
Paper (intro)
https://census2012.sourceforge.net/paper.html -
paper (étude)
https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=ccc3f8ae7e9bdfadc98d17b731e3a85f2c4834bb -
archive :
https://web.archive.org/web/20180216031145/http://census2012.sourceforge.net/paper.html
Adresses IP
( et masques de sous-réseau )
-
https://www.frameip.com/masques-de-sous-reseau/ hypothesis
Une adresse IP divisée en 2 parties
cest le masque de sous réseau qui rend distinct les 2)
la première (avec des bit 1 => contient le réseau)
la seconde (avec des bit 0 => id unique d'une machine sur ce réseau)l’adresse IP est une suite de 4 octets, soit 32 bits. Chacun des ces bits peut prendre la valeur 1 ou 0. Et bien il nous suffit de dire que les bits à 1 représenteront la partie réseau de l’adresse, et les bits à 0 la partie machine
-
https://fr.wikipedia.org/wiki/Octet hypothesis
En informatique, un octet est un multiplet de 8 bits codant une information1. Dans ce système de codage s'appuyant sur le système binaire, un octet permet de représenter 2^8 (2puissance8) nombres, soit 256 valeurs différentes.
IP 0.0.0.0 -> 255.255.255.255
-
htps://www.frameip.com/masques-de-sous-reseau/
Calcul nombre total :
En y regardant d’un peu plus près, on peut calculer le nombre de machines que l’on peut identifier à l’aide de cet adressage. Ainsi, on utilise 4 octets, soit 32 bits, soit encore 2^32 adresses (2 exposant 32 adresses) Or 2^32 = 4 294 967 296, on peut donc définir un peu plus de 4 milliards d’adresses !!!
-
CAIRN (leur attribution)
https://fr.wikipedia.org/wiki/Internet_Corporation_for_Assigned_Names_and_Numbers
Story
(1) Chercheurs en sécurité trouvent qu'un grand nombre de machines ont le port Telnet ouvert
(1a) Nmap : https://www.kali.org/tools/nmap/
(1b) qu'ils sont peu sécurésés avec un pwd par défaut
(2) Ils décident de répliquer à grande échelle l'experience ( illégale )
=> Augmenter le nombre de ces machines
( = les hacker ==> pouvoir y installer d'autres logiciels que ceux du constructeur )
(3) Ils se rendent compte du grand nombre de machines = 40000+
( 420,000 systems )
(3b) Ils auraient pu en faire une armée de bot => attaque DDOS
(4) Ils décident d'utiliser ce super pouvoir pour :
(4a) - faire une photographie du réseau
càd - de toutes les connexions IP qui répondent au pings
//// un projet a grande échelle avec une lourde logistique + adaptabilité
///// + éthique , ils décident de ne pas s'attaquer à certaines infra
///// + d'user un minimum d'énergie
==> de sauvegarder ces données
==> ( 3.6 billion==milliard IPs )
(4b) de débusquer un virus ( Aidra ) présent sur "leurs" machines
== Aidra 30,000 /sur les/ 420,000 Cara
+ prévenir les usagers des routeurs mal sécurisés
(4c) d'en faire la spatialité / map / visualisation
. . .
ÉTUDE COMPLETE 2018
? pourquoi Hilbert Curve
-
https://blog.benjojo.co.uk/post/scan-ping-the-internet-hilbert-curve
? passer entre toutes les plages d'IP ( masques de sous-réseaux )
: Courbe de remplissage
fr : https://fr.wikipedia.org/wiki/Courbe_remplissante
eng : https://en.wikipedia.org/wiki/Space-filling_curve
-
https://blog.benjojo.co.uk/asset/OHMMBrt565
-> git tool https://github.com/measurement-factory/ipv4-heatmap
( APNIC : https://fr.wikipedia.org/wiki/Asia-Pacific_Network_Information_Center )
TLD
- git Carabot TLDs
https://github.com/decal/werdlists/blob/master/dns-toplevel/carna-botnet-tlds.txt - .apple
https://icannwiki.org/.apple
Articles ( hypothesis )
- DarknetDiaries ( podcast )
https://darknetdiaries.com/transcript/13/ hypothesis - Researcher sets up illegal 420,000 node botnet for IPv4 internet map • The Register
https://www.theregister.com/2013/03/19/carna_botnet_ipv4_internet_map/ - Hacker Measures the Internet Illegally with Carna Botnet - DER SPIEGEL
https://www.spiegel.de/international/world/hacker-measures-the-internet-illegally-with-carna-botnet-a-890413.html
WHOIS MAPS
- Internet Identifier Consumption (IIC) - CAIDA
https://www.caida.org/archive/id-consumption/ - IPv4 Census Map - CAIDA
https://www.caida.org/archive/id-consumption/census-map/
COMICS
-
https://xkcd.com/195/ (map and grass not used parts)
-
https://xkcd.com/865/ ( nano bots en manque d'IP(v4) )
- 865: Nanobots - explain xkcd
https://www.explainxkcd.com/wiki/index.php/865:_Nanobots - 802: Online Communities 2 - explain xkcd
https://www.explainxkcd.com/wiki/index.php/802:_Online_Communities_2 - 195: Map of the Internet - explain xkcd map_carte GAFAM
https://www.explainxkcd.com/wiki/index.php/195:_Map_of_the_Internet
Breaches / Vulnerabilities
- https://www.shodan.io
- https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
@Nicolas_Maigret avait produit une carte de la distance entre les points/villes du monde
" Exposé donné par @Antoinette_Rouvroy dans le cadre de la @Chaire_Géopolitique_du Risque , organisée par le département de Géographie de l'ENS " 2016
@ENS_École_normale_supérieure
https://invidious.fdn.fr/watch?v=bNN3PMkMSfY :
" Après m'être d'abord intéressée au potentiel "prédictif" des tests de dépistage et de diagnostic génétiques et ses implications en termes d'égalités, d'opportunités sur les marchés de l'emploi et de l'assurance ainsi que dans les débats relatifs à l’État providence aux États-Unis et en Europe, j'ai commencé à m'intéresser aux implications juridiques, politiques et philosophiques des nouvelles pratiques statistiques nourries par les données numériques disponibles en quantités massives (les big data).
... Je me suis rendue compte que ces nouvelles pratiques de détection, de classification et d'évaluation anticipative des propensions et comportements humains fondées sur les techniques du numérique constituaient de nouveaux modes de production du "savoir", de nouvelles modalités d'exercice du "pouvoir", et de nouveaux modes de "subjectivation", bref, une nouvelle gouvernementalité algorithmique, succédant, en quelque sorte, sans pour autant les remplacer complètement, aux régimes de pouvoir - souveraineté (droit de laisser vivre et de faire mourir), régime disciplinaire (réforme des psychismes individuels par intériorisation des normes, que les individus disciplines "incarnent" d'eux-même) et biopouvoir (droit de faire vivre ou de laisser mourir) - mis en lumière par Michel Foucault.
@Antoinette_Rouvroy , docteur en sciences juridiques de l'Institut universitaire européen (Florence, 2006), est chercheuse qualifiée du FNRS au centre de Recherche en Information, droit et Société (CRIDS). "
Par @Kenneth_Goldsmith 2014 ( ou l'œuvre de Sisyphe )
"The day after Swartz was criminally charged by the US Attorney General’s office a free culture gesture appeared on The Pirate Bay by a user named Greg Maxwell, which was a torrent of “18,592 scientific publications totaling 33GiB, all from Philosophical Transactions of the Royal Society”[iii] which were procured legally from JSTOR. Maxwell released a lengthy statement echoing Swartz’s sentiments, decrying the paid cloistering of knowledge that should, by all rights, be made available to all. In this parallel gesture, Maxwell enacted that which Swartz was unable to, symbolically completing Swartz’s aborted liberation of knowledge. To this day, @Maxwell 's torrent is still active, available for all who might want to possess it"
–> - http://web.archive.org/web/20151009195753/https://mypirateproxy.com/thepiratebay.se/torrent/6554331
@Kenneth_Goldsmith : Duchamp Is My Lawyer 2021
- http://cup.columbia.edu/book/duchamp-is-my-lawyer/9780231186957
- https://bib.vincent-bonnefille.fr/book/272
Documentaire
Sources
- http://cryptome.org/aaron-swartz-series.htm ( site de référence )
- https://swartzfiles.com/ ( au sujet de l'affaire devant la justice )
--> .dead ==>
https://web.archive.org/web/20190201200508/https://swartzfiles.com/
Articles
https://scinfolex.com/2013/01/12/aaron-swartz-qui-avait-defie-jstor-en-liberant-des-articles-du-domaine-public-sest-suicide/ ( site veille_blog_actu français )
- https://www.vice.com/en/article/xy4xgj/kenneth-goldsmith-printed-out-a-33-gb-torrent-in-support-of-aaron-swartz
- http://archiverlepresent.org/fiche-de-la-collection/printing-out-internet ( français )
The Pirate Bay
Original website http://www.no-home-like-place.com [DEAD]
--> Git https://nonlinearnarrative.github.io/no-home-like-place/
Airbnb is a global hotel filled with the same recurring items. Bed, chair, potted plant, all catered to our cosmopolitan sensibilities. We end up in a place that's completely interchangeable; a room is a room is a room.
An algorithm finds these recurring items and replaces them with the same items from other listings. By clicking them, you can jump between rooms and explore the global hotel. There are many homelike places.
Open-source
You can find the source code for the various tools we created and used to make this website on Github.
Workshop
Outcome of a week-long web scraping workshop led by Jonathan Puckey at Non-Linear Narrative, a masters programme at the Royal Academy of Art The Hague. "
GIT : https://github.com/nonlinearnarrative/no-home-like-place
GIT : https://github.com/nonlinearnarrative/scrape-airbnb ( scrape-airbnb )
Cours : Master @Non_Linear_Narrative :
https://www.kabk.nl/en/programmes/master/non-linear-narrative
( @Royal_academy_of_art_the_hague )
" Led by @Jonathan_Puckey " :
https://puckey.studio UX
( où il relate des projets aussi fun que pointer-pointer [Bulle] )
Je l'ai aussi retrouvé ici https://work.bnjmnearl.eu/projects/no-home-like-place/
( un site d'artiste web.créatif ... avec plein de projets fun )
Étrange de redécouvrir cet appartement infini en cette ère du covid
Infos / intro
: https://datadating.tacticaltech.org
Bases de données / Contextes
: https://datadating.tacticaltech.org/viz
"In May 2017 Tactical Tech and artist @Joana_Moll purchased 1 million online dating profiles for 136€ from USDate, a supposedly US-based company that trades in dating profiles from all over the globe. The batch of dating profiles we purchased included pictures (almost 5 million of them), usernames, e-mail addresses, nationality, gender, age and detailed personal information about all of the people who had created the profiles, such as their sexual orientation, interests, profession, thorough physical characteristics and personality traits. Purchasing this data exposed a vast network of companies that are capitalising on this information without the conscious consent of the users, whom ultimately are the ones being exploited."
Me fait penser à https://liens.vincent-bonnefille.fr/?bWkaUg
No Home Like Place - ce côté intrusif et esthétique du glitch_shading
Bibliothèques, architectures d'indexation, Babel moderne, rayons de connaissances.
Trier, un art, une science, un commun spécialisé.
Tour d'horizons de ces pratiques autour de séminaires-rencontres.
When Edward Snowden met journalists in his cramped room in Hong Kong's Mira hotel in June, his mission was ambitious. Amid the clutter of laundry, meal trays and his four laptops, he wanted to start a debate about mass surveillance.
He succeeded beyond anything the journalists or Snowden himself ever imagined. His disclosures about the NSA resonated with Americans from day one. But they also exploded round the world.
For some, like Congresswoman Zoe Lofgren, it is a vitally important issue, one of the biggest of our time: nothing less than the defence of democracy in the digital age.
cut :: https://www.theguardian.com/world/interactive/2013/oct/28/nsa-files-decoded-hops
Like many other machine vision datasets (e.g. ImageNet), Microsoft’s COCO image recognition dataset is based on photos culled from Flickr. The dataset’s true value derives from the 600.000+ segmentations manually created by Mechanical_Turk crowd workers, based on those photos from Flickr. With Segmentation.Network I created a piece in which all segmentations are played back in a random order, making visible some of the manual labor that goes into building artificial intelligence.
exposition ++ https://silviolorusso.com/work/do-or-delegate/
via :: http://sebastianschmieg.com/text/humans-as-software-extensions/
(( via @Le_Média : 2021 , ANNÉE DE LA CENSURE ?
(( Trump censuré de twitter facebook
(( l’interopérabilité vers des services décentralisés
(( https://www.youtube.com/watch?v=3EofN9fnW6E
Article de la @La_Quadrature_du_Net, 2019
"Le protocole permet l’interopérabilité. L’interopérabilité est la capacité à communiquer de deux logiciels différents, issus d’équipes de développement différentes. Si une université bolivienne peut échanger avec une entreprise indienne, c’est parce que toutes les deux utilisent des protocoles communs.
L’Internet est un réseau à « permission facultative ». Contrairement aux anciennes tentatives de réseaux informatiques qui étaient contrôlés par les opérateurs téléphoniques, et qui décidaient de quels protocoles et quelles applications tourneraient sur leurs réseaux, sur l’Internet, vous pouvez inventer votre propre protocole [...]
Si chaque développeur ou développeuse d’applications invente son propre protocole, il n’y aura plus de communication ou, plus précisément, il n’y aura plus d’interopérabilité. Chaque utilisatrice et chaque utilisateur ne pourra plus communiquer qu’avec les gens ayant choisi le même logiciel.
[...]
Certains services sur l’Internet bénéficient d’une bonne interopérabilité, le courrier électronique, par exemple [#email]. D’autres sont au contraire composés d’un ensemble de silos fermés, ne communiquant pas entre eux. C’est par exemple le cas des messageries instantanées. [...] Alors que l’Internet était conçu pour faciliter la communication, ces silos enferment au contraire leurs utilisateurs et utilisatrices dans un espace clos.
Un exemple d’un succès récent en termes d’adoption d’un nouveau protocole est donné par le Fédivers . Ce terme, contraction de « fédération » et « univers » [...] regroupe tous les serveurs qui échangent entre eux par le protocole ActvityPub [qui] permet d’échanger des messages très divers.
[Les protocoles ne sont pas tous régis par des spécifications strictes]. Ainsi le protocole BitTorrent, très utilisé pour l’échange de fichiers, et pour lequel il existe une très bonne interopérabilité, avec de nombreux logiciels, n’a pas fait l’objet d’une spécification complète.
Parfois, la spécification est adoptée formellement par un organisme dont le rôle est de développer et d’approuver des spécifications. C’est ce qu’on nomme la normalisation. Une spécification ainsi approuvée est une norme. L’intérêt d’une norme par rapport à une spécification ordinaire est qu’elle reflète a priori un consensus assez large d’une partie des acteurs, ce n’est plus un acte unilatéral.
L’une des organisations de normalisation ouverte les plus connues est l’IETF (Internet Engineering Task Force, qui produit notamment la majorité des RFC). L’IETF a développé et gère la norme décrivant le protocole HTTP, le premier cité dans cet article. Mais d’autres organisations de normalisation existent comme le W3C (World-Wide Web Consortium) qui est notamment responsable de la norme ActivityPub .
Le courrier électronique repose, contrairement à la messagerie instantanée, sur des normes ouvertes, mais on peut respecter ces normes tout en ajoutant des règles. Ce bras de fer vise à empêcher les serveurs indépendants de communiquer avec Gmail .
Si on laisse beaucoup de choix aux programmeuses et programmeurs qui créeront les logiciels, il y a des risques de casser l’interopérabilité, suite à des choix trop différents. Mais si on contraint ces programmeuses et programmeurs, en imposant des règles très précises pour tous les détails, on empêche les logiciels d’évoluer en réponse aux changements de l’Internet ou des usages. La normalisation reste donc un art difficile, pour lequel on n’a pas de méthode parfaite."
NEW link cette {bulle} :
https://informationisbeautiful.net/visualizations/worlds-biggest-data-breaches-hacks/
OLD
.dead = https://zhenjess.github.io/Breach/
Trends and Patterns
Through the years 2014-2019, there is an upward trend in the number of reported data records breached.
As the amount of data produced around the world increases, the amount of data breach incidents also fluctuates.