[SOURCE] https://www.arte.tv/fr/videos/088464-000-A/tresors-sous-cle-le-systeme-des-ports-francs/
[ DEAD / #not-free ] (mais j'ai peut-être une copie)
Fiche de lecture-recherche en cours #todo
La valorisation des oeuvres d'art devient abstraite, sans limite dès qu'il y a spéculation. Cet aspect en fait un très bon placement pour qui veut sortir son argent des réseaux de répartition sociaux-politiques...
Des personnes fortunées mettent en place des moyens d'échapper à des contrôles financiers / impôts. Des "Ports-Francs" servent à dissimuler ces oeuvres dans des bunkers spécialisés. Par ces montages opaques, les oeuvres disparaissent. C'est l'irrigularisation du marché de l'art qui permet de telles activités. Le documentaire interroge ses dérives sans parvenir à aller au coeur du problème.
Parlant d'art et de technologies libertariennes d'obscurssicement, comme avec les paradis fiscaux, j'ai pensé à mon sujet de recherche, les darknets et autres proxy de proxy qui, de noeud en noeud font perdre l'origine d'une transaction entre deux paires : ici des achteurs fortunés.
Par #@Bani_Brusadin
- https://www.youtube.com/watch?v=FRni9e3ZXjs ( conf )
- https://www.librarystack.org/fog-of-systems-the/ ( book )
OpenCall participent
- https://freeport.institute
( // #@The_Influencers )
m'a fait pensé à ...
@The_Black_Stack #@Benjamin_Bratton
Parle de https://liens.vincent-bonnefille.fr/?CdNIXA
( #@Mario_Santamaría )
"Talk | Premiere on Aksioma YouTube and Facebook channel:
"Thursday, 9 September #2021 at 11 AM
Dans ma bibliothèque ::
https://bib.vincent-bonnefille.fr/book/62
This talk introduces the 37th issue of the PostScriptUM series with an essay by Barcelona-based curator, researcher and educator Bani Brusadin titled The Fog of Systems. Art as Reorientation and Resistance in a Planetary-Scale System Disposed Towards Invisibility.
In the text Brusadin illustrates how something increasingly valuable is happening in, in-between and beyond infra-structures, as humans design and inhabit them in ever more convoluted ways, emoting, measuring, automating, building worlds and futures. He does so by walking us through artistic methodologies that map, tour, stage, dissect, tell, visualize or embody the composite networked structure we sometimes call our Society, sometimes the Internet, and sometimes Planet Earth."
Quel résistance
Essai à partire d'observation
Entre Ubiquité surveillance
cables qui cernent la placnette
Infrastructures
non seulement comunication
tous ces ntwrk de manangement pas seulement com
doublé de taille
1 Usages humains
2 outils de management des existances
an Intricate Mesh
9°°
NATURE
Abitudes rêves intentionalités naturelle et animales mais ausi artificielles
des gigantisque database
Necessite de nouveaux outils pour les visualiser
11°20°°
Lewis Munth..? = megamachine
Bureaucraties, flows, proto
Matthews Followes = Grey Media
Connectors
cachés ou visibles
matériels ou ...
Désobéisants objets
C.Shanows Syst structurellement cassés
Ne devraient pas être réparés
Non monolytique, avec des failles, des /patchs/
12°29°°
Guerre pour le controle
13°20°°
Macchines Haunted by spectres
Design Theoristes
Natalie Kane
Tobias Juvel
L'idée que les choses se passent d'une facon mais qu'il aurait pu en être autrement
des spectres qui contiennent le futur ?
14°36°°
Stark
non stable ou fix
une carte une approche de complexité
diférentes couches
avec des frictions entre elles
Model qui donne des points chaud ou d'entrée pour comprendre
16°
Second point
artiste plutot que philo
art est une forme de recherche
a propos de infrastructures
champs ou stratégigies pratiques
. désaprendre à voir comme des humaine
. explorer ces nouvelles géographies
... diférentes de la rationalité ou renaisance
. Performer le Stak, megaMachines
18°18°°
Artiste fait des recherches
rien de nouveau
mais fai qqch comme les scientifiques
essaient de...
mais ce sont différents types de recherche
19°30°°
Artists essayent d'explorer
pas toujours facile à répliquer
19°57°°
Infrastructures Amazon Storage
Comment marchent ces architectures algorythmiques ?
pensée pas pour les humains
Mix d'intelligences
Avec UN carré étrange en haut à droite. 15h44
app Straba
Amazone partage pas mal de données et explications
...
22°16°°
Position cachée, secrete,
par exemple base militaire
24°°
Observation
outils de voir complexité / invisible
réseau de l'expresion humaine ntwrk
mais en les regardant cela devient politique
Infinite scroll
attention
notifications...
39:31
#traceroute website #@Mario_Santamaría
43:18
Rabbit_Hole #@Mario_Santamaría #dn_tor_onion
43:32
Performing data #@Aram_Bartholl trotinettes dans le canal...
Retour sur les épisodes marquants autour de Assange et le projet cypherpunk Wikileaks !
Transparence sur les puissants
Opacité sur nos intimités
Tous au poste par #@David_Dufresne pour #@Blast
Par #@Finn_Brunton
ed. The MIT Press, #2013
"What spam is, how it works, and how it has shaped online communities and the Internet itself.
The vast majority of all email sent every day is spam, a variety of idiosyncratically spelled requests to provide account information, invitations to spend money on dubious products, and pleas to send cash overseas. Most of it is caught by filters before ever reaching an in-box. Where does it come from? As #@Finn_Brunton explains in Spam, it is produced and shaped by many different populations around the world: programmers, con artists, bots and their botmasters, pharmaceutical merchants, marketers, identity thieves, crooked bankers and their victims, cops, lawyers, network security professionals, vigilantes, and hackers. Every time we go online, we participate in the system of spam, with choices, refusals, and purchases the consequences of which we may not understand."
"From: tcmay@netcom.com (Timothy C. May)
Subject: The Crypto Anarchist Manifesto
Date: Sun, 22 Nov #1992 12:11:24 PST
.
Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.
The technology for this revolution--and it surely will be both a social and economic revolution--has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification.
[...]
The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. [...] Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of #CryptoNet . But this will not halt the spread of crypto anarchy."
Vidéo conférence DEF CONférences 11 #2003
DISPONIBLE SUR :
https://www.defcon.org/html/links/dc-archives/dc-11-archive.html
" #@Philip_R_Zimmermann is the creator of Pretty Good Privacy. For that, he was the target of a three-year criminal investigation, because the government held that US export restrictions for cryptographic software were violated when #PGP spread all around the world following its #1991 publication as freeware. Despite the lack of funding, the lack of any paid staff, the lack of a company to stand behind it, and despite government persecution, #PGP nonetheless became the most widely used email encryption software in the world. After the government dropped its case in early #1996, Zimmermann founded #PGP Inc."
<< cité par le très bon podcast sur le hacking et ses histoires Darknet_Diaries de #2018 <3
https://darknetdiaries.com/episode/12/
https://darknetdiaries.com/transcript/12/
( au sujet de la guerre commerciale et gouvernementale visant à réguler et limiter l'usage civile des technologies de cryptage = à retirer ces outils de défense numérique et informationnelle du "bien commun" )
"In the #1990 ’s the Internet started to take shape. But the US goverment had strict laws regulating what type of cryptography is allowed to be used online. A few brave people stood up to the government in the name of civil rights and won the right to use strong encryption."
"Marco_Deseriis is an Assistant Professor of Media and Screen Studies at Northeastern University. In his introductory talk, the researcher gave us a crash course in “improper names”, defining its mechanisms and listing some of the key figures of the phenomenon.
...
The journey into pseudonyms shared by collectives, affinity groups, and individual authors kicked off with the iconic I’m Spartacus moment and then looked at the cases of Ned Ludd, Alan Smithee (an official pseudonym used by Hollywood film directors who wish to distance themselves from a movie), Monty Cantsin used by mail artists, the very Italian phenomenon of Luther Blisset and of course 4chan and Anonymous. I’d really recommend you sit down and listen to the amazing stories that emerge from the use and abuse of shared pseudonyms."
#2017
vidéo @Aksioma
https://vimeo.com/240680413
"Obfuscation. A User’s Guide for Privacy and Protest, by Assistant Professor of Media, Culture, and Communication at New York University #@Finn_Brunton and Professor of Media, Culture, and Communication and Computer Science at NYU and developer of TrackMeNot Helen Nissenbaum."
cite Spartacus : ou la stratégie du bruit comme anonymat
https://youtu.be/u93bhAimFFU
#film_cinéma
@Louise_Drulhe ..., #2015
"ADM XI se présente avant tout comme une plateforme indépendante de recherche et d'expression en ingénierie algorithmique de trading expérimental. L'originalité et la singularité de son approche reposent sur l'exploitation de la vision et du savoir-faire des artistes afin d'imaginer des stratégies automatisées d'investissement et de spéculation contre-intuitives et avant-gardistes, qui défient le dogme économique néo-classique."
#2015
"Programmes Python, Ordinateur, Installation en réseau #2017
« Dataghost 2 » est une machine computationnelle introspective, kabbalistique et récursive. Elle étudie inlassablement les traces écrites de son activité interne, les logs, dont l'exégèse donne forme à des séries de commandes compulsives qu'elle exécute frénétiquement. La machine forge des fragments de code en s'inspirant de l'herméneutique de la Kabbale, et plus particulièrement des techniques de la Gematria. Elle opère par associations alpha-numériques, par corrélations et substitutions de signes, pour interpréter ses logs (des daemons, du kernel, du système, du réseau, des autorisations, etc), générant ainsi des milliers de commandes bash qui seront pour la plupart incohérentes et inopérantes.
De temps en temps au hasard et malgré une syntaxe pour le moins hérétique, certaines tâches parviendront à s'exécuter. C'est alors que la dimension performative du langage computationnel prend vie dans cette exécution. La machine réalise alors une sorte de rituel d'invocation d'un Golem numérique. Et le risque est réel pour la machine, car ces différentes actions peuvent à force de cumul, saturer ses capacités de calcul, provoquer un arrêt partiel ou total des fonctions primaires de son architecture logicielle ou encore dépasser le seuil critique de ses limites physiques conduisant à la surchauffe de ses différents composants électroniques, voire à la destruction des couches physiques de l'ordinateur.
Cette activité computationnelle auto-destructrice sera perceptible, les commandes invoquées par la machine sont imprimées continuellement, jusqu'à l'inéluctable arrêt du fonctionnement."
http://www.rybn.org/dataghost/
Autre source d'information ( quelques images d'exposition ) #2016
http://archive.artefact-festival.be/2017/en/program/dataghost-2-2016.html
https://we-make-money-not-art.com/dataghost-2-the-kabbalistic-computational-machine/ <3
@WeMakeArtNotMoney
Dans "Le Trésor des paradoxes (Éditions Belin, #2007) : " #@Claude_Shannon voulut élaborer une " machine gratuite ", sans finalité : on la met en marche en appuyant, comme sur tout dispositif électromécanique, sur une touche " on " ; mais les choses prennent alors une tournure surprenante, car cette mise sous tension déclenche un mécanisme provoquant aussitôt l’arrêt du gadget en mettant l’interrupteur sur " off ! " Ce type de comportement insolite caractérise les situations ubiquitaires où la communication réside paradoxalement dans l'absence de communication, l'utilité dans l'absence d'utilité
[[ Exemples : "La mode, c'est ce qui se démode" (Jean Cocteau); "Créer cette École (L’École Freudienne) afin de la dissoudre" (Jacques Lacan); "On se rend compte que l'on dort en se réveillant" (John Lennon); "Le bon fonctionnement de tout le système de l’épargne-logement suppose, paradoxalement, que certains ayants droit (les " bons frères ") renoncent précisément à faire valoir leur droit à un prêt au terme d’une période d’épargne" (Pierre Chaillol); "L'idéal révolutionnaire n’a pu que se troubler au moment de s’accomplir : la nécessité dont il se réclamait le condamnait à se perdre pour se réaliser, trahi et déformé moins par ses ennemis que par ceux-là mêmes qui ont voulu en assurer l’application" (Jean Starobinsky); "La virginité se perd en se prouvant" (Fernand Crommelynck). Un avatar géostratégique de cet automate paradoxal de Shannon consiste dans le concept de dissuasion nucléaire: les puissances nucléaires amassent des armes atomiques dans le but... d'interdire toute velléité d'emploi de ce type d'armes, en se neutralisant mutuellement: ça sert à ne pas servir ! ]]
[...]
Son œuvre
Pendant la Seconde Guerre mondiale, Shannon travaille pour les services secrets de l'armée, en cryptographie, chargé de localiser de manière automatique dans le code ennemi les parties signifiantes cachées au milieu du brouillage. Son travail est exposé dans un rapport secret (déclassifié dans les années #1980 seulement), qui donne naissance après-guerre à un article, A Mathematical Theory of Communications ( #1948 ), qui fut repris en #1949 sous forme de livre avec un ajout de Warren Weaver, son supérieur dans les services secrets. Cet ouvrage est centré autour de la problématique de la transmission du signal.
[...]
Pour décrire la communication entre machines, l'article de #1948 et le livre de #1949 commencent tous deux par un " schéma " qui connut dès lors une postérité étonnante en Sciences de l'information et de la communication, au point que Shannon s'en étonna et s'en dissocia. Le schéma modélise la communication entre machines en 5 éléments :
[ source --> émetteur --> message --> récepteur --> destinataire, dans un contexte de bruit. ]
Ce schéma est la traduction " civile " d'un schéma préalable, utilisé dans le contexte militaire:
[ source --> encodeur --> signal --> décodeur --> destinataire, dans un contexte de brouillage. ]
http://rybn.org/thegreatoffshore/index.php?ln=fr&r=2.ALGOFFSHORES
"La serie ALGOFFSHORE est une collection d'algorithmes documentant différentes stratégies d'optimisation fiscale. La série est conçue sur une base documentaire d'étude de différents modèles classiques, les éléments récurrents qui structurent les différentes stratégies, au delà de leurs singularités respectives. La série cherche à montrer le génie ignoré qui se dissimule derrière les montages d'évasion fiscale."
···
http://rybn.org/thegreatoffshore/index.php
"The Great Offshore (Le Grand Large) est une œuvre documentaire qui nous invite à une immersion dans les profondeurs de la finance de l'ombre. L’œuvre rassemble des documents, des récits, des images et des objets, glanés au cours de voyages dans différents paradis fiscaux: à la City de Londres, en Suisse, au Liechtenstein, dans les îles Anglo-Normandes, à Dublin, au Delaware, aux Bahamas, aux Îles Caïmans, à Chypre, à Malte, aux Pays-Bas, au Luxembourg."
···
Article interview : https://www.zerodeux.fr/interviews/rybn/
et un autre : https://www.digitalmcd.com/rybn/
@WeMakeArtNotMoney
" Malware: What if we looked at computer viruses as works of design?
Het Nieuwe Instituut, a museum in Rotterdam dedicated to architecture, design and digital culture, has recently opened an exhibition that challenges visitors to look at the inventive and creative side of cybercrime. What if malware were not just damaging pieces of software but also anonymous works of design? "
...
CryptoLocker, Bitcoin, DDOS
Google Captchas
Spying and detect false humains
How to ? It's secret for good...
J'aime beaucoup ce que nous raconte les artistes dans cette vidéo
Elle révelle surtout la géométrie variable avec laquelle les "Darknets" sont traité... ou plutôt le principe de l' #obfu_secret fondamental aux banques et super-marchés connectés.
De tous ces espaces fermés, heureusement secrtes-privés...
ces réseaux réservés qui appartienet au DeepWeb parcequ'effectivement on ne peut les indexer, en tirer des données (au moins de la part de la concurence et certains #bot_scraper ( on omet un peu vite les traitements de données internes aux entreprises qui voudraient faire fructifier les données dormantes ou darkdatas... ). Mais oui, en effet le bot de Gogle ne va pas où il veut et c'est bien comme ça.
Bon bin des fois l'errreurrr est humaine et les portes s'ouvrent...
Que se passe t il quand on laisse les clefs de son compte banquaire à Internet ?
Quand on fait de cet espace symboliquement le plus privé et sécurisé, un espace de #intrusion_vulnérabilité volontaire ? Un #espace_public dans le #cyber_espace ? C'est ce que nous racontent ces deux artistes.
@Ferenc_Gróf and @Jean-Baptiste_Naudy
installation pour les RIAM 06 à Marseille en #2009
http://www.riam.info/06/indexb379.html
alt.vidéo : https://www.youtube.com/watch?v=qF1qPgM-WUo
( leur site est .dead http://www.societerealiste.net )
" True stories from the dark side of the Internet
This is a podcast about hackers, breaches, shadow government activity, hacktivism, cybercrime, and all the things that dwell on the hidden parts of the network. This is Darknet Diaries. "
-- très bonne série de podcasts sur l'imaginaire hacker, les actualités-retours autours de faits marquant de l'informatique-sécurité contemporaine . Des feuillons, des témoignages... de qualité et accessible (bien qu'en anglais)
Une émission #@France_Inter de #2021
https://www.franceinter.fr/emissions/la-chronique-de-thomas-biasci/la-chronique-de-thomas-biasci-du-vendredi-05-novembre-2021
WHAT ARE DARK PATTERNS?
Dark Patterns are tricks used in websites and apps that make you do things that you didn't mean to, like buying or signing up for something. The purpose of this site is to spread awareness and to shame companies that use them.