"Programmes Python, Ordinateur, Installation en réseau 2017
« Dataghost 2 » est une machine computationnelle introspective, kabbalistique et récursive. Elle étudie inlassablement les traces écrites de son activité interne, les logs, dont l'exégèse donne forme à des séries de commandes compulsives qu'elle exécute frénétiquement. La machine forge des fragments de code en s'inspirant de l'herméneutique de la Kabbale, et plus particulièrement des techniques de la Gematria. Elle opère par associations alpha-numériques, par corrélations et substitutions de signes, pour interpréter ses logs (des daemons, du kernel, du système, du réseau, des autorisations, etc), générant ainsi des milliers de commandes bash qui seront pour la plupart incohérentes et inopérantes.
De temps en temps au hasard et malgré une syntaxe pour le moins hérétique, certaines tâches parviendront à s'exécuter. C'est alors que la dimension performative du langage computationnel prend vie dans cette exécution. La machine réalise alors une sorte de rituel d'invocation d'un Golem numérique. Et le risque est réel pour la machine, car ces différentes actions peuvent à force de cumul, saturer ses capacités de calcul, provoquer un arrêt partiel ou total des fonctions primaires de son architecture logicielle ou encore dépasser le seuil critique de ses limites physiques conduisant à la surchauffe de ses différents composants électroniques, voire à la destruction des couches physiques de l'ordinateur.
Cette activité computationnelle auto-destructrice sera perceptible, les commandes invoquées par la machine sont imprimées continuellement, jusqu'à l'inéluctable arrêt du fonctionnement."
http://www.rybn.org/dataghost/
Autre source d'information ( quelques images d'exposition ) 2016
http://archive.artefact-festival.be/2017/en/program/dataghost-2-2016.html
https://we-make-money-not-art.com/dataghost-2-the-kabbalistic-computational-machine/ <3
@WeMakeArtNotMoney
Via www.rybn.org/dataghost/
Dans "Le Trésor des paradoxes (Éditions Belin, 2007) : " @Claude_Shannon voulut élaborer une " machine gratuite ", sans finalité : on la met en marche en appuyant, comme sur tout dispositif électromécanique, sur une touche " on " ; mais les choses prennent alors une tournure surprenante, car cette mise sous tension déclenche un mécanisme provoquant aussitôt l’arrêt du gadget en mettant l’interrupteur sur " off ! " Ce type de comportement insolite caractérise les situations ubiquitaires où la communication réside paradoxalement dans l'absence de communication, l'utilité dans l'absence d'utilité
[[ Exemples : "La mode, c'est ce qui se démode" (Jean Cocteau); "Créer cette École (L’École Freudienne) afin de la dissoudre" (Jacques Lacan); "On se rend compte que l'on dort en se réveillant" (John Lennon); "Le bon fonctionnement de tout le système de l’épargne-logement suppose, paradoxalement, que certains ayants droit (les " bons frères ") renoncent précisément à faire valoir leur droit à un prêt au terme d’une période d’épargne" (Pierre Chaillol); "L'idéal révolutionnaire n’a pu que se troubler au moment de s’accomplir : la nécessité dont il se réclamait le condamnait à se perdre pour se réaliser, trahi et déformé moins par ses ennemis que par ceux-là mêmes qui ont voulu en assurer l’application" (Jean Starobinsky); "La virginité se perd en se prouvant" (Fernand Crommelynck). Un avatar géostratégique de cet automate paradoxal de Shannon consiste dans le concept de dissuasion nucléaire: les puissances nucléaires amassent des armes atomiques dans le but... d'interdire toute velléité d'emploi de ce type d'armes, en se neutralisant mutuellement: ça sert à ne pas servir ! ]]
[...]
Son œuvre
Pendant la Seconde Guerre mondiale, Shannon travaille pour les services secrets de l'armée, en cryptographie, chargé de localiser de manière automatique dans le code ennemi les parties signifiantes cachées au milieu du brouillage. Son travail est exposé dans un rapport secret (déclassifié dans les années 1980 seulement), qui donne naissance après-guerre à un article, A Mathematical Theory of Communications ( 1948 ), qui fut repris en 1949 sous forme de livre avec un ajout de Warren Weaver, son supérieur dans les services secrets. Cet ouvrage est centré autour de la problématique de la transmission du signal.
[...]
Pour décrire la communication entre machines, l'article de 1948 et le livre de 1949 commencent tous deux par un " schéma " qui connut dès lors une postérité étonnante en Sciences de l'information et de la communication, au point que Shannon s'en étonna et s'en dissocia. Le schéma modélise la communication entre machines en 5 éléments :
[ source --> émetteur --> message --> récepteur --> destinataire, dans un contexte de bruit. ]
Ce schéma est la traduction " civile " d'un schéma préalable, utilisé dans le contexte militaire:
[ source --> encodeur --> signal --> décodeur --> destinataire, dans un contexte de brouillage. ]
http://rybn.org/thegreatoffshore/index.php?ln=fr&r=2.ALGOFFSHORES
"La serie ALGOFFSHORE est une collection d'algorithmes documentant différentes stratégies d'optimisation fiscale. La série est conçue sur une base documentaire d'étude de différents modèles classiques, les éléments récurrents qui structurent les différentes stratégies, au delà de leurs singularités respectives. La série cherche à montrer le génie ignoré qui se dissimule derrière les montages d'évasion fiscale."
···
http://rybn.org/thegreatoffshore/index.php
"The Great Offshore (Le Grand Large) est une œuvre documentaire qui nous invite à une immersion dans les profondeurs de la finance de l'ombre. L’œuvre rassemble des documents, des récits, des images et des objets, glanés au cours de voyages dans différents paradis fiscaux: à la City de Londres, en Suisse, au Liechtenstein, dans les îles Anglo-Normandes, à Dublin, au Delaware, aux Bahamas, aux Îles Caïmans, à Chypre, à Malte, aux Pays-Bas, au Luxembourg."
···
Article interview : https://www.zerodeux.fr/interviews/rybn/
et un autre : https://www.digitalmcd.com/rybn/
@WeMakeArtNotMoney
" Malware: What if we looked at computer viruses as works of design?
Het Nieuwe Instituut, a museum in Rotterdam dedicated to architecture, design and digital culture, has recently opened an exhibition that challenges visitors to look at the inventive and creative side of cybercrime. What if malware were not just damaging pieces of software but also anonymous works of design? "
...
CryptoLocker, Bitcoin, DDOS
Google Captchas
Spying and detect false humains
How to ? It's secret for good...
J'aime beaucoup ce que nous raconte les artistes dans cette vidéo
Elle révelle surtout la géométrie variable avec laquelle les "Darknets" sont traité... ou plutôt le principe de l' obfu_secret fondamental aux banques et super-marchés connectés.
De tous ces espaces fermés, heureusement secrtes-privés...
ces réseaux réservés qui appartienet au DeepWeb parcequ'effectivement on ne peut les indexer, en tirer des données (au moins de la part de la concurence et certains bot_scraper ( on omet un peu vite les traitements de données internes aux entreprises qui voudraient faire fructifier les données dormantes ou darkdatas... ). Mais oui, en effet le bot de Gogle ne va pas où il veut et c'est bien comme ça.
Bon bin des fois l'errreurrr est humaine et les portes s'ouvrent...
Que se passe t il quand on laisse les clefs de son compte banquaire à Internet ?
Quand on fait de cet espace symboliquement le plus privé et sécurisé, un espace de intrusion_vulnérabilité volontaire ? Un espace_public dans le cyber_espace ? C'est ce que nous racontent ces deux artistes.
@Ferenc_Gróf and @Jean-Baptiste_Naudy
installation pour les RIAM 06 à Marseille en 2009
http://www.riam.info/06/indexb379.html
alt.vidéo : https://www.youtube.com/watch?v=qF1qPgM-WUo
( leur site est .dead http://www.societerealiste.net )
" True stories from the dark side of the Internet
This is a podcast about hackers, breaches, shadow government activity, hacktivism, cybercrime, and all the things that dwell on the hidden parts of the network. This is Darknet Diaries. "
-- très bonne série de podcasts sur l'imaginaire hacker, les actualités-retours autours de faits marquant de l'informatique-sécurité contemporaine . Des feuillons, des témoignages... de qualité et accessible (bien qu'en anglais)
Une émission @France_Inter de 2021
https://www.franceinter.fr/emissions/la-chronique-de-thomas-biasci/la-chronique-de-thomas-biasci-du-vendredi-05-novembre-2021
WHAT ARE DARK PATTERNS?
Dark Patterns are tricks used in websites and apps that make you do things that you didn't mean to, like buying or signing up for something. The purpose of this site is to spread awareness and to shame companies that use them.