A rant approximating the content of this document was delivered to an audience of new media artists and activists by James Wallbank, Coordinator of Redundant Technology Initiative, at The Next 5 Minutes conference in Amsterdam, March 1999 .
=================
' "Lowtech" means technology that is cheap or free.
Technology moves on so fast that right now we can recover low-end Pentiums and fast Macintoshes from the trash. Lowtech upgrades every year. But we don't have to pay for it.
Lowtech includes hardware and software. We advocate freeware and low cost software. We particularly advocate the use of low cost, open source operating systems.
[...]
Lowtech counters exclusivity. Lowtech is street level technology.
Text is great for communicating. Write down what you want to say. Make it clear and simple and non-exclusive.
Email is still the "killer app". Fast, low cost global communication for the ordinary citizen is genuinely something new.
HTML is good for lots more than web pages. Now you can author all sorts of graphical stuff with a plain text editor.
Use the web for plain text and images. It's simple and cheap and quick and it works.'
"From: tcmay@netcom.com (Timothy C. May)
Subject: The Crypto Anarchist Manifesto
Date: Sun, 22 Nov 1992 12:11:24 PST
.
Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.
The technology for this revolution--and it surely will be both a social and economic revolution--has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification.
[...]
The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. [...] Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet . But this will not halt the spread of crypto anarchy."
21 juillet 2020 , par @La_Quadrature_du_Net
"Au commencement, Internet était un espace d’expérimentation sans chef, nous étions libres de nous déplacer, de nous exprimer, d’inventer et de créer. Dans les années 2000 , la sphère marchande s’est mise à y prendre de plus en plus de place. La publicité s’y est développée et s’est présentée comme un moyen de financer des services en ligne. Grâce aux données sur les utilisateurs de ces services, les méthodes de ciblage publicitaire ont évolué et ont séduit de plus en plus d’annonceurs."
@John_Perry_Barlow
février 1996
Traduit, publié aux éditions //Hache
"Gouvernements du monde industriel, vous géants fatigués de chair et d’acier, je viens du Cyberespace, le nouveau domicile de l’esprit. Au nom du futur, je vous demande à vous du passé de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez pas de souveraineté où nous nous rassemblons.
[...]
Le Cyberespace est fait de transactions, de relations, et de la pensée elle-même, formant comme une onde stationnaire dans la toile de nos communications. Notre monde est à la fois partout et nulle part, mais il n’est pas où vivent les corps.
.
Nous sommes en train de créer un monde où tous peuvent entrer sans privilège et sans être victimes de préjugés découlant de la race, du pouvoir économique, de la force militaire ou de la naissance.
.
Nous sommes en train de créer un monde où n’importe qui, n’importe où, peut exprimer ses croyances, aussi singulières qu’elles soient, sans peur d’être réduit au silence ou à la conformité.
.
Vos concepts légaux de propriété, d’expression, d’identité, de mouvement, de contexte, ne s’appliquent pas à nous. Ils sont basés sur la matière, et il n’y a pas ici de matière."
https://www.eff.org/cyberspace-independence
https://textz.com/textz/A%20Declaration%20of%20the%20Independence%20of%20Cyberspace.txt
Pour aller plus loin on peut lire :
@Lawrence_Lessig auteur de "Code is law : Le code, et les autres lois du cyberespace"
Vidéo conférence DEF CONférences 11 2003
DISPONIBLE SUR :
https://www.defcon.org/html/links/dc-archives/dc-11-archive.html
" @Philip_R_Zimmermann is the creator of Pretty Good Privacy. For that, he was the target of a three-year criminal investigation, because the government held that US export restrictions for cryptographic software were violated when PGP spread all around the world following its 1991 publication as freeware. Despite the lack of funding, the lack of any paid staff, the lack of a company to stand behind it, and despite government persecution, PGP nonetheless became the most widely used email encryption software in the world. After the government dropped its case in early 1996, Zimmermann founded PGP Inc."
<< cité par le très bon podcast sur le hacking et ses histoires Darknet_Diaries de 2018 <3
https://darknetdiaries.com/episode/12/
https://darknetdiaries.com/transcript/12/
( au sujet de la guerre commerciale et gouvernementale visant à réguler et limiter l'usage civile des technologies de cryptage = à retirer ces outils de défense numérique et informationnelle du "bien commun" )
"In the 1990 ’s the Internet started to take shape. But the US goverment had strict laws regulating what type of cryptography is allowed to be used online. A few brave people stood up to the government in the name of civil rights and won the right to use strong encryption."
Par @Kenneth_Goldsmith 2014 ( ou l'œuvre de Sisyphe )
"The day after Swartz was criminally charged by the US Attorney General’s office a free culture gesture appeared on The Pirate Bay by a user named Greg Maxwell, which was a torrent of “18,592 scientific publications totaling 33GiB, all from Philosophical Transactions of the Royal Society”[iii] which were procured legally from JSTOR. Maxwell released a lengthy statement echoing Swartz’s sentiments, decrying the paid cloistering of knowledge that should, by all rights, be made available to all. In this parallel gesture, Maxwell enacted that which Swartz was unable to, symbolically completing Swartz’s aborted liberation of knowledge. To this day, @Maxwell 's torrent is still active, available for all who might want to possess it"
–> - http://web.archive.org/web/20151009195753/https://mypirateproxy.com/thepiratebay.se/torrent/6554331
@Kenneth_Goldsmith : Duchamp Is My Lawyer 2021
- http://cup.columbia.edu/book/duchamp-is-my-lawyer/9780231186957
- https://bib.vincent-bonnefille.fr/book/272
Documentaire
Sources
- http://cryptome.org/aaron-swartz-series.htm ( site de référence )
- https://swartzfiles.com/ ( au sujet de l'affaire devant la justice )
--> .dead ==>
https://web.archive.org/web/20190201200508/https://swartzfiles.com/
Articles
https://scinfolex.com/2013/01/12/aaron-swartz-qui-avait-defie-jstor-en-liberant-des-articles-du-domaine-public-sest-suicide/ ( site veille_blog_actu français )
- https://www.vice.com/en/article/xy4xgj/kenneth-goldsmith-printed-out-a-33-gb-torrent-in-support-of-aaron-swartz
- http://archiverlepresent.org/fiche-de-la-collection/printing-out-internet ( français )
The Pirate Bay
par Computerphile, 29 janv. 2021
"Traceroute is a standard networking tool, but can it be used to recreate all those film scenes where a 'trace' is put on a signal? Dr Richard G Clegg, Queen Mary University of London shows us the neat hack that makes it work and has a go at that supervillain map!"
"Les contours parfois flous de cet ensemble de recherches s'articulent toutefois autour du concept clé de rétroaction (en anglais feedback) ou mécanisme téléologique. Leur but était de donner une vision unifiée des domaines naissants de l'automatique, de l'électronique et de la théorie mathématique de l'information, en tant que « théorie entière de la commande et de la communication, aussi bien chez l'animal que dans la machine ».
La formalisation du résultat de leurs échanges a été confié à Norbert Wiener, mathématicien aux compétences multiples, ce qu'il fait dans l'ouvrage //Cybernetics or Control and Communication in the Animal and the Machine//. Publié en 1948, il est considéré comme fondateur de la cybernétique et assura à celle-ci une large diffusion publique. [...] L'ambition développée par la cybernétique a pourtant constitué un creuset formidable pour l'élaboration des sciences cognitives, de l'intelligence artificielle, des thérapies systémiques de l'école de //Palo_Alto, ou encore des théories biologiques de l'auto-organisation."
Watch Parts 1 and 3 here: https://youtube.com/playlist?list=PLqq4LnWs3olWZfE2J2rlb-vOq0c-U23nZ
Publiée le 8 janv. 2021
Par bloomberg
"With music flowing freely over the internet and nobody paying for it, record companies sought to curb online piracy with the help of celebrities, ad campaigns, and a flood of lawsuits. This episode explores how the music industry, the RIAA, and the U.S. Government went head-to-head with the emerging platforms like Napster, KaZaa, iTunes and more in a battle over music rights and money."
2006
+++
https://youtube.com/watch?v=CKrdsGdLVQ8
...
aller plus loin sur les copyrights, les DRM
la fermeture du web/cyberespace en français
https://liens.vincent-bonnefille.fr/?NZY9jg
/ | _____/ /__________ ____ ____ _____/ /_
/ /| | / ___/ __/ ___/ __ \/ __ \/ __ \/ ___/ __/
/ ___ |(__ ) /_/ / / /_/ / /_/ / /_/ / / / /_
/_/ |_/____/\__/_/ \____/ .___/\____/_/ \__/
/_/
__HyperWeb 5D - Metavers Numérique centré sur l'Humain__
Mesh decentralized Unified P2P Fat Protocol Layer. Connectors between Libre Money, ScuttleButt, IPFS, ... Salamalec between Nodes and Human.
::
c'est quoi?
Le rêve d'un Internet sans GAFAM_NATU , sans Datacenter. Hébergé et opéré par nous tous... Un réseau asynchrone, anoptique, qui fonctionne par ami d'ami ( P2P Anoptikon ).
It is autonomous, doesn't need permanent connectivity and is Human centered ONLY. It behaves like The " BLOB creature "
///
https://git.p2p.legal/axiom-team/astroport/src/branch/master/ANA/01.home/default.fr.md >>>
Né dans les 70s de l'idée d'interconnecter les ordinateurs de la planète, colonisé par les marchands, les banques et les publicitaires, le réseau des réseaux ne ressemble aucunement au système d'information planétaire (IP) imaginé à l'époque! L'architecture client / serveur préférablement choisie aura donné naissance aux autoroutes et aux fermes de données (datacenters) actuelles. Consommatrices de ressources,
ces Forteresses exfiltrent nos données et petit à petit nous entraînent vers leur " Cloud " Privé Global. L'exploitation de nos données personnelles y est intensive pour notre bien-être et notre sécurité, en échange de la "gratuité" de leur services. Vous pensiez ne pas avoir le choix? Sachez que l'alternative Gratuite et Libre existe !!
===
3615 GAFAM_NATU
>>>
https://git.p2p.legal/axiom-team/astroport/src/branch/master/ANA/02.metaverse/default.fr.md
>>>
!!!! "P2P" / Web 4D / Anoptikon Blockchains Personnelles + IPFS + SSB
des réseaux de réseaux ( pré-internet ),
les moteurs de recherche ...
le tout entre référence et fiction.
---
Selon Wikipédia :
"Le titre est une inside joke utilisée dans le domaine de l'informatique : il fait référence à la ligne de code « Halt and Catch Fire »*, une instruction en langage machine légendaire prétendument en développement chez IBM qui ferait surchauffer les composants jusqu'à ce qu'ils prennent feu."
Bande annonce vo-stfr
https://www.youtube.com/watch?v=rkrJQ1E1Xic
2014 2015 2016 2017
__
IBM Halt Catch Fire glossaire_notion
https://fr.wikipedia.org/wiki/Halt_and_Catch_Fire français
https://en.wikipedia.org/wiki/Halt_and_Catch_Fire_(computing)
blague ou pas blague, cette histoire fait mythologie
documentation norme_atypique
--> https://fr.wikipedia.org/wiki/HLT_(instruction)
== Une commande destructive qui s'oppose à celles inoffensives-passives
== (dans le récit, en vrai ça arrête l'usage du processeur, use moins d'énérgie)
pormenade entre wiki_article
--> https://fr.wikipedia.org/wiki/Instruction_non_document%C3%A9e
--> { https://fr.wikipedia.org/wiki/Instruction_nulle
eng https://en.wikipedia.org/wiki/NOP_(code) js_css_html useless_inutile }
--> https://hobbesworld.com/ftp/commandescontroles.php
pour ftp : NOOP = "Pas d'action, mais une réponse du serveur qui permet de garder la connexion ouverte sans faire de transfert" error_échec
ou aux boucles_loop infinies...
@Evgeny Morozov, 2015
( par Culture Mobile )
Centralisé par un groupe d'acteurs
Internet est pensé comme l'intermédiaire de tout
Tous les maux lui incombent
Le solutionnisme induit des solutions techniques par elle-même
Une possible correction des problèmes par et pour la technique fork
"Programmes Python, Ordinateur, Installation en réseau 2017
« Dataghost 2 » est une machine computationnelle introspective, kabbalistique et récursive. Elle étudie inlassablement les traces écrites de son activité interne, les logs, dont l'exégèse donne forme à des séries de commandes compulsives qu'elle exécute frénétiquement. La machine forge des fragments de code en s'inspirant de l'herméneutique de la Kabbale, et plus particulièrement des techniques de la Gematria. Elle opère par associations alpha-numériques, par corrélations et substitutions de signes, pour interpréter ses logs (des daemons, du kernel, du système, du réseau, des autorisations, etc), générant ainsi des milliers de commandes bash qui seront pour la plupart incohérentes et inopérantes.
De temps en temps au hasard et malgré une syntaxe pour le moins hérétique, certaines tâches parviendront à s'exécuter. C'est alors que la dimension performative du langage computationnel prend vie dans cette exécution. La machine réalise alors une sorte de rituel d'invocation d'un Golem numérique. Et le risque est réel pour la machine, car ces différentes actions peuvent à force de cumul, saturer ses capacités de calcul, provoquer un arrêt partiel ou total des fonctions primaires de son architecture logicielle ou encore dépasser le seuil critique de ses limites physiques conduisant à la surchauffe de ses différents composants électroniques, voire à la destruction des couches physiques de l'ordinateur.
Cette activité computationnelle auto-destructrice sera perceptible, les commandes invoquées par la machine sont imprimées continuellement, jusqu'à l'inéluctable arrêt du fonctionnement."
http://www.rybn.org/dataghost/
Autre source d'information ( quelques images d'exposition ) 2016
http://archive.artefact-festival.be/2017/en/program/dataghost-2-2016.html
https://we-make-money-not-art.com/dataghost-2-the-kabbalistic-computational-machine/ <3
@WeMakeArtNotMoney
10 épisodes / France / 2012
Production : Lardux Films, Les Films du Nord, CRRAV et Arte
http://www.lardux.net/article671
---
série animée apocalyptique autour des personnages-objets-textures du jeux Counter Strike .
un récit tout en lenteurs, montés en puissance, étrangeté
by artist collective General Idea
[FR] "Pionner de l’art conceptuel, General Idea a été fondé en 1969 par AA Bronson, Felix Partz etJorge Zontal et a laissé une empreinte majeure sur la scène artistique du XXème siècle.
En 1986 , le collectif dessine le logo « AIDS » et imite le logo de style pop-art « LOVE » imaginé par Robert Indiana. Le trio tente d'alerter l’opinion publique sur les ravages du sida et de lever le tabou sur ce sujet qui suscite la peur à l’époque.
Actuellement présenté sous forme de papier peint dans les couloirs de nos galeries, ce logo a été décliné sous 65 formes différentes dans le cadre de la campagne de sensibilisation Imagevirus, initiée par le collectif."
https://150ans150oeuvres.uqam.ca/en/artwork/1988-aids-by-general-idea/#description
https://monoskop.org/images/3/30/General_Idea_Life_and_Work_2016.pdf
Images(virus) http://artsdocuments.blogspot.com/2010/02/general-idea.html