Some cool titles :
NFTS and Photography
Rhizome ArtBase Relaunch
Alternative networks in Cuba
Book launch: Aesthetic Programming
Call for funded PhD: Networked Curating
The Environmental Impacts of Digital Cultural Production
Between Camera & Network: Art and Documentation in Post-Photographic Culture
via https://networkedart.blog/blog/2020/10/12/geoff-cox-the-museum-of-ordure-2001-onwards/
from https://liens.vincent-bonnefille.fr/?tIgT6g
Via the-museum-of-ordure
En anglais
Un paradoxe à la fois
Une machine dans une machine
"Les technologies de l’information et de la communication ont haussé la quantité globale d’information qui nous arrivent ( Shapiro et Varian, 1999 ), nous insérant dans des écologies informationnelles denses ( Licoppe, 2009 ) et générant une saturation cognitive. On notera qu’elles ont développé une situation d’incertitude ou d’insécurité cognitive du fait de l’ignorance sur leur source d’information. À côté des témoignages venus de proches, où l’information est enchâssée dans une structure d’interconnaissance interpersonnelle permettant d’en garantir la crédibilité, à côté également des médias de masse qui offrent une information vérifiée ou certifiée, voire officielle, émergent des canaux de communication transversaux ou horizontaux par lesquelles arrivent des informations non garanties, surprenantes mais officieuses ( Gensollen, 2006 ) et susceptibles de poser des problèmes de confiance."
© Presses des Mines, 2017
---
Dans la revue //Réseaux 2012 (n° 171)
//Le travail ordinaire de la sécurité
https://www.cairn.info/revue-reseaux-2012-1.htm
https://www.cairn.info/revue-reseaux-2012-1-page-103.htm
---
Éditions La Découverte 2012 :
https://www.editionsladecouverte.fr/le_travail_ordinaire_de_la_securite-9782707171405
http://pdfs.semanticscholar.org/3195/8260c15c99333cd39fa14964e6edfb11b7ed.pdf (pdf)
------
Autres livres de l'auteur (sur le site de @Antonio_Casilli ) :
https://www.casilli.fr/2015/10/02/un-souvenir-de-nicolas-auray-sociologue-du-numerique-1969-2015/
dont :
//Pirates en réseau. Prédation, détournement et exigence de justice 2009 (comment la politique hacker ne vise pas à créer des lois abstraites, mais s’appuie sur l’auto-modération et sur la redistribution du surplus) piratage
http://ses-perso.telecom-paristech.fr/auray/2009AurayEsprit.pdf
+
//L’invisible et le clandestin 2015
//Une ethnographie du virus informatique Storm
>The invisible and the clandestine. Ethnography of the computer virus Storm
https://journals.openedition.org/terrain/15660
@Tom_Scott ( The Two Generals’ Problem )
3,54 M d’abonnés 2019
Problème essentiel en science de l'informatique et des réseaux : comment vérifier la synchronicité d'un ordre, d'une commande (de façon à ce qu'ielle ne soit pas pas envoyé.e de multiple fois). Tom prend ici l'exemple d'une commande sur un site et de la latence entre différents agents humains_ordinateurs pouvant mener à de faux positifs ( feedback ) .
Un problème résolu par la plupart des blockchains qui vérifient qu'une transaction ne peut être réalisée de multiples fois ( ce qui pourrait mener à une fraude ).
Le but est de trouver dans un environnement de confiance moindre (absente sinon hostile, comme c'est le cas dans un réseau d'anonymes_inconnus : dans tout espace public ouvert) un consensus autour d'une situation (sur l'état d'un compte par exemple). La "preuve par le travail" (ou //proof of work//) est employée à cet effet sur un réseau de type blockchain (par le calcul d'un bloc, la vérification de son état dans la chaîne).
La page wikipedia :
https://fr.wikipedia.org/wiki/Problème_des_généraux_byzantins
Par @Lawrence_Lessig – janvier 2000 – Harvard Magazine
(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)
"Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés."
[...]
Cette régulation est en train de changer. Le code du cyberespace aussi.
Et à mesure que ce code change, il en va de même pour la nature du cyberespace.
Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus,
il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.
[...]
Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.
Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.
[...]
Si c’est le code qui détermine nos valeurs,
ne devons-nous pas intervenir dans le choix de ce code ?
Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?
[...]
Des gens décident comment le code va se comporter.
Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs.
[...]
quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre.
En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. "
à retrouver sur mon World of Text ::
https://www.yourworldoftext.com/~vincentb/
X : 1 Y : -5
Conférence, ressources : https://liens.vincent-bonnefille.fr/?NZY9jg
[...]
« Code Is Law » devient de plus en plus « Law Is Code ». Les principes du droit d’auteur peuvent en effet être transcrits en langage machine et interprétés automatiquement par des algorithmes. C’est la logique depuis longtemps à l’oeuvre derrière les DRM (Digital Right Management), première tentative technique d’agir sur le Code pour le mettre en conformité avec la loi. Mais au-delà des DRM, le « Droit de Regard de la Machine » déborde aujourd’hui les simples verrous numériques pour déboucher sur des systèmes de surveillance et de contrôle à grande échelle.
[...]
La question est alors de savoir comment préserver le Code originel, garant de l’exercice des libertés sur Internet, pour éviter cette injection robotisée d’un droit négocié entre acteurs privés, directement au coeur des protocoles et des algorithmes s’appliquant à l’essentiel de nos échanges en ligne."
Il retrace la lutte anti-piratage et ripostes telles Hadopi / Lopsi 2 qui avait mené à un black-out du web :
http://phanux.web.free.fr/index.php?article12/hadopi-black-out
https://en.wikipedia.org/wiki/Protests_against_SOPA_and_PIPA
Conférence :
https://www.slideshare.net/calimaq/law-is-code-comment-la-proprit-intellectuelle-menace-larchitecture-ouverte-dinternet
https://vimeo.com/87071130 ( 2012 )
---
Par @Calimaq : Aka @Lionel_Maurel . Juriste & bibliothécaire
On le connait aussi pour ses Copy-Madness (compilation des aberrations produites la course au Copyrigth) qu'on retrouve sur son blog ou sur https://www.numerama.com/tag/copyright-madness/
Il est membre de @La_Quadrature_du_Net .
__
@Lawrence_Lessig auteur de "Code is law : Le code, et les autres lois du cyberespace"
/ https://lessig.org/product/code/ puis
/ https://lessig.org/product/codev2/
* https://framablog.org/2010/05/22/code-is-law-lessig/ ( en français )
* https://harvardmagazine.com/2000/01/code-is-law-html
> https://liens.vincent-bonnefille.fr/?OEdrKg
2000 2010 2011 2012
1 Websites are places. They provide services and social environments. Like architecture, they distribute access and atmospheric context to these resources: Watching a video on Nowness is different from watching a video on YouTube.
2 Websites are inherently public. Architecture is by nature a public discipline. Both buildings and websites are built realities. They are part of the fabric of societies that are now both physical and virtual.
3 Websites are inhabited. They become part of societies through the interactions they enable. They are homes to communities, to thoughts and approaches. They may be privately owned and operated, but inhabited and used by the public. As buildings, websites are where we spend our lives.
4 Websites are local, despite their distributed nature. Websites adhere to culturally established patterns, languages and user expectations in similar ways architecture does. Buying an onigiri from a 7-11 branch is different from buying a pretzel from a Bavarian bakery.
Low-tech Magazine questions the belief in technological progress, and highlights the potential of past knowledge and technologies for designing a sustainable society. Because a web redesign was long overdue — and because we try to practice what we preach — we decided to build a low-tech website that meets our needs and abides by our principles. 2020
Articles :
https://solar.lowtechmagazine.com
- How and why I stopped buying new laptops
- How to Make Biomass Energy Sustainable Again
- The Solar Powered Website in Spanish, French, and Other Languages
- How to Make Wind Power Sustainable Again
- Keeping Some of the Lights On: Redefining Energy Security
- How Circular is the Circular Economy?
@viaa Olia webring inpired
//Evgeny_Ponomarev, Jun 8, 2020
Web 3.0 vs DWeb
Study Participants & Demographics
The Current Web
3.1 Pain Points
3.2 Web Protocols
The DWeb
4.1 The Meaning of Decentralization
4.2 Values and Mission
4.3 Technical Challenges
4.4 DWeb Tech Usage in the Future
Adoption of the DWeb
5.1 Biggest Obstacles
5.2 The Missing Piece
5.3 The Role of the Blockchain
DWeb Projects Profile
6.1 Categories
6.2 Motivation
6.3 Status and Team
6.4 Technology
6.5 Business
- Les reportages à voir sur le sujet
- Comment ça fonctionne ?
- Pourquoi c’est utile ?
- Pas de FAI ? Pas de problème
- Le prix ? Moins cher
- Résilient
- Censure
- Neutralité/Vie Privée
- Communauté
- Les blogs qui veulent durer pour toujours
- Les notes qui veulent durer 100 ans
- Les smartphones qui veulent durer 10 ans
- Les pistes pour produire une technologie qui dure :
- La stabilité financière
- Le logiciel libre
- La décentralisation/la distribution
- Les protocoles
- La portabilité
- La cryogénisation
"Le développement de la publicité sur Internet n’a pas été exempt de tout heurt, le tout premier mail publicitaire (spam) en 1978 a, par exemple, connu une vive réaction d’indignation. [7] De la même façon, les bloqueurs de publicité, petits outils qui bloquent techniquement les différents affichages publicitaires sont apparus et ont été rapidement adoptés au moment où la publicité a commencé à inonder de nombreux sites pour maximiser les « impressions publicitaires ». L’invasion publicitaire est devenue trop forte et les internautes avertis se protègent ainsi des multiples « popups », affichages conduisant vers des sites malveillants, renvois et rechargements intempestifs, etc."
<<3 https://bloquelapub.net/
*5 Attention, tout était loin d’être parfait sur bien d’autres sujets.
*6 @John_Perry_Barlow , « A declaration of the independance of Cyberspace », 8 fév. 1996 à Davos, https://www.eff.org/cyberspace-independence
+> https://liens.vincent-bonnefille.fr/?KtNoxg
*7 Brad Templeton, « Reaction to the DEC Spam of 1978 », https://www.templetons.com/brad/spamreact.html
Voire aussi : https://liens.vincent-bonnefille.fr/?YY-EiA
Vidéo conférence DEF CONférences 11 2003
DISPONIBLE SUR :
https://www.defcon.org/html/links/dc-archives/dc-11-archive.html
" @Philip_R_Zimmermann is the creator of Pretty Good Privacy. For that, he was the target of a three-year criminal investigation, because the government held that US export restrictions for cryptographic software were violated when PGP spread all around the world following its 1991 publication as freeware. Despite the lack of funding, the lack of any paid staff, the lack of a company to stand behind it, and despite government persecution, PGP nonetheless became the most widely used email encryption software in the world. After the government dropped its case in early 1996, Zimmermann founded PGP Inc."
<< cité par le très bon podcast sur le hacking et ses histoires Darknet_Diaries de 2018 <3
https://darknetdiaries.com/episode/12/
https://darknetdiaries.com/transcript/12/
( au sujet de la guerre commerciale et gouvernementale visant à réguler et limiter l'usage civile des technologies de cryptage = à retirer ces outils de défense numérique et informationnelle du "bien commun" )
"In the 1990 ’s the Internet started to take shape. But the US goverment had strict laws regulating what type of cryptography is allowed to be used online. A few brave people stood up to the government in the name of civil rights and won the right to use strong encryption."
2019
* https://fr.ryte.com/wiki/Effet_priming
"Pourquoi diffuser des travaux de recherche sous licence « Pas de modification » n’est pas une bonne idée
Les bénéfices du Libre Accès sont indéniables et ils deviennent de plus en plus évidents dans tous les champs de la recherche scientifique : rendre les publications académiques librement accessibles et réutilisables procure une meilleure visibilité aux auteurs, garantit un meilleur emploi des crédits publics aux financeurs et un accès plus large aux connaissances pour les autres chercheurs et le grand public. Et pourtant, en dépit de ces avantages évidents du Libre Accès, certains chercheurs choisissent de publier leurs travaux sous des licences restrictives, sur la base de l’idée fausse qu’elles préserveraient mieux l’intégrité scientifique que les licences plus ouvertes."
2020