Avantages de dn_IPFS et NFT_blc !
Comment catégoriser tel protocole / vs / tel usage ?
{ je me rends compte, toujours plus, que "dn_" n'a aucun sens, "darknet", surtout ici, je devrais changer le tag _dnIPFS en IPFS_blc }
Je reprenais ma bulle précédente en remarquant en PS (post-scriptum) le lien fait dans les médias crypto-enthousiastes entre...
dn_IPFS et NFT_blc !
. . .
et par filiation FileCoin
IPNS :: http://filecoin.io.ipns.localhost:8989
(8989 étant le port que j'e dédis sur {cette} machine)
. . .
L'objectif, en combinant l'approche décentralisée/_bittorentlike de IPFS et NFT : en accroître.garantir la longévité de ces objets.
Mettre un prix exorbitant à un contenu numérique accessible sous identification c'est bien beau, encore faut il qu'il résiste, se maintienne dans le temps !
Ce que je comprends de cette micro recherche c'est que :
- que les marchés / brokers ont besoin de garantir une durée de vie
- qu'une industrie propose des solutions autour de ce nouveau problème de confiance.
- qu'aussi bien les entreprises de création culturelle veulent nous en vendre, créer des objets uniques qui, par cette rareté justifient leur valuation.
- que la décentralisé et distribution peut garantir une "robustesse" / sécurité adaptée à ce cas de figure dans le quel, plutôt que de pointer vers des serveurs localisés (avec un fichier unique dedans), IPFS ajoute une couche de sécurisation embarquée, facile à déployer (dont d'in.falsifiabilité par hashing )
- Et aussi que IPFS c'est du P2P avec une meilleure chouche d'adressage et versioning/hash.
#Sources / critiques // Bittorrent
Article français retraçat bien les enjeux_avantages d'IPFS
https://cryptoast.fr/interplanetary-file-system-ipfs-reseau-partage-fichiers-web-3/
- Principes de décentralisation
- Pinata pour de l'IPFS
hosting
sans installation ( Service not-free ) - IPFS Un Internet plus robuste (moins de risques de pertes, exemple d'OVH) / difficile à censurer / plus+ rapide
- qui note le caractère non incitatif d'IPFS (à la participation des pairs)
-
"Le projet Filecoin (FIL) est au coeur du protocole IPFS"
. . . En commentaire :
Comme commentaire critique / l’engouement du web 3.0 // Bittorent existant' Bravo ! Ils ont réinventer
bittorrent
... Au bout d'un moment, ça serait bon de faire un job journalistique plutôt que de retranscrire bêtement les propos exaltés d'un énième gus qui à réinventer la roue. Des solutions de fichiers décentralisés, on sait faire depuis longtemps. Et ce ne sont certainement pas les serveurs dont le rôle est juste de fournir l'accès à des fichiers qui sont victimes de DoS.
Pour faire un web "3.0", il faut a minima un serveur capable de générer du code dynamique, de traiter des requêtes, de s'interfacer avec une base de données ect... Un partage de fichier décentraliser... c'est du rien !!! '. . .
Sur cet autre article de 2022 on peut lire (vàv Bittorent) :
( résumé du fonctionnement d'IPFS + parallèle avec Bittorent )
" When you put a file onto IPFS you create its content ID, or CID, which is a complicated set of hashes based on where the file is located and related metadata. That file can then stay hosted on your node alone, or it can be distributed among many nodes. ( <- This is where it is like BitTorrent ). Just because a file is available “on BitTorrent” doesn’t mean there are any seeders or that it’s there forever. IPFS is like this. The address/CID is permanent, to a degree as it gets passed around the DHT, but the underlying asset, or file, that the IPFS address points to can be lost as easily as any file on any random web server. "
[...]" Honestly, IPFS might as well be a
.torrent
file that points to a reliable IP address hosting the DHT table for the files you want to host. It’s a little bit more elegant than that, but it really does boil down to the same thing. "
Un peu plus haut (sur la croyance en le dé.centralité plus robuste) :
" However, using IPFS broadly obfuscates the real permanence of NFT-secured assets. It’s an open secret that many NFT projects simply use random web file storage to host their images, and that those could go away at any time. The solution for “savvy” NFTs buyers is to only consider projects where the “art” is hosted on IPFS. "
Passage qui semble pointer en critique le paradoxe d'utiliser la sécurisation des NFT avec la décentralité d'hôtes qui, aussi nombreux soient-ils peuvent "tomber"/"vanish"/disparaître
Au début, pour cette {bulle} je voulais partager :
Deploy your website on IPFS: Why and How
https://tarunbatra.com/blog/decentralization/Deploy-your-website-on-IPFS-Why-and-How/
( dont la cover.illustration est ici utilisée, crédit : Photo by Clint Adair on Unsplash )
#IPFS quels problèmes résout.pose ce protocole ?
Un dns avec une forte d_centralisation (comme l'explique IPFS.io)
Une distribution.diffusion interplanétaire, rien que ça !
Sur wiki on peut lire
"InterPlanetary File System, est un protocole pair à pair de distribution de contenu adressable par hypermédia, conçu à l'origine par @Juan_
Benet . L'implémentation principale d'IPFS est un logiciel libre dirigée par l'Interplanetary Networks"
Un web distribué, résistant aux censures/pertes/coupures, p2p ...
Vidéo en anglais, promotionnée sur le site d'IPFS
IPFS: the future of data storage
( version en français, {le lien de cette bulle} )
autres captures écrans / slides tirées de la vidéo + bkp de la vidéo
. . .
- Une autre vidéo par @PafLeGeek
(web 3.0?) ( très complète en français )
( répond à pas mal de mes questions sur la persistance des fichiers (pin/épinglés) )https://invidious.fdn.fr/watch?v=wvIKUEo6REY
Des fichiers distribués à vie : la censure.droitàloubli sont KO
#Démo
Ma landingpage de test_demo (v 0.2)
https://ipfs.io/ipfs/QmX4GZ9Z2FDxBrYRr8cMNoVXpoPVPEjr9y4bdEAGU64a3p
Une image
https://ipfs.io/ipfs/QmeMgMtf4oZWKB97prfVDop4FUS6sKnYHMJZJQeziUPRSE?filename=00.png
- Pour ajouter un fichier (là un fichier statique) on utilise une commande
add
(ou l'UI.web à l'ergonomique plutôt soignée), un peu comme git !? - Le tout est plutôt soigné...
on peut assez facillement uploader des fichiers et les partager...
(pour les fichiers modifiés -nouveau hash.ID- c'est un poil plus compliqué, mais guère) - on trouve quelques goodies pour nos navigateurs :
https://addons.mozilla.org/fr/firefox/addon/ipfs-companion/
https://chrome.google.com/webstore/detail/ipfs-companion/nibjojkomfdiaoajekhjakgkdhaomnch/
#InterPlanetaryWiki : la porte des étoiles
Le miroir
de wiki est un exemple de ce que peut ce réseau P2P contre la censure
https://github.com/ipfs/distributed-wikipedia-mirror
https://blog.ipfs.io/24-uncensorable-wikipedia/
Par ce cas pratique on comprend aussi que les gateways
sont cruciaux comme intermédiaires vers les contenus... ces "ponts"."portes d'entrées" servent de mandataires.proxy vers le contenu qui, à son ajout (add
) reçoit un CID
, un identifiant unique produit par hash (comme souvent) : une adresse, un permalien
unique.
Les gateways sont des instances par lesquelles on accède aux contenus IPFS.
Il y en a 'plein' et moi je peux facilement en faire tourner un en fond sur mon ordi !
https://ipfs.github.io/public-gateway-checker/
#Le cloud est mort, vive les rois ( ode 3.0 )
... je vois pas mal de points communs avec FileCoin
... d'ailleurs IPFS en fait mention dans son programme de cours https://proto.school
... Le haut niveau d'ingouvernabilité d'IPFS repose sur la décentralité.distribuée
... comment faire dès lors que la source est perdue dans le bruit de la foule ?
... qu'elle est une hydre un swarm bien plutôt qu'un point unique sur la carte ?
... on retrouve ici le volontariat participatif du bittorent_p2p une masse-critique de seeder
... cette foule qui ensemble décide de la survivance des données qu'elle produit
. IPFS répond vraisemblablement à un désir de survivance des savoirs
. un projet qui atteint avec radicalité les promesses d'un Internet libre et partagé
. Le projet d'un index bilatéral d'une bibliothèque d'un cloud domestique P3P
Si l’intérêt pour un objet est partagée...
chaque pair décide ce qu'il sauve.garde / maintient sur son bout de disque dur cloud .
Et il y a fort à parier qu'un document top.secret utile au plus grand nombre soit majoritairement re.copié comme c'est le cas avec l'économie du seeding
en Bittorent.
Enfin un CID (lien vers un objet peut être partagé de personne à personne, garder sa confidentialité (à vérifier en pratique).
#Hydre noire ?
Ce n'est pas à proprement parlé un "darknet" dans la bouche de ceux.celles qui usent de cette formule.mot magique... mais bien plus une autre façon de communément faire cloud
. À l'instar des réseaux f2f (entre soi, entre ami.e.s), il manque à IPFS une couche supérieure d'anonymisation (pour être "dark").
Ce qu'il a de "dark" c'est la complexité technique qu'il ajoute pour rendre difficile la censure. Il est disruptif dans la façon qu'il automatise à grande échelle la distribution par le multiple de fichiers dont on cherche à protéger l'origine unique autant que l'authenticité.
Sur ce tout dernier point sécuritaire (falsifiabilité), j'évoquais FileCoin et les blockchaines_blc soutenue par la création d'objets uniques, identifiés par hashing ... IPFS promet bien d'une certaine façon un Internet solide, résistant à la perte, aux coupures et censures. Il protège moins les sources qui transmettent que le contenu distribué par l'essaim ( swarm ).
#Censure : clore des formes, finir des objets
( ça vaut mieux non ? )
Oui, la durée de vie moyenne d'un site est de 3ans(!)
et l'on voudrait que le 404 soit un souvenir oublié.
Les données ont leur finitude (se sont des corps corruptibles, que le temps délit...)
... mais est es trop ou bien assez ?
Que fait on des déchets enfouis pour toujours ?
N'y a t-il pas un certain bienfait à l'oubli ?
Oui mais pour qui ?
Certains savoirs dérangent
mais doivent pouvoir survivre à la mémoire
( pour le bien collectif )
On peut se dire que si "l'information veut être libre" alors c'est une bonne chose...
Qu'un tel réseau va servir aux journalistes chercheur.euses de vérités "transparentistes"
Mais on peut aussi se demander...
: comment mettre à jour / défaire / arrêter un feu de forêt ?
: comment empêcher que la rumeur ne s’étende ? Le fichier d'exister ?
. . comme je le comprenais en faisant mes premiers essais ici
. . et ce que @PafLeGeek confirme ici l'on ne peut vraiment être sûr que ce qui est alors distribué sera un un jour tout à fait disparu du maillage interplanétaire...
Cela dit si je comprend bien, avec un identifiant et et le dns d'IPNF :
ipns y a moyen de mettre à jour un contenu, d'en changer les métas :
https://docs.ipfs.io/concepts/ipns/#example-ipns-setup-with-cli
Un CID désigne un objet en non plus sa localisation
Le dns est inversé . il pointe vers un objet plutôt qu'une localisation unique
On part du principe que le fichier demandé existe(peut-être d'avantage qu'avec les hyperliens.URI traditionnels)
On ne se demande plus "où est l'objet" mais quel objet .
C'est une autre symétrie.perspective.
D'un seul coup je repense à l'abstraction informatique, la perte d'une spatialité commune...
Au concept d'Anoptikon de @Olivier_
#La liberté a besoin d'une justice, d'un chef
La perte de l'adresse située, unique, déroute nos modalités d'interpellation politique (éminemment dialogique, conflictuelle).
Qu’à devient-il avec la perte de responsabilité des sources ?
Leur délocalisation, leur incommunicabilité ou mutisme ?
Quand d'une façon ou d'une autre elles s'extraient.séparent du régime des justiciables ?
( qui nous rendent tous.toutes pairs, semblables face à la loi à priori équitable, dispensée avec légitimité et bon sens... sans intérêts privés ou de classe... )
Celui.celle.ce qui se sépare du régime social de la justice (qui vise à décrire et limiter les usages de la liberté qui n'est pas en soi une bonne chose),.. ce qui se met hors d'atteinte de cette délibération suscite la méfiance de ses pairs qui, eux, s'y soumettent (par naissance et obligation) .
On peut aussi, légitimement réclamer une auto-souveraineté qui ne reconnaît pas celle d'un État_gouvernement ou d'une Justice... et désobéir sciemment, hors de son régime...
. . .
En répondant si bien au besoin de survivance infalsifiable d'un contenu, les réseaux de la censure impossible posent celle de l'illimité ingouvernable.
L'on aspire à la liberté retrouvée que rien n'arrête mais l'on n'y jamais tout à fait préparé.e
à l’illimité d'un geste sans fin qui échappe à celui.celle qui l'a initiéCette idée d'une irréversibilité technique (sans backdoor ou interrupteur)
produit souvent un doute à l'endroit des "darknets"
chez moi ici, un certain vertige et angoissecelle de perdre le contrôle, le gouvernail...
.
D'une certaine façon il est aussi terrifiant de tout perdre.oublier
que de ne plus pouvoir se séparer d'un objet gluantune fois un encore un protocole dont les réponses techniques sont problématiques
car ils déjouent nos habitudes relationnelles de communication
à commencer par la distribution du pouvoir médiatique aujourd'hui centralisé
. Nous sommes tendu.e.s entre le désir de dire.exister et celui de se taire
. Celui d’obéir et celui de gouverner.commander
. Ne voulant, pour ma part, ni être maître ni être esclave
. Une ambivalence qui a un coup et qui reste idéologique
(1. à gauche/au-dessus) Fête de l'Humanité 2013 © Jean Paul Romani
(2.) méme d'auto-dérision tout droit venu du cyber 90's
#Conclusion impossible
( sans cas concret.focale ) ( envie d'une résolution dans laquelle tout est possible )
( or la radicalité semble exiger des sacrifices )
( Et du coup mon cœur balance entre :
la fascination technique d'un protocole qui résout un large écueil informatique et les conséquences incertaines, problématiques que cette nouvelle gouvernementalité invente ... et que la pratique expérimentale pourra vérifier )
( Chaque outil.protocole vient avec ses spécificités, ses défauts, ses incomplétudes )
( Aucun n'est parfait et adapté à l'ensemble des situations )
( Chaque outil demande un enseignement à ses principes et sa philosophie )
( aussi les interrupteurs / backdoor sont tentant pour atténuer la radicalité technique )
( mais en réduise souvent le geste pertinent à néant )
#Outro
Autre remarque, une fois que ces techniques sont mise à jour, que leurs effets sont vérifiés (et qu'elles se rependent par l'usage car répondant à un marché de l'information) : dès qu'elles font la preuve de leur efficacité et pertinence... l'on peut bien vouloir les interdire d'exister la plupart subsistent, confrontant le choix politique à des limites techniques.
Un choix politique qui, entre autres, est instrumentalisé en la Justice et autres codes, se confronte au pragmatisme technique (limite à l'utopie).
Un comportement / protocole / objet problématique on va vouloir l'interdire ou en limiter l'usage. On voudra le hacker, le restreindre ou le rendre impopulaire ... il n'en restera pas moins que l'outil est là, maintenu, renforcé.modifié en fonctions des attaques subies.
Un guerre technique entre des communautés humaines dont les projets divergent (autant que les inquiétudes).
En outre, une fois l'outil.moyen à portée de main, il y a une une certaine tentation à l'utiliser : l'Humain fait dès lors qu'il s'en sait capable, la technique parait toujours un endroit de dépassement de sa condition, un progrès "sans précédent". S'il peut aller sur la lune il ira sur la lune, faire l'expérience de sa capacité affirmée, dépassée par l'effort.
( J’amorce ici une critique du solutionnisme technique / alt.numérisme )
#Résumé et résolution de ma question (par la technique)
( vàv du risque d'une censure impossible )
Avec l'in.censure et l'instantanée distribution.propagation du fichier morcelé... comment, à posteriori, comment le supprimer.retirer ? Quelle marche à suivre pour le mettre à jour (ce qui peut s’apparenter à de la corruption) ? Quel consensus ?
La robustesse et étendue d'un réseau est indispensable pour sa résilience...
Mais que faire des organismes persistant métastatiques ?
Sur le site.doc de IPFS on nous dit bien de ne pas partager d'info. confidentielle.
La démarche est éminemment publique !
Il y a une différence entre fichiers "épinglés"="pin"==prioritaires.persistants (et les autres)
On peut retirer des fichiers épinglés :
ipfs pin ls --type recursive | cut -d' ' -f1 | xargs -n1 ipfs pin rm
source, sur sa propre machine... reste à savoir comment l'information se propage (et est acceptée comme contre.ordre)
: sans tête ("capitole"/headless) qui décide.arrête une décision légitime ?
. . .
Docs : un.pin :
https://docs.ipfs.io/how-to/pin-files/
" You will notice it still returns the correct response, this is because while <foo hash> was removed from your local storage, the data still exists over IPFS. "
#Sources : comment mettre fin à la cascade ?
- Delegated content erasure in IPFS 2020
- HN : One of the biggest challenges with IPFS in my mind is the lack of a story around how to delete content
- Sur l'illégalité l'intégration d'une
whitelist
/ DRM (== backdoor ?) : Reddit. . . - UE : responsabilité de l'hôte et impossibilité tech. post
Tiavor ::
IPFS is also affected by the new Article 13 of the EU Copyright Directive, means that everyone has to filter everything they host.
NoSpaX ::
Article 13 is impossible to realise. How would that work? What program will they use? As soon a "filter server" is online, it will get shot down by DDoS. IPFS is nigh uncensorable. There is always that one node, where nothing is blocked. And there is also the swarm.key. Just get one of the many warez sites, bootstrap to them, happy downloading. Add a public gateway on top: Nothing changed. Just the way it's distributed. Also: VPN.
ISPs tried to suppress BitTorrent-Connections and they failed to a certain extend, as soon Torrents adapted.
#Sources, installation, tutos
((( Linux.Rasp.deb le plus complet.aidant que j'ai trouvé, dont syst.auto-start )))
(( un tuto.détaillé (sur Linux.Rasp Github) / (sur Mac : Medium) ))
. . .
-
voir aussi : Why we need the distributed web 2018
( https://www.ctrl.blog/entry/the-dweb.html ) -
en français complet, des liens avec git / Bittorent...
( https://lucas.bourneuf.net/blog/ipfs.html ) -
un tuto pour héberger un site avec adresse (ipns) todo
( https://medium.com/coinmonks/how-to-add-site-to-ipfs-and-ipns-f121b4cfc8ee ) -
un article autre en français
https://cryptoast.fr/interplanetary-file-system-ipfs-reseau-partage-fichiers-web-3/ ) -
un article sur le fonctionnement :
https://medium.com/0xcode/using-ipfs-for-distributed-file-storage-systems-61226e07a6f -
des usages.apps.exemples :
https://docs.ipfs.io/concepts/usage-ideas-examples/ )
( dont : https://github.com/c-base/ipfs-deaddrop ; )
PS : Je note un certain engouement autour d'IPFS + NFT sur les internets... peut-être parce que les deux cherchent à créer une autre forme de propriété basées sur du hashing ? Sauf qu'NFT est un hoax
, une arnaque.bulle... dans son usage artistique.
L'industrie culturelle de masse a, dans cette modalité de certification qui désigne un objet (identifié comme unique et auquel on peut accoler un acces restreint), l'espoir de créer une nouvelle esthétique de la valeur propriétaire sur des objets qu'elle ne pouvait tout à fait cerner (objectifier et donc vendre). Un nouveau DRM
ou enclosure...
Or, il semble que l'achat et diffusion d'NFT se solde par l’autorisation d'accès à une URL méta-daté, situé. IPFS permettrait de renforcer la joignabilité et robustesse (durée de vie) de ces liens...
Histoire de (re)prendre la main sur la création d'adresses en oignon (et script) j'ai dédoublé mon projet de bibliographie (bibliothèque de livres numériques)
En le faisant je me suis demandé l'intérêt .
Et oui, quelle différence entre ces deux adresses ?
https://bib.vincent-bonnefille.fr
http://u3kfftpqmmrqpslbye2rcwy2doxasqly2sjirxdggslkbth6jmdqh7yd.onion
La seconde est super longue,
générée aléatoirement ( avec un principe qui en fait un objet unique :
qui veut dire quelque chose, qui fait belle et bien référence à une adresse,
un ordinateur-serveur accessible en s'y connectant via le protocole Tor )
mais renvoie au même contenu .
C'est un mirror
(mon beau miroir) un double par l'accès...
mais, en l’occurrence ici, pas une copie !
Les deux mènent au même endroit, aux mêmes bits et programmes (:
Pour que ce soit tout à fait exclusif il faudrait que l'une n'existe pas.
Et puis on peut se demander l’intérêt vu qu'à priori rien d'illégal ne s'y échange.
Je ne risque rien (dans les conditions que je crois connaître de la légalité actuelle).
Par exemple, ce projet pourrait devenir un espace de piratage d'ebook.pdf ...
mais ce n'est pas mon projet : je ne saurais me positionner éthiquement ...
https://liens.vincent-bonnefille.fr/?UJJg-A (infos sur le projet.motivations)
#Aperçu
#Digression : sites clandestins, captcha
: perte d'identité, conséquences sur la fluidité de navigation (et contournements)
Beaucoup de (b)logs.sites engagées dans des activités militante ou illicite ( pareillement contraints politiquement ) font le choix d'une "transversion" du CW (ClearWeb
) vers un ou plusieurs hébergements passant par des protocoles sécurisant (l'origine de leur serveur, est alors plus difficile à saisir.interdire.censurer) et (l'origine de leurs visiteurs qui passeraient par ces canaux)
. . .
. Je précise tout de suite que quand on se connecte via un DN, dans la plupart du temps, on peut aussi accéder au reste du web. Tor est ce qu'on appelle un MixNet
, il profite de l'infrastructure d'internet (câbles et TCP_IP
, et langage.API des navigateurs, etc). Aussi un utilisateur avec une IP non "normale" (listée.discriminée comme étant un point de sorti de Tor) pourrait bien se connecter à la version du CW sans anonymat.
. La communauté Tor travaille d'ailleurs à mieux dissimuler les usagers de Tor qui, en se baladant sur le CW hyper surveillé.administré.prévoyant des attaques, liste.log IP(s) et autre fingerprints
numériques et donc, demande souvent.parfois des vérifications de votre humanité (des Captcha
).
. La comu' Tor a annoncé un système à venir de token
partagés pour réduire ce désagrément, fluidifier la navigation web, berner les systèmes de sécurité... (qui à leur tour chercheront la parade pour sécuriser leurs espaces).
cf (sur le projet Tor, les projets 2022+) :
https://liens.vincent-bonnefille.fr/?ynzBsA
. . .
Reste à savoir si ces doubles militants.pirates.citoyens ont eux des locations différentes...
. Sans oublier qu'à être sur un DN d'autres avantages subsistent (avant que la police rentre dans des locaux pour débrancher des routeurs) les états.institutions de régulation peuvent agir de milles façon pour empêcher l'accès à un site !
. En modifiant le DNS
pour que quand je tape.clique l'URL d'un site je me retrouve dans un trou.noir, une page blanche ou nulle. Dans ce cas le site n'est peut-être pas fermé mais juste rendu inaccessible (mon navigateur qui demande au DNS ne trouve pas l'adresse IP du serveur.site . C'est une censure peu onéreuse. Un DNS alternatif, décentralisé.autonome, peut rétablir le lien entre ma requête et le serveur (du fait de ne pas être affecté par l'intervention politique du DNS. . .
.
( d'autres méthodes de dissimulation, suppression des sources - dont la désindexation )
Tor et des organisations tels Privacy Watch publient chaque année des rapports (et Metrics) permettant de faire corrélation.lien entre les censures politiques et moyens techniques qu'ont les populations pour les contourner.
Lumen permet d'observer une partie de ce phénomène...
https://liens.vincent-bonnefille.fr/?3LJelw (bulle suivante)
https://www.lumendatabase.org
Les motivations à la censure varient
Nos démocraties (qui nous semblent l'aboutissement infranchissable en politique) ne sont pas exentes de dérapages autoritaires ou in.séparation des pouvoirs. . .
On peut vouloir se cacher pour de bonnes raisons
Et on peut agir clandestinement au regard de la loi sans pour autant soi-même la reconnaître comme légitime.
On peut être militant (ou simplement soi-même) et soudainement ne plus avoir droit au chapitre...
Exiger le droit à l'adresse est fondamental
.
#Une adresse à rallonge et alt.DNS
Avoir une adresse Tor prend quelques secondes, elles sont auto-générées, ne coûtent rien (mais la capacité à faire tourner un serveur) pas d'hébergeur à payer tous les ans/mois . Elles sont par contre non mnémotechnique facile à écrire.lire.
. À ce sujet je me rappelle avoir lu sur le Triangle de Zooko
ou l’enjeu d'un DNS sécurisant, humainement praticable et décentralisé... il s’agit de préconiser des bonnes pratiques dans l'invention d'un nouveau proto de communication
. On notera que les DNS tentant de réguler ce problème sont nombreux.
wiki https://fr.wikipedia.org/wiki/Triangle_de_Zooko
#Ajout . Promotion sur les oignons !
Sur le site hébergé 'normalement' sur le CW l'admin.webmaster peut indiquer en en-tête (meta) qu'il existe un équivalent hébergé sur le DN Tor en indiquant son adresse #.onion
https://community.torproject.org/onion-services/advanced/onion-location/
Source (blog assez riche) https://www.ctrl.blog/entry/tor-onion-location-header.html
. Je l'ai intégré sur ma bib. histoire d'en faire la promotion !
#Bonus
J'ai aussi remis mon mirror .loki
en ligne
http://5jk8tcgeiddkq6byq59jjmufe9ttmoojrcdqw14gew359qfziiwo.loki
La suite consistera à en faire plus qu'une landing page (vide) : todo
"Création d'un corps révolutionnaire"
Voir ici aussi :
https://soundcloud.com/direction-avant-scene/lecture-de-virginie-despentes-ctre-pompidou-16-10-20
Le texte :
http://rencontredescontinents.be/IMG/pdf/despentes_pompidou.pdf
. . .
Une amie m'avait partagé ce bout de texte qui faisait débat (comme tout)
Un ami m'en a reparlé hier. Je le fait remonter.
VD présentait un texte au @Centre_
(le même jour que @Paul_B_Preciado la veille du re.confinement 2020 ...
Le monde en pause et les flics dans la tête, les corps en cellule
la rage aux dents
S'il y avait bien un site de référence sur le CW pour parler DN c'était bien /DeepDotWeb/ qui s'est fait saisir par Europol et autres services (pour blanchiment et autres choses moins réjouissantes encore).
Toujours est il qu'en façade le site donnait des infos de qualités sur l'actualité des marchés. Il en faisait abusivement la promotion et restait l'un des point d'entrée du /RabbitHole/...
Dans la foulée des faux sites.markets ont ouvert, d'autres sont tombés... le massacre des années 2017 2019 .
Or, aujourd'hui je me demandais ce qu'il reste de cet héritage. Je suis tombé sur https://deepdotnet.com une pale imitation qui sur.produit des articles à la chaîne... beaucoup sur les VPN... un autre marché, celui de la confiance.doute envers l’outil (et son accès exclusif via abonnement).
Bon, pour le moment, je n'ai pas vraiment trouvé d'alternative de qualité pour enrichir ma veille de hacker
https://www.darknetstats.com ... https://www.hackread.com
...
beaucoup de sensationnalisme, pas toujours du fond.
en même temps l'actu n'est pas toujours fournie, il faut bien produire...
[EDIT] ca prenait trop de ressources, arrété
Je tends à plus d'autonomie logicielle pour récupérer les adresses IP de mes visiteurs (sans passer par un service tiers, souvent payant) . Cela me sert (en dehors de la surveillance.défense.log) à afficher un thème alternatif sur mon site principale https://vincent-bonnefille.fr
. Les arrivants sur mon site avec une connexion passant par Tor sont récompensé.e.s par un habillage-décoration spéciale . Une sorte de easter egg ...
Sur mon serveur {ici} j'ai enfin réussi à comprendre comment récupérer l'entête du serveur ( Nginx ) contenant l'adresse IP des ordinateurs.clients connectés
. pour tester : suivez le lien de cette {bulle}
. . Le module x-real-ip
était bien installé
. . mais nodejs ne pouvait pas le récupérer
. . J'ai trouvé un bout de solution ici :
https://stackoverflow.com/.../get-ip-user-with-nginx-and-node
. La prochaine étape... implémenter cet outil ( ici ou ailleurs, ready to go todo )
Du côté de mon site mutualisé petite màj. vers PHP 8.0
presque sans douleur...
Je récupère leur IP avec PHP en fait ( qui est ensuite filtrée.cherchée dans la liste officielle des points de sortie de Tor )
J'en ai profité pour ré.arranger le contenu de mon site, mettre en avant les contenus côté serveur et les éléments liés au DN...
Nullboard est une alternative a KB (détail plus bas)
( 100% locale : sauvegarde dans des fichiers.nbx
)
- Mon fork https://github.com/bonnebulle/nullboard
- Ma version démo https://bulle.vincent-bonnefille.fr/s/nullboard/$
- New : https://nb.bonnebulle.xyz
#Maj : NullBoard 2022
Pour transformer les NBX (nodejs = pc/mac/linux...)
- https://github.com/brrd/nbx2md
Pour un "auto-backup" (nodejs) - https://github.com/OfryL/nullboard-nodejs-agent
( grrrr : les auto-bkp denullboard-nodejs-agent
ne se convertissent pas bien avecnbx2md
! error )
#Maj : time tracking 2023
It is the key
J'ai essayé /SuperProductivity/
avant de lui préférer l'interface de /Traggo/
EDIT 2023 : /Targgo/ = love
Je suis aussi tenté par... /Planka/ todo
#Re test de Wekan
https://liens.vincent-bonnefille.fr/?HRaNLg
- VSC KB parts manipulation
--> https://liens.vincent-bonnefille.fr/?HRaNLg#goto_ReorganisersontextsurVSC
#Story
Je suis en train d'organiser mes quelques "WorkFlow"
( ça veut dire "flux de travail" qu'on peut vouloir optimiser, "harmoniser.fluidifier" )
( comme une ressource limitée dans la journée )
La méthode Agile tir son origine de la méth. Lean et d'un système de cartes informatives aillant servi en entreprise à mieux organiser les RH au travail... des fiches mises sur un tableau, des "kan board".
J'ai voulu essayer / comparer :
https://kb.vincent-bonnefille.fr (interface privé) public, démo
Voir aussi (d'autres interfaces)
- "vrai tableau" : http://scrumblr.ca
{Ici} je vais expliquer les avantages de NB entant que KB localiste
Ensuite quel est le marché de l'organisation en équipe
Je cherche ensuite d'autres méthodes.approches organisationelles ...
#( TOC )
- Kanboard et NullBoard
- KB une méthode / des interfaces
- Que dit Asana, le leader du marché ; sur la méthode Agile ?
- Autres articles . Agile, Kanban et Scrum
- Remarques, limites, critiques (perso)
- Autres méthodes d'orga.tri : MuSCoW et Matrix
- En pédagogie : ADDIE et SAM
- BONUS - "Design Thinking" : la crème
- BONUS : Diagramme de Gantt ( Timeline )
#Kanboard et NullBoard
NullBoard qui fonctionne sur le même principe que Kanboard (dont on verra le fonctionnement un plus-après). NB/KB ont est un système de mise à plat des tâches sur un tableau ("board").
À l'instar de KB, NB fonctionne sans base de donnée, sans mdp.user, en "ultra local", sans données distantes sur un cloud propriétaire.
... un esprit cloud·less que j'aime beaucoup, avec un design top !
... tout reste sur votre navigateur (rien ici sur le serveur)... attention par contre le stokage se fait dans le "cache" du navigateur...
... possibles exports.imports sous format texteUn outil qui me semble parfait pour faire des listes / scénarios / notes hiérarchisées
Mais, donc, NB est un outil solo, complètement centralisé, sans coopération :
il est Null de ce côté là, son atout réside dans sa simplicité d'installation.usage
NB est assez proche en fait dans l'usage que j'ai aujourd'hui visant mieux visualiser et comprendre la nécessité des étapes intermédiaires dans ma recherche.travail ( du dev. à la prod. puis dist.diff. )
Niveau installation ...
Pour KB : (côté tech.serveur c'est très simple doc ici (merci Sqlite) ... le tout traduit en français . avec des comptes utilisateurs . des plugins . des niveaux de sécurité variés .NB quant à lui fonctionne sans base de données, y a pas plus léger, prêt à l'emploi !
PS : je n'ai pas réussi à installer https://alternativeto.net/software/wekan/about/ (malgré le tuto Rasp4 ><' je re.tenterai plus tard todo : EDIT 2023 : chose faite )
On trouve git clone https://github.com/wekan/wekan-autoinstall.git
et une version Snapd . Un article en français ici au sujet de cet UX-web
#KB une méthode / des interfaces
Mettre de l'ordre, se projeter
Le plus connu c'est peut-être Asana / Trello / Jira (source)
Il en existe plein des alternativeto
https://alternativeto.net/software/kanbantool/
https://www.slant.co/options/433/alternatives/~kanban-tool-alternatives
https://thedigitalprojectmanager.com/fr/tools/meilleures-alternatives-trello-top-outils-kanban/
https://framalibre.org/tags/kanban
( fermeture de /Framaboard/ en 2022, snif )
On utilise ces outils informatiques pour
- gérer le temps et la chaîne de production d'une tâche réalisée en équipe.
- Il s'agit de rendre visible les étapes de production,
: les acteur.ices au travail sur ces tâches s'auto.responsabilisent
( vis-à-vis de collègues dont le travail dépend (pour démarrer.continuer) ) - un outil dynamique de suivi des étapes vers la prod. finale...
Ca permet de découper ...
ce qui est fait // ce qu'on est en train de faire // ce qui est fait (+feedbacks)
#Que dit Asana, le leader du marché; sur la méthode Agile ?
L'article d'Asana est très complet pour comprendre la théorie.philosophie de flux que promet l'usage collaboratif de cet outil de management.gestion... :
La méthode Kanban est-elle Agile ?
La réponse est oui, la structure Kanban adaptée au développement logiciel est une sous-catégorie de la méthodologie Agile. Agile est un modèle de gestion de projet conçu pour aider les équipes à faire face au changement en souplesse. La philosophie Agile repose sur une planification adaptative, un développement graduel, des délais courts et un perfectionnement constant.
. . .
-
Les 4 principes fondamentaux de la méthode Kanban
.1. Commencer par ce que vous faites actuellement
.2. Accepter d’appliquer des changements progressifs et évolutifs
.3. Respecter le processus actuel, les rôles et les responsabilités
.4. Encourager les actes de leadership à tous les niveaux -
Les 6 pratiques centrales de la méthode Kanban
.1. Visualiser le travail
.2. Limiter le nombre de tâches en cours
.3. Gérer le flux
.4. Établir des normes de processus explicites
.5. Mettre en place des boucles de rétroaction
.6. Améliorer collectivement, évoluer de façon expérimentale
#Autres articles . Agile, Kanban et Scrum
Lien dans l'article (L1) : Waterfall, Agile, Kanban et Scrum : quelles différences ?
Un article sur les seuils du bénéfiques du stress.anxiété et moyen de le.la contourner, de se hacker avec Trello : https://blog.trello.com/fr/anxiete-au-travail
Un autre en français [FR] et clair : sur le fonctionnement de KB :
https://www.atlassian.com/fr/agile/kanban/boards
Un autre en français [FR] et clair : avec des exemples.illu'
https://www.appvizer.fr/magazine/operations/gestion-de-projet/kanban
Qui propose ( en résumé ) :
- à étudier,
- à faire,
- en cours,
- à valider ou à tester,
- terminé
#Remarques, limites, critiques
Moi ça me pause la question du trop de travail,
des flux tendus, des RH compressées, mal menées...
ou bien portantes avec des outils adaptés ;)
des outils.idées qui peuvent m'aider à gérer.couper dans mon flow infini..
Le manifesto Agile (voir les 12 principes) est sans équivoque sur le principe de rendement vàv du client (B2B / B2C, etc) le principe d'Agilité c'est celui de la "résilience", de la "flexibilité", de l'adaptabilité aux contraintes extérieures...
- On peut critiquer l'usage de ces mots qui font porter la charge en "douceur".
- On peut aussi voire dans ces méthodes une optimisation de soi
- Une meilleure résistance et prospection face aux risques
- La possibilité d’appréhender les problèmes en amont, d'anticiper et de souffrir moins face à l'adversité (par exemple un changement de programme)
#Autres méthodes d'orga.tri : MuSCoW et Matrix
MuSCoW
m'avait été présenté vàv d'une aide au dev. de contenus/formation
- Il s'agit, dans l'agrégation et restitution de contenus, de hiérarchiser ce qui est essentiel (en fonction des objectifs fixés).
- Il s'agit de ne pas louper les fondamentaux, de se limiter pour un contenu digeste
... éviter l'info.boulimie.
- Must ( = doit...)
- Should ( = devrait...)
- Could ( = pourrait...)
- Wont ( = ne devrait pas...)
.. ( contenir, avoir, traiter de... )
: Il s'agit de traiter d'abord le + important.prioritaire
( déterminer ce qu'il faut transmettre.réaliser et ce qui est secondaire )
( permet de filtrer.exclure ce qui est secondaire voire Hors-Sujet, "out of scope" )
. . .
Décliné en Matrix et Cercles de priorités...
le management design, du grand art...
Le + ici est de penser en terme de coûts & temps
Eisenhower Matrix
C'est peut-être un outil + orga. que MosCow (orienté contenu)
https://todoist.com/productivity-methods/eisenhower-matrix
Il s'agit de spatialiser les besoins
- FR : https://everlaab.com/matrice-eisenhower/
- FR : https://www.affde.com/fr/eisenhower-matrix.html
- https://www.mindtheproduct.com/enter-matrix-lean-prioritisation/
- https://medium.com/design-ibm/different-ways-a-matrix-diagram-can-help-you-prioritize-and-make-design-decisions-af4569eaba51
- https://medium.com/swlh/how-to-run-a-prioritization-session-using-the-moscow-framework-c73a7e517db5
#En pédagogie : ADDIE et SAM
Ca me fait penser au modèle ADDIE
(qu'on m'avait appris avec MosCow)
Article (illustré) https://blogs.articulate.com/les-essentiels-du-elearning/sam-une-approche-de-conception-e-learning-plus-agile-que-le-modele-addie/ :
Wiki : " ADDIE est le plus reconnu des modèles de l'ingénierie pédagogique.
Son acronyme renvoie à cinq étapes:
- Analyse,
- Design,
- Développement,
- Implémentation,
- Évaluation."
SAM
une autre approche de design.pédagogie
NB : Toutes ces méthodes "agiles" sont "itératives", on ajoute & adapte au coup par coup
#BONUS - "Design Thinking" : la crème
Plein de diagrammes dont Matrix ou iceberg
( générateur online ) https://untools.co
-
"MoSCoW - intentions - désirable.attractif VS Must do"
dit bien la tension entre ce que l'on a envie de faire, l'attractif VS Must_Do -
Qu'on trouve résumé en axes de conflits.tensions entre impératifs et buts)
-
"Matrix Circle - Impact.Important" (1 & 2) de bons supports ( gestion ex.centrée ) source
-
J'aime bien le diagram "System ask" [1] et [2]
sous la forme de programme...
[2] trouvé ici :
Créez de l'ordre dans vos tâches de travail quotidiennes avec ces 10 conseils simples :- Créez une commande qui VOUS correspond
- Soyez réaliste et fixez-vous des objectifs réalistes
- Accepter l'échec comme faisant partie du processus d'apprentissage
- Adaptez votre emploi du temps au temps dont vous disposez
- Apprendre la priorisation
- Prédire les distractions
- Videz votre tête
- Ne mesurez que ce qui compte
- Suivre le progrès
- Introduire les changements progressivement
6 suggestions de bonnes pratiques pour améliorer la méthode Kanban
https://www.heflo.com/fr/blog/agile/la-methode-kanban/
1- Visualiser le flux de travail
--- ( avantage n°1 )
2- Limiter les travaux en cours
--- ( n°2, éviter la surcharge )
3- Créer des règles claires pour chaque étape du processus
--- ( bien indiquer ce qui fait qu'une tâche est finie, objet conclu )
4- Utiliser un indicateur visuel de « tâche terminée »
--- ( affiché clairement )
5- Utiliser un indicateur de « tâche bloquée »
--- ( bloque pour next_step )
6- Faire des retours d’expériences périodiquement
6 pratiques de base -- Scrum master
https://scrum-master.org/kanban-les-6-pratiques-de-base/
À voir aussi :
La Méthode Get Things Done (GTD) de David Allen article blog
#Diagramme de Gantt ( Timeline )
Un plugin "Agenda" existe...
Mais Gantt vient avec certains avantages...
Cette autre mise en visualisation peut aider à pour planifier par "plages" sur une timeline.
Framasoft propose un service ici et annuaire d'alternatives.
... sinon on peut l'implémenter à KB avec un plugin (que j'ai forké ici, quelques fixes)
( méthode un peu différente de l'organisation visuelle des priorités avec KB )
( série #.bib_perso )
Comme annoncé précédemment (dans une bulle sur les bib. en ligne et meta.moteurs de recherche)... j'ai finalement mis en place une bibliothèque numérique (de mes lectures passées et à venir) dans le but de consolider ma bibliographie. ( et plus largement ma bib.liothèque )
Je vais regrouper {{ici}} les {bulles} contenant des ref' avec le tag :: #.bib
#Calibre
-
J'utilise l'interface calibre-web ( pour lire+afficher+admin+custo côté server )
https://github.com/janeczku/calibre-web ( calibre_web ) -
et le thème intégré
Caliblur
https://github.com/leram84/layer.Cake/tree/master/caliBlur
... au final non. Je préfère celui de base
-- > à noter : un Docker existe (ARMv7 ok) : linuxserver.io
Un autre tuto en français avec Docker
avec une connexion à distance
->
J'ai finalement installé via pip
+ virtual env
- calibreweb · PyPI
↳ https://pypi.org/project/calibreweb/ - Manuel Installation · janeczku/calibre-web Wiki
↳ https://github.com/janeczku/calibre-web/wiki/Manual-installation
Suite à une Maj
j'ai perdu une partie de mon design basé sur /Caliblur/...error : Ok, dommage colatéral...
mais, au final, le design sans Caliblur me plait +plus
=> Une seule page, livres ouverts dans un popup
=> ( plutôt que de charger une fiche par livre )
error => Un mal pour un bien
. . .
et un autre tuto ici
ya aussi kavita reader
#Alternatives à Calibre
Découvert via
le post y oppose quelques critiques, limites, vulnérabilités..
et, en alternative à /Calibre/ propose
↳ https://sigil-ebook.com/sigil/guide/
↳ https://gitlab.com/trantor/trantor
↳ ( https://trantor.is - Trantor (also known as Galactic Library) )
↳ https://git.autistici.org/ale/liber )
voir aussi
Un thème sombre/clair (en fonction de vos options de navigateur/OS)
À retrouver aussi via Tor :
http://u3kfftpqmmrqpslbye2rcwy2doxasqly2sjirxdggslkbth6jmdqh7yd.onion
Voir aussi :
https://liens.vincent-bonnefille.fr/?tRbejw ( détails et explication .onion / DNS )
Et la {bulle} sur les bibliothèques des l'ombre :
↳ https://liens.vincent-bonnefille.fr/?gxOl0A
( + tag = bibliothèque_librairie et #.bib )
Organisée par les @Jeudis_de_la_Sorbonne
Thématique 2017/2018 : Culture et transgression
J'y participais aux côtés de deux "sécialistes" auteurs (un philosophe et "cyberdéfenseur")... et de deux représentant.e.s du Reset... On était en 2017 mon M2 était encore tout frais.
Je venais ici (re)voir ce qu'ils.elles avaient écrit ( pour ajout dans ma bibliographie )
" « Monde parallèle », « zone obscure », « lieu de non-droit virtuel », « amazon de stupéfiants »…
L’imaginaire collectif s’avère particulièrement inventif lorsqu’il s’aventure à l’orée du darknet, reprenant à tout-va et de manière primitive certaines des mythologies populaires qui l’entourent. Souvent qualifié “d’espace”, et qui plus est, présenté comme le plus profond de la toile, il est vu et désigné par certains comme le terrain de jeu de tous les complots, où criminels, terroristes et pervers sont les principaux protagonistes; par d’autres, comme l’espace de liberté ultime, une utopie délivrée de toutes frontières, libérée du joug de la surveillance étatique ou industrielle. Dans ces protocoles cryptographiés se réfugient également activistes, journalistes, artistes censurés, lanceurs d’alerte, dissidents ou simplement citoyens qui cherchent à éviter la traçabilité de leurs données personnelles par l’internet commercial. Le darknet semble repousser les limites de la transgression, comme dans sa position extrême, forme de jungle virtuelle, il pose la question de nos droits fondamentaux à la vie privée et à l’anonymat.
Dans ce dernier « Jeudis de la Sorbonne : Culture et Transgression », le cycle de conférence organisé par les étudiants de Master 1 "Direction de Projets ou d'Etablissements Culturels" de l'Université Paris 1 Panthéon-Sorbonne, nous sommes à la recherche de gestes transgressifs, qui semblent s’être raréfiés face aux effets de surveillances étendues imposés dans le monde global contemporain. [...] "
Il y avait donc autour de cette table ronde :
-
@Nicolas_
Arpagian :
" Enseignant, conférencier et auteur du livre "La Cybersécurité”. Spécialiste du monde numérique, il est actuellement directeur de la Stratégie et des affaires publiques d’Orange Cyberdefense, il a écrit dans différentes publications et est coordinateur de l’enseignement “Stratégies d’Influence & Lobbyning” à l’Institut National des Hautes Études de la Sécurité et de la Justice, ce qui fait de lui une voix sensibilisée à ce sujet. "
https://arpagian.eu/enseignements
( j'ai plutôt le souvenir d'un point de vu orienté autour des risques, un regard justement technique mais nécessairement orienté ) -
@Paul_
Mathias :
" Philosophe, Inspecteur général de l'Education national, il fut directeur de programme au Collège international de philosophie. Membre des équipes de recherche « Réseaux, Savoirs et Territoires » (ENS-Ulm & ENSSIB) et « Vox Internet » (MSH, Paris), il a entrepris ses recherches autour des questions philosophiques suscitées par l’émergence de l’Internet au milieu des années 90 et a depuis publié « La Cité Internet », «Des Libertés numériques» et « Qu’est-ce que l’Internet ? ». "
https://www.radiofrance.fr/personnes/paul-mathias
https://journals.openedition.org/questionsdecommunication/322
( j'ai le souvenir d'un gentil monsieur intéressé à la forme des idées, au designe des concepts, dont celui d'une mythologie iceberg ) -
Ag3m et Akhin ( collectif @Le_Reset )
" L’organisation Le Reset est un Hackerspace féministe qui travaille et propose de nombreux espaces, des ateliers et conférences autour du monde numérique. Le Reset partage, intègre, permet l’accessibilité pour tou.te.s et accueille les personnes minorisées tous les dimanches à la Mutinerie à Paris. "
https://lereset.org
( sans doute le bord avec le qui j'avais le plus d'attachement. Deux points de vue avec toute la radicalité nécessaire pour défaire le mot "Darknet" (qui collonisait alors encore pas mal mon esprit et celui de notre audiance) ).
Une autre rencontre, sur une invitation Grenobloise(*)
Je me rappelle avoir participé une rencontre sur un sujet semblbable... autour de l'outrage, non de l'indicipline, où de la transgression.... ce mot qui revient : la transgression ( dans la recherche Universitaire cette fois ) ... une rencontre-séminaire co-corganisé.e par un.e proche_amiE . Un séminaire de belle qualité que j'avais clôturé par une pirouhette "touchante" sans prendre le sujet frontalement, sans saisir tout à fait la relation à mon propre sujet :
la difficulté de traiter de certains sujets, de certaines thématiques (pubiquement, aussi bien à ses proches qu'à des publics sensibles (ils les le sont toujour--s))... de ce que c'est de parler criminalité, drogues, pédo-pornographie sans en minimiser le risque, la dangerosité, sans en faire non plus un épouventail... cette ligne de crète, ce précipice... ou commencer les fantasmes tout en en y répondant.
Les chercheurs et chercheuses avaient aussi fait part de recherches tournées en désuitudes ou censurées. On était vraiment dans la question de la création et transmission de savoirs; la programmation était vraiment bien pensée.
- ( entre temps j'ai retrouvé la source et titre exacte... Journée Doctorale 2018
Arranger / Déranger - Programme co.orga. par @Alice_Lenay
Rien à voir avec les Jeudi de la Sorbonne ({cette bulle}), ni dans la forme ni le contenu : mériterait une bulle à part )
Haven's Gate / Fake .clos/.loky / Real VPN / alt.DNS
TW : + Suicide (Haven's Gate) + Nudité partielle (DNS Turquie)
#CONTEXTE
{ Cette } bulle est une digression alors que j'écrivai > cette Bulle <.
J'y observais l’engouement ( dans les années 2015 2017 ) pour les "Onion Routing Networks" (des "Réseaux de Routage en Onion" : des logiciels.protocoles variants du routage en oignon proposé par /Tor) ... et leur obsolescence / survivance aujourd'hui 2022 ... Il s'agissait d'une généalogie des protocoles, une "médialogie".
Je me faisais la remarque qu'ils avaient bien pu exister (ou existeront un jour).
Et que certains n'avaient pas "trouvé leur public" ou "achevé leur développement". abandonware
J'arrivais à me demander quelles sont les limites d'un solutionnisme technique dont l'utopie semble infinie (principe de l'utopie), tirant l'innovation vers "l'avant" (qui se trouverait devant). Et qui, dans le cas particulier des protocoles sécurisants (dont le dn_darknet est la figure), sont d'autant plus soumis aux avancées techniques (d'analyse technique, de contre-contre-espionnage...). Encore et toujours, le monde mauvais-prédateur.concurrentiel qui nous vit nécessite des outils palliatifs, des solutions ad-hoc à son emprise.
Parmi ces nouveaux-nouveaux protocoles il y avait /Hornet qui a aujourd’hui muté...
Je me rappelais d'autres "protocoles atypiques" qui pour certains étaient selon moi des arnaques/Hoax ( spam_scam ).
Et pareillement aux images interdites/censurée, je me dis {ici} qu'il y a une aversion à la perte qui rentre en jeux, l'envie sceptique ( de croire par la réfutation, la vérification éprouvée ) ..de croire qu'un objet existe "vraiment", d'en définir les contours pour mieux l'atteindre ou se résigner (s'il n'était que chimère au moins je suis mieux fixé).
#Une affaire technique : faire c'est éprouver
Je venais aussi avec l'idée qu'en définitive bien des protocoles échappent à la nomenclature des réseaux dits "Darknets"... je voulais mettre sur la table les VPN, HTTPS, les F2F voire P2P... comme répondant à leur endroit à un impératif spécifique de sécurité (fermeture) ou d'ouverture : pas des "darknets" ou "dark.proto" mais des agentivités autres.
Dans ce prolongement je voulais { ici } expliquer cette activité (passe temps) de recherche : La "chasse aux protocoles atypiques" (ou herbier). Une pratique qui demande souvent une longue enquête : des essais, de la documentation, puis une vérification empirique et pratique de la "chose" étudiée. C'est une approche épistémologique qui me plaît bien, me met en chemin et en création de formes.
Je la qualifierais (peut-être à tord) de "pragmatique".
Il s'agit d’acquérir un certain savoir-faire / une certaine technicité qui se rapproche de l'artisanat. Un savoir faire autonome.iste que je retrouve dans l'esprit DIY / self_host_hébergement
Une pratique qui vient confirmer la théorie. Car, tant que je ne suis pas connecté.e je ne suis pas pleinement sûr.e que la dite "espèce" de protocole existe (surtout si je braconne tout.e seul.e, sans guide.sachant.e)... Le sentiment satisfaisant de la découverte, de l'accès à face à la résistance du savoir qui semble retenu...
Il s'agit (dans cette exploration) d'éprouver la véracité d'une hypothèse par l'expérience (en me disant : avant de croire son inventeur.ice que "ça marche" je veux essayer par moi-même, tâtonner)... et la confusion générale autour des différents types de protocoles, leur nature ou fonction... c'est vrai c'est un sac de nœuds.
#DÉVELOPPEMENT
Entre soi : pairs amiEs
Il y a donc les "Darknets" mais certains sont d'autre nature.
Dans leur collection et vérification de faisabilité (herbier) il arrive de tomber sur des licornes.
Par exemple, dans la famille des réseaux f2f (https://fr.wikipedia.org/wiki/Ami_à_ami) je n'ai jamais su installer puis échanger avec les éventuels pairs d'un réseau comme /anonet. Pourtant il y a bien des sites qui en font mention comme étant un genre de VPN puissance VPN... Un hoax/arnaque ( spam_scam ) ? Même la page wiki des proto "F2F"="Friend 2 Friend"="Ami à Ami" pointe vers une page /Anonet manquante.
L'hypothèse forte que j'ai envie de garder c'est que ce réseau ne fonctionne pas, n'est qu'une documentation fantôme ou une arnaque... Mais je peux me tromper...
Sceptique mais pas con
Je veux voir pour le croireL’absence de preuve n'est pas la preuve de l’absence
Entant que tel { une capture écran / la page d'un site web promotionnel } sont, dans le régime de la preuve, assez peu fiables..., du même degré de fiabilité qu'un témoignage ( méthodologie scientifique sceptique )
Or, de souvenir, la documentation de ce prétendu protocole F2F (/Anonet) ne donnait pas de marche à suivre précise : pas de protocole d'expérimentation reproductible (qui aurait permis d'en discuter publiquement les conclusions). Une telle recette.procédure aurait permis de vérifier l'hypothèse de façon empirique, par la pratique... voire de conclure à sa fiabilité : par l'expérience de son iréfutabilité.Si l'hypothèse selon laquelle { "la mise en réseau de machines via /Anonet est possible" } était remise en cause { "/Anonet n'existe pas" }, alors on aurait pu tenté de reproduir la ou les expérience.s pour éprouver à nouveau la solidité de l'hypothèse.
La charge de la preuve reviendrait sans doute plus à la personne défendant l'existence d'/Anonet (son hypothèse étant remise en cause : se serait à elle de fournir enfin la marche à suivre sous l'observation-vérification de ses pairs.semblables).
. . .
NB : Les F2F existent bien, ceux ne sont pas des Darknets comme les autres.
~ /Freenet en fait partie, /Anonet se présente plus comme un "VPN de VPN" (hum, confus ce slogan) . Dur de le classer sans avoir pu le tester et lu au sujet de son fonctionnement.
~ Or, si l'on veut bien les utiliser, en fonction des attaques.intrusions constatées, des ennemis à contourner ... il est essentiel de bien nommer/tirer cet herbier .
Dans toute (?) ontologie_taxonomie il y a un soucis de (re)semblable, de sous-ensemble.
Les F2F ne sont pas du même acabit que /Tor et variants cités {ici}. Ils ont un "obscurcissement" variable. Et c'est justement ce glissement qui m’intéresse entre catégorisations.
#Iceberg starifier le réseau
La mythologie iceberg nous dit que :
{ { { un dn_darknet } est une sous-catégorie du grand ensemble deepweb_dw } contenu dans l'ensemble internet }
Certes si on confond données non agrégées, construites (#darkdata) ou/et accessibles deepweb_dw et leur accès protocolaire.
Elles sont produites dans différents environnements / réseaux / sociétés / plateformes qui, si elles sont accessibles, non verrouillées-privatisées, peuvent être exploitées...
Mais pour qu'elles le soient elles doivent déjà être accédées par les réseaux de machines qui parlent le même langage... le même proto . C'est un préalable primordial à l'existentiel des données.
Ontologie séparante (le re.pli)
Mon dedans est ton en dehors
Chaque intéréieur-extérieur produit comme des plis, des frontières administrées qui sont éprouvées par des attaques, des intrusions, de la surveillance, etc.
Une entreprise responsable se protège des entrées dans son royaume de données et de pouvoirs d’exécution.
Cette ontologie séparante est ce qu'on appelle la 'vie privée' ou la 'défense numérique'. Un dedans inviolable sans autorisations requises expressément.
Sécurité informatique (seul.es contre tous.tes)
Réduire l'accès : censure ou auto.défense
La défense.sécurité informatique est un prérequis dans un monde aussi ouvert que celui du tout en réseau. Les canaux d'accès (les ports par exemple) sont ouverts avec parcimonie, selon les usages, pas tous à tout le monde. Cette obscurité choisie, ce privé, cet intime, est nécessaire aux entreprises humaines connectées (non naïves des prédations dans un monde mauvais, prédateur, concurrentiel).
#VPN / DNS / HTTP sécurisés : d'autres outils
À proprement parler un VPN n'est pas un Darknet mais rempli quelques fonctions de sécurisation des données. Pareillement un accès HTTPS encapsule les données chiffrées sur nos navigateurs (par exemple). Mais ces deux moyens ajoutent une couche de sécurité, de mise à distance de certains publics.acteurs.ennemis potentiels. Ces moyens ne dissimulent pas les origines de connexion entre A et B comme peuvent le faire les réseaux amnésiques comme /Tor.
Alt.DNS contre la censure (dont printemps arabes/Hadopi)
Pareillement, un DNS chiffré (DoH/DoT) rempli ce rôle vis-à-vis de nos FAI fouineurs (main dans la main avec les États).
DN : outils.moyens combinés dans un monde hostile (par défaut)
Un Darknet répond à un ensemble des problématiques techniques pour être "dark". C'est un paquet d'outils mis ensemble : dont par exemple, un DNS qui lui est propre
Il doit répondre à un ensemble de moments critiques pour le maintient de l'anonymat recherché. Des conditions sécurisantes sur l'ensemble du transport de l'information : sur les couches successives du protocole de communication...
Couper l'accès au DNS pour empêcher l'accès aux site (par leur URL qu'il contient)
Pour contourner la censure exercée par mon pays (qui veut par exemple censurer Facebook ou mon application de Chat sécurisée) je peux essayer un autre DNS, décentralisé, autonome.Dans cet exemple de censure (d'intervention sur le DNS) et de l'utilisation pour y remédier d'un alt.DNS qui permet d'avoir de nouveau accès à certaines parties du web...
C'est l'un des moyens utilisés durant les @printemps_
Je n'utilise pas un "darknet" mais j'ai d'un coup accès à des contenus qui sinon seraient inaccessibles.
Déconnecté j'étais réciproquement hors-ligne / hors-de-portée de ces sites qui pour moi deviennent des Darknets...
. . .
J'avais bien aimé cette définition assez triviale d'un Darknet aux débuts d'ARPANET... où, donc, un darknet était cette machine (ou ces machines) qui d'un coup, pour une raison X ou Y n'étaient plus répertoriées.accessibles.joignables mais qui, sans doute, devaient encore exister...
- On pourrait la raccourcir ainsi :
: Est un darknet un réseau de machines-habitantes
: ... qui échappent à l'accessibilité d'autrui.
- Doute, supputation, fiction, imaginaire pouvaient prendre le pas.
L'autonomie de l'objet, son indépendance prise, on ne saurait dire à sa place s'il existe encore et ce qu'il fait sur les réseaux.
. . .
Reprenons notre exemple de censure au DNS...
( la censure est ici une intervention qui contrevient au principe de neutralité_du_net )Une telle expérience côté utilisateur.utilisatrice, celle d'un dysfonctionnement / d'une coupure... rend visible et sensible une "rejoignabilité" d'habitude sans frottement, indolore, imatérielle, inconsciente, banalisée. Cette coupure rend visible un temps les modalités d'accès.
Je pense ici au "friction less" ( cf. article walla )... @Antoinette_
Comme la perte des données nous avons une affection pour les contenus et leurs UX, une satiété dans l'accès et leur consommation . Et on peut en vouloir toujours plus...
Il y a aussi quelque chose ici de la phobie du dys.fonctionnel qui m’intéresse beaucoup...
#Reconnexion
Fake/alt.DNS
Je peux contourner la censure de mon FAI avec un DNS alternatif. J'ai du coup de nouveau accès à des adresses URL qui ne répondaient plus (car retirées du registre DNS "normal", commun)
: Le bon outil, la bonne configuration "(ré)ouvre les portes" du savoir, le portail/gate, l'accès aux données, au contenu. Je n'en suis plus coupé.
Accéder au vide qui comblera le manque, l’absence... et que le secret retient
Je pense aux emprises sectaires dans lesquelles l’apprenant est soumis à la verticalité du sachant...
Où le sujet.individu est disciple et dans lequel le savoir retenu par la représentation du pouvoir central (la figure du gouru et de ses nœuds intermédiaires)
: Le manque d'accès au savoir (volontairement retenu) rend addicts.
Je pense ici à la secte /Heavensgate et leur magnifique site :
https://web.archive.org/web/20220124210825/https://www.heavensgate.com/
très pop ou iconique d'un cyberespace accessible par un état modifié de conscience...
Titre du "site hanté" ( liéé à la secte meurtrière des années 90+ ) :
Heaven's Gate - How and When It May Be Entered
qui avait mené à des suicides autour de la croyance en des OVNIsUn article complet sur cette histoire et alt.under_sub culture
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner / 2020
are.na connex. mysticism-myth-religion ( todo bullle )
Un site qui perdure et semble hanté.
Je note sur @The_Internet_Archive qu'il trouve un regain...
peut-être suite à la sortie d'une série TV produite par @HBO ...
Voici les premières lignes du texte de la secte...
https://vimeo.com/209116769 (source)
Last Chance to Evacuate Earth Before It's Recycled
Edited Transcript of Videotape:
This is the 29th of September, 1996 . I'm "Do." "Do"
probably doesn't mean anything to many of you. To those who
have heard of "Do," I might relate "Do" to "Ti and Do," of the
"UFO Two," or of what the media dubbed the "UFO cult"** that
made some splash in the news in 1975 [...] Now, today we have quite a
different urgency. It's urgent to me, and it's urgent to the students
that sit before me. Our reason for speaking to you is because we
feel to warn you of what is just around the corner.
#Un dernier DNS pour la route
Parmi les DNS exotiques ouvrant d'autres portes j'ai pu tomber sur le mystérieux .clos ou .loky (TLD) ( not .loki dn_lokinet ) Je crois qu'il y a là une certaine aversion à la perte qui rendre psychologiquement en jeux.
Le désir insatiable d'accéder à quelque chose d'autant plus grand que fantasmé.
... un sujet de RA ( réalité alternative / fake / un divertissement IRL ) dont on trouve de nombreux sujets sur le web tel : https://www.quora.com/What-are-clos-and-loky-links-How-do-you-access-them
Entre crédulité et jeux d'enquête : le plaisir de creuser, de chercher :
une pratique de recherche exploratoire qui aiguise curiosité et intelligence.
... et qui fait parfois oublier le réel sujet et importance de ces protocoles différents-atypiques norme_atypique
Avant d'accéder à des #.onion d'un dn_darknet c'est à des sites censurés que j'ai voulu me connecter. D'une certaine façon, mon premier sentiment d'accéder à un au-delà (que j'espérais encore exister derrière la censure technique) je le dois à l'un de ceux-là : un alt.DNS autonome/alternatif...
La pratique explorative et de collection ne m'a pas quitté.
Liens retenus
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner
Nouveau
vidéo sur une autre secte ....
https://skeptikon.fr/w/gYS1Kgoh8n58kkZXFjVFNU
donne cette source wiki intéressante sur les pseudo-sciences, etc.
https://www.psiram.com/fr/index.php/Pseudo-science
" An atlas of maps and graphic representations of the geographies of the new electronic territories of the Internet, WWW and other emerging Cyberspaces. "
Se représenter Internet(s)
Ses continents, ses îlots
ses en dehors, ses bords
J'étais tombé sur cet atlas il y a quelques années.
Un objet qui raconte le besoin de repères, de limites,
d'image pour voir ces agentivités, ces "instants entre" A et C
L'Atlas du Cyberespace
" The work of @John_
December (www) in charting cyberspace " :
.. qui contient cette topologie (ci après)
par @Rob_
Une map_carte d'un cyber-morcellé,
avec ses bouts de logiciels-réseaux isolés,
voire pire, sans GUI / UX de cli_bash ..
- Conceptual Map of Net Spaces - Circa'94 1994 1995
- https://www.kitchin.org/wp-content/uploads/2019/04/BSoC-2002.pdf
- Au souvenir des /Cyclades et autres réseaux émergeants
C'est pour moi (1/2/3. topologie/vue du dessus) l'anti- iceberg .
L'époque où le "online" était un cas particulier...
Une {bulle} suivant https://liens.vincent-bonnefille.fr/?tRE0_g
( sur la durée de vie des protocoles aux petits oignons )
Vous pouvez aussi aller voir l'Atlas Critique (et contemporain, et magnifique) de @Louise_
https://liens.vincent-bonnefille.fr/?Rv_BMw
" HORNET, a high-speed onion routing network, could be deployed on routers as part of the Internet. "
... Ou l'utopie inachevée du protocole sécurisé ultime : survivance et sélection logicielle
/Tor /Hornet /Astoria /Vuvuzela /PrivaTegrity /XX
En 2015 sort un vivace concurrent à /Tor :
Hornet, la fibre optique des proto / un dn_darknet haut-débit.
À l'époque j'en entend parler mais il disparaît : abandonware .
On peut en citer plein de ces continents perdus,
/Seconde-Life /Néo-City . /Gofer /e2k ...
et dire que non ils ne sont pas morts ...
qu'ils reposent en paix dans nos cœurs ...
La durée de vie des app_tools est le fait d'une "sélection naturelle".
On pourrait en faire l'herbier numérique, leur médialogie, saisir ce qui les rend résistants ou les pousse dans l'oubli. Quels malins génies les rendent populaires sur le marché du logiciel (libre ou non) ? Ce vaste marché concurrentiel des alternativeto ...
En référence je conseil cet historique des avancées en sécurité informatique hacking (overview)
https://liens.vincent-bonnefille.fr/?DuJryA
https://www.freehaven.net/anonbib/
-
Il y a eut (?) /Hornet {cette bulle} - 2015
https://www.01net.com/actualites/hornet-un-remplacant-de-tor-pour-surfer-anonymement-avec-des-debits-de-93-gbits-s-661110.html
. cite : HORNET: High-speed Onion Routing at the Network Layer (Arvix)
( comme /Tor un mixnet / overlay-network / onion routing network ) -
Il y devait y avoir /Astoria - 2015
https://www.01net.com/actualites/astoria-le-client-tor-alternatif-qui-veut-mater-la-surveillance-de-la-nsa-655511.html
cite : Measuring and mitigating AS-level adversaries
against Tor (Arvix)
Et {là} je faisais une petite digression devenue { Bulle }
... autour des couches.outils.moyens de sécurisation intermédiaires.stratifiées.conjointes
... DNS.DoH / HTTPS / VPN : ces "écosystèmes" d'une typologie de sécurité numérique...
... qui, sans être "Darknets" permettent d'accéder "à autre chose", des alt.DNS et indexes informels (qui, oui échappent aux yeux de tous.tes, les moteurs de recherche).
Une plongée dans l'imaginaire iceberg . . . en passant une secte et sa rétention d'informations.
-
Il y a eut /PrivaTegrity - 2016
Porté par @David_Chaum wiki :" Chaum est crédité comme étant l'inventeur du billet électronique à la suite de la publication de ses recherches en 198211. Il introduit dans ce même article la primitive cryptographique dite de signature aveugle.
Ses idées ont été décrites comme les racines techniques de la vision du mouvement Cypherpunk qui a commencé à la fin des années 1980. La proposition de Chaum était de permettre aux utilisateurs de retirer des billets électroniques auprès de leur banque et de dépenser cet argent d'une manière qui ne pourrait pas être tracée par la banque ou toute autre partie. "
-
via @Sillicon ( français ) màj 2020 ::
Un gourou du chiffrement lance /PrivaTegrity, une alternative à /Tor
https://www.silicon.fr/un-gourou-du-chiffrement-lance-privategrity-une-alternative-a-tor-135394.html
. cite /Hornet https://www.silicon.fr/hornet-un-reseau-danonymisation-a-la-mode-tor-en-haut-debit-122583.html
. cite /Vuvuzela https://www.silicon.fr/vuvuzela-une-messagerie-qui-fait-du-bruit-pour-garantir-lanonymat-133962.html ( Git )
-
via @Wired - 2016
The Father of Online Anonymity Has a Plan to End the Crypto War
https://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/
. cite https://fr.scribd.com/doc/294737065/cmix-anonymization-by-high-performance-scalable-mixing#download&from_embed" Cryptographer David Chaum's ideas helped spark the decades-long war between encryption and government. Now he's back with a new idea designed to end it. "
-
Note : mettre fin à la cryptowar c'est perdre la cryptowar...
Pas de demi mesure technique, pas de backdoor, pas de contre-partie avec les Renseignements !
https://www.sebsauvage.net/links/index.php?OhKXwg ( source, père de { shaarli } )
... dont le projet semble avoir maturé :
-
via @BusinessWire
( un écosystème d_app et crypto_bitcoin -altcoin )
https://www.businesswire.com/news/home/20220125005777/fr/" Lancement d'une application de messagerie privée sur xx network, le réseau décentralisé à résistance quantique "
" La solution xx messenger basée sur la blockchain protège le contenu des messages et les métadonnées avec une résistance quantique sans précédent " blockchaines_blc
-
Est basé sur cMix ... Mix_network ( Onion_Routing )
un https://fr.wikipedia.org/wiki/Mix_network
Réflexions, ouvertures
Utopie de l'infini possible (#todo : bulle spécifique)
Se pose la question de l'infini développement ou de l'utopie numérique.
De cette idée d'un solutionnisme technique... oui, mais à quoi / comment / pour et par qui ?
Je suis dans cette lecture ( article critique ) :
Pourquoi ces imaginaires progressistes par la technologie ?
(au regard du rêve ubiquitaire et du travail libre et "Le prix du « friction less »")
https://walla.vincent-bonnefille.fr/share/1434 wallabag
https://maisouvaleweb.fr/a-quoi-bon-changer-les-technologies-si-on-ne-change-pas-les-rapports-sociaux/
Obsolescence, Abandonware :
Survivre sur le marché des idées et du réalisme technique
J'ai un peu l'impression ici d'avoir fait une médialogie entre sf_fiction_futuriste et archéologie_num du présent... dans laquelle je me demande pourquoi tel idée-média s'implante.survie.perdure. Quel est alors son héritage ? Que raconte cette survivance des besoins auxquels il répond ?
Une question ( obsolescence ) qu'on trouvait chez @Cheapkatesguide au sujet de Lokinet (un site de vulgarisation info autonomiste linux bulle) ... au regard de ces altweb sans vie, aux multiples cul-de-sacs et moteurs sans résultat...
L'art contemporain . 2022
Ces lieux-moments du recueillement sacré.
cette certitude géniale qu'en fin il se passe quelque chose
quelque chose que tu n'aurais pas osé seul.e
qui t'aurait terrifié.e d'en avoir simplement l'idée
Et pourtant c'est là devant toi,
tu frissonnes
tu fais ce petit bond sur le côté
plisses les yeux, agrippes
ma bras ma chemise,
non, le mur, la plisse
Tu es exactement à ta place
venue chercher le frisson de vie
le doute d'y survivre,
d'en sortir indemne
Cette peur
ce doute,
il est critique
Le reste disparaît
La galerie est un temple
duquel plus rien ne sort
Peu importe les moyens,
ce qui compte pour moi c'est d'avoir bien ri,
d'être sortie de moi, à quelques centimètres
d'être là seule au monde :
saisie par ce rien qui est là
Et pour une fois que je ne comprends pas ce qui m'arrive
je me laisse l'utopie d'un instant sentir la chaleur du dedans
ce réconfort coupable d'être moi, d'y avoir droit dans l'intimité de mon silence
dans la joie conviée d'être moi aussi humaine
C'est à cette part du divin
à ce chaos indicible auquel nous rendons grâce :
au seuil de son franchissement.
Pour ces deux centimètres,
ces deux secondes qui te séparent du toujours
Ce moment où l’élastique craque
tu peux revivre enfin
(( Et si c'était maintenant ?
Et le doute sous les pieds ?
Et l'infi devant
Les murs qui troubles
Les mains qui tremblent
jouer à avoir peur
se faire bousculer
se faire agripper
mais en sortir indemne
se sentiment d'être soi
et ce commun partagé )) résumé
( série #.bib_perso + ShadowLibraries )
#TOC
Intension
- Ma bib.liothèque
CITER, aide en ligne, outils - Zotero
- Autres outils de citation
- ISBN
BIBLIOTHÈQUES / INDEXES NUMÉRIQUES
- Bibliothèques ( physiques )
- Généralistes
- français
Thèses
Articles / papers
Autres (spécialité Computer Science) - ArXiv (Computer Science)
- Politique, législation
Libres
- DRM FREE
- OVNI
thématique_revue
Pirates, toutes disciplines
Shadow libraries
Autres
Via Tor
- HiddenWiki
Répertoires CW - Moviesclipsother
#Intension
Je m'aperçois qu'il y a des (méta)moteurs de recherche de références.citations...
J'en ai recensé quelques-uns.
Ensuite, la question devient :
? comment trouver les ouvrages,
numériquement ou "en vrai", en librairie / bibliothèque
( en fonction de ses propres moyens / temps / accès )
Sur Internet on trouve...
certains accès aux connaissances sont des portails,
certains ouverts, d'autres fermés ( paywall )
Le respect du droit d'auteur varie.
... je m'intéresse à l'accès libre aux savoirs insufflés par les shadows libraries
... aux philosophies d'un accès non discriminé / propriétaire
... à l'idéologie qu'insufflait l'/Open Manifesto/ d'#@Aaron_
: le savoir devrait être libre, accessible à tous
: c'est l'essence d'Internet
Avoir accès à Tous les savoirs/connaissances...
réclame une méthode, des outils d'indexation, de recherche, de désignation/citation des objets ainsi mis en lien : une pratique bibliographique.
#Ma bib.liothèque
( l'une des finalités de {cette} recherche )
à ce sujet => bibliothèque_librairie
Pour ma bibliothèque virtuelle, j'utilise aussi Calibre, Plus d'infos calibre_web
todo ... tester
- Kavita
↳ https://wiki.kavitareader.com/en/kavita-demo
voir source / autres alternatives - https://liens.vincent-bonnefille.fr/?UJJg-A#goto_AlternativesCalibre
#CITER, aide en ligne, outils
#Zotero
C'est sans doute l'outil tout-en-un le plus efficace pour faire une bibliographie...
ou simplement prendre des notes dans un pdf ;
faire des fiches de lectures, centraliser ses documents...
extraits depuis le web URL ou en local, depuis nos disques durs.
Avec Zotero on peut lier les documents, les commenter, les catégoriser.
Intégré à de nombreuses applications, un article est vite importé, une URL vite sauvegardée !
Si Zotero est mal porté.pris en charge sur ma distribution...
-> https://alternativeto.net/software/zotero/
-> /JabRef/ is cool for files organisation (but no in-files search)
-> /SearchMonkey/ do the in-files search job ! ( or /VSCodium/ )
-> /ANGRYsearch/ to (large : no specific folder search )
#Autres outils de citation d'ouvrage :
En ligne...
https://www.bibcitation.com ( le plus complet ?! )
alternativeto ici
- https://app.bibguru.com (qui tourne avec https://www.bibcitation.com) --made by ¨/Paperpile/
/VS/
https://www.mybib.com ... Mutli output format, search from pdf...
https://www.bibme.org (clone) ... citations, recherche de plagiats...
Zotero_bib :
https://zbib.org (/Zotero/ Bib, opensource)
Le monde anglophone (universités) promeut aussi https://www.citavi.com qui semble être une solution souple clé en main...
...
- http://www.bibtexsearch.com
( pour citer - trouver la ref. )
(outil de recherche de citations formatées) en Biblex
#ISBN
Alice me l'avait fait remarquer mais à ce petit jeu de collection.catalogue.index ... on finit vite par passer par une automatisation permise par l'identification unique des objets : j'ai nommé le cher ISBN ( /Calibre/ l'intègre via /Google_Amazone/ ou Autres ) . Encore un méta-moteur : https://www.isbnsearcher.com
Ou comment remplir son catalogue...
....
Si on est attaché à BibLex (ou autres formatages)..
on peut chercher depuis un ISBN
https://www.bibtex.com/c/isbn-to-bibtex-converter/
#BIBLIOTHÈQUES / INDEXES NUMÉRIQUES
#Bibliothèques ( physiques )
-
Bibliothèques de France : carte
https://ccfr.bnf.fr/portailccfr/servlet/ActionFlowManager?confirm=action_confirm&forward=action_forward&action=public_search -
Recherche réseau français (EX/ Orléans)
https://ccfr.bnf.fr/portailccfr/jsp/public/search/public_search_result_exec.jsp?isFacetRefineSearch=true&pagerName=search&source=rnbcd&listFromCarto=&ts=1698919445634
#Généralistes
-
Sudoc
http://www.sudoc.abes.fr/cbs/xslt//DB=2.1/CMD?TRM=darknet -
CINII (Chine) Sudoc like
https://ci.nii.ac.jp/books/search?q=darknet
Cette liste ci-après a pris comme point de départ :
https://abes.fr/reseau-theses/selection-sites/
#français
-
Cairn
https://www.cairn.info/resultats_recherche.php?searchTerm=darknet -
PSL (universités Paris)
https://catalogue.explore.psl.eu -
Campus-condorcet
https://campus-condorcet.primo.exlibrisgroup.com -
Mikado ( paris 1 )
https://mikado.univ-paris1.fr -
BPI
https://catalogue.bpi.fr/fr/recherche-simple?mot=Darknet -
BNF
https://catalogue.bnf.fr/rechercher.do&motRecherche=darknet -
Bibliothèques de Paris
https://bibliotheques.paris.fr/Default/search.aspx?SC=CATALOGUE&QUERY=darknet -
INHA
https://inha.summon.serialssolutions.com/#!/search?ho=t&l=fr-FR&q=darknet -
Sciences-po
https://catalogue-bibliotheque.sciencespo.fr/discovery/search?query=any,contains,darknet -
Gallica (BNF)
https://gallica.bnf.fr/services/engine/search/sru?operation=searchRetrieve&query=%28gallica%20all%20%22cryptographie%22
#Thèses
-
DART Europe
https://www.dart-europe.org/basic-results.php?f=n&kw%5B%5D=darknet -
HAL Thèses
https://tel.archives-ouvertes.fr/search/index/?q=darknet -
Thèses (fr)
http://www.theses.fr/fr/?q=darknet -
BASE
https://www.base-search.net/Search/Results?refid=dcbasfr&lookfor=darknet
#Articles / papers
-
Scinapse
https://www.scinapse.io/search/?sort=RELEVANCE&query=darknet -
Isidore
https://isidore.science/a/darknet (auteurs)
https://isidore.science/s?q=darknet -
Paperity (meta, open-access)
https://paperity.org/search/?q=darknet
#Autres (spécialité Computer Science)
-
Carnegie Mellon University School of Computer Science
https://search.cmu.edu/?q=antnet&siteSearch=cs.cmu.edu -
Université de Kyushu (Japon) (Elsevier)
https://kyushu-u.pure.elsevier.com/en/publications/?search=darknet -
ACM Digital Library
https://dl.acm.org/action/doSearch?AllField=darknet- ACM, 2. Paperity :
- ACM, 2. Paperity :
#ArXiv (Computer Science)
-
About : à propos
Thread : sujet-fil-discussion
https://academia.stackexchange.com/questions/171669/is-arxiv-really-a-lower-form-of-publication-than-the-majority-of-computer-scienc -
ArXiv ( @Cornell University ) (cs = Computer Sciences)
https://arxiv.org/search/cs?searchtype=all&query=darknet
https://arxiv.org/search/cs?searchtype=all&query=hornet+protocol
https://arxiv.org/search/cs?searchtype=all&query=Onion+Routing
https://arxiv.org/search/cs?searchtype=all&query=David+Chaum" arXiv is a free distribution service and an open-access archive for 2,021,778 scholarly articles in the fields of physics, mathematics, computer science, quantitative biology, quantitative finance, statistics, electrical engineering and systems science, and economics. Materials on this site are not peer-reviewed by arXiv. "
HAL /// arXiv .wiki : " En France l'archive ouverte multidisciplinaire HAL est un point d'entrée vers arXiv. Tout dépôt dans un domaine scientifique existant d'arXiv est automatiquement transféré, sauf opposition du contributeur. L'acceptation est dans ce cas soumise aux modérateurs de HAL. "
-
ArXiv (CoRR) (Computing Research Repository)
https://arxiv.org/corr" Welcome to the Computing Research Repository (CoRR) in arXiv. The Computer Science section of arXiv was established in 1998 through a partnership of the Association for Computing Machinery, the Networked Computer Science Technical Reference Library, and arXiv. "
#Sciences
-
ArXiv Earth
https://eartharxiv.org -
US National Library of Medcine
https://www.ncbi.nlm.nih.gov/pmc/?term=darknet
#Politique, législation
- Office des publications Europeans
https://op.europa.eu/fr/search-results?p_p_id=eu_europa_publications_portlet_search_executor_SearchExecutorPortlet_INSTANCE_q8EzsBteHybf&p_p_lifecycle=1&p_p_state=normal&facet.collection=EULex%2CEUPub%2CEUDir%2CEUWebPage%2CEUSummariesOfLegislation&queryText=darknet
#Libres
#DRM FREE
https://www.defectivebydesign.org/guide/ebooks
#OVNI
#thématique_revue
@Aksioma
https://www.librarystack.org/publisher/aksioma-institute-for-contemporary-art/
( et autres en art, tech., politics ...)
#Anarchismes
Thean Archist Library
#Pirates, toutes disciplines
-
Zbook - Free Books library and manuals.
(( actu cf. https://liens.vincent-bonnefille.fr/?LGo04Q ))
https://zbook.org/search/darknet #.dead -
Ebooks / articles ==> @Z-Libary
https://fr.art1lib.org/s/darknet
https://fr.fr1lib.org/s/darknet? -
LibGen ( Genesis )
https://libgen.fun/search.php?req=darknet -
Aaaaarg
https://aaaaarg.fail -
Imperial Library
↳ https://trantor.is
↳ http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion
+ cf. " SOURCE / INSPIRATION " =
- Voir aussi l'article sur la même thématique chez @serveur410 :
https://liens.vincent-bonnefille.fr/?2PNikg
#ShadowLibraries
- @Monoskop
(plateforme, elle-même bibliothèque d'art/recherche)
propose une librairies de l'ombre thématique_revue (à l'origine un wiki)
On y retrouve :
... Sci-Hub, Genesis ( piratage )... @Sci-Hub @Z-Libary paywall
...
... AAARG, UbuWeb, textz....
--> https://monoskop.org/Shadow_libraries
dont Librarians livre_ebook_pdf :
Darknet_search, voir aussi....... https://monoskop.org/Memory_of_the_World
Memory of the World is a network of interconnected shadow libraries, each maintained locally and independently from the others. It is modelled after the concept of the public library, extended to the digital realm: with books ready to be shared, meticulously cataloged, everyone is a librarian. When everyone is librarian, library is everywhere.
#Autres
-
fadedpage ( free_eBooks_forever )
↳ https://www.fadedpage.com -
textz.com
↳ https://textz.com
#Via Tor
-
Répertoire /MegaLinks/ :
↳ http://megalzwink435kangsseahebpbp3teedi4jjt64ne2g6d3oqy3qlweid.onion#ebooks -
Just an other Library
↳ http://libraryfyuybp7oyidyya3ah5xvwgyx6weauoini7zyz555litmmumad.onion
↳ http://63qntjarstxasmcartezykher6zcobhsacsx766j5oewgdra3fxsbiid.onion/ -
The Anarchist Library
↳ http://libraryqxxiqakubqv3dc2bend2koqsndbwox2johfywcatxie26bsad.onion/special/index -
Marxists Internet Archive
↳ http://marxists3va6eopxoeiegih3iyex2zg3tmace7afbxjqlabmranzjjad.onion -
Anarcho-Copy Arsivi
↳ http://anarcopym4ckplfg3uljfj37y27ko3vrnrp43msyu5k5rp3h46wtf7yd.onion -
Comic Books
↳ http://nv3x2jozywh63fkohn5mwp2d73vasusjixn3im3ueof52fmbjsigw6ad.onion/series/ -
trtgarpwmcv6lbtzfdtdoqb5lpxni3pkekb4vecmdwf4kjjoplbvdkyd
↳ http://trtgarpwmcv6lbtzfdtdoqb5lpxni3pkekb4vecmdwf4kjjoplbvdkyd.onion/index.php?q=darknet -
The imperial Library ( https://trantor.is )
↳ http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion
#Hidden Wiki :
- The Hidden Wiki v2023
↳ http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/Libraries
( beaucoup de mortes, datées )
#Répertoires CW
- Un répertoire à ce sujet (plutôt complet)
↳ https://shadowlibraries.github.io
... propose des bons liens mais faites attention /!\ (comme toujours)
... certains sites dont https://www.readanybook.com/search?q=darknet sont des arnaques !
=> - Epublibre
↳ https://www.epublibre.org/coleccion/index/5428 bittorent_p2p ( ok ) - eBook Releases by Category | Mobilism
↳ https://forum.mobilism.org/viewforum.php?f=120&sid=686b0720ef91c8d7a0e720fdcd66738a - free ebooks download - ebook-hunter.org
↳ https://ebook-hunter.org/
#Movies / clips (other)
@Antoinette_
sur @France_
via https://www.librealire.org/protection-des-donnees-personnelles-souriez-vous-etes-traques-la-methode-scientifique - wallabag ici
dont je récupère certaines transcript' (marquées comme ça)
" Comment sont exploitées nos données personnelles sur internet ? Que va changer le RGPD dans les pratiques numériques ? Quels en sont les grands principes et les applications pour les sociétés et les citoyens en UE ? Nos données personnelles seront-elles désormais totalement protégées ? "
Choix des questions (cours d'EUrope) de MZ
Mais enquêtes ouvertes
G29 "super CNIL de l'EU"
... procédures lancées.... sanctions ?
... phase politique... puis lois-justice...
-
2 poids 2 mesures
Entreprises avec statuts diplomatiques
-> Etats-Entreprises
--- GAFAM_NATU...
GRPD pour leur faire peur (EU)
(vs)
GAFAM Courtisées politiquement
Symptomatique de l'époque...
"pulsion d'optimisation" / innovation / compétitivité
Concurrence vs Chine/USA
dans la course aux IA
-
Universitaires
dur de résister à des collab'
Eldorados de la recherche, gros moyens, les données...
AD: + concurrence inter-EU
Irlande (fiscalité)
GRPD vers une homogénéité EU
+ Surveillances Publiques (à ne pas oublier)
-
2poids2mesures (laissé faire) ..?
AD: CNIL régulation mais buisness Friendly
===
: 11min
AD : GRPD peut il inquiété les Entreprises ciblées ?
oui... peurs dans l'interprétation des GRPD
mais aussi pour les petites sociétés pour qui c'est plus compliqué
un buisness des mises en conformité (pas très net)
une certaine angoisse...
... et des moyens qui existaient déjà avant
inquiète MZ ?
AR : oui quand collectées
étendues à l'étranger
Paniques liées au RGPD
déjà contenu dans loi de 95..
£
Anecdote/actu
Des boites envoient des mails...
Demandent de renouveller/confirmer "notre consentement"
on se rend compte qu'on leur avait donné
qu'ils l'on pris... qu'il y avait un usage de nos données personnelles...
. Panique qui...
$ Fait remonter une activité non régulée
Cela dit, on voit quand même effectivement des marques de panique dans des demandes qui nous arrivent dans nos boîtes e-mail, par exemple, où on nous redemande notre consentement pour le traitement de nos données. On reçoit des mails, et, d’ailleurs, parfois, on a l’impression de n’avoir jamais consenti au traitement de données. On demande un renouvellement pour mettre en conformité le traitement de données au RGPD. Donc là c’est une manière, pour les entreprises si vous voulez, de nettoyer un peu leurs bases de données et de se mettre en conformité, mais d’une façon qui n’est pas nécessairement tout à fait loyale dans la mesure où elles vous contactent, effectivement, et, ce faisant, elles traitent des données à caractère personnel et vous n’aviez pas consenti à ce traitement de données à caractère personnel. Donc ça montre, quand même, une certaine panique.
: 14:14
Avantage, d'application directe sans loi de transcription
Etats sur un a common level playing field
AD : nuance 50 endroits (marges d’appréciations)
où les États peuvent assouplir,
? GRPD c'est quoi
Personne ne lit les conditions ?.!
AR :
GRPD "Accentue l'individualisme méthodologique"
chacun doit s'informer
.. les personnes ne lisent pas
.. ne sont pas demandeuses d'infos
Et en + des "exceptions"...
: 17:06
AD :
Le Consentement est l'un des fondements possibles (légitime) du traitement des données
... il y en a d'autre
Comme l’intérêt légitime du responsable de traitement
: 17:30
Intêret légitime tant que ca ne porte pas atteinte au droit des personnes
Par exemple Facebook jugé par la CNIL comme non légitime dans son traitement
car porte trop atteinte au droit des personnes...
interet non légitime DONC celui du consentement
D'autres cas..
Mission public
Responsabilité légale
Par exemple Facebook a dit à la CNIL « moi je traite les données sur le fondement de l’intérêt légitime » et la CNIL lui a dit « non, ce n’est pas l’intérêt légitime puisque vous portez atteinte trop violemment aux droits des personnes , donc ce sera le consentement ». Donc le consentement n’est pas seul fondement possible de traitement des données, c’est un des fondements et progressivement, du fait de l’interprétation des autorités de protection des données, le fondement unique dans le secteur privé – enfin pas unique, cela dépend de quel type de traitement – en tout cas, pour Facebook et les autres acteurs du numérique ce sera le consentement.
Donc, il n’y a pas que le consentement, il y a l’intérêt légitime, il y a la mission de service public, il y a la sauvegarde de la vie de la personne, il y a l’obligation légale du responsable de traitement ; il ne faut pas penser que c’est une logique d’optime ; c’était déjà le cas dans la directive, en fait, ça, ça n’a pas changé. Ce qui a changé, en revanche, et là c’est quand même un plus, c’est la manière dont on va donner notre consentement et les exigences qui sont posées pour le consentement.
: 18:22
Consentement libre spécifique éclairé univoque
si noyé dans les CGU
ce n'est pas un consentement
consentir au traitement des données
??
: 19:15
FB changé CGU // RGPD
vraie liberté si un choix du même service sans la publicité
GRPD très fortes sur les caractéristiques du contentement
AR ?? vers une vers. alt sans pub
Model financier publicitaire
FB a besoin de nous cibler profiler
de nos données personnelles
: 20:25
Note l'accent mis sur ces données personnelles...
alors qu'on sait qu'avec des données anonymes on peut profiler les comportements sans savoir qui c'est... anonymat id.entité
des "phéromones numériques" qui nous précèdent ...
C’est là une grande faiblesse aussi de ce RGPD c’est qu’il se focalise, une fois de plus, sur la donnée à caractère personnel alors que l’on sait très bien aujourd’hui qu’avec des données anonymes on peut faire de la personnalisation, on peut faire du profilage très fin, non pas des personnes mais des comportements. [...]
C’est-à-dire que simplement avec des données qui ne se rapportent pas nécessairement à vous, qu’on peut avoir anonymisées mais qui relatent vos comportements, c’est-à-dire des phéromones numériques qui émanent de vos comportements sur la toile.
: 20 : 50
Par exemple, on va suivre votre trajectoire, on va garder votre trajectoire. Si vous voulez, on va garder ces sortes de traces que l’on va désindexer, c’est-à-dire que l’on va enlever tout identifiant personnel.
C’est pour ça que moi, une fois de plus, je regrette qu’on se focalise exclusivement sur les données à caractère personnel alors que la valeur, l’utilité, la signification d’une donnée, elle ne surgit et elle n’a d’intérêt économique, d’ailleurs pour les GAFAM et pour qui veut les utiliser, qu’à partir du moment où les données sont corrélées à des données qui émanent des comportements d’autres utilisateurs. C’est la raison pour laquelle on se focalise beaucoup sur la protection de l’individu et on néglige les aspects beaucoup plus collectifs, beaucoup plus structurels.
: 22:05
AD :
Ce qu’on peut dire quand même, c’est qu’à partir du moment où une donnée permet de vous ré-identifier indirectement, c’est une donnée à caractère personnel. Certains journalistes ont prouvé qu’à partir de cinq requêtes sur Google, on arrive à ré-identifier une personne.
[...] vous êtes quand même rapidement dans de la donnée à caractère personnel ; sur le champ d’application du Règlement on peut juste ajouter cette nuance.
: 22:50
AR :
Un problème tout à fait différent, qui est celui que je visais pour ma part, c’est le problème du profilage, c’est-à-dire de la caractérisation des comportements possibles, de la prédiction des comportements qui ne nécessitent pas, à ce moment-là, d’identifier les personnes. En fait, ce qu’on vit, c’est un gouvernement des comportements et non pas des personnes.
: 23:20
AD : ( oui mais in fine s'applique aux personnes
-ex scores sociaux, chine, ou prêts bancaires )
Les scores, au bout du compte, sont quand même réappliqués à des personnes. Après, la manière dont ils sont construits, c’est sans doute un problème. Le problème concret qui se pose aussi pour les personnes, c’est quand les scores de crédit qui sont des mécanismes, je dirais, automatisés, fondés sur des statistiques qui vous permettent de déterminer si vous allez prêter de l’argent ou non à une personne en fonction du score qu’elle va avoir, en fonction de différents critères. Par exemple, la CNIL a accepté que le département soit un critère qui puisse être pris en compte, donc selon que vous êtes dans le 9-4 ou le 9-3
: 24:40
todo . . . finir
De @Emmanuel_Van_der_Auwera 2014 (infos)
" A certain amount of clarity is a film made from internet found footage describing the spreading in the community of teenagers of one viral video showing a real murder.… "
#Conf
Découvert via after-social-networks (évent. fb) le 24 janvier 2022 en collab' avec @ArTeC . Joie de retrouver des visages amis, des pensées nourrissantes, voisines... et surtout le souffle des séminaires, cet être ensemble dans le processus de création-exploration :)
@Emmanuel_Van_der_Auwera et @Jason_
#Notes_brouillon à chaud
Sujet difficile, celui de ces images maudites qui s'impriment par la terreur dans nos souvenirs. Traumas du web, de ces images qui n'auraient jamais du être rendues publiques.
Un docu. sur les violences,
celles hors écran,
et ces visages qui réagissent
( réact.vidéos )
et le pire à portée de clic
dans ces chambres d'ado exposées...
comme un hack ultime de leur vulnérabilité
Jeu insouciant de regarder jusqu'au bout
cathartique devoir de se surpasser
. . .
it s not an entertainment
it s not a game
it s a chalange
it s for real
. . .
couches de violences
ce pire qu'on ne voit pas
ce lointain, ces guerres
leurs atrocités du passé
leurs survivances du présent
. des visages qui relatent
des enfants qui jouent
jouent à la guerre, au meurtre
et se filment-partagent
simulent.transgressent
#Réact-vidéos, cours de récrée à la maison
Du fait des sujets et du support filmique-vidéo qu'ils s'emploient à monter pour faire narration (les deux artistes présents pour parler de leurs pratiques), il est vite question de soi, de ce qui nous touche et de ce qui touche ceux.celles qui s'exposent à ces images terribles. La rencontre du Séminaire en Visio dédouble la mise en abyme des écrans réactants dont l'œuvre de @Emmanuel_Van_der_Auwera nous plonge.
Des contenus qu'on ne voit pas, mais que l'on découvre par l'intermédiaire du regard de l'autre, regardant aussi vers son écran, aillant ce geste de regardeur comme nous. Un regard attiré par le défi d'une image que l'on sait insurmontable, dangereuse, toxique, traumatisante. Et qui, pour cela, circule, pour ce qu'elle porte d'impossible à regarder, mais que l'Internet a maintenu en vie, accessible malgré tout. C'est donc un regard pris à son propre piège, curieux de se confronter à la limite de sa propre insupportabilité qui nous est donné de voir.
Des ados pour la plupart qui, depuis leur chambre, regardent un écran et se filment le regardant. Des vidéos de réaction à un contenu. Une forme stylistique bien connue sur Youtube et aujourd'hui d'actualité sur Twitch et autres communautés du vivant en train de... C'est donc un regard de l'attirance-répulsion qui se force à voir et essaie souvent trop tard de se rétracter, de prendre ses distances. C'est par les témoignages entrecoupés et les reconstitutions de meurtres et de violence sur des ours en peluche (et autres supports de simulation), entre jeux d'enfants et serious_game que cette expérience d'un contemporain nous guide.
Comme une archéologie de l'intime, celui de la chambre protégée dont l'intrusion de l'image, celle de la vidéo vue et de notre regard semble étroitement produire l'effet de terreur. À la fois complice et touchant. Incapable que nous sommes dans l'instant de venir en aide à ces visages défaits pour la plupart. Un objet condensé, éprouvant.
Chercher-trouver
Mise en danger d'autrui
Empathie avec le vivant
#image virus
Et je suis pris comme d'autres chercheuses.chercheurs à gratter ce qu'il reste entre sacré et déchet. À éprouver la certitude de l'existant qui se retire au regard. À sentir savoir que ce que je cherche est là, quelque part, qu'il faut y croire et ne douter que pour mieux chercher, formuler dans les petites boîtes étroites des moteurs de recherche. Croire, garder, regarder. Faire tourner. Parce que pour qu'ils.elles les voient ces images il a bien fallu qu'elles circulent. Qu'une ou plusieurs personnes les produisent et que d'autres les partagent, exposent en conscience leurs ami.e.s (les trahissent par ce cadeau empoisonnant). La rumeur se transforme en témoignage : l'image du réel-impossible (invisible) fait place à celle du retour d'expérience, subjective, yeux dans nos yeux. L'humain souffrant au milieu de nous. Prolongée par notre propre empathie, la mienne, intime, profonde, de me sentir ému-triste, défait par ce regard horrifié que je laisse impuissant derrière son écran et moi derrière le mien.
Il en sort une certaine dissolution de la spatialité, une contagion de l'être là, de nos vies de récits mêlés. De ces blessures faites par d'autres, mais par soi aussi. Une vidéo-montage qui donne raison à une certaine opérabilité des contenus échangés en ligne, à leur régulation, aux CGU mais qui, comme toujours dans ces entreprises de censure , s'avèrent dangereuses et souvent inefficaces (dans l'arrêt de la diffusion). La prévention me semble toujours plus du côté de la pédagogie, de la discussion des parents à leurs enfants, des enseignant.e.s avec leurs publics exposés aux violences en réseau (qu'un anonymat / perte de source favorise).
#Dans ma chambre - story
Il me rappelle les débuts d'une certaine recherche sur les dn_darknets je ne sais plus trop comment pourquoi mais j'en avais cherché certaines de ces vidéos aux titres annonciateurs. J'avais sans doute à l'époque une activité "pirate" en P2P sur Kazaa ou eMule, en 2000 et piratage . C'était l'âge d'or de l'Internet libre, mal régulé, disruptif pour les chaînes de production et de distribution vidéoludiques (dont les maisons de disques). Elles perdaient leur pourvoir privateur.
#React vidéos , sans portable
Il y avait déjà une économie de l’illicite (il y en a toujours eut, réagissant au marché que provoque symétriquement l'interdit). Déjà une colonisation de nos intimités, une autre injonction à "être en ligne", à prolonger nos moments de présence au monde extra-scolaire. Je n'avais pas d'écran-terminal portable à regarder durant la récréation. Mais, nous avions des forums et chats IRC puis MSM. La viralité des jeux-challanges en ligne ont émergé avec eux, avec la capacité de commenter les activités des autres mais aussi de faire son auto-analyse (b.log, livestreams).
#Bizutage
Le bad_buzz ou l'extrémité grégaire des comportements étaient déjà là pour prouver-questionner-performer une certaine organisation des rapports de force permis en société : une certaine capacité à survivre dans la violence jouant sur son implicite, testant la malléabilité du groupe à y adhérer ou non, ses limites, éthiques/morales. Le bizutage en est peut-être la forme la plus convenue, celle d'un jeu outrancier qui s'autorise comme expression d'un ordre dominant. Des activités cathartiques visant à se surpasser, à dépasser la condition d'enfant sur le seuil insupportable de l'indépendance adolescente.
#Digg to find the file ( P2P )
Un www aux CGU moins algorithmé et lisse. Chercher-trouver le fichier interdit, censuré, recoin possible du web, pépite cachée, montait l'adrénaline. Dans mes consommations (comme celles d'aujourd'hui) j'ai une certaine info-obésité. Mais le grand marché ouvert du P2P bittorent_p2p rendait la curation du web assez différente de celle balisée par les GAFAM_NATU (Netflix and co). Chercher pouvait demander un clic pour trouver un film pop , mais des heures pour une rareté underground . Cette fouille produisait un commerce publicitaire pour les plus grosses plateformes d'index partagé mais, pour beaucoup, la motivation au partage semblait celle du plaisir de consommer-apprécier une matière culturelle à qualité variable. Le débit-quantité était lui donc bien plus élevé, distribué, auto-géré qu'aujourd'hui.
#Free space utopie
Une espèce d'âge d'or du partage et de la régulation difficile. Celui d'une certaine autonomie numérique sentant l'anarchie, le communisme, le cyber-espace... celui d'une héterotopie consciente qu'elle ne tiendrait pas. Une époque où la conspiration d'un tout-surveillant était réaliste et se manifestait peu à peu ( lois liberticides, censures, contrôles... puis les révélations du connu avec @Edward_
#No Fun +
RIP in Peace America - @Dominic_
+
L'œuvre-installation No-Fun @Eva_Franco_Mattes 2010
https://0100101110101101.org/no-fun/
: {https://liens.vincent-bonnefille.fr/?6EVteg}
==> https://vincent-bonnefille.fr/pj/dn/pdf/#page=35
Le film Julien Donkey-Boy ( infos https://mubi.com/fr/films/julien-donkey-boy ) 1999
@Nicolas_
Puf, Perspectives Critiques
Dans ma Bibliohèque ::
https://bib.vincent-bonnefille.fr/book/54
" À l'heure de l'Anthropocène, quel pourrait être le rôle de l'art ? Dans une culture qui a accéléré jusqu'au délire le passage de la marchandise à l'ordure, de la valeur au déchet, il n'est désormais rien qui ne puisse prétendre s'extraire de la logique de crise affectant la totalité des habitants de la planète Terre. À la crise climatique et à la crise économique répond en effet une crise de la culture, mêlant gaspillages, exclusions, pollutions, appropriations brutales - faisant de l'art le collaborateur de la destruction planétaire. Comment réagir à cet état des choses ?
Dans ce nouvel essai, urgent et passionné, @Nicolas_
#Sommaire
INTRODUCTION.
I. L'OEUVRE D'ART DANS LE RÉCHAUFFEMENT CLIMATIQUE.
1.
L'anthropocène, un paysage relationnel.2.
L'art comme énergie durable : théorie de la force de propulsion.3.
La densification du monde.4.
Ni nature ni culture.5.
La décolonisation, du Nouveau monde au septième continent.6.
La décroissance esthétique.
II. VERS UNE ESTHÉTIQUE INCLUSIVE.
1.
Un humanisme inversé : critique de la « Pensée orientée-objet ».2.
Art et subjectité.3.
Parenthèse : de l'objet au quasi-objet, de la forme aux formations.4.
Portrait de l'artiste en papillon.5.
Les aventures du Mana, ou l'art comme substance..
III. L'ARTISTE COMME ANTHROPOLOGUE MOLÉCULAIRE.
1.
Esthétique relationnelle intégrale, ou l'anthropologue pulvérisé.2.
Le tournant moléculaire.- CODA.
@ZeroDeux :
https://www.zerodeux.fr/news/nicolas-bourriaud-4/
Un article interview qui reflète pas mal mon ressenti de lecture (en cours)... et qui donnera sans doute lieu à une fiche-grille de lecture ( notes_perso - todo )
Après lecture je me figure enfin le titre et le rapproche à celui d'un autre ouvrage de cette collection (et qui m'avait particulièrement nourri) celui de @Dominique_
Essai de @Mark_
Puf Perspectives Critiques 20 Février 2019
( Grand format - Librairie Gallimard PARIS )
Dans ma Bibliothèque ::
https://bib.vincent-bonnefille.fr/book/53
" [...] Pour Mark Alizart, il n'en est rien. Avec l'avènement des crypto-monnaies, c'est à un véritable bouleversement de la nature même de la valeur, de toute valeur, qu'elle soit financière ou autre, que l'on assiste. Désormais, la valeur n'est plus quelque chose qui est décidé par une institution ou un marché, mais quelque chose qui se construit et s'échange par le miracle d'une décision technique - rendant pour la première fois accessible un communisme qui ne soit pas utopie. Ce nouveau communisme, ce cryptocommunisme, ne sera pas celui de la propriété ; il sera celui de la valeur. "
Sommaire
- Première partie : Réinitialiser le marxisme.
Chapitre 1 : Un matérialisme de la pensée.
Chapitre 2 : Les Soviets plus le Wifi.
Chapitre 3 : Le communisme contre la communication.
Chapitre 4 : La part maudite.- Deuxième partie : Le Capital enchaîné.
Chapitre 5 : Bitcoin.
Chapitre 6 : La parole d'argent.
Chapitre 7 : Pour en finir avec les Communs.
Chapitre 8 : L'appropriation collective des moyens de production monétaire.- Troisième partie : Une nouvelle internationale.
Chapitre 9 : La maladie infantile du cryptocommunisme.
Chapitre 10 : Les fonctionnaires de l'universel.
Chapitre 11 : L'administration des choses.
Chapitre 12 : La monnaie vivante.- Conclusion : Le Royaume.
On en parle ici ( crypto-optimiste/enthousiaste mais critique - wallabag )
http://blog.lavoiedubitcoin.info/post/Cryptocommunisme
-
Résumé : NOTES.transcript : bin_pad
-
Série de conf. à la GaitéL ... https://liens.vincent-bonnefille.fr/?26yO4A
-
Article Libération Au début était le code ( wallabag )
J'avais lu cet ouvrage juste après mon rendu de M2 sur le sujet...
J'avais découvert l'auteur avec INFORMATIQUE CÉLESTE, 2017
En 2010 est débutée une mise aux enchère des affaires de l'arnaqueur @Bernard_
C'est l'Affaire du siècle (source : france24)
Il est Inculpé en 2008 il meurt en 2021 ...
Question :
peut-on faire la psychanalyse du capitalisme ?
... Envoutement capitaliste. Sorcellerie algo ...
L'occasion fouineuse, indiscrète, de rentrer par la petite porte dans l'entre du diable...
voire même dans sa tête... et avec elle l'inconscient tout entier du capitalisme et néo_libéralisme . Ce ready_made devient l'image-instantané, l'archive, d'un crime... que l'artiste @Julien_Prévieux est allé extraire du réel pour nous ... Forget the Money contient plusieurs œuvres-morceaux d'installation... exposée en 2011 .
" Ces ouvrages aux titres prémonitoires (End in tears, No second chance, The World is Made of Glass, The investigation, Inventing Money,…) semblent fonctionner comme autant de reliques, empruntes d’un fétichisme ambigu, reposant bien évidemment moins sur leur qualité que sur le destin de leur propriétaire. "
Suivons @Bernard_
Une arnaque pyramidale qui dépend des dons des uns (en bas de la pyramide, toujours plus nombreux.nombreuses) pour rembourser l'investissement des autres.
Une arnaque qu'on appelle ruissellement d'habitude.
Qui repose sur la confiance dans le système.
Dans le fait aussi d'un colportage positif.
Les membres de ce genre de modèle doivent convaincre leurs prochains qu'ils.elles doivent aussi participer à ce gain facile, sans risque, hors norme sur le marché du risque et de l'investissement.
Une duperie collective qui augmente la rumeur, augmente la taille du réseau...
Ce pourrait être une tontine, un réseau d'ami.e.s f2f .
Mais le pair principal qui centralise ce maillage est en fait un faux ami : un ennemi.
C'est ainsi une figure romanesque, habile caméléon, parlant le langage de ceux.celles qu'il trahis.
Mais qui, jusqu'à ce point, tant que le secret est sauf, ne fait que leur chuchoter tout bas ce qu'ils et elles ont envie d'entendre : dormez, votre argent travail pour vous.
Une tromperie.rusée qui à un moment devait s'effondrer sous le poids des bénéfices promis.
Pause
Une centralisation cachée du pouvoir.
Un modèle de la vente par prospection (je pense à certaines sectes) ou aux produits fake
@G-Milgram à fait une vidéo à ce sujet sur Le coaching PYRAMIDAL !
Repause
Un épisode sur @France_
https://www.franceculture.fr/emissions/les-carnets-de-la-creation/les-carnets-de-la-creation-du-lundi-27-aout-2018
#Una Bibliothèque de l'ombre
Une œuvre qui a une place toute particulière dans mon corpus bestiaire des réseaux occultes du capitalisme. C'est la première que je présente en cours, à Paris 8.
Qui me mènera ensuite sur les traces d'/Una-Bomber/ et son terrorisme primitiviste anti-modernité-technologique... une figure elle aussi d'épouvante, devenue muséale en 2009 2010 et devient un vrai copy.cat_meme ... jusqu'à être adapté(e) en série pop en 2017 (un papier d'openedition)
Voir/lire L'exposition Chasing Napoleon au Palais de Tokyo
et...
https://we-make-money-not-art.com/chasing_napoleon_at_the_palais/
I first saw Robert Kusmirowski’s replica of the cabin at the New Museum’s After Nature exhibition but crammed as it was among many other artworks it didn’t have the impact that the vast space of the Palais de Tokyo gave it. I love Kusmirowski’s work (see Wagon and Machines from a past that never was) but this is a frustrating piece. You want to get inside but all you can see is the stern outer shell of the cabin.
Dora Winter, The Unabomber Book Collection, 2008 – 2009
Original photo
Photo of Ted Kaczynski's cabin by @Richard_
De l'intérieure (originals img/contents)
- FBI history
https://www.fbi.gov/history/famous-cases/unabomber?lv=true
Contents - https://esprimetheen.wordpress.com/2016/02/12/une-bibliotheque-celle-dunabomber/
- https://trib.com/photos-a-look-inside-the-unabombers-montana-cabin/collection_9d21d7dd-591c-5ab8-8ea7-1a2311a3e777.html
- https://historiamniejznanaizapomniana.wordpress.com/2021/04/05/ted-kaczynski-unabomber-terrorysta-polskiego-pochodzenia/
<- Dora Winter, The Unabomber Book Collection, 2008 – 2009
<- via https://we-make-money-not-art.com/chasing_napoleon_at_the_palais/
En 3D et warehouse (entrepot) FBI
Un podcast ( @Apple )
Une série Netflix
Je reprends l'écriture de mon projet de recherche_thèse
J'utilise dendron pour organiser et publier mes notes en ligne, le tout en md_markdown ( en text brut sans base de données ).
Je suis tombé sur cette documentation
https://bookdown.org/yihui/rmarkdown-cookbook/bibliography.html
Pour ma bibliographie j'ai opté pour JabRef plutôt que Zotero
PS : oui mais non, les portages en java (portables) sont bof...
. . . : l'installation en Snap
/ Flatpak
marchent pas (sur raspberrypi processeur ARM)
Je vais peut-être me replier sur Zotero online (privateur et sur abonnement+cloud : l'enfer)
et trouver une solution ouverte ou alternetiveto quand j'aurai le temps todo
...
Finalement j'ai migré vers kbibtex +plus propre.stable
J'utilise pandocciter (via) pour insérer mes citations fichier.bib
, pandoc pour l'export en PDF / Doc...