Dans cet annuaire_index je partage des liens qui nourrissent ma recherche
Je (b)log des notes_perso et mentionne tout projet_perso !
Cet espace m'engage vers une d_centralisation des GAFAM_NATU
Retrouvez mon corpus de 2017 ( sous la forme d'une map_carte) ici
Ce site { ici } fonctionne grâce au génialissime shaarli site
Vous pouvez afficher une vue d'ensemble / mur d'images :
( des bulles les plus importantes : taguées ! ou <3 )
/?do=picwall&searchtags=! ou /?do=picwall&searchtags=<3 ou <3 et ! ...
Les tags colorés sont autant d'entrées par thème/sujet, de filtres...
- LES INCONTOURNABLES : <3 / ! / corpus
- LES GRANDES CLASSES : .i / .p / .r / .art
(.i : informatique, .p : politique, .r : recherche)
- LES CATÉGORIES :
darknet : dn_darknet : dn_tor_onion dn_lokinet ... dn_*
perso : projet_perso log_perso notes_perso ... *_perso
recherche_création / _thèse / _outils ... recherche_*
orga. / artiste / auteur.ice : @
par @Thierry_Verbeke
P.E.Z. / cash, pèse, oseille, flouze, fraïche
" Sur le modèle de la TAZ, théorisée par Hakim Bey, mais aussi à partir de sources plurielles comme la micronation de la principauté de Sealand au Royaume-Uni ou encore le roman La République de Mek-Ouyes de Jacques Jouet, Thierry Verbeke imagine le P.E.Z. : Paradise Economic Zone. Un « paradis » installé sur la frontière entre la France et la Belgique, pensé comme un espace critique et politique. "
Site de l'artiste :
https://thierryverbeke.com/espace public
https://issuu.com/verbekethierry/docs/edition-pez (doc)
Références @Hakim_Bey @TAZ
https://bib.vincent-bonnefille.fr/author/stored/30
Dans { cette nouvelle expo } à la @Kunsthalle_Zürich plein d'artistes autour du folklore des crypto, leur imaginaire POP et dérégulé
"DYOR" : Do Your Own Research
Dans ce corpus d'œuvres exposées, le glossaire de notions/acronymes a retenu mon attention. Des 'acronymes qui s'adressent aux initié.es qui savent lire entre les lettres... ( j'ai pas mal de {bulles} de #glossaire_notion ! Car, oui, se mettre d'accord sur le sens employé est essentiel pour diminuer les implicites, les sous-entendus, les tromperies )
Le titre DYOR m'interpelle (en tant que chercheur.euse universitaire, tenue à un exercice de vérité, en tant qu'individu en recherche de cohérence et de justice) : cette injonction invite.pousse à ne pas faire confiance aux canaux officiels, à s'en séparer de façon autonome...au profit d'une liberté de penser / chercher / découvrir par soi-même.
-> Ces chercheurs de vérité s'auto-proclament aussi " lançeur_alerte "
C'est un puissant ressort narratif d'outsider s'étant fait tout seul : une auto-légitimité, un droit à dire sans être expert.e d'un sujet : une revendication d'un amateurisme éclairé, autodidacte, etc. ( et c'est très bien les sentiers battus mais parfois il y a des arnaques, des abus, des profiteurs, de la crédulité / vulnérabilité des gens... qui profitent du peu d'encadrement / de la dérégulation des marchés de la connaissance )
Faites vos propres recherches ! ( détail )
--> DYOR ( qu'on traduira en français par : "Faites vos propres recherches" )
... se transforme en "mentra" répété par les influenceurs crypto
... afin de se dédouaner de retombées judiciaires
... pour exercice illégal du conseil financier
On retrouve la même précaution chez les gourous des médecines alternatives
... je pense ici à T.Casasnovas dont on trouvera des critiques nombreuses (autant que d'adeptes.convaincu.es) par ici : https://bloglextracteur.wordpress.com/tag/casasnovas/ )
on nous dit de faire nos propres recherches mais jamais comment, avec quelle méthodo/rigeure, en évitant quel billais : on se gête sur Internet et à la recherche d'informations visant plutôt à confirmer des croyances
( echo_chamber_bullesnote + Cherry picking --choix de données favorisant l'hypothèse, à la carte--* garanti ! )
( cette bulle tourne un peu zététique / sceptique )Aussi ce conseil/rapel : ce n'est parce que c'est sur Internet que c'est vrai
Et : ce n'est pas parceque c'est un politique/scientifique qui l'a dit que c'est vrai !le doute est partout et face à la dissonance, la croyance la plus vraissemblable pourra facilement être privillégiée (pour réduire le trouble qu'elle produit)
L'idée finale c'est : " Si les experts nous trompent (ou se trompent...) : nous aussi nous pouvons nous tromper ! + leur acréditation à dire le vrai est révoquée " :faisons nos propres recherches ! "
( ce qui, à première vue semble une bonne idée )
...
DYOR permet donc de dire n'importe quoi (ou presque) mais de se protéger
" je donne juste mon avis, ceci n'est pas un conseil financier/médical.... Faites vos propres recherches " ( Une injonction à l'autonomie qu'on retrouve beaucoup dans les sphères ayant un récit conspiration : elle vient mettre le doute quant aux versions officielles, aux conclusions de la recherche académique / industrielle : une stratégie du doute )
Il s'agit d'un TW (Trigger Warning) souvent peu rigoureux vu que non tenu
(on fini par vous donner un conseil, une marche à suivre)Ce petit subterfuge est donc utilisé par des amateurs
qui se savent surveillés et dans l'illégalité (avérée ou non)
Retour à l'expo
{ ici } plusieurs parties / thématiques.
Celle qui m'intéresse (après une lecture diagonale) :
DYOR et son glossaire de notions liées au crypto_world
dont ... FOMO, FUD, DAO, GM, OG, Drop, etc.
By @Moxarra_Gonzales & @Adina_Glickstein
Drop date: 30 November, 00:30 CET – 1 December, 0:30 CET
SOLD OUT | 685 minted | Nifty Gateway
FOMO qui ici, dans le crypto.NFT world prend une tournure un peu d'afférente que celle d'une peur de toujours louper quelque chose, de ne pas être au bon endroit, d'avoir fait le mauvais choix.
C'est un puissant ressort d'addiction qu'on retrouve dans les mécanismes de jeux d'argent (gambling), virtuel ou non, IRL ou in game avec les LOOTbox
: une aversion à la perte (largement utilisée en marketing sauvage) ; derrière on vous vendra toujours une formation ou un mixeur !
Là, pour les influenceurs de capitaux (sur Insta/YT/TikTok) on te dit :
" tu as loupé ta chance en 2006, tu vas la louper avec cette nouvelle crypto/NFT :
achète maintenant : Pump with us, ou vient profiter d'un passive income garanti "...
Des lexiques/glossaires on en trouve beaucoup autour des crypto.NFT/btc
- https://journalducoin.com/lexique/
- https://cryptoast.fr/lexique/
- https://conseilscrypto.com/dictionnaire-des-cryptomonnaies/
- https://www.weareclimb.fr/guides/finance-decentralisee/glossaire-crypto
Ces technologies complexes sont disruptives
Pour être accessibles.comprises, elles doivent être expliquées/conceptualisées !
Un nouveau vocabulaire et imaginaire les entoure.accompagne.Il sert une compréhension technique mais aussi communicationel / politique.morale.éthique / psychologique / sociale.
Les technologies ne se font pas toutes seules, elles sont portées par des croyants... qui tentent eux-même de comprendre les implications de ces technologies qui, en transforamant notre rapport au monde, les transforment également (individuellement, en tant que pair, et communauté)
Mon chemin :
Je suis tombé sur cette expo après la lecture d'un article sur les Mèmes des crypto enthousiastes, leur usage de la citation et détournement culturel/artistique... qui citait https://www.citadel21.com ... quelques articles de fond, une mystique/recherche de sens et d'encapacitation politique par la technique (voir mes rebonds/sources en bas de {cette bulle})
Personnellement, durant le covid j'ai été confronté.e aux récits alternatifs / complotistes, à leur rétorque de la peur, du choc, au glissement.porosité entre les milieux new_age / ésotérisme et les sphères complotistes QAnnon
Garder la foi : tenir
Dans les milieux du trading on trouve une certaine injonction à la croyance : il faut tenir (HOLDing) ensemble jusqu'à un retour favorable, une tendance haussière (ou baissière) ! Croire au retour en grâce d'un cours, d'une action/courbe, ne pas lâcher : toujours HOLD.
Et l'on traite les non-enthousiastes ou ceux qui doutent de FUD (retournant l'accusation dès que la critique s'installe) ; FUD pour "Fraude" : qui n'a pas la vérité ou ment.
Endoctrinement
Dans les communautés QA l'âge d'or passé ou les prédictions évoquent l'avenir utopique (pas encore vérifiable). On peut alors blâmer les interprètes/influenceure.uses (qui n'acceptent pas toujours la critique). Ils.elles ont trop de fois mal interprété ou leur source, Q, disait faut. Le doute s'installe.. puis la dissonance s'amplifie : un manque de cohérence entre le cru et le su, la perte de contact avec "le réel" / le vrai. ( Un état mentalement destructeur que le sujet.individu tente alors de (ré)équilibrer pour en sortir, pour réduire cette sensation de ne plus rien comprendre : le manque est immense de s'être et d'avoir été trompé.e. ) Deux scénarios s'offrent alors : croire +plus sinon tout perdre ou lâcher prise, se reconstruire, décroire.
Des récits qui, face à la complexité du monde cherchent un récit unifié, des méchants identifiables, cause de tous les maux. Une complexité que l'on doit aussi à la complexité des réseaux et des techniques. Certains occultes, faisant ou défaisant le réel (je pense aux réseaux de finance occultes), à ces sciences qui nous échappent par leur technicité.
BIB.SOURCES
détails / [hypothesis_note] ...
--> {voir cette bulle toute seule}
{{
Récits de conspiration et finances :
@Fabian_Muniesa qui participe à l'ouvrage :
CONSPIRACY THINKING
( rencontres @ArTec )
[MAJ] (nouvel article)
+
Un nouvel âge de ténèbres :
La technologie et la fin du futur
+
Boîte à outils et pistes de recherches sur le conspirationnisme
}}
Via ... sources / fil / cascade / chemin
- https://bitcoin.fr/paralleles-qualitatifs-et-quantitatif-entre-bitcoin-et-le-protestantisme-dans-la-culture/
- https://www.citadel21.com/bitcoin-hashes
- https://mlo.art/artwork/cloud-hash-one/
- https://mlo.art/news/exhibitions-events/dyor-do-your-own-research/
- https://dyor.kunsthallezurich.ch/#cumulonimbus-murus
hypothesis : pour voir les annotations/sources supplémentaires (cachées)
--> https://liens.vincent-bonnefille.fr/?ovCoOQ
: Comment un jeu de confiance a mal tourné drama IRL ..
: Un serious_game sur le partage du pouvoir ( p2p / anarchie )
{ cette bulle, ce lien } :
SHORT Story 2021
" After the huge success of games like Fruit Ninja and Jetpack Joyride, Halfbrick Studios began prototyping some new ideas for their next game. This is the story behind one of those prototypes; a game that caused so many problems within the studio, its creators were forced to ban it from being played entirely. "
The Prototype that was Banned from Halfbrick
https://www.youtube.com/watch?v=t9WMNuyjm4w
FULL Story 2016 ( interview_conférence )
" Tank Tactics was a simple strategy game that was played by 17 employees of Halfbrick Studios. 8 days later it was banned from the workplace. People got upset, rivalries formed, and two employees in particular still don't speak to each other to this day. So the question is, whose fault is all of this? Was it the players' fault for taking the game too seriously, or the designers' fault for creating a system that fosters such destructive social behavior? "
Cicada énigme et décryptage du code source
...
blast web terre-promise récit chasse-au-trésor navigation usage Internet internaute site informatique problème cryptage information piratage liberté censure crypto-anarchiste hacker système protection droit Libertalia utopie pirate multiracial coutume esclave sécurité chasses-au-trésor Cicada-3301 énigme Infernet @Pacôme_Thiellement
Revue @Possibles vous connaissez ?
Publié 15 juin 2021 - @Benjamin_Cadon
https://walla.vincent-bonnefille.fr/share/62939581e88cd4.57151359
PDF de la revue complète :
https://revuepossibles.ojs.umontreal.ca/index.php/revuepossibles/issue/view/19/16
Dans ma bib :
https://bib.vincent-bonnefille.fr/book/163
( Résumé )
Luddisme > néo-luddisme
" Plus de deux siècles se sont désormais écoulés depuis la destruction de deux métiers à tisser par le légendaire Capitaine Ludd en 1780 en Angleterre. Leader imaginaire du mouvement luddite, Ned Ludd incarna la colère des tondeurs et tricoteurs anglais, premières victimes d'une paupérisation et d'un libéralisme économique naissant. Sentant leur mode de travail artisanal menacé par l'arrivée des métiers à tisser industriels, ils s'attachèrent à les détruire pour ne pas se voir dépossédés de leurs savoir-faire et de leurs conditions de vie. Ce mouvement connut des échos en France et dans d'autres pays, des groupes se sont ensuite opposés à l'arrivée du train (Jarrige 2010) ou à l'électrification. "
La suite du résumé.article est un florillège de hack hacking hacktivism ...
Des câbles sectionés, du @UnaBomber et autres actes de techno-terroristes...
de l'accident à l'act délibéré, un voyage en eaux troubles
//// Morceaux choisis
Comité pour la liquidation ou le détournement des ordinateurs ( @CLODO ) »
En France, Jacques Ellul a certainement contribué à la constitution d'un terreau fertile pour l'éclosion de collectifs technocritiques comme « Pièces et Mains d'Œuvre » ou « Technologos », de maisons d'édition comme La lenteur ou L'échappée. D'autre part, les écrits du Comité invisible (« Fuck Google ») ou d'auteurs comme Bernard Stiegler ou Eric Sadin connaissent une plus grande diffusion sans pour autant galvaniser les masses laborieuses.
Le numérique comme facteur constitutif de la réalité, comme moteur de la « gouvernementalité algorithmique » (Rouvroy et Berns 2013), comme agent de surveillance ubiquitaire, entre crainte, fascination et désarroi.
À distance, le virus Stuxnet, un ver informatique découvert en 2010, a pu s'attaquer aux centrifugeuses iraniennes d'enrichissement d'uranium et provoquer leur autodestruction sans alerter les opérateurs sur place.
On la soupçonne également d'avoir provoqué deux black-out en Ukraine en 2015 et 2016, avec deux virus, Black Energy et Industroyer, qui ont plongé 230 000 résidents dans le noir pendant une à six heures (Sautreuil et Deprez 2017). En Allemagne fin 2014, des pirates informatiques prenaient le contrôle d'un haut-fourneau allemand et détruisaient une partie des infrastructures lourdes. En 2016, la centrale nucléaire de Gundremmingen, située à 120 kilomètres au nord-ouest de Munich, a été visée par plusieurs attaques informatiques d'ampleur.
Le 16 avril 2013, une attaque sophistiquée a été menée contre la sous-station de transmission Metcalf de la Pacific Gas and Electric Company à Coyote, en Californie, près de la frontière de San Jose. L'attaque, au cours de laquelle des hommes armés ont tiré sur 17 transformateurs électriques, a entraîné des dommages matériels d'une valeur de plus de 15 millions de dollars et a miraculeusement eu peu d'impact sur l'alimentation en électricité de la région mais restera comme « the most significant incident of domestic terrorism involving the grid that has ever occurred » (Wikipédia 2020).
[[...]]
Haven's Gate / Fake .clos/.loky / Real VPN / alt.DNS
TW : + Suicide (Haven's Gate) + Nudité partielle (DNS Turquie)
CONTEXTE
{ Cette } bulle est une digression alors que j'écrivai > cette Bulle <.
J'y observais l’engouement ( dans les années 2015 2017 ) pour les "Onion Routing Networks" (des "Réseaux de Routage en Onion" : des logiciels.protocoles variants du routage en oignon proposé par /Tor) ... et leur obsolescence / survivance aujourd'hui 2022 ... Il s'agissait d'une généalogie des protocoles, une "médialogie".
Je me faisais la remarque qu'ils avaient bien pu exister (ou existeront un jour).
Et que certains n'avaient pas "trouvé leur public" ou "achevé leur développement". abandonware
J'arrivais à me demander quelles sont les limites d'un solutionnisme technique dont l'utopie semble infinie (principe de l'utopie), tirant l'innovation vers "l'avant" (qui se trouverait devant). Et qui, dans le cas particulier des protocoles sécurisants (dont le dn_darknet est la figure), sont d'autant plus soumis aux avancées techniques (d'analyse technique, de contre-contre-espionnage...). Encore et toujours, le monde mauvais-prédateur.concurrentiel qui nous vit nécessite des outils palliatifs, des solutions ad-hoc à son emprise.
Parmi ces nouveaux-nouveaux protocoles il y avait /Hornet qui a aujourd’hui muté...
Je me rappelais d'autres "protocoles atypiques" qui pour certains étaient selon moi des arnaques/Hoax ( spam_scam ).
Et pareillement aux images interdites/censurée, je me dis {ici} qu'il y a une aversion à la perte qui rentre en jeux, l'envie sceptique ( de croire par la réfutation, la vérification éprouvée ) ..de croire qu'un objet existe "vraiment", d'en définir les contours pour mieux l'atteindre ou se résigner (s'il n'était que chimère au moins je suis mieux fixé).
Une affaire technique : faire c'est éprouver
Je venais aussi avec l'idée qu'en définitive bien des protocoles échappent à la nomenclature des réseaux dits "Darknets"... je voulais mettre sur la table les VPN, HTTPS, les F2F voire P2P... comme répondant à leur endroit à un impératif spécifique de sécurité (fermeture) ou d'ouverture : pas des "darknets" ou "dark.proto" mais des agentivités autres.
Dans ce prolongement je voulais { ici } expliquer cette activité (passe temps) de recherche : La "chasse aux protocoles atypiques" (ou herbier). Une pratique qui demande souvent une longue enquête : des essais, de la documentation, puis une vérification empirique et pratique de la "chose" étudiée. C'est une approche épistémologique qui me plaît bien, me met en chemin et en création de formes.
Je la qualifierais (peut-être à tord) de "pragmatique".
Il s'agit d’acquérir un certain savoir-faire / une certaine technicité qui se rapproche de l'artisanat. Un savoir faire autonome.iste que je retrouve dans l'esprit DIY / self_host_hébergement
Une pratique qui vient confirmer la théorie. Car, tant que je ne suis pas connecté.e je ne suis pas pleinement sûr.e que la dite "espèce" de protocole existe (surtout si je braconne tout.e seul.e, sans guide.sachant.e)... Le sentiment satisfaisant de la découverte, de l'accès à face à la résistance du savoir qui semble retenu...
Il s'agit (dans cette exploration) d'éprouver la véracité d'une hypothèse par l'expérience (en me disant : avant de croire son inventeur.ice que "ça marche" je veux essayer par moi-même, tâtonner)... et la confusion générale autour des différents types de protocoles, leur nature ou fonction... c'est vrai c'est un sac de nœuds.
DÉVELOPPEMENT
Entre soi : pairs amiEs
Il y a donc les "Darknets" mais certains sont d'autre nature.
Dans leur collection et vérification de faisabilité (herbier) il arrive de tomber sur des licornes.
Par exemple, dans la famille des réseaux f2f (https://fr.wikipedia.org/wiki/Ami_à_ami) je n'ai jamais su installer puis échanger avec les éventuels pairs d'un réseau comme /anonet. Pourtant il y a bien des sites qui en font mention comme étant un genre de VPN puissance VPN... Un hoax/arnaque ( spam_scam ) ? Même la page wiki des proto "F2F"="Friend 2 Friend"="Ami à Ami" pointe vers une page /Anonet manquante.
L'hypothèse forte que j'ai envie de garder c'est que ce réseau ne fonctionne pas, n'est qu'une documentation fantôme ou une arnaque... Mais je peux me tromper...
Sceptique mais pas con
Je veux voir pour le croireL’absence de preuve n'est pas la preuve de l’absence
Entant que tel { une capture écran / la page d'un site web promotionnel } sont, dans le régime de la preuve, assez peu fiables..., du même degré de fiabilité qu'un témoignage ( méthodologie scientifique sceptique )
Or, de souvenir, la documentation de ce prétendu protocole F2F (/Anonet) ne donnait pas de marche à suivre précise : pas de protocole d'expérimentation reproductible (qui aurait permis d'en discuter publiquement les conclusions). Une telle recette.procédure aurait permis de vérifier l'hypothèse de façon empirique, par la pratique... voire de conclure à sa fiabilité : par l'expérience de son iréfutabilité.Si l'hypothèse selon laquelle { "la mise en réseau de machines via /Anonet est possible" } était remise en cause { "/Anonet n'existe pas" }, alors on aurait pu tenté de reproduir la ou les expérience.s pour éprouver à nouveau la solidité de l'hypothèse.
La charge de la preuve reviendrait sans doute plus à la personne défendant l'existence d'/Anonet (son hypothèse étant remise en cause : se serait à elle de fournir enfin la marche à suivre sous l'observation-vérification de ses pairs.semblables).
. . .
NB : Les F2F existent bien, ceux ne sont pas des Darknets comme les autres.
~ /Freenet en fait partie, /Anonet se présente plus comme un "VPN de VPN" (hum, confus ce slogan) . Dur de le classer sans avoir pu le tester et lu au sujet de son fonctionnement.
~ Or, si l'on veut bien les utiliser, en fonction des attaques.intrusions constatées, des ennemis à contourner ... il est essentiel de bien nommer/tirer cet herbier .
Dans toute (?) ontologie_taxonomie il y a un soucis de (re)semblable, de sous-ensemble.
Les F2F ne sont pas du même acabit que /Tor et variants cités {ici}. Ils ont un "obscurcissement" variable. Et c'est justement ce glissement qui m’intéresse entre catégorisations.
Iceberg starifier le réseau
La mythologie iceberg nous dit que :
{ { { un dn_darknet } est une sous-catégorie du grand ensemble deepweb_dw } contenu dans l'ensemble internet }
Certes si on confond données non agrégées, construites (#darkdata) ou/et accessibles deepweb_dw et leur accès protocolaire.
Elles sont produites dans différents environnements / réseaux / sociétés / plateformes qui, si elles sont accessibles, non verrouillées-privatisées, peuvent être exploitées...
Mais pour qu'elles le soient elles doivent déjà être accédées par les réseaux de machines qui parlent le même langage... le même proto . C'est un préalable primordial à l'existentiel des données.
Ontologie séparante (le re.pli)
Mon dedans est ton en dehors
Chaque intéréieur-extérieur produit comme des plis, des frontières administrées qui sont éprouvées par des attaques, des intrusions, de la surveillance, etc.
Une entreprise responsable se protège des entrées dans son royaume de données et de pouvoirs d’exécution.
Cette ontologie séparante est ce qu'on appelle la 'vie privée' ou la 'défense numérique'. Un dedans inviolable sans autorisations requises expressément.
Sécurité informatique (seul.es contre tous.tes)
Réduire l'accès : censure ou auto.défense
La défense.sécurité informatique est un prérequis dans un monde aussi ouvert que celui du tout en réseau. Les canaux d'accès (les ports par exemple) sont ouverts avec parcimonie, selon les usages, pas tous à tout le monde. Cette obscurité choisie, ce privé, cet intime, est nécessaire aux entreprises humaines connectées (non naïves des prédations dans un monde mauvais, prédateur, concurrentiel).
VPN / DNS / HTTP sécurisés : d'autres outils
À proprement parler un VPN n'est pas un Darknet mais rempli quelques fonctions de sécurisation des données. Pareillement un accès HTTPS encapsule les données chiffrées sur nos navigateurs (par exemple). Mais ces deux moyens ajoutent une couche de sécurité, de mise à distance de certains publics.acteurs.ennemis potentiels. Ces moyens ne dissimulent pas les origines de connexion entre A et B comme peuvent le faire les réseaux amnésiques comme /Tor.
Alt.DNS contre la censure (dont printemps arabes/Hadopi)
Pareillement, un DNS chiffré (DoH/DoT) rempli ce rôle vis-à-vis de nos FAI fouineurs (main dans la main avec les États).
DN : outils.moyens combinés dans un monde hostile (par défaut)
Un Darknet répond à un ensemble des problématiques techniques pour être "dark". C'est un paquet d'outils mis ensemble : dont par exemple, un DNS qui lui est propre
Il doit répondre à un ensemble de moments critiques pour le maintient de l'anonymat recherché. Des conditions sécurisantes sur l'ensemble du transport de l'information : sur les couches successives du protocole de communication...
Couper l'accès au DNS pour empêcher l'accès aux site (par leur URL qu'il contient)
Pour contourner la censure exercée par mon pays (qui veut par exemple censurer Facebook ou mon application de Chat sécurisée) je peux essayer un autre DNS, décentralisé, autonome.Dans cet exemple de censure (d'intervention sur le DNS) et de l'utilisation pour y remédier d'un alt.DNS qui permet d'avoir de nouveau accès à certaines parties du web...
C'est l'un des moyens utilisés durant les @printemps_arabes (il est simple à mettre en place : aussi bien pour l'utilisateur.ice que pour l'attaque.censure)
Je n'utilise pas un "darknet" mais j'ai d'un coup accès à des contenus qui sinon seraient inaccessibles.
Déconnecté j'étais réciproquement hors-ligne / hors-de-portée de ces sites qui pour moi deviennent des Darknets...
. . .
J'avais bien aimé cette définition assez triviale d'un Darknet aux débuts d'ARPANET... où, donc, un darknet était cette machine (ou ces machines) qui d'un coup, pour une raison X ou Y n'étaient plus répertoriées.accessibles.joignables mais qui, sans doute, devaient encore exister...
- On pourrait la raccourcir ainsi :
: Est un darknet un réseau de machines-habitantes
: ... qui échappent à l'accessibilité d'autrui.
- Doute, supputation, fiction, imaginaire pouvaient prendre le pas.
L'autonomie de l'objet, son indépendance prise, on ne saurait dire à sa place s'il existe encore et ce qu'il fait sur les réseaux.
. . .
Reprenons notre exemple de censure au DNS...
( la censure est ici une intervention qui contrevient au principe de neutralité_du_net )Une telle expérience côté utilisateur.utilisatrice, celle d'un dysfonctionnement / d'une coupure... rend visible et sensible une "rejoignabilité" d'habitude sans frottement, indolore, imatérielle, inconsciente, banalisée. Cette coupure rend visible un temps les modalités d'accès.
Je pense ici au "friction less" ( cf. article walla )... @Antoinette_Rouvroy parlait, elle, de "processus indolore" (à l'endroit de la surveillance algorithmique)...
Comme la perte des données nous avons une affection pour les contenus et leurs UX, une satiété dans l'accès et leur consommation . Et on peut en vouloir toujours plus...
Il y a aussi quelque chose ici de la phobie du dys.fonctionnel qui m’intéresse beaucoup...
Reconnexion
Fake/alt.DNS
Je peux contourner la censure de mon FAI avec un DNS alternatif. J'ai du coup de nouveau accès à des adresses URL qui ne répondaient plus (car retirées du registre DNS "normal", commun)
: Le bon outil, la bonne configuration "(ré)ouvre les portes" du savoir, le portail/gate, l'accès aux données, au contenu. Je n'en suis plus coupé.
Accéder au vide qui comblera le manque, l’absence... et que le secret retient
Je pense aux emprises sectaires dans lesquelles l’apprenant est soumis à la verticalité du sachant...
Où le sujet.individu est disciple et dans lequel le savoir retenu par la représentation du pouvoir central (la figure du gouru et de ses nœuds intermédiaires)
: Le manque d'accès au savoir (volontairement retenu) rend addicts.
Je pense ici à la secte /Heavensgate et leur magnifique site :
https://web.archive.org/web/20220124210825/https://www.heavensgate.com/
très pop ou iconique d'un cyberespace accessible par un état modifié de conscience...
Titre du "site hanté" ( liéé à la secte meurtrière des années 90+ ) :
Heaven's Gate - How and When It May Be Entered
qui avait mené à des suicides autour de la croyance en des OVNIsUn article complet sur cette histoire et alt.under_sub culture
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner / 2020
are.na connex. mysticism-myth-religion ( todo bullle )
Un site qui perdure et semble hanté.
Je note sur @The_Internet_Archive qu'il trouve un regain...
peut-être suite à la sortie d'une série TV produite par @HBO ...
Voici les premières lignes du texte de la secte...
https://vimeo.com/209116769 (source)
Last Chance to Evacuate Earth Before It's Recycled
Edited Transcript of Videotape:
This is the 29th of September, 1996 . I'm "Do." "Do"
probably doesn't mean anything to many of you. To those who
have heard of "Do," I might relate "Do" to "Ti and Do," of the
"UFO Two," or of what the media dubbed the "UFO cult"** that
made some splash in the news in 1975 [...] Now, today we have quite a
different urgency. It's urgent to me, and it's urgent to the students
that sit before me. Our reason for speaking to you is because we
feel to warn you of what is just around the corner.
Un dernier DNS pour la route
Parmi les DNS exotiques ouvrant d'autres portes j'ai pu tomber sur le mystérieux .clos ou .loky (TLD) ( not .loki dn_lokinet ) Je crois qu'il y a là une certaine aversion à la perte qui rendre psychologiquement en jeux.
Le désir insatiable d'accéder à quelque chose d'autant plus grand que fantasmé.
... un sujet de RA ( réalité alternative / fake / un divertissement IRL ) dont on trouve de nombreux sujets sur le web tel : https://www.quora.com/What-are-clos-and-loky-links-How-do-you-access-them
Entre crédulité et jeux d'enquête : le plaisir de creuser, de chercher :
une pratique de recherche exploratoire qui aiguise curiosité et intelligence.
... et qui fait parfois oublier le réel sujet et importance de ces protocoles différents-atypiques norme_atypique
Avant d'accéder à des .onion d'un dn_darknet c'est à des sites censurés que j'ai voulu me connecter. D'une certaine façon, mon premier sentiment d'accéder à un au-delà (que j'espérais encore exister derrière la censure technique) je le dois à l'un de ceux-là : un alt.DNS autonome/alternatif...
La pratique explorative et de collection ne m'a pas quitté.
Liens retenus
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner
Nouveau
vidéo sur une autre secte ....
https://skeptikon.fr/w/gYS1Kgoh8n58kkZXFjVFNU
donne cette source wiki intéressante sur les pseudo-sciences, etc.
https://www.psiram.com/fr/index.php/Pseudo-science
De @Emmanuel_Van_der_Auwera 2014 (infos)
" A certain amount of clarity is a film made from internet found footage describing the spreading in the community of teenagers of one viral video showing a real murder.… "
Découvert via after-social-networks (évent. fb) le 24 janvier 2022 en collab' avec @ArTeC . Joie de retrouver des visages amis, des pensées nourrissantes, voisines... et surtout le souffle des séminaires, cet être ensemble dans le processus de création-exploration :)
@Emmanuel_Van_der_Auwera et @Jason_Middelton étaient présents pour nous parler de leur activité de chercheurs-foullieurs depuis les tréfonds du web.
Notes_brouillon à chaud
Sujet difficile, celui de ces images maudites qui s'impriment par la térreure dans nos souvenirs. Traumas du web, de ces images qui n'auraient jamais du être rendues publiques.
Un docu. sur les violences,
celles hors écran,
et se visages qui réagissent
( réact.vidéos )
et le pire à porté de clic
dans ces chambres d'ado exposés...
comme un hack ultime de leur vulnérabilité
Jeu insouciant de regarder jusqu'au bout
cathartique devoir de se surpasser
. . .
it s not an entertainment
it s not a game
it s a chalange
it s for real
. . .
couches de violences
ce pire qu'on ne voit pas
ce lointain, ces guerres
leurs atrocités du passé
leurs survivances du présent
. des visages qui relatent
des enfants qui jouent
jouent à la guerre, au meurtre
et se filment-partagent
simulent.transgressent
Réact-vidéos, cours de récrée à la maison
Du fait des sujets et du support filmique-vidéo qu'ils s'emploient à monter pour faire narration (les deux artistes présents pour parler de leurs pratiques), il est vite question de soi, de ce qui nous touche et de ce qui touche ceux.celles qui s'exposent à ces images terribles. La rencontre du Séminaire en Visio dédouble la mise en abyme des écrans réactants dont l'œuvre de @Emmanuel_Van_der_Auwera nous plonge.
Des contenus qu'on ne voit pas mais que l'on découvre par l'intermédiaire du regard de l'autre, regardant aussi vers son écran, aillant ce geste de regardeur comme nous. Un regard attiré par le défit d'une image que l'on sait insurmontable, dangereuse, toxique, traumatisante. Et qui pour cela circule, pour ce qu'elle porte d'impossible à regarder mais que l'Internet a maintenu en vie, accessible malgré tout. C'est donc un regard pris à son propre piège, curieux de se confronter à la limite de sa propre insupportabilité qui nous est donné de voir.
Des ados pour la plus part qui, depuis leur chambre regardent un écran et se filment le regardant. Des vidéos de réaction à un contenu. Une forme stylistique bien connue sur Youtube et aujourd'hui d'actualité sur Twitch et autres communautés du vivant en train de... C'est donc un regard de l'attirance répulsion qui se force à voir et essaie souvent trop tard de se rétracter, de prendre ses distances. C'est par les témoignages entrecoupés et les reconstitutions de meurtres et de violence sur des ours en peluche (et autres supports de simulation), entre jeux d'enfants et serious_game que cette expérience d'un contemporain nous guide.
Comme une archéologie de l'intime, celui de la chambre protégée dont l'intrusion de l'image, celle de la vidéo vue et de notre regard semble étroitement produire l'effet de terreur. À la fois complice et touchant. Incapable que nous sommes dans l'instant de venir en aide à ces visages défaits pour la plupart. Un objet condensé éprouvant.
Dans ma chambre
Il me rappelle les débuts d'une certaine recherche sur les dn_darknets je ne sais plus trop comment pourquoi mais j'en avais cherché certaines de ces vidéos aux titres annonciateurs. J'avais sans doute à l'époque une activité "pirate" en P2P sur Kazaa ou eMule, en 2000 et piratage . C'était l'âge d'or de l'Internet libre, mal régulé, disruptif pour les chaînes de production et de distribution vidéo-ludiques (dont les maisons de disques). Elles perdaient leur pourvoir privateur. Il y avait aussi une autre économie de l’illicite, d'autres canaux, une autre colonisation de nos intimités, une autre injonction à "être en ligne", à prolonger nos moments de présence au monde extra-scolaire. Je n'avais pas d'écran-terminal portable à regarder durant la récrée. Mais nous avions forums et chats. La viralité des jeux-challanges en ligne existaient. Et le bad_buzz ou l'extrémité grégaire des comportements étaient aussi déjà là pour prouver-questionner-performer une certaine agentivité sociale, une certaine capacité à survivre dans la violence implicite. Des activités cathartiques visant à se surpasser, à dépasser la condition d'enfant sur le seuil insupportable de l'indépendance adolescente.
Un www aux CGU moins algorithmées et lyses. Chercher-trouver le fichier interdit, censuré, recoin possible du web, pépite cachée, montait l'adrénaline. Dans mes consommations (comme celles d'aujourd'hui) j'ai une certaine info-obésité. Mais le grand marché ouvert du P2P bittorent_p2p rendait la curation du web assez différente de celle balisée par les GAFAM_NATU (Netflix and co). Chercher pouvait demander un clic pour trouver un film pop mais des heures pour une rareté underground . Cette fouille produisait un commerce publicitaire pour les plus grosses plateformes d'index partagé mais pour beaucoup la motivation au partage semblait celle du plaisir de consommer-aprécier une matière culturelle à qualité variable. Le débit-quantité était lui donc bien plus élevé, distribué, auto-géré qu'aujourd'hui.
Une espèce d'âge d'or du partage et de la régulation difficile. Celui d'une certaine autonomie numérique sentant l'anarchie, le communisme, le cyber-espace... celui d'une héterotopie consciente qu'elle ne tiendrait pas. Une époque où la conspiration d'un Tout-surveillant était réaliste et se manifestait peu-à-peu ( lois liberticides, censures, contrôles... puis les révélations du connu avec @Edward_Snowden ). Je lisais des TAZ et fanzines en ligne. Je voulais croire à une révolution par l'auto-gestion des individus politiques en réseau. Au confort infini de cette chambre coupée du monde. Je n'en suis pas vraiment sorti depuis.
Chercher-trouver
Mise en danger d'autrui
Empathie avec le vivant
Et je suis pris comme d'autres chercheuses-chercheurs à gratter ce qu'il reste entre sacré et déchet. À éprouver la certitude de l'existant qui se retire au regard. À sentir savoir que ce que je cherche est là, quelque part, qu'il faut y croire et ne douter que pour mieux chercher, formuler dans les petites boîtes étroites des moteurs de recherche. Croire, garder, regarder. Faire tourner. Parce que pour qu'ils.elles les voient ces images il a bien fallu qu'elles circulent. Qu'un ou plusieurs personnes les produisent et que d'autres les partagent, exposent en conscience leurs ami.e.s (les trahissent par ce cadeau empoisonnant). La rumeur se transforme en témoignage : l'image du réel-impossible (invisible) fait place à celui du retour d'expérience, subjective, yeux dans nos yeux. L'humain souffrant au milieux entre nous. Prolongé par nos propre empathie, la mienne, intime, profonde, de me sentir ému-triste, défait par ce regard horrifié que je laisse impuissant derrière son écran et moi derrière le mien.
Il en sort une certaine a-géométrie, une contagion de l'être là, de nos vies de récits mêlés. De ces blessures faites par d'autres mais par soi aussi. Une vidéo-montage qui donne raison à une certaine opérabilité des contenus échangés en ligne, à leur régulation, aux CGU mais qui, comme toujours dans ces entreprises de censure , s'avèrent dangereuses et souvent inefficaces (dans l'arrêt de la diffusion). La prévention me semble toujours plus du côté de la pédagogie, de la discussion des parents à leurs enfants, des enseignant.e.s avec leurs publics exposés aux violences en réseau (qu'un anonymat / perte de source favorise).
J'ai dans la tête...
L'œuvre-installation No-Fun... https://0100101110101101.org/no-fun/ 2010
Le film Julien Donkey-Boy ( infos https://mubi.com/fr/films/julien-donkey-boy ) 1999
2 {bulles} à venir todo :
1) : {https://liens.vincent-bonnefille.fr/?6EVteg}
En 2010 est débutée une mise aux enchère des affaires de l'arnaqueur @Bernard_Madoff .
C'est l'Affaire du siècle (source : france24)
Il est Inculpé en 2008 il meurt en 2021 ...
Question :
peut-on faire la psychanalyse du capitalisme ?
... Envoutement capitaliste. Sorcellerie algo ...
L'occasion fouineuse, indiscrète, de rentrer par la petite porte dans l'entre du diable...
voire même dans sa tête... et avec elle l'inconscient tout entier du capitalisme et néo_libéralisme . Ce ready_made devient l'image-instantané, l'archive, d'un crime... que l'artiste @Julien_Prévieux est allé extraire du réel pour nous ... Forget the Money contient plusieurs œuvres-morceaux d'installation... exposée en 2011 .
" Ces ouvrages aux titres prémonitoires (End in tears, No second chance, The World is Made of Glass, The investigation, Inventing Money,…) semblent fonctionner comme autant de reliques, empruntes d’un fétichisme ambigu, reposant bien évidemment moins sur leur qualité que sur le destin de leur propriétaire. "
Suivons @Bernard_Madoff : éminence grise du Capitalisme, l'homme qui ensorcela les (ultra)riches ... pour finir lui aussi au cachot. Un savant montage à la /Ponzy/ l'avait érigé en fortune iconique (dont la chute perpétue le nom). L'affaire Madoff. Celui qui a dupé les riches spéculateurs. Celui qui ne lisait pas que Marx.
Une arnaque pyramidale qui dépend des dons des uns (en bas de la pyramide, toujours plus nombreux.nombreuses) pour rembourser l'investissement des autres.
Une arnaque qu'on appelle ruissellement d'habitude.
Qui repose sur la confiance dans le système.
Dans le fait aussi d'un colportage positif.
Les membres de ce genre de modèle doivent convaincre leurs prochains qu'ils.elles doivent aussi participer à ce gain facile, sans risque, hors norme sur le marché du risque et de l'investissement.
Une duperie collective qui augmente la rumeur, augmente la taille du réseau...
Ce pourrait être une tontine, un réseau d'ami.e.s f2f .
Mais le pair principal qui centralise ce maillage est en fait un faux ami : un ennemi.
C'est ainsi une figure romanesque, habile caméléon, parlant le langage de ceux.celles qu'il trahis.
Mais qui, jusqu'à ce point, tant que le secret est sauf, ne fait que leur chuchoter tout bas ce qu'ils et elles ont envie d'entendre : dormez, votre argent travail pour vous.
Une tromperie.rusée qui à un moment devait s'effondrer sous le poids des bénéfices promis.
Pause
Une centralisation cachée du pouvoir.
Un modèle de la vente par prospection (je pense à certaines sectes) ou aux produits fake
@G-Milgram à fait une vidéo à ce sujet sur Le coaching PYRAMIDAL !
Repause
Un épisode sur @France_Culture : Julien Prévieux : Forget The Money
https://www.franceculture.fr/emissions/les-carnets-de-la-creation/les-carnets-de-la-creation-du-lundi-27-aout-2018
Una Bibliothèque de l'ombre
Une œuvre qui a une place toute particulière dans mon corpus bestiaire des réseaux occultes du capitalisme. C'est la première que je présente en cours, à Paris 8.
Qui me mènera ensuite sur les traces d'/Una-Bomber/ et son terrorisme primitiviste anti-modernité-technologique... une figure elle aussi d'épouvante, devenue muséale en 2009 2010 et devient un vrai copy.cat_meme ... jusqu'à être adapté(e) en série pop en 2017 (un papier d'openedition)
Voir/lire L'exposition Chasing Napoleon au Palais de Tokyo
et...
https://we-make-money-not-art.com/chasing_napoleon_at_the_palais/
I first saw Robert Kusmirowski’s replica of the cabin at the New Museum’s After Nature exhibition but crammed as it was among many other artworks it didn’t have the impact that the vast space of the Palais de Tokyo gave it. I love Kusmirowski’s work (see Wagon and Machines from a past that never was) but this is a frustrating piece. You want to get inside but all you can see is the stern outer shell of the cabin.
Dora Winter, The Unabomber Book Collection, 2008 – 2009
Original photo
Photo of Ted Kaczynski's cabin by @Richard_Barnes (© 2011 Richard Barnes)
De l'intérieure (originals img/contents)
- FBI history
https://www.fbi.gov/history/famous-cases/unabomber?lv=true
Contents - https://esprimetheen.wordpress.com/2016/02/12/une-bibliotheque-celle-dunabomber/
- https://trib.com/photos-a-look-inside-the-unabombers-montana-cabin/collection_9d21d7dd-591c-5ab8-8ea7-1a2311a3e777.html
- https://historiamniejznanaizapomniana.wordpress.com/2021/04/05/ted-kaczynski-unabomber-terrorysta-polskiego-pochodzenia/
En 3D et warehouse (entrepot) FBI
Un podcast ( @Apple )
Une série Netflix
Une vidéo qui a surgie je consommais ma dose de YT-invidious quotidienne et l'algo m'a lancé {ça}
Et c'est l'un des sujets de ce ARG_Alternate_reality_game . J'avais oublié combien j'aime les ARG .
/Alternate reality game/ qui hybrident des formes de récits entre jeu-narration-fiction .
Qui tentent de dédoubler l'activiter de jouer à jouer.
. Et opèrent comme une remise en jeu des mécaniques de jeu.
. . Le récit dans le récit
. . profitant du recul transmédia
Entracte
(réflexion qq jr plus tard avec un autre jeu)
Les jeux de réalité alternative, d'énigme, sont très rependus comme divertissement rependu (/spread/) sur les réseaux sociaux tel /Reddit/ ou /4Chan/. Ces puzzles font appel au pouvoir de mise en commun et partage de l'effort collectif crowd_sourcing
L'anonymat et perte des sources sur Internet participent à l'écriture de ces rumeurs organisées. Les Carnets et leur mythologie du refoulé, du caché, dun contre espionage peuvent alors servire ce type de récits (impliquant des organisations secrètes donnant à voir sans tout révéler).
Ces jeux font appel à la déduction, à l'intelligence et compréhension des participant.es mis au défit et travaillés par des crédulités variables, un désir de croire à la diégese du recit. Entre fiction et fake il n'y a qu'un pas !
https://invidious.fdn.fr/watch?v=TmoRowBRZvY&continue=0&local=true
Et Petscope alors ?
Le jeu-programme-récit est performé dans son exploration jouée
Le doute hypothético-déductif est essentiel,
: c'est un appel à l'intelligence face à l'énigme
confrontée au geste contraire de ne pas vouloir découvrir
Comment rentre t-on dans le récit ?
Quels mécaniques sont induites ou inconscientes ?
( dans le média emprunté, ici vidéoludique )
Que cachent les dev. du jeu, jusqu'où va le dupe ?
? Et s'il y avait des /backdoors/
? des jeux dans le jeu
? et si cela pouvait mal tourner
( comme tant d'histoires IRL )
Des récits cryptiques d'initiation
récompensés par la résistance face à l'étrange,
à l'incongru, le déconcertant
qui tord les mécaniques "normales" du game-design
En prolongeant le bug, le glitch
se joue ici la peur cathartique du jeu dégénéré
dégénératif, caché-dissimulé du grand public
et où, enfin, dans la sphère privée-intime,
derrière les coulisses du "vrai jeu"
pourrait se révéler la nature triste-angoissante de faits divers sordides.
C'est étrange .
Ça fait peur .
C'est narratif .
C'est bien-mal fait .
Tout est permis .
Les ARG donc
Je connaissait pas vraiment
c'est très étrange que cette vidéo ait "popé" comme ça
faudra que je vois ce que je regardait avant
( mais ce petit fait est une anecdote introductive de circonstance )
Les creepypasta_fiction sont légion sur les tréfonds du "Darknet"
qui en soit donnent le sentiment d'accéder à...
par l'intermédiaire de proto sous-jacents et malfamés
( qui induisent un sentiment d'initiation-résistance au doute )
Cette vidéo me fait penser à "The Stanley Parable" ou "TheBeginner guide"
. J'en parlais ici Bulle
. . Moi et les narrative "games" = <3
. . "games" (entre guillemets) par ce que,
. . pour beaucoup de {vrais} joueur.euses ... ceux ne sont pas des {vrais} jeux
. . mais des réflexions méta sur l'activité du jeu...
. . . Un dedans-dehors, un en même ('étude et genre' ?)
. On est plus dans une réflexion sur les processus mêmes de la création entrain d'être jouée ou se créant en se jouant (le focus étant perdu-brouillé entre joueur et joué, et l'idée-sensation de "liberté" d'agir dans le cadre fermé d'un narratif de contraintes pré-établies.
J'avoue, j'y connais rien en théorie_des_jeux (s'en est ?)
Dans tous ces récits, l'idée d'un objet trouvé ( found_footage / abandonware ) d'un objet sorti de son atelier, existant mais n'ayant jamais dû l'être (comme le sont tous les tabous)
Petscop serait sorti en 2004 2017
Ressources Fanfiction : https://petscop.fandom.com/wiki/Petscop_10
( je cherchais "panicsv" faisant réf. dans {la vidéo} à un état de corruption de sauvegarde )
L'art, un divertissement immersif ? Comme dans /Petscop/ .
Le moment d'une suspension de crédulité accomplie (où l'on sort du jeu) ( rapport méta )
. Ou comment se tromper soi-même : être soi-même avec soi-même
. Cette sensation intime d'être soi auto_self_perso
Critique / Regard sur la possession d'NFT comme acte de spéculation
Principe de collection privative et spéculation sur la potentialité d'un désir d'achat (manque à combler)...
Une possession qui diffère des achats d’œuvres traditionnelles dont l'original est situé in.situ IRL
Car en soi, le bien.œuvre possédée en NFT peut être copié sans droit. Les bits restent les même après copie sur votre ordinateur... Exemple des CryptoPunks et NyanNyanCat .
Ce qui change c'est l'ajout du nom à la.le propriétaire dans la chaîne de blocs.
( on spécule sur le désir d'autre de posséder exclusivement un titre )
Critique du principe de blockchains fonctionnant sur du /Proof of work/ (pollution énergivore)
Sur les Cryptopunks et NyanNyanCat :
https://www.ladn.eu/tech-a-suivre/cryptopunks-tendance-phenomene/
https://www.numerama.com/tech/761438-que-sont-les-cryptopunks-ces-petits-personnages-numero-1-des-ventes-de-nft.html
https://cryptoast.fr/nft-nyan-cat-580000-economie-meme/
À voir aussi =
- Suite au sujet de la rareté artificielle (metavers, créations num)
https://invidious.fdn.fr/watch?v=qnDDr-Hstuw - Un sujet de /Gamer/ vàv des jeux /pay to earn/, de /proof of stake/ avec /Tezos/... ou comment créer de la rareté artificielle sur des produits qui y échappaient numériquement ...
https://youtu.be/NA2xEYtxgYE jeux_vidéo - Un article sur cette 'encosure' : https://usbeketrica.com/fr/article/les-nft-participent-a-l-acceleration-d-un-mouvement-d-enclosure-d-internet
- From Bitcoin to DeFi (in 12 Short Years)
https://invidious.fdn.fr/watch?v=dM8DAIAx124
Sujet des crypto très actuel avec de nouveaux enjeux commerciaux qui en démocratisent l'usage... vers un web.metavers 4.0
. . .
fake deepfake
en voir d'autres, chats, machines...
via https://thephotographersgallery.org.uk/flash-fictions-open-call
Ce sont aussi des réseaux sociaux.
Des manifestations d’opposant Hong Kongais ou de gilets jaunes, des mariages, des défilés de mode pour Animal_Crossing .
[...]
Par exemple, le premier métavers à s’être fait connaître du grand public est Second_Life .
[...]
En septembre 2007 à cause de la crise des subprimes qui affectent également les banques du jeu, d’une lassitude parce que l’univers devient trop complexe et redondant, et la montée de Facebook jugé plus simple, Seconde_Life devient de plus en plus déserté, jusqu’à ne plus attirer grand monde.
[...]
- Nintendo détient Animal_Crossing
- Epic_Games détient Fortnite
- Microsoft détient Minecraft
- Facebook détient Horizon "
= GAFAM_NATU
Par @Kenneth_Goldsmith 2014 ( ou l'œuvre de Sisyphe )
"The day after Swartz was criminally charged by the US Attorney General’s office a free culture gesture appeared on The Pirate Bay by a user named Greg Maxwell, which was a torrent of “18,592 scientific publications totaling 33GiB, all from Philosophical Transactions of the Royal Society”[iii] which were procured legally from JSTOR. Maxwell released a lengthy statement echoing Swartz’s sentiments, decrying the paid cloistering of knowledge that should, by all rights, be made available to all. In this parallel gesture, Maxwell enacted that which Swartz was unable to, symbolically completing Swartz’s aborted liberation of knowledge. To this day, @Maxwell 's torrent is still active, available for all who might want to possess it"
–> - http://web.archive.org/web/20151009195753/https://mypirateproxy.com/thepiratebay.se/torrent/6554331
@Kenneth_Goldsmith : Duchamp Is My Lawyer 2021
- http://cup.columbia.edu/book/duchamp-is-my-lawyer/9780231186957
- https://bib.vincent-bonnefille.fr/book/272
Documentaire
Sources
- http://cryptome.org/aaron-swartz-series.htm ( site de référence )
- https://swartzfiles.com/ ( au sujet de l'affaire devant la justice )
--> .dead ==>
https://web.archive.org/web/20190201200508/https://swartzfiles.com/
Articles
https://scinfolex.com/2013/01/12/aaron-swartz-qui-avait-defie-jstor-en-liberant-des-articles-du-domaine-public-sest-suicide/ ( site veille_blog_actu français )
- https://www.vice.com/en/article/xy4xgj/kenneth-goldsmith-printed-out-a-33-gb-torrent-in-support-of-aaron-swartz
- http://archiverlepresent.org/fiche-de-la-collection/printing-out-internet ( français )
The Pirate Bay
des réseaux de réseaux ( pré-internet ),
les moteurs de recherche ...
le tout entre référence et fiction.
---
Selon Wikipédia :
"Le titre est une inside joke utilisée dans le domaine de l'informatique : il fait référence à la ligne de code « Halt and Catch Fire »*, une instruction en langage machine légendaire prétendument en développement chez IBM qui ferait surchauffer les composants jusqu'à ce qu'ils prennent feu."
Bande annonce vo-stfr
https://www.youtube.com/watch?v=rkrJQ1E1Xic
2014 2015 2016 2017
__
IBM Halt Catch Fire glossaire_notion
https://fr.wikipedia.org/wiki/Halt_and_Catch_Fire français
https://en.wikipedia.org/wiki/Halt_and_Catch_Fire_(computing)
blague ou pas blague, cette histoire fait mythologie
documentation norme_atypique
--> https://fr.wikipedia.org/wiki/HLT_(instruction)
== Une commande destructive qui s'oppose à celles inoffensives-passives
== (dans le récit, en vrai ça arrête l'usage du processeur, use moins d'énérgie)
pormenade entre wiki_article
--> https://fr.wikipedia.org/wiki/Instruction_non_document%C3%A9e
--> { https://fr.wikipedia.org/wiki/Instruction_nulle
eng https://en.wikipedia.org/wiki/NOP_(code) js_css_html useless_inutile }
--> https://hobbesworld.com/ftp/commandescontroles.php
pour ftp : NOOP = "Pas d'action, mais une réponse du serveur qui permet de garder la connexion ouverte sans faire de transfert" error_échec
ou aux boucles_loop infinies...