Dans cet annuaire_index je partage des liens qui nourrissent ma recherche
Je (b)log des notes_perso et mentionne tout projet_perso !
Cet espace m'engage vers une d_centralisation des GAFAM_NATU
Retrouvez mon corpus de 2017 ( sous la forme d'une map_carte) ici
Ce site { ici } fonctionne grâce au génialissime shaarli site
Vous pouvez afficher une vue d'ensemble / mur d'images :
( des bulles les plus importantes : taguées ! ou <3 )
/?do=picwall&searchtags=! ou /?do=picwall&searchtags=<3 ou <3 et ! ...
Les tags colorés sont autant d'entrées par thème/sujet, de filtres...
- LES INCONTOURNABLES : <3 / ! / corpus
- LES GRANDES CLASSES : .i / .p / .r / .art
(.i : informatique, .p : politique, .r : recherche)
- LES CATÉGORIES :
darknet : dn_darknet : dn_tor_onion dn_lokinet ... dn_*
perso : projet_perso log_perso notes_perso ... *_perso
recherche_création / _thèse / _outils ... recherche_*
orga. / artiste / auteur.ice : @
Dans { cette nouvelle expo } à la @Kunsthalle_Zürich plein d'artistes autour du folklore des crypto, leur imaginaire POP et dérégulé
"DYOR" : Do Your Own Research
Dans ce corpus d'œuvres exposées, le glossaire de notions/acronymes a retenu mon attention. Des 'acronymes qui s'adressent aux initié.es qui savent lire entre les lettres... ( j'ai pas mal de {bulles} de #glossaire_notion ! Car, oui, se mettre d'accord sur le sens employé est essentiel pour diminuer les implicites, les sous-entendus, les tromperies )
Le titre DYOR m'interpelle (en tant que chercheur.euse universitaire, tenue à un exercice de vérité, en tant qu'individu en recherche de cohérence et de justice) : cette injonction invite.pousse à ne pas faire confiance aux canaux officiels, à s'en séparer de façon autonome...au profit d'une liberté de penser / chercher / découvrir par soi-même.
-> Ces chercheurs de vérité s'auto-proclament aussi " lançeur_alerte "
C'est un puissant ressort narratif d'outsider s'étant fait tout seul : une auto-légitimité, un droit à dire sans être expert.e d'un sujet : une revendication d'un amateurisme éclairé, autodidacte, etc. ( et c'est très bien les sentiers battus mais parfois il y a des arnaques, des abus, des profiteurs, de la crédulité / vulnérabilité des gens... qui profitent du peu d'encadrement / de la dérégulation des marchés de la connaissance )
Faites vos propres recherches ! ( détail )
--> DYOR ( qu'on traduira en français par : "Faites vos propres recherches" )
... se transforme en "mentra" répété par les influenceurs crypto
... afin de se dédouaner de retombées judiciaires
... pour exercice illégal du conseil financier
On retrouve la même précaution chez les gourous des médecines alternatives
... je pense ici à T.Casasnovas dont on trouvera des critiques nombreuses (autant que d'adeptes.convaincu.es) par ici : https://bloglextracteur.wordpress.com/tag/casasnovas/ )
on nous dit de faire nos propres recherches mais jamais comment, avec quelle méthodo/rigeure, en évitant quel billais : on se gête sur Internet et à la recherche d'informations visant plutôt à confirmer des croyances
( echo_chamber_bullesnote + Cherry picking --choix de données favorisant l'hypothèse, à la carte--* garanti ! )
( cette bulle tourne un peu zététique / sceptique )Aussi ce conseil/rapel : ce n'est parce que c'est sur Internet que c'est vrai
Et : ce n'est pas parceque c'est un politique/scientifique qui l'a dit que c'est vrai !le doute est partout et face à la dissonance, la croyance la plus vraissemblable pourra facilement être privillégiée (pour réduire le trouble qu'elle produit)
L'idée finale c'est : " Si les experts nous trompent (ou se trompent...) : nous aussi nous pouvons nous tromper ! + leur acréditation à dire le vrai est révoquée " :faisons nos propres recherches ! "
( ce qui, à première vue semble une bonne idée )
...
DYOR permet donc de dire n'importe quoi (ou presque) mais de se protéger
" je donne juste mon avis, ceci n'est pas un conseil financier/médical.... Faites vos propres recherches " ( Une injonction à l'autonomie qu'on retrouve beaucoup dans les sphères ayant un récit conspiration : elle vient mettre le doute quant aux versions officielles, aux conclusions de la recherche académique / industrielle : une stratégie du doute )
Il s'agit d'un TW (Trigger Warning) souvent peu rigoureux vu que non tenu
(on fini par vous donner un conseil, une marche à suivre)Ce petit subterfuge est donc utilisé par des amateurs
qui se savent surveillés et dans l'illégalité (avérée ou non)
Retour à l'expo
{ ici } plusieurs parties / thématiques.
Celle qui m'intéresse (après une lecture diagonale) :
DYOR et son glossaire de notions liées au crypto_world
dont ... FOMO, FUD, DAO, GM, OG, Drop, etc.
By @Moxarra_Gonzales & @Adina_Glickstein
Drop date: 30 November, 00:30 CET – 1 December, 0:30 CET
SOLD OUT | 685 minted | Nifty Gateway
FOMO qui ici, dans le crypto.NFT world prend une tournure un peu d'afférente que celle d'une peur de toujours louper quelque chose, de ne pas être au bon endroit, d'avoir fait le mauvais choix.
C'est un puissant ressort d'addiction qu'on retrouve dans les mécanismes de jeux d'argent (gambling), virtuel ou non, IRL ou in game avec les LOOTbox
: une aversion à la perte (largement utilisée en marketing sauvage) ; derrière on vous vendra toujours une formation ou un mixeur !
Là, pour les influenceurs de capitaux (sur Insta/YT/TikTok) on te dit :
" tu as loupé ta chance en 2006, tu vas la louper avec cette nouvelle crypto/NFT :
achète maintenant : Pump with us, ou vient profiter d'un passive income garanti "...
Des lexiques/glossaires on en trouve beaucoup autour des crypto.NFT/btc
- https://journalducoin.com/lexique/
- https://cryptoast.fr/lexique/
- https://conseilscrypto.com/dictionnaire-des-cryptomonnaies/
- https://www.weareclimb.fr/guides/finance-decentralisee/glossaire-crypto
Ces technologies complexes sont disruptives
Pour être accessibles.comprises, elles doivent être expliquées/conceptualisées !
Un nouveau vocabulaire et imaginaire les entoure.accompagne.Il sert une compréhension technique mais aussi communicationel / politique.morale.éthique / psychologique / sociale.
Les technologies ne se font pas toutes seules, elles sont portées par des croyants... qui tentent eux-même de comprendre les implications de ces technologies qui, en transforamant notre rapport au monde, les transforment également (individuellement, en tant que pair, et communauté)
Mon chemin :
Je suis tombé sur cette expo après la lecture d'un article sur les Mèmes des crypto enthousiastes, leur usage de la citation et détournement culturel/artistique... qui citait https://www.citadel21.com ... quelques articles de fond, une mystique/recherche de sens et d'encapacitation politique par la technique (voir mes rebonds/sources en bas de {cette bulle})
Personnellement, durant le covid j'ai été confronté.e aux récits alternatifs / complotistes, à leur rétorque de la peur, du choc, au glissement.porosité entre les milieux new_age / ésotérisme et les sphères complotistes QAnnon
Garder la foi : tenir
Dans les milieux du trading on trouve une certaine injonction à la croyance : il faut tenir (HOLDing) ensemble jusqu'à un retour favorable, une tendance haussière (ou baissière) ! Croire au retour en grâce d'un cours, d'une action/courbe, ne pas lâcher : toujours HOLD.
Et l'on traite les non-enthousiastes ou ceux qui doutent de FUD (retournant l'accusation dès que la critique s'installe) ; FUD pour "Fraude" : qui n'a pas la vérité ou ment.
Endoctrinement
Dans les communautés QA l'âge d'or passé ou les prédictions évoquent l'avenir utopique (pas encore vérifiable). On peut alors blâmer les interprètes/influenceure.uses (qui n'acceptent pas toujours la critique). Ils.elles ont trop de fois mal interprété ou leur source, Q, disait faut. Le doute s'installe.. puis la dissonance s'amplifie : un manque de cohérence entre le cru et le su, la perte de contact avec "le réel" / le vrai. ( Un état mentalement destructeur que le sujet.individu tente alors de (ré)équilibrer pour en sortir, pour réduire cette sensation de ne plus rien comprendre : le manque est immense de s'être et d'avoir été trompé.e. ) Deux scénarios s'offrent alors : croire +plus sinon tout perdre ou lâcher prise, se reconstruire, décroire.
Des récits qui, face à la complexité du monde cherchent un récit unifié, des méchants identifiables, cause de tous les maux. Une complexité que l'on doit aussi à la complexité des réseaux et des techniques. Certains occultes, faisant ou défaisant le réel (je pense aux réseaux de finance occultes), à ces sciences qui nous échappent par leur technicité.
BIB.SOURCES
détails / [hypothesis_note] ...
--> {voir cette bulle toute seule}
{{
Récits de conspiration et finances :
@Fabian_Muniesa qui participe à l'ouvrage :
CONSPIRACY THINKING
( rencontres @ArTec )
[MAJ] (nouvel article)
+
Un nouvel âge de ténèbres :
La technologie et la fin du futur
+
Boîte à outils et pistes de recherches sur le conspirationnisme
}}
Via ... sources / fil / cascade / chemin
- https://bitcoin.fr/paralleles-qualitatifs-et-quantitatif-entre-bitcoin-et-le-protestantisme-dans-la-culture/
- https://www.citadel21.com/bitcoin-hashes
- https://mlo.art/artwork/cloud-hash-one/
- https://mlo.art/news/exhibitions-events/dyor-do-your-own-research/
- https://dyor.kunsthallezurich.ch/#cumulonimbus-murus
hypothesis : pour voir les annotations/sources supplémentaires (cachées)
--> https://liens.vincent-bonnefille.fr/?ovCoOQ
Cicada énigme et décryptage du code source
...
blast web terre-promise récit chasse-au-trésor navigation usage Internet internaute site informatique problème cryptage information piratage liberté censure crypto-anarchiste hacker système protection droit Libertalia utopie pirate multiracial coutume esclave sécurité chasses-au-trésor Cicada-3301 énigme Infernet @Pacôme_Thiellement
" A timeline of some of the greatest hits in cryptocurrencies, NFTs, and other web3 projects since the beginning of 2021. "
. wiki déclare arrêter les dons en crypto
. firefox fait de même et met en pose les dons en crypto
. La principale critique qui est faite est souvent lié au virage à prendre pour l' éco_climat
. . relate aussi beaucoup de hacking (pertes de tokens)
Du même ordre on avait aussi CryptoArt.wtf
https://liens.vincent-bonnefille.fr/?Rh4GOw
" HORNET, a high-speed onion routing network, could be deployed on routers as part of the Internet. "
... Ou l'utopie inachevée du protocole sécurisé ultime : survivance et sélection logicielle
/Tor /Hornet /Astoria /Vuvuzela /PrivaTegrity /XX
En 2015 sort un vivace concurrent à /Tor :
Hornet, la fibre optique des proto / un dn_darknet haut-débit.
À l'époque j'en entend parler mais il disparaît : abandonware .
On peut en citer plein de ces continents perdus,
/Seconde-Life /Néo-City . /Gofer /e2k ...
et dire que non ils ne sont pas morts ...
qu'ils reposent en paix dans nos cœurs ...
La durée de vie des app_tools est le fait d'une "sélection naturelle".
On pourrait en faire l'herbier numérique, leur médialogie, saisir ce qui les rend résistants ou les pousse dans l'oubli. Quels malins génies les rendent populaires sur le marché du logiciel (libre ou non) ? Ce vaste marché concurrentiel des alternativeto ...
En référence je conseil cet historique des avancées en sécurité informatique hacking (overview)
https://liens.vincent-bonnefille.fr/?DuJryA
https://www.freehaven.net/anonbib/
-
Il y a eut (?) /Hornet {cette bulle} - 2015
https://www.01net.com/actualites/hornet-un-remplacant-de-tor-pour-surfer-anonymement-avec-des-debits-de-93-gbits-s-661110.html
. cite : HORNET: High-speed Onion Routing at the Network Layer (Arvix)
( comme /Tor un mixnet / overlay-network / onion routing network ) -
Il y devait y avoir /Astoria - 2015
https://www.01net.com/actualites/astoria-le-client-tor-alternatif-qui-veut-mater-la-surveillance-de-la-nsa-655511.html
cite : Measuring and mitigating AS-level adversaries
against Tor (Arvix)
Et {là} je faisais une petite digression devenue { Bulle }
... autour des couches.outils.moyens de sécurisation intermédiaires.stratifiées.conjointes
... DNS.DoH / HTTPS / VPN : ces "écosystèmes" d'une typologie de sécurité numérique...
... qui, sans être "Darknets" permettent d'accéder "à autre chose", des alt.DNS et indexes informels (qui, oui échappent aux yeux de tous.tes, les moteurs de recherche).
Une plongée dans l'imaginaire iceberg . . . en passant une secte et sa rétention d'informations.
-
Il y a eut /PrivaTegrity - 2016
Porté par @David_Chaum wiki :" Chaum est crédité comme étant l'inventeur du billet électronique à la suite de la publication de ses recherches en 198211. Il introduit dans ce même article la primitive cryptographique dite de signature aveugle.
Ses idées ont été décrites comme les racines techniques de la vision du mouvement Cypherpunk qui a commencé à la fin des années 1980. La proposition de Chaum était de permettre aux utilisateurs de retirer des billets électroniques auprès de leur banque et de dépenser cet argent d'une manière qui ne pourrait pas être tracée par la banque ou toute autre partie. "
-
via @Sillicon ( français ) màj 2020 ::
Un gourou du chiffrement lance /PrivaTegrity, une alternative à /Tor
https://www.silicon.fr/un-gourou-du-chiffrement-lance-privategrity-une-alternative-a-tor-135394.html
. cite /Hornet https://www.silicon.fr/hornet-un-reseau-danonymisation-a-la-mode-tor-en-haut-debit-122583.html
. cite /Vuvuzela https://www.silicon.fr/vuvuzela-une-messagerie-qui-fait-du-bruit-pour-garantir-lanonymat-133962.html ( Git )
-
via @Wired - 2016
The Father of Online Anonymity Has a Plan to End the Crypto War
https://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/
. cite https://fr.scribd.com/doc/294737065/cmix-anonymization-by-high-performance-scalable-mixing#download&from_embed" Cryptographer David Chaum's ideas helped spark the decades-long war between encryption and government. Now he's back with a new idea designed to end it. "
-
Note : mettre fin à la cryptowar c'est perdre la cryptowar...
Pas de demi mesure technique, pas de backdoor, pas de contre-partie avec les Renseignements !
https://www.sebsauvage.net/links/index.php?OhKXwg ( source, père de { shaarli } )
... dont le projet semble avoir maturé :
-
via @BusinessWire
( un écosystème d_app et crypto_bitcoin -altcoin )
https://www.businesswire.com/news/home/20220125005777/fr/" Lancement d'une application de messagerie privée sur xx network, le réseau décentralisé à résistance quantique "
" La solution xx messenger basée sur la blockchain protège le contenu des messages et les métadonnées avec une résistance quantique sans précédent " blockchaines_blc
-
Est basé sur cMix ... Mix_network ( Onion_Routing )
un https://fr.wikipedia.org/wiki/Mix_network
Réflexions, ouvertures
Utopie de l'infini possible (#todo : bulle spécifique)
Se pose la question de l'infini développement ou de l'utopie numérique.
De cette idée d'un solutionnisme technique... oui, mais à quoi / comment / pour et par qui ?
Je suis dans cette lecture ( article critique ) :
Pourquoi ces imaginaires progressistes par la technologie ?
(au regard du rêve ubiquitaire et du travail libre et "Le prix du « friction less »")
https://walla.vincent-bonnefille.fr/share/1434 wallabag
https://maisouvaleweb.fr/a-quoi-bon-changer-les-technologies-si-on-ne-change-pas-les-rapports-sociaux/
Obsolescence, Abandonware :
Survivre sur le marché des idées et du réalisme technique
J'ai un peu l'impression ici d'avoir fait une médialogie entre sf_fiction_futuriste et archéologie_num du présent... dans laquelle je me demande pourquoi tel idée-média s'implante.survie.perdure. Quel est alors son héritage ? Que raconte cette survivance des besoins auxquels il répond ?
Une question ( obsolescence ) qu'on trouvait chez @Cheapkatesguide au sujet de Lokinet (un site de vulgarisation info autonomiste linux bulle) ... au regard de ces altweb sans vie, aux multiples cul-de-sacs et moteurs sans résultat...
- "Mythologies du Darknet" 2013 !
sur https://www.franceculture.fr/emissions/place-de-la-toile/mythologies-du-darknet@Amaelle_Guiton :
Journaliste, journaliste indépendante après avoir officié plusieurs saisons à la Matinale du Mouv’. L’auteur de Hackers, au cœur de la résistance numérique, aux éditions du Diable Vauvert. Tient le blog Technopolis (journalisme au futur extérieur).
@Olivier_Tesquet :
Journaliste à Télérama où il suit plus particulièrement les questions numériques. Auteur de Comprendre Wikileaks .
@Jérémie_Zimmermann / @La_Quadrature_du_Net :
Porte-parole et co-fondateur de la Quadrature du Net, association qui milite pour la défense d’un Internet libre et ouvert.
- "Adieu Darknet bonjour Librenet" 2017
https://www.franceculture.fr/emissions/la-methode-scientifique/adieu-darknet-bonjour-librenet@Amaelle_Guiton
@Jean-Philippe_Rennard
@Olivier_Tesquet (bonus)
- "Le grand méchant darknet" 2017 (Redif')
https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-12-mai-2021
( = ) - "Le darknet" 2017 (Redif')
https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-du-vendredi-19-novembre-2021
( original datant de 2017 ici )
- "Darknet Diaries, le podcast des bas-fonds d'internet" 2021 (Short)
https://www.franceinter.fr/emissions/la-chronique-de-thomas-biasci/la-chronique-de-thomas-biasci-du-vendredi-05-novembre-2021 @Darknet_Diaries <3 +bulle
Essai de @Mark_Alizart
Puf Perspectives Critiques 20 Février 2019
( Grand format - Librairie Gallimard PARIS )
Dans ma Bibliothèque ::
https://bib.vincent-bonnefille.fr/book/53
" [...] Pour Mark Alizart, il n'en est rien. Avec l'avènement des crypto-monnaies, c'est à un véritable bouleversement de la nature même de la valeur, de toute valeur, qu'elle soit financière ou autre, que l'on assiste. Désormais, la valeur n'est plus quelque chose qui est décidé par une institution ou un marché, mais quelque chose qui se construit et s'échange par le miracle d'une décision technique - rendant pour la première fois accessible un communisme qui ne soit pas utopie. Ce nouveau communisme, ce cryptocommunisme, ne sera pas celui de la propriété ; il sera celui de la valeur. "
Sommaire
- Première partie : Réinitialiser le marxisme.
Chapitre 1 : Un matérialisme de la pensée.
Chapitre 2 : Les Soviets plus le Wifi.
Chapitre 3 : Le communisme contre la communication.
Chapitre 4 : La part maudite.- Deuxième partie : Le Capital enchaîné.
Chapitre 5 : Bitcoin.
Chapitre 6 : La parole d'argent.
Chapitre 7 : Pour en finir avec les Communs.
Chapitre 8 : L'appropriation collective des moyens de production monétaire.- Troisième partie : Une nouvelle internationale.
Chapitre 9 : La maladie infantile du cryptocommunisme.
Chapitre 10 : Les fonctionnaires de l'universel.
Chapitre 11 : L'administration des choses.
Chapitre 12 : La monnaie vivante.- Conclusion : Le Royaume.
On en parle ici ( crypto-optimiste/enthousiaste mais critique - wallabag )
http://blog.lavoiedubitcoin.info/post/Cryptocommunisme
-
Résumé : NOTES.transcript : bin_pad
-
Série de conf. à la GaitéL ... https://liens.vincent-bonnefille.fr/?26yO4A
-
Article Libération Au début était le code ( wallabag )
J'avais lu cet ouvrage juste après mon rendu de M2 sur le sujet...
J'avais découvert l'auteur avec INFORMATIQUE CÉLESTE, 2017
" An open-source ecosystem of protocols, tools and infrastructure to liberate the web. Our node network empowers both builders and users to access free information. "
à tester...
re.découvert via :
https://medium.com/feed/mysterium-network
Un dVPN qui intégrerait / WireGuard /
not-free : avec des /token fees/
( "coûts en token" dont btc et myst, le token de Mysterium )
https://www.mysterium.network/token
Parution originale sur le site de @Louis_Derrac (un Mouton Numérique) en juin 2021 : https://louisderrac.com/2021/06/03/lecture-internet-annee-zero-pour-une-reappropriation-democratique-dinternet-et-une-troisieme-voie/
"Disons-le d’emblée, Internet, année zéro m’a interpellé. Pas tant sur les faits retracés, pour la plupart connus des aficionados des technologies numériques, que sur le raisonnement déployé par l’auteur tout au long de son ouvrage."
Bulle précédente : https://liens.vincent-bonnefille.fr/?QIitEQ
Dans ma biblioth!que ::
https://bib.vincent-bonnefille.fr/book/69
Ma veille par abonnement RSS au site @Resnumerica ( leur wiki bibliographie )
Article archivé et lisible hors-réseaux avec wallabag là) (privé_perso) et en copie publique (mais online)... là
J'ai démarré la lecture est suis pareillement subjugué intrigué par tant de qualité.
Des livres qui nous font voyager aux origines des Internets il y en a. Je pense à celui de @Fred_Turner ...
Internet année zéro de @Jonathan_Bourguignon je l'ai découvert via lundi.matin, je l'attendais à plus politique (militant). Je rejoins l'auteur de }cette bulle{ : on est pas tout à fait dans l'essai, dans le point de vu d'un moyen de changer la société, les choses (je n'ai lu que le début).
... Pour autant, dire les enchevêtrements, ouvrir les complexités est en soit politique :
... dire le réel et laisser le lecteur penser-agir-hurler-savoir-apprendre...
... permettre cela est politique.
↳ Dire l'historicité, faire origines est militant, une lutte
↳ contre les arrangements autoritaristes qui plient le réel
↳ contre l'idéologie hégémonique et donc invisible des discours-formes du néo_libéralisme (et ses modalités de relationner les choses, le vivant, les désirs et intimités).
Je n'ai pas fini la lecture j'y reviendrai.
Tout y est pour le moment fluide, technique sans trop l'être, historique-anecdotique juste comme il faut.
L'auteur retrace l'histoire par le LSD comme technologie ;
- l'après guerre et la centralisation des mainframes;
- l'idéal d'une alternative à une société de contrôle au profit d'auto-médias ;
- l'avènement de la cybernétique dont ces véhicules culturels (autres, pop) ont servi l'acception de ces nouvelles technologies (ainsi que leur paradigme) ;
- la SF et manifesto de l'indépendance du cyber_espace entant que terme vague mais efficace, appropriable ;
- l'invention des interfaces graphiques UX du www rendu public (The_Mother_of_All_Demos), pour qu'elles finissent dans toutes les poches et économies ;
- l'avènement du WWW ... Mozilla navigateur_browser ...
Les années 2000 ont vu naître des /success stories/ de l'homme providentiel de la /Silicon Valley/ GAFAM_NATU . Autant d'épisodes contemporains de mon enfance que j'ai plaisir à retrouver habilement tissés. On retrace les luttes entre Apple_Mac / Windows / Linux, l'enjeu naissant du logiciel libre et open_source. L'esthétique de la libération créatrice jusque dans la communication d'Apple reprenant @Georges_Orwell (contre IBM).
Les réseaux supplantés par ARPANET, le proto tcp_ip et 0SI ... l'envoi du premier log en ligne... Ce qui m'a donné envie de (re)voir la série /Halt Catch Fire/, bulle
Les choix techniques sont le fruit d'histoires mêlées, de luttes, de pouvoirs, d'utopies.
Le basculement entre hippies-bitniks détrônés le hacker geek ...
les enjeux de l'EFF, l'idéal d'une information veut libre (et aillant un coût sur le marché libre des idées) ...
ou encore les prémisses du /WELL/ (tremplin ayant fait découvrir le cyber_espace au grand public), l'intercommunauté-forum par la publication du /Whole Earth Catalog/...
Un retour aux pré-internet que @Fred_Turner avait déjà investi.
...
Mais l'ouvrage {ici} semble aller plus loin, jusqu'aux crypto crypto_bitcoin et l'impérialisme Chinois.
La question reste-t-elle : jusqu'où l'innovation ? Le transhumanisme ? L'effondrement ?
Le covid est de la partie, en introduction, sur ce que c'est qu'une machine qui s'arrête et redémarre. Celle d'une accélération de la vie gérée par ordinateur, télétravail VS la gig-économie : ces humains.humaines en première ligne ; le tout sécuritaire, les reconnaissances faciales, le tout contrôle... une dystopie qui frôle la SF de @Georges_Orwell et Le Meilleur des mondes de @Aldous_Huxley ... et nous rappelle la Grève possible des cerveaux dans le roman libertarien.individualiste de roman de @Ayn_Rand (La Grève). Des récits du présent à venir qui éclairent notre présent.
Les sources et références sont nombreuses, dépassent les champs de la sf_fiction_futuriste ...
Ce livre cite, contextualise, reprécise (et en français !)... hâte d'en poursuivre la lecture :)
How I learned to start worrying and love privacy anonymity
ressources en masse sur les questions de sécurité (en anglais)
https://web.archive.org/web/*/https://anonymousplanet.org/guide.html
- Some low-tech old-school tricks:
-
Understanding some basics of how some information can lead back to you and how to mitigate some:
- Your Network:
Your IP address:
Your DNS and IP requests:
Your RFID enabled devices:
The Wi-Fi and Bluetooth devices around you:
Malicious/Rogue Wi-Fi Access Points:
Your Anonymized Tor/VPN traffic:
- Your Network:
Your Cryptocurrencies transactions:
Your Cloud backups/sync services:
Your Browser and Device Fingerprints:
-
The Tails route:
Tor Browser settings on Tails:
Persistent Plausible Deniability using Whonix within Tails: -
The Qubes Route:
Pick your connectivity method:
Getting an anonymous VPN/Proxy: -
Creating your anonymous online identities:
- Understanding the methods used to prevent anonymity and verify identity:
Captchas:
Phone verification:
E-Mail verification:
User details checking:
Proof of ID verification:
IP Filters:
- Understanding the methods used to prevent anonymity and verify identity:
-
Getting Online:
Creating new identities:
Checking if your Tor Exit Node is terrible:
The Real-Name System:
["https://lundi.am/4014"]
À l’heure où le réseau resserre son emprise sur le réel, les promesses d’internet n’ont jamais semblé si ambivalentes. Outil d’émancipation ou bras armé de nouveaux totalitarismes ? Sanctuaire de la liberté d’expression ou terrain de jeu des intelligences artificielles ? De la Silicon Valley à la Chine, des réalités alternatives se dessinent. Elles sont aujourd’hui le fruit de technologies, d’infrastructures et de systèmes entrelacés.
. . .
notes perso (en vrac)
Dans ma bibliothèque :
https://bib.vincent-bonnefille.fr/book/69
"From: tcmay@netcom.com (Timothy C. May)
Subject: The Crypto Anarchist Manifesto
Date: Sun, 22 Nov 1992 12:11:24 PST
.
Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.
The technology for this revolution--and it surely will be both a social and economic revolution--has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification.
[...]
The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. [...] Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet . But this will not halt the spread of crypto anarchy."
@John_Perry_Barlow
février 1996
Traduit, publié aux éditions //Hache
"Gouvernements du monde industriel, vous géants fatigués de chair et d’acier, je viens du Cyberespace, le nouveau domicile de l’esprit. Au nom du futur, je vous demande à vous du passé de nous laisser tranquilles. Vous n’êtes pas les bienvenus parmi nous. Vous n’avez pas de souveraineté où nous nous rassemblons.
[...]
Le Cyberespace est fait de transactions, de relations, et de la pensée elle-même, formant comme une onde stationnaire dans la toile de nos communications. Notre monde est à la fois partout et nulle part, mais il n’est pas où vivent les corps.
.
Nous sommes en train de créer un monde où tous peuvent entrer sans privilège et sans être victimes de préjugés découlant de la race, du pouvoir économique, de la force militaire ou de la naissance.
.
Nous sommes en train de créer un monde où n’importe qui, n’importe où, peut exprimer ses croyances, aussi singulières qu’elles soient, sans peur d’être réduit au silence ou à la conformité.
.
Vos concepts légaux de propriété, d’expression, d’identité, de mouvement, de contexte, ne s’appliquent pas à nous. Ils sont basés sur la matière, et il n’y a pas ici de matière."
https://www.eff.org/cyberspace-independence
https://textz.com/textz/A%20Declaration%20of%20the%20Independence%20of%20Cyberspace.txt
Pour aller plus loin on peut lire :
@Lawrence_Lessig auteur de "Code is law : Le code, et les autres lois du cyberespace"
Vidéo conférence DEF CONférences 11 2003
DISPONIBLE SUR :
https://www.defcon.org/html/links/dc-archives/dc-11-archive.html
" @Philip_R_Zimmermann is the creator of Pretty Good Privacy. For that, he was the target of a three-year criminal investigation, because the government held that US export restrictions for cryptographic software were violated when PGP spread all around the world following its 1991 publication as freeware. Despite the lack of funding, the lack of any paid staff, the lack of a company to stand behind it, and despite government persecution, PGP nonetheless became the most widely used email encryption software in the world. After the government dropped its case in early 1996, Zimmermann founded PGP Inc."
<< cité par le très bon podcast sur le hacking et ses histoires Darknet_Diaries de 2018 <3
https://darknetdiaries.com/episode/12/
https://darknetdiaries.com/transcript/12/
( au sujet de la guerre commerciale et gouvernementale visant à réguler et limiter l'usage civile des technologies de cryptage = à retirer ces outils de défense numérique et informationnelle du "bien commun" )
"In the 1990 ’s the Internet started to take shape. But the US goverment had strict laws regulating what type of cryptography is allowed to be used online. A few brave people stood up to the government in the name of civil rights and won the right to use strong encryption."
"Obfuscation. A User’s Guide for Privacy and Protest, by Assistant Professor of Media, Culture, and Communication at New York University @Finn_Brunton and Professor of Media, Culture, and Communication and Computer Science at NYU and developer of TrackMeNot Helen Nissenbaum."
cite Spartacus : ou la stratégie du bruit comme anonymat
https://youtu.be/u93bhAimFFU
film_cinéma