Dans cet annuaire_index je partage des liens qui nourrissent ma recherche
Je (b)log des notes_perso et mentionne tout projet_perso !
Cet espace m'engage vers une d_centralisation des GAFAM_NATU
Retrouvez mon corpus de 2017 ( sous la forme d'une map_carte) ici
Ce site { ici } fonctionne grâce au génialissime shaarli site
Vous pouvez afficher une vue d'ensemble / mur d'images :
( des bulles les plus importantes : taguées ! ou <3 )
/?do=picwall&searchtags=! ou /?do=picwall&searchtags=<3 ou <3 et ! ...
Les tags colorés sont autant d'entrées par thème/sujet, de filtres...
- LES INCONTOURNABLES : <3 / ! / corpus
- LES GRANDES CLASSES : .i / .p / .r / .art
(.i : informatique, .p : politique, .r : recherche)
- LES CATÉGORIES :
darknet : dn_darknet : dn_tor_onion dn_lokinet ... dn_*
perso : projet_perso log_perso notes_perso ... *_perso
recherche_création / _thèse / _outils ... recherche_*
orga. / artiste / auteur.ice : @
Je suis tombé sur mailvelope ( à essayer )
... qui rend le chiffrement de nos mails super efficace ( et facile )
- https://mailvelope.com/en
- https://www.malekal.com/utiliser-pgp-sur-gmail-pour-le-chiffrement-de-mail/ un tuto
"Vous êtes observé ! Le savoir, le chiffrement et les outils protégeant votre vie privée pour vous protéger contre la surveillance de masse globale."
Je suis retombé sur {ce site} ( https://privacytools.dreads-unlock.fr )
-> Je cherchais à créer une nouvelle boîte mail
Mes critères :
- gratuit / don
- léger
- sécure
...
J'ai finalement choisi @mailfence.com
D'autres expériences EtherPad + web2print ( https://pagedjs.org dans nos <3 )
-
http://osp.kitchen/tools/ether2html/ workshop
usage d'etherpad comme hébergeur sauvage ( et éditeur intégré ) : low cost ...
( demande de la bidouille, quelques limitations CORS )
mais un chouette résultat
( comme toute un css-for-print assez simple ) -
détail marche à suivre http://osp.kitchen/tools/ether2html/tree/master/content-of-pads-for-reference-only.txt#project-detail-files
... et une curiosité pour :
VIA : https://tacticaltech.org + Voir aussi
__ La même équipe / état d'esprit que /DataDetox Kit/
( une assez bonne vulgarisation pratique / théorique )
Cette Bulle est .archived ( partielle )
https://archi.bonnebulle.xyz/archive/1674476388.806375/index.html direct
Captures écran
https://bulle.vincent-bonnefille.fr/pj/Bulles/Bulle_DOJNIQ_GAFAM_Glassroom/
Aidons d'autres Internautes à accéder à un internet libre : non censuré / surveillé :
-
Créons des ponts (bridges) vers le réseau Tor
: soyons des Snowflakes par millions ! -
Installez l'addon Firefox
-
Lisez l'article du Projet Tor :
https://snowflake.torproject.org
Instructions ( installation Docker / service )
- https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home ( + AUR )
: En 2022 un outil qui aide les populations persécutées par la guerre :
Iran, Ukraine, etc
Pashword - Hashed Password Generator. Free and Open Source WebApp to generate passwords you don't need to remember. Pashword generates unique strong passwords for all your accounts using just a single key.
https://github.com/pashword/pashword
hash and Sait, Dictinoaries, Bruteforce...
How difficulté to find a great.good password ?
https://invidious.fdn.fr/watch?v=7U-RbOKanYs
Sensibilisation à la défense de nos vies numériques...
--> j'ai tout particulièrement aimé leur petite vidéo (en anglais)
----> des ombres qui se glissent, rempent, émanent de nos comportements...
------ conscients ou non.
" Traces numériques: de quoi s'agit-il?
En utilisant votre ordinateur, votre téléphone portable, et autres appareils numériques, vous laissez chaque jour derrière vous des centaines de traces numériques (aussi appelées empreintes numériques): des bits d'information vous concernant qui sont créés, stockés et collectés.
Quand vos traces numériques sont rassembléespour créer votre histoire ou votre profil, elles deviennent votre ombre numérique. Cette ombre peut donner à d'autres beaucoup d'informations sur votre vie; et elle peut tout à fait aussi être totalement fausse. Dans tous les cas, quand elle existe, elle est presque impossible à contrôler... "
Encore, un site, bien fait, qui recense des outils et conseils pour se défendre contre les surveillances numériques à notre inssu..
OK, voici le programme, les thématiques générales
( dont j'ai trouvé le descriptif pertinent )
En francais aussi / explique bien la diff entre vie privée / sécurité . privacy / anonymity
- Anonymat - Séparer votre activité en ligne de votre identité réelle, vous vous protégez des personnes qui tentent de découvrir explicitement votre identité
- Attaques Ciblées - Se protéger contre les pirates informatiques dévoués ou d'autres agents malintentionnés essayant d'accéder spécifiquement à vos données ou appareils
- Attaques Passives - Se protéger des logiciels malveillants, des fuites de données, et autres attaques qui sont faites contre des groupes de personnes
- Fournisseurs de Services - Protéger vos données des fournisseurs de services, en utilisant par exemple un chiffrement de bout en bout rendant vos données illisibles par le serveur
- Surveillance de Masse - Protection contre les agences gouvernementales, organisations, sites web et services qui collaborent pour suivre vos activités en ligne
- Capitalisme de Surveillance - Se protéger des grands réseaux publicitaires comme Google et Facebook, ainsi que d'une myriade d'autres collecteurs de données tiers
- Exposition Publique - Limiter les informations en ligne vous concernant, accessibles par les moteurs de recherche ou par le grand public
- Censure - Éviter les accès censurés à l'information et d'être soi-même censuré lorsqu'on discute en ligne
full capt
Un site ressource (wiki/doc) comment intaller / maintenir un site_service sur Tor
- c'est quoi
- pourquoi
- comment
( en anglais )
Assez complet à première vue...
- pour comprendre les différentes IP
- utiliser Unbound et DNS resolvers
- installer / configurer un router OpenWrt
- renforcer la sécurité des applications bureautiques, mail, etc
- usage de VPN . WireGuard
- PGP key serveur / certif
( plein plein de sujets_topics )
... Dans la même vène, un peut moins verbeux (et donc plus accessible) on avait...
Autonomie :
Moins de dépendance, plus d’autonomie technique et technologique pour les associations. Extrait de la table ronde La créativité, la bidouille, la fabrication par soi-même sont désormais l’apanage de « makers » qui réorientent Internet vers sa vocation première : être un lieu de partage de connaissances. Tour d’horizon de quelques initiatives qui développent outils et autonomie numériques. Intervenant·es Erika Campelo, Vox Public / Sursaut citoyen, Benjamin Cadon, Labomedia, Tamer El Aïdy, responsable numérique des Petits Débrouillards Ile-de-France, Date et lieu Le 15 décembre 2017, dans le cadre du séminaire sur les Résistances Numériques organisé par ritimo à la Fondation Charles Léopold Mayer pour le Progrès de l’Homme (FPH) . Plus d'informations Le programme complet sur la plateforme e-change un des sites du réseau ritimo.
Je suis tombé sur {cette vidéo} (en anglais)
qui tente de résumer l’évolution vers le web 3.0
avec ou sans blockchaines,
avec ou sans SC Smart_Contracts / fees.gaz.coûts ( Etherum )
avec plus ou moins dé-centralité ... ( parle de IPFS )
tout pour dev. votre future d_app / d_Web ...
Usine à gaz ?
-- un web décentralisé : aux coûts partagés et divisés
. l'auteur remarque que quoi qu'il advienne, le web 3.0 ne créera un changement social.technologique aussi fort qu'Internet… une "rupture" ?
. au regard du changement climatique, une "rupture" technologique serait nécessaire pour absorber le surplus de CO2 émis dans l'atmosphère, chose qui n’adviendra pas. .
. . les fees=frais en "gaz" numérique m'évoquent tout de suite la pollution cachée
. . une de plus dans la production de l'information par ordinateur
Digital labors syndicat VS Uber.world
. . . J'ai d'ailleurs trouvé que dans…
. . . Technologies partout, démocratie nulle part
. . . . de @Irénée_Régnauld & @Yaël_Benayoun
. . . https://bib.vincent-bonnefille.fr/book/146
. . . on sentait bien tout ce que l'industrie du web a fait pour les patrons
. . . en isolant les individus travailleurs.euses du web ( non syndiqué.e.s, lié.e.s )
. . . ( souvent auto-entrepreneurs / freelance ) ( dé.centralisé.e.s )
. . . . flexibles comme l'exige le nouvel esprit du capitalisme bib..
. . . Et qui exploite à degré variable une chaîne de production mondialisée :
. . . le mineur de cobalt / l'ouvrier.ère chinois.e / l'ingénieur d'une d_app
. .
. . ? Comment se manifester sur les internets, sur la toile
. . ? Comment exister dans cet autre espace public
. . ? Comment faire justice en état de disruption
. . .
. . ? Comment les patrons manœuvrent pour tuer les syndicats
. . . ( "union busters" historisé par @Grégoire_Chamayou p164 )
. . ? Comment ne pas devenir...
" Les apendices des machines "
. Elle.ils éclairent tout un réseau de dépendances dans le faire technologique contemporain
. son matérialisme social ( que les nuages occultent )
. . .
Un www pour et par les humains ?
Et moi je me dis que oui, un web3.0, une renaissance où les utilisateur.ices reprennent leurs droits et sont accompagnés à le faire, c'est super ! Mais qu'en vrai, j'ai bien peur que, comme le montre {cette vidéo} le faire technique soit d'autant plus technicien avec une couche applicative 3.0 (blc+tokens)
" L'homme a besoin d'un outil qui travail avec lui et non pas à sa place " (p.181)
5G et voitures self-drive ( un rêve de riche ? )
. Oui un autre web est possible
. mais qui en profitera (demande les auteurs de Technologies partout, démocratie nulle part)
. . Il et elle font un détour par la 5G comme exemple de non-consultation démocratique, de choix imposé "d'en haut" comme seul horizon du "progrès"
.
. . Le sous-titre de leur livre :
. . Plaidoyer pour que les choix technologiques deviennent l'affaire de tous résume l'enjeu technologique, celle d'une réappropriation éclairée dans laquelle on peut (vous et moi) se rendre compte des effets positifs et négatifs d'une nouvelle technologie (ses implicites, ses coûts cachés, indirectes ou de rebond...)
. . Imposées, elles rentrent dans le langage commun des possibles-requis
. . Donnant un pouvoir d'accès, d'action à l'utilisateur.ice
. . . mais souvent sous la contrainte d'une boîte noir algo. propriétaire...
Evaluer les coûts : fuire ou se défendre ?
En conclusion (outro) les auteurs prennent @Richard_Sclove ( auteur de Democracy and Technology bib ) en référence pour tenter d'évaluer l'afordance d'un objet.outil.technlogie qui nous est rendu émergeant sur le marché (nous venant d'un brain.storming lointain en agence). @RS établi des catégories permettant d'évaluer ces objets en fonction des effets qu'ils produisent ... dans le but d'en juger la pertinance, pour et par qui.quoi...
Catégories telles que =
- transcommunautaire
- autoritaire
- . . .
P182 ( Technologies partout, démocratie nulle part )
Pour une communauté démocratique- Recherche d'un équilibre entre technologies communautaire/coopératives, individualisées et transcommunautaires
- Eviter les technologies qui génèrent des relations socailes autoritaires
Pour le démocration au travail
- Rechercher d'un ensemble diversifié de pratiques technologiques facilement adaptables et permettant de se former
- Eviter les pratiques technologiques dépourvues d'intérêt, débilitantes, ou aliénant l'autonomie d'une façon ou du'une autre
. . .
? La question reste toujours la même...
. À qui profitent ces "avancées technologiques" ?
. Aux surveillé.e.s ou au surveillant.s ?
. Quelles marches de manœuvres une fois ces outils.objets implantés ?
. . intégrés à des chaines de production... dès la conception, by design...
. . Une fois la machine en route qui pourra l'arrêter ?
. . Comment contester le paradigme de l'efficacité des flux ?
? Que veut dire...
. "Décentralité" des pouvoirs... en politique ou en informatique ?
https://liens.vincent-bonnefille.fr/?NjWINQ
Whistle_Blower = Self_made_man militant ?
. J'ai bien aimé leurs remarques sur la responsabilité portée par les ingénieurs
. à qui l'on inculpe le mauvais design, la "mauvaise éthique"
. qui sont en fait souvent des prestataires non-décideur.euses des stratégies macros...
. .
. . Il.elle font un détour par la figure idéalisée de @Edward_Snowden
. . le story telling d'un David contre Goliath, seul contre tous
. . qui laisse à penser que l'effort doit se faire de l'intérieur et par un seul individu victorieux
. . . ce qui diminue la croyance dans le collectif / crowd_diwo en lutte
. . . . reléguant aussi la technocritique au second plan des luttes
. . . . réservé aux geeks.nerds et dev' à capuche
. Je me dis que la solution n'est jamais singulière, ciblant un point fort centré
. elle ne doit pas être une seule forme, un seul point...
. dans l’imaginaire / mythologie militante il y a l'idée d'une hydre
. d'une attaque à plusieurs... où quand le nombre fait force (et anonymat)
Web 1, 2, 3... soleil ?
. À la suite du visionnage de {cette vidéo} je me demande si...
. . rajouter une couche computationnelle ne semble pas la solution adaptée...
. . même si elle doit permettre de déconstruire le web2 des GAFAM_NATU ...
. . et revenir au web1, perso.(b)logueur ou home_made fait par des comu' d'humains
. . . un temps révolu, relégué au rang de refuge nostalgique
. . . . oublié sinon par les technocratiques des générations passées
. . . . ( dont je suis l'un des hérités )
les TLD du futur ( dns )
J'aime bien les tld étranges les .pirate .patate
Bon c'est cosmétique (et géopolitique) ça coûte différemment tantôt qu'on est sous la juridiction d'un tout petit pays ou d'un tld propriétaire (d'une firme ou d'un Etat)
Des registers proposent ainsi des TLD tendance du furtu' tel :
https://www.freename.io .metavers
/ .token
/ .young
Les .pirate
et autres rétro-domaines .geek
chez OpenNic
https://www.opennic.org
D'autres (nombreux) projets proposent des TLD et DNS alternatifs
(pour échapper à a censure ou mieux cacher ce qui passe dans les tuyaux)
C'est un vrai marché (CloudFlare et Google en tête)
ya par exemple http://www.freenom.world/fr/free-my-device.html (pas testé)
Description de la vidéo :
" A complete introduction into the wild world of Web3 - the decentralized web. Is Web 3.0 the future or is it all hype? Learn about the technologies and patterns used when building a dapp on the blockchain. "
@lundiam toujours là sur les bons coups...
re.Cite/Poste de antiopees 2021 ( de nombreuses ressources )
Merci pour cette [Note de lecture] que je lirai bientôt : todo_done
https://walla.vincent-bonnefille.fr/share/626b0af30c44a9.45982915
J'ai eu l'occasion de croiser le bonhomme durant une rencontre organisée par un Master2
... à l'Université de Strasbourg : "arts-et-nouveaux-medias"
.... content d'avoir un contenu critique vàv de la très sage @Shoshana_Zuboff
.... content d'entendre parler d'utopie par les technologies et protocoles différents, de Fédivers ... de cybernétique et de congruence idéologique ( plutôt que de nudge )
.... d'une pré-histoire sur le capitalisme là avant les méchants GAFAM_NATU
.... une critique plus "radicale"... moins réformiste (dans le patch, l'ajustement)
Un livre cité de ci de là...
je suis curieux.se de voir en quoi la thèse de l'auteur est originale...
... essai sorti en mars 2020 de @Christophe_Masutti chez l'éditeur C&F),
... un auteur de chez @Framasoft
... un livre dans ma .bib :
https://bib.vincent-bonnefille.fr/book/142
... et celui de Shoshana_Zuboff ::
https://bib.vincent-bonnefille.fr/book/139
" « En 2015, @Shoshana_Zuboff , professeur émérite à la Harvard Business School, a repris le terme de “capitalisme de surveillance” (sans l’attribuer à Monthly Review), dans une analyse qui a suscité un intérêt considérable dans les milieux universitaires et qui est rapidement devenue l’acception prédominante du concept. Dans son discours, Zuboff a défini le capitalisme de surveillance de façon plus réductrice comme un système dans lequel la surveillance de la population est un procédé qui permet d’acquérir des informations qui peuvent ensuite être monétisées et vendues. L’objet de ses recherches était donc d’étudier les interrelations entre les entreprises et les comportements individuels dans ce nouveau système d’espionnage marchandisé. Mais un tel point de vue a en réalité dissocié le capitalisme de surveillance de l’analyse de classe et de la structure politico-économique globale du capitalisme – comme si la surveillance pouvait être abstraite du capital monopolistique financier dans son ensemble. De plus, elle a largement éludé la question de la relation symbiotique entre les entreprises militaires et privées – principalement en marketing, finance, haute technologie et contrats de défense – qui était au cœur de l’analyse de Foster et McChesney. » (p. 389)
Christophe Masutti, lui, ne partage pas entièrement ce point de vue, si je comprends bien. Il reconnaît à Zuboff le mérite d’une analyse qui met en évidence une « inflexion historique néfaste dans le capitalisme », un choix stratégique important qui infléchit sa trajectoire (plutôt vers le pire que vers le meilleur), là où Foster et McChesney voient« une certaine linéarité », donc plutôt une évolution sans véritable rupture (et, de même, dans le sens du pire plutôt que du meilleur). Cependant, la critique de Zuboff se limite à un « mauvais capitalisme » (le capitalisme de surveillance) qui viendrait menacer les institutions libérales de la démocratie de marché engendrée par le « bon capitalisme »… Masutti explique que cette limitation est due au fait que Zuboff ne s’intéresse pas à l’histoire du capitalisme, ni à celle des technologies (informatique, télécoms), des institutions, encore moins à celle de l’intrication des pratiques qui ont fini par aboutir au capitalisme de surveillance. Là réside précisément toute l’ambition de ce livre – comme l’annonce son sous-titre : « Aux sources du capitalisme de surveillance ». "
. . .
" Want to find out about online privacy? Check out our free privacy guide to the best open source privacytools! " ( aussi en français )
Découvert via ( @Framasoft )
https://framalibre.org/content/gofossnet
Au début, pour cette {bulle} je voulais partager :
Deploy your website on IPFS: Why and How
https://tarunbatra.com/blog/decentralization/Deploy-your-website-on-IPFS-Why-and-How/
( dont la cover.illustration est ici utilisée, crédit : Photo by Clint Adair on Unsplash )
IPFS quels problèmes résout.pose ce protocole ?
Un dns avec une forte d_centralisation (comme l'explique IPFS.io)
Une distribution.diffusion interplanétaire, rien que ça !
Sur wiki on peut lire
"InterPlanetary File System, est un protocole pair à pair de distribution de contenu adressable par hypermédia, conçu à l'origine par @Juan_Benet . L'implémentation principale d'IPFS est un logiciel libre dirigée par l'Interplanetary Networks"
Un web distribué, résistant aux censures/pertes/coupures, p2p ...
Vidéo en anglais, promotionnée sur le site d'IPFS
IPFS: the future of data storage
( version en français, {le lien de cette bulle} )
autres captures écrans / slides tirées de la vidéo + bkp de la vidéo
. . .
- Une autre vidéo par @PafLeGeek
(web 3.0?) ( très complète en français )
( répond à pas mal de mes questions sur la persistance des fichiers (pin/épinglés) )https://invidious.fdn.fr/watch?v=wvIKUEo6REY
Des fichiers distribués à vie : la censure.droitàloubli sont KO
Démo
Ma landingpage de test_demo (v 0.2)
https://ipfs.io/ipfs/QmX4GZ9Z2FDxBrYRr8cMNoVXpoPVPEjr9y4bdEAGU64a3p
Une image
https://ipfs.io/ipfs/QmeMgMtf4oZWKB97prfVDop4FUS6sKnYHMJZJQeziUPRSE?filename=00.png
- Pour ajouter un fichier (là un fichier statique) on utilise une commande
add
(ou l'UI.web à l'ergonomique plutôt soignée), un peu comme git !? - Le tout est plutôt soigné...
on peut assez facillement uploader des fichiers et les partager...
(pour les fichiers modifiés -nouveau hash.ID- c'est un poil plus compliqué, mais guère) - on trouve quelques goodies pour nos navigateurs :
https://addons.mozilla.org/fr/firefox/addon/ipfs-companion/
https://chrome.google.com/webstore/detail/ipfs-companion/nibjojkomfdiaoajekhjakgkdhaomnch/
InterPlanetaryWiki : la porte des étoiles
Le miroir
de wiki est un exemple de ce que peut ce réseau P2P contre la censure
https://github.com/ipfs/distributed-wikipedia-mirror
https://blog.ipfs.io/24-uncensorable-wikipedia/
Par ce cas pratique on comprend aussi que les gateways
sont cruciaux comme intermédiaires vers les contenus... ces "ponts"."portes d'entrées" servent de mandataires.proxy vers le contenu qui, à son ajout (add
) reçoit un CID
, un identifiant unique produit par hash (comme souvent) : une adresse, un permalien
unique.
Les gateways sont des instances par lesquelles on accède aux contenus IPFS.
Il y en a 'plein' et moi je peux facilement en faire tourner un en fond sur mon ordi !
https://ipfs.github.io/public-gateway-checker/
Le cloud est mort, vive les rois ( ode 3.0 )
... je vois pas mal de points communs avec FileCoin
... d'ailleurs IPFS en fait mention dans son programme de cours https://proto.school
... Le haut niveau d'ingouvernabilité d'IPFS repose sur la décentralité.distribuée
... comment faire dès lors que la source est perdue dans le bruit de la foule ?
... qu'elle est une hydre un swarm bien plutôt qu'un point unique sur la carte ?
... on retrouve ici le volontariat participatif du bittorent_p2p une masse-critique de seeder
... cette foule qui ensemble décide de la survivance des données qu'elle produit
. IPFS répond vraisemblablement à un désir de survivance des savoirs
. un projet qui atteint avec radicalité les promesses d'un Internet libre et partagé
. Le projet d'un index bilatéral d'une bibliothèque d'un cloud domestique P3P
Si l’intérêt pour un objet est partagée...
chaque pair décide ce qu'il sauve.garde / maintient sur son bout de disque dur cloud .
Et il y a fort à parier qu'un document top.secret utile au plus grand nombre soit majoritairement re.copié comme c'est le cas avec l'économie du seeding
en Bittorent.
Enfin un CID (lien vers un objet peut être partagé de personne à personne, garder sa confidentialité (à vérifier en pratique).
Hydre noire ?
Ce n'est pas à proprement parlé un "darknet" dans la bouche de ceux.celles qui usent de cette formule.mot magique... mais bien plus une autre façon de communément faire cloud
. À l'instar des réseaux f2f (entre soi, entre ami.e.s), il manque à IPFS une couche supérieure d'anonymisation (pour être "dark").
Ce qu'il a de "dark" c'est la complexité technique qu'il ajoute pour rendre difficile la censure. Il est disruptif dans la façon qu'il automatise à grande échelle la distribution par le multiple de fichiers dont on cherche à protéger l'origine unique autant que l'authenticité.
Sur ce tout dernier point sécuritaire (falsifiabilité), j'évoquais FileCoin et les blockchaines_blc soutenue par la création d'objets uniques, identifiés par hashing ... IPFS promet bien d'une certaine façon un Internet solide, résistant à la perte, aux coupures et censures. Il protège moins les sources qui transmettent que le contenu distribué par l'essaim ( swarm ).
Censure : clore des formes, finir des objets
( ça vaut mieux non ? )
Oui, la durée de vie moyenne d'un site est de 3ans(!)
et l'on voudrait que le 404 soit un souvenir oublié.
Les données ont leur finitude (se sont des corps corruptibles, que le temps délit...)
... mais est es trop ou bien assez ?
Que fait on des déchets enfouis pour toujours ?
N'y a t-il pas un certain bienfait à l'oubli ?
Oui mais pour qui ?
Certains savoirs dérangent
mais doivent pouvoir survivre à la mémoire
( pour le bien collectif )
On peut se dire que si "l'information veut être libre" alors c'est une bonne chose...
Qu'un tel réseau va servir aux journalistes chercheur.euses de vérités "transparentistes"
Mais on peut aussi se demander...
: comment mettre à jour / défaire / arrêter un feu de forêt ?
: comment empêcher que la rumeur ne s’étende ? Le fichier d'exister ?
. . comme je le comprenais en faisant mes premiers essais ici
. . et ce que @PafLeGeek confirme ici l'on ne peut vraiment être sûr que ce qui est alors distribué sera un un jour tout à fait disparu du maillage interplanétaire...
Cela dit si je comprend bien, avec un identifiant et et le dns d'IPNF :
ipns y a moyen de mettre à jour un contenu, d'en changer les métas :
https://docs.ipfs.io/concepts/ipns/#example-ipns-setup-with-cli
Un CID désigne un objet en non plus sa localisation
Le dns est inversé . il pointe vers un objet plutôt qu'une localisation unique
On part du principe que le fichier demandé existe(peut-être d'avantage qu'avec les hyperliens.URI traditionnels)
On ne se demande plus "où est l'objet" mais quel objet .
C'est une autre symétrie.perspective.
D'un seul coup je repense à l'abstraction informatique, la perte d'une spatialité commune...
Au concept d'Anoptikon de @Olivier_Auber (https://bib.vincent-bonnefille.fr/book/61), la dissolution ou renversement de l'idée même d'espace...
La liberté a besoin d'une justice, d'un chef
La perte de l'adresse située, unique, déroute nos modalités d'interpellation politique (éminemment dialogique, conflictuelle).
Qu’à devient-il avec la perte de responsabilité des sources ?
Leur délocalisation, leur incommunicabilité ou mutisme ?
Quand d'une façon ou d'une autre elles s'extraient.séparent du régime des justiciables ?
( qui nous rendent tous.toutes pairs, semblables face à la loi à priori équitable, dispensée avec légitimité et bon sens... sans intérêts privés ou de classe... )
Celui.celle.ce qui se sépare du régime social de la justice (qui vise à décrire et limiter les usages de la liberté qui n'est pas en soi une bonne chose),.. ce qui se met hors d'atteinte de cette délibération suscite la méfiance de ses pairs qui, eux, s'y soumettent (par naissance et obligation) .
On peut aussi, légitimement réclamer une auto-souveraineté qui ne reconnaît pas celle d'un État_gouvernement ou d'une Justice... et désobéir sciemment, hors de son régime...
. . .
En répondant si bien au besoin de survivance infalsifiable d'un contenu, les réseaux de la censure impossible posent celle de l'illimité ingouvernable.
L'on aspire à la liberté retrouvée que rien n'arrête mais l'on n'y jamais tout à fait préparé.e
à l’illimité d'un geste sans fin qui échappe à celui.celle qui l'a initiéCette idée d'une irréversibilité technique (sans backdoor ou interrupteur)
produit souvent un doute à l'endroit des "darknets"
chez moi ici, un certain vertige et angoissecelle de perdre le contrôle, le gouvernail...
.
D'une certaine façon il est aussi terrifiant de tout perdre.oublier
que de ne plus pouvoir se séparer d'un objet gluantune fois un encore un protocole dont les réponses techniques sont problématiques
car ils déjouent nos habitudes relationnelles de communication
à commencer par la distribution du pouvoir médiatique aujourd'hui centralisé
. Nous sommes tendu.e.s entre le désir de dire.exister et celui de se taire
. Celui d’obéir et celui de gouverner.commander
. Ne voulant, pour ma part, ni être maître ni être esclave
. Une ambivalence qui a un coup et qui reste idéologique
(1. à gauche/au-dessus) Fête de l'Humanité 2013 © Jean Paul Romani
(2.) méme d'auto-dérision tout droit venu du cyber 90's
Conclusion impossible
( sans cas concret.focale ) ( envie d'une résolution dans laquelle tout est possible )
( or la radicalité semble exiger des sacrifices )
( Et du coup mon cœur balance entre :
la fascination technique d'un protocole qui résout un large écueil informatique et les conséquences incertaines, problématiques que cette nouvelle gouvernementalité invente ... et que la pratique expérimentale pourra vérifier )
( Chaque outil.protocole vient avec ses spécificités, ses défauts, ses incomplétudes )
( Aucun n'est parfait et adapté à l'ensemble des situations )
( Chaque outil demande un enseignement à ses principes et sa philosophie )
( aussi les interrupteurs / backdoor sont tentant pour atténuer la radicalité technique )
( mais en réduise souvent le geste pertinent à néant )
Outro
Autre remarque, une fois que ces techniques sont mise à jour, que leurs effets sont vérifiés (et qu'elles se rependent par l'usage car répondant à un marché de l'information) : dès qu'elles font la preuve de leur efficacité et pertinence... l'on peut bien vouloir les interdire d'exister la plupart subsistent, confrontant le choix politique à des limites techniques.
Un choix politique qui, entre autres, est instrumentalisé en la Justice et autres codes, se confronte au pragmatisme technique (limite à l'utopie).
Un comportement / protocole / objet problématique on va vouloir l'interdire ou en limiter l'usage. On voudra le hacker, le restreindre ou le rendre impopulaire ... il n'en restera pas moins que l'outil est là, maintenu, renforcé.modifié en fonctions des attaques subies.
Un guerre technique entre des communautés humaines dont les projets divergent (autant que les inquiétudes).
En outre, une fois l'outil.moyen à portée de main, il y a une une certaine tentation à l'utiliser : l'Humain fait dès lors qu'il s'en sait capable, la technique parait toujours un endroit de dépassement de sa condition, un progrès "sans précédent". S'il peut aller sur la lune il ira sur la lune, faire l'expérience de sa capacité affirmée, dépassée par l'effort.
( J’amorce ici une critique du solutionnisme technique / alt.numérisme )
Résumé et résolution de ma question (par la technique)
( vàv du risque d'une censure impossible )
Avec l'in.censure et l'instantanée distribution.propagation du fichier morcelé... comment, à posteriori, comment le supprimer.retirer ? Quelle marche à suivre pour le mettre à jour (ce qui peut s’apparenter à de la corruption) ? Quel consensus ?
La robustesse et étendue d'un réseau est indispensable pour sa résilience...
Mais que faire des organismes persistant métastatiques ?
Sur le site.doc de IPFS on nous dit bien de ne pas partager d'info. confidentielle.
La démarche est éminemment publique !
Il y a une différence entre fichiers "épinglés"="pin"==prioritaires.persistants (et les autres)
On peut retirer des fichiers épinglés :
ipfs pin ls --type recursive | cut -d' ' -f1 | xargs -n1 ipfs pin rm
source, sur sa propre machine... reste à savoir comment l'information se propage (et est acceptée comme contre.ordre)
: sans tête ("capitole"/headless) qui décide.arrête une décision légitime ?
. . .
Docs : un.pin :
https://docs.ipfs.io/how-to/pin-files/
" You will notice it still returns the correct response, this is because while <foo hash> was removed from your local storage, the data still exists over IPFS. "
Sources : comment mettre fin à la cascade ?
- Delegated content erasure in IPFS 2020
- HN : One of the biggest challenges with IPFS in my mind is the lack of a story around how to delete content
- Sur l'illégalité l'intégration d'une
whitelist
/ DRM (== backdoor ?) : Reddit. . . - UE : responsabilité de l'hôte et impossibilité tech. post
Tiavor ::
IPFS is also affected by the new Article 13 of the EU Copyright Directive, means that everyone has to filter everything they host.
NoSpaX ::
Article 13 is impossible to realise. How would that work? What program will they use? As soon a "filter server" is online, it will get shot down by DDoS. IPFS is nigh uncensorable. There is always that one node, where nothing is blocked. And there is also the swarm.key. Just get one of the many warez sites, bootstrap to them, happy downloading. Add a public gateway on top: Nothing changed. Just the way it's distributed. Also: VPN.
ISPs tried to suppress BitTorrent-Connections and they failed to a certain extend, as soon Torrents adapted.
Sources, installation, tutos
((( Linux.Rasp.deb le plus complet.aidant que j'ai trouvé, dont syst.auto-start )))
(( un tuto.détaillé (sur Linux.Rasp Github) / (sur Mac : Medium) ))
. . .
-
voir aussi : Why we need the distributed web 2018
( https://www.ctrl.blog/entry/the-dweb.html ) -
en français complet, des liens avec git / Bittorent...
( https://lucas.bourneuf.net/blog/ipfs.html ) -
un tuto pour héberger un site avec adresse (ipns) todo
( https://medium.com/coinmonks/how-to-add-site-to-ipfs-and-ipns-f121b4cfc8ee ) -
un article autre en français
https://cryptoast.fr/interplanetary-file-system-ipfs-reseau-partage-fichiers-web-3/ ) -
un article sur le fonctionnement :
https://medium.com/0xcode/using-ipfs-for-distributed-file-storage-systems-61226e07a6f -
des usages.apps.exemples :
https://docs.ipfs.io/concepts/usage-ideas-examples/ )
( dont : https://github.com/c-base/ipfs-deaddrop ; )
PS : Je note un certain engouement autour d'IPFS + NFT sur les internets... peut-être parce que les deux cherchent à créer une autre forme de propriété basées sur du hashing ? Sauf qu'NFT est un hoax
, une arnaque.bulle... dans son usage artistique.
L'industrie culturelle de masse a, dans cette modalité de certification qui désigne un objet (identifié comme unique et auquel on peut accoler un acces restreint), l'espoir de créer une nouvelle esthétique de la valeur propriétaire sur des objets qu'elle ne pouvait tout à fait cerner (objectifier et donc vendre). Un nouveau DRM
ou enclosure...
Or, il semble que l'achat et diffusion d'NFT se solde par l’autorisation d'accès à une URL méta-daté, situé. IPFS permettrait de renforcer la joignabilité et robustesse (durée de vie) de ces liens...