par #@Thierry_Verbeke
P.E.Z. / cash, pèse, oseille, flouze, fraïche
" Sur le modèle de la TAZ, théorisée par Hakim Bey, mais aussi à partir de sources plurielles comme la micronation de la principauté de Sealand au Royaume-Uni ou encore le roman La République de Mek-Ouyes de Jacques Jouet, Thierry Verbeke imagine le P.E.Z. : Paradise Economic Zone. Un « paradis » installé sur la frontière entre la France et la Belgique, pensé comme un espace critique et politique. "
Site de l'artiste :
https://thierryverbeke.com/espace public
https://issuu.com/verbekethierry/docs/edition-pez (doc)
Références #@Hakim_Bey #@TAZ
https://bib.vincent-bonnefille.fr/author/stored/30
Au début, pour cette {bulle} je voulais partager :
Deploy your website on IPFS: Why and How
https://tarunbatra.com/blog/decentralization/Deploy-your-website-on-IPFS-Why-and-How/
( dont la cover.illustration est ici utilisée, crédit : Photo by Clint Adair on Unsplash )
IPFS quels problèmes résout.pose ce protocole ?
Un #dns avec une forte #d_centralisation (comme l'explique IPFS.io)
Une distribution.diffusion interplanétaire, rien que ça !
Sur wiki on peut lire
"InterPlanetary File System, est un protocole pair à pair de distribution de contenu adressable par hypermédia, conçu à l'origine par #@Juan_Benet . L'implémentation principale d'IPFS est un logiciel libre dirigée par l'Interplanetary Networks"
Un web distribué, résistant aux censures/pertes/coupures, #p2p ...
Vidéo en anglais, promotionnée sur le site d'IPFS
IPFS: the future of data storage
( version en #français, {le lien de cette bulle} )
autres captures écrans / slides tirées de la vidéo + bkp de la vidéo
. . .
- Une autre vidéo par #@PafLeGeek
(web 3.0?) ( très complète en #français )
( répond à pas mal de mes questions sur la persistance des fichiers (pin/épinglés) ) https://invidious.fdn.fr/watch?v=wvIKUEo6REY
Des fichiers distribués à vie : la censure.droitàloubli sont KO
Démo
Ma landingpage de test_demo (v 0.2)
https://ipfs.io/ipfs/QmX4GZ9Z2FDxBrYRr8cMNoVXpoPVPEjr9y4bdEAGU64a3p
Une image
https://ipfs.io/ipfs/QmeMgMtf4oZWKB97prfVDop4FUS6sKnYHMJZJQeziUPRSE?filename=00.png
- Pour ajouter un fichier (là un fichier statique) on utilise une commande
add
(ou l'UI.web à l'ergonomique plutôt soignée), un peu comme #git !? - Le tout est plutôt soigné...
on peut assez facillement uploader des fichiers et les partager...
(pour les fichiers modifiés -nouveau hash.ID- c'est un poil plus compliqué, mais guère) - on trouve quelques goodies pour nos navigateurs :
https://addons.mozilla.org/fr/firefox/addon/ipfs-companion/
https://chrome.google.com/webstore/detail/ipfs-companion/nibjojkomfdiaoajekhjakgkdhaomnch/
InterPlanetaryWiki : la porte des étoiles
Le miroir
de #wiki est un exemple de ce que peut ce réseau #P2P contre la #censure
https://github.com/ipfs/distributed-wikipedia-mirror
https://blog.ipfs.io/24-uncensorable-wikipedia/
Par ce cas pratique on comprend aussi que les gateways
sont cruciaux comme intermédiaires vers les contenus... ces "ponts"."portes d'entrées" servent de mandataires.proxy vers le contenu qui, à son ajout (add
) reçoit un CID
, un identifiant unique produit par #hash (comme souvent) : une adresse, un permalien
unique.
Les gateways sont des instances par lesquelles on accède aux contenus IPFS.
Il y en a 'plein' et moi je peux facilement en faire tourner un en fond sur mon ordi !
https://ipfs.github.io/public-gateway-checker/
Le cloud est mort, vive les rois ( ode 3.0 )
... je vois pas mal de points communs avec FileCoin
... d'ailleurs IPFS en fait mention dans son programme de cours https://proto.school
... Le haut niveau d'ingouvernabilité d'IPFS repose sur la décentralité.distribuée
... comment faire dès lors que la source est perdue dans le bruit de la foule ?
... qu'elle est une #hydre un #swarm bien plutôt qu'un point unique sur la carte ?
... on retrouve ici le volontariat participatif du #bittorent_p2p une masse-critique de seeder
... cette foule qui ensemble décide de la survivance des données qu'elle produit
. IPFS répond vraisemblablement à un désir de survivance des savoirs
. un projet qui atteint avec radicalité les promesses d'un Internet libre et partagé
. Le projet d'un index bilatéral d'une bibliothèque d'un cloud domestique P3P
Si l’intérêt pour un objet est partagée...
chaque pair décide ce qu'il sauve.garde / maintient sur son bout de disque dur #cloud .
Et il y a fort à parier qu'un document top.secret utile au plus grand nombre soit majoritairement re.copié comme c'est le cas avec l'économie du seeding
en Bittorent.
Enfin un CID (lien vers un objet peut être partagé de personne à personne, garder sa confidentialité (à vérifier en pratique).
Hydre noire ?
Ce n'est pas à proprement parlé un "darknet" dans la bouche de ceux.celles qui usent de cette formule.mot magique... mais bien plus une autre façon de communément faire cloud
. À l'instar des réseaux #f2f (entre soi, entre ami.e.s), il manque à IPFS une couche supérieure d'anonymisation (pour être "dark").
Ce qu'il a de "dark" c'est la complexité technique qu'il ajoute pour rendre difficile la censure. Il est disruptif dans la façon qu'il automatise à grande échelle la distribution par le multiple de fichiers dont on cherche à protéger l'origine unique autant que l'authenticité.
Sur ce tout dernier point sécuritaire (falsifiabilité), j'évoquais FileCoin et les #blockchaines_blc soutenue par la création d'objets uniques, identifiés par #hashing ... IPFS promet bien d'une certaine façon un Internet solide, résistant à la perte, aux coupures et censures. Il protège moins les sources qui transmettent que le contenu distribué par l'essaim ( #swarm ).
Censure : clore des formes, finir des objets
( ça vaut mieux non ? )
Oui, la durée de vie moyenne d'un site est de 3ans(!)
et l'on voudrait que le 404 soit un souvenir oublié.
Les données ont leur finitude (se sont des corps corruptibles, que le temps délit...)
... mais est es trop ou bien assez ?
Que fait on des déchets enfouis pour toujours ?
N'y a t-il pas un certain bienfait à l'oubli ?
Oui mais pour qui ?
Certains savoirs dérangent
mais doivent pouvoir survivre à la mémoire
( pour le bien collectif )
On peut se dire que si "l'information veut être libre" alors c'est une bonne chose...
Qu'un tel réseau va servir aux journalistes chercheur.euses de vérités "transparentistes"
Mais on peut aussi se demander...
: comment mettre à jour / défaire / arrêter un feu de forêt ?
: comment empêcher que la rumeur ne s’étende ? Le fichier d'exister ?
. . comme je le comprenais en faisant mes premiers essais ici
. . et ce que #@PafLeGeek confirme ici l'on ne peut vraiment être sûr que ce qui est alors distribué sera un un jour tout à fait disparu du maillage interplanétaire...
Cela dit si je comprend bien, avec un identifiant et et le #dns d'IPNF :
ipns y a moyen de mettre à jour un contenu, d'en changer les métas :
https://docs.ipfs.io/concepts/ipns/#example-ipns-setup-with-cli
Un CID désigne un objet en non plus sa localisation
Le #dns est inversé . il pointe vers un objet plutôt qu'une localisation unique
On part du principe que le fichier demandé existe(peut-être d'avantage qu'avec les hyperliens.URI traditionnels)
On ne se demande plus "où est l'objet" mais quel objet .
C'est une autre symétrie.perspective.
D'un seul coup je repense à l'abstraction informatique, la perte d'une spatialité commune...
Au concept d'Anoptikon de #@Olivier_Auber (https://bib.vincent-bonnefille.fr/book/61), la dissolution ou renversement de l'idée même d'espace...
La liberté a besoin d'une justice, d'un chef
La perte de l'adresse située, unique, déroute nos modalités d'interpellation politique (éminemment dialogique, conflictuelle).
Qu’à devient-il avec la perte de responsabilité des sources ?
Leur délocalisation, leur incommunicabilité ou mutisme ?
Quand d'une façon ou d'une autre elles s'extraient.séparent du régime des justiciables ?
( qui nous rendent tous.toutes pairs, semblables face à la loi à priori équitable, dispensée avec légitimité et bon sens... sans intérêts privés ou de classe... )
Celui.celle.ce qui se sépare du régime social de la justice (qui vise à décrire et limiter les usages de la liberté qui n'est pas en soi une bonne chose),.. ce qui se met hors d'atteinte de cette délibération suscite la méfiance de ses pairs qui, eux, s'y soumettent (par naissance et obligation) .
On peut aussi, légitimement réclamer une auto-souveraineté qui ne reconnaît pas celle d'un #État_gouvernement ou d'une Justice... et désobéir sciemment, hors de son régime...
. . .
En répondant si bien au besoin de survivance infalsifiable d'un contenu, les réseaux de la censure impossible posent celle de l'illimité ingouvernable.
L'on aspire à la liberté retrouvée que rien n'arrête mais l'on n'y jamais tout à fait préparé.e
à l’illimité d'un geste sans fin qui échappe à celui.celle qui l'a initiéCette idée d'une irréversibilité technique (sans backdoor ou interrupteur)
produit souvent un doute à l'endroit des "darknets"
chez moi ici, un certain vertige et angoissecelle de perdre le contrôle, le gouvernail...
.
D'une certaine façon il est aussi terrifiant de tout perdre.oublier
que de ne plus pouvoir se séparer d'un objet gluantune fois un encore un protocole dont les réponses techniques sont problématiques
car ils déjouent nos habitudes relationnelles de communication
à commencer par la distribution du pouvoir médiatique aujourd'hui centralisé
. Nous sommes tendu.e.s entre le désir de dire.exister et celui de se taire
. Celui d’obéir et celui de gouverner.commander
. Ne voulant, pour ma part, ni être maître ni être esclave
. Une ambivalence qui a un coup et qui reste idéologique
(1. à gauche/au-dessus) Fête de l'Humanité 2013 © Jean Paul Romani
(2.) méme d'auto-dérision tout droit venu du cyber 90's
Conclusion impossible
( sans cas concret.focale ) ( envie d'une résolution dans laquelle tout est possible )
( or la radicalité semble exiger des sacrifices )
( Et du coup mon cœur balance entre :
la fascination technique d'un protocole qui résout un large écueil informatique et les conséquences incertaines, problématiques que cette nouvelle gouvernementalité invente ... et que la pratique expérimentale pourra vérifier )
( Chaque outil.protocole vient avec ses spécificités, ses défauts, ses incomplétudes )
( Aucun n'est parfait et adapté à l'ensemble des situations )
( Chaque outil demande un enseignement à ses principes et sa philosophie )
( aussi les interrupteurs / backdoor sont tentant pour atténuer la radicalité technique )
( mais en réduise souvent le geste pertinent à néant )
Outro
Autre remarque, une fois que ces techniques sont mise à jour, que leurs effets sont vérifiés (et qu'elles se rependent par l'usage car répondant à un marché de l'information) : dès qu'elles font la preuve de leur efficacité et pertinence... l'on peut bien vouloir les interdire d'exister la plupart subsistent, confrontant le choix politique à des limites techniques.
Un choix politique qui, entre autres, est instrumentalisé en la Justice et autres codes, se confronte au pragmatisme technique (limite à l'utopie).
Un comportement / protocole / objet problématique on va vouloir l'interdire ou en limiter l'usage. On voudra le hacker, le restreindre ou le rendre impopulaire ... il n'en restera pas moins que l'outil est là, maintenu, renforcé.modifié en fonctions des attaques subies.
Un guerre technique entre des communautés humaines dont les projets divergent (autant que les inquiétudes).
En outre, une fois l'outil.moyen à portée de main, il y a une une certaine tentation à l'utiliser : l'Humain fait dès lors qu'il s'en sait capable, la technique parait toujours un endroit de dépassement de sa condition, un progrès "sans précédent". S'il peut aller sur la lune il ira sur la lune, faire l'expérience de sa capacité affirmée, dépassée par l'effort.
( J’amorce ici une critique du solutionnisme technique / alt.numérisme )
Résumé et résolution de ma question (par la technique)
( vàv du risque d'une censure impossible )
Avec l'in.censure et l'instantanée distribution.propagation du fichier morcelé... comment, à posteriori, comment le supprimer.retirer ? Quelle marche à suivre pour le mettre à jour (ce qui peut s’apparenter à de la corruption) ? Quel consensus ?
La robustesse et étendue d'un réseau est indispensable pour sa résilience...
Mais que faire des organismes persistant métastatiques ?
Sur le site.doc de IPFS on nous dit bien de ne pas partager d'info. confidentielle.
La démarche est éminemment publique !
Il y a une différence entre fichiers "épinglés"="pin"==prioritaires.persistants (et les autres)
On peut retirer des fichiers épinglés :
ipfs pin ls --type recursive | cut -d' ' -f1 | xargs -n1 ipfs pin rm
source, sur sa propre machine... reste à savoir comment l'information se propage (et est acceptée comme contre.ordre)
: sans tête ("capitole"/headless) qui décide.arrête une décision légitime ?
. . .
Docs : un.pin :
https://docs.ipfs.io/how-to/pin-files/
" You will notice it still returns the correct response, this is because while <foo hash> was removed from your local storage, the data still exists over IPFS. "
Sources : comment mettre fin à la cascade ?
- Delegated content erasure in IPFS #2020
- HN : One of the biggest challenges with IPFS in my mind is the lack of a story around how to delete content
- Sur l'illégalité l'intégration d'une
whitelist
/ DRM (== backdoor ?) : Reddit. . . - UE : responsabilité de l'hôte et impossibilité tech. post
Tiavor ::
IPFS is also affected by the new Article 13 of the EU Copyright Directive, means that everyone has to filter everything they host.
NoSpaX ::
Article 13 is impossible to realise. How would that work? What program will they use? As soon a "filter server" is online, it will get shot down by DDoS. IPFS is nigh uncensorable. There is always that one node, where nothing is blocked. And there is also the swarm.key. Just get one of the many warez sites, bootstrap to them, happy downloading. Add a public gateway on top: Nothing changed. Just the way it's distributed. Also: VPN.
ISPs tried to suppress BitTorrent-Connections and they failed to a certain extend, as soon Torrents adapted.
Sources, installation, tutos
((( Linux.Rasp.deb le plus complet.aidant que j'ai trouvé, dont syst.auto-start )))
(( un tuto.détaillé (sur Linux.Rasp Github) / (sur Mac : Medium) ))
. . .
-
voir aussi : Why we need the distributed web #2018
( https://www.ctrl.blog/entry/the-dweb.html ) -
en #français complet, des liens avec #git / Bittorent...
( https://lucas.bourneuf.net/blog/ipfs.html ) -
un #tuto pour héberger un site avec adresse (ipns) #todo
( https://medium.com/coinmonks/how-to-add-site-to-ipfs-and-ipns-f121b4cfc8ee ) -
un article autre en #français
https://cryptoast.fr/interplanetary-file-system-ipfs-reseau-partage-fichiers-web-3/ ) -
un article sur le fonctionnement :
https://medium.com/0xcode/using-ipfs-for-distributed-file-storage-systems-61226e07a6f -
des usages.apps.exemples :
https://docs.ipfs.io/concepts/usage-ideas-examples/ )
( dont : https://github.com/c-base/ipfs-deaddrop ; )
PS : Je note un certain engouement autour d'IPFS + NFT sur les internets... peut-être parce que les deux cherchent à créer une autre forme de propriété basées sur du hashing ? Sauf qu'NFT est un hoax
, une arnaque.bulle... dans son usage artistique.
L'industrie culturelle de masse a, dans cette modalité de certification qui désigne un objet (identifié comme unique et auquel on peut accoler un acces restreint), l'espoir de créer une nouvelle esthétique de la valeur propriétaire sur des objets qu'elle ne pouvait tout à fait cerner (objectifier et donc vendre). Un nouveau DRM
ou enclosure...
Or, il semble que l'achat et diffusion d'NFT se solde par l’autorisation d'accès à une URL méta-daté, situé. IPFS permettrait de renforcer la joignabilité et robustesse (durée de vie) de ces liens...
Haven's Gate / Fake .clos/.loky / Real VPN / alt.DNS
TW : + Suicide (Haven's Gate) + Nudité partielle (DNS Turquie)
CONTEXTE
{ Cette } #bulle est une digression alors que j'écrivai > cette Bulle <.
J'y observais l’engouement ( dans les années #2015 #2017 ) pour les "Onion Routing Networks" (des "Réseaux de Routage en Onion" : des logiciels.protocoles variants du routage en oignon proposé par /Tor) ... et leur obsolescence / survivance aujourd'hui #2022 ... Il s'agissait d'une généalogie des protocoles, une "médialogie".
Je me faisais la remarque qu'ils avaient bien pu exister (ou existeront un jour).
Et que certains n'avaient pas "trouvé leur public" ou "achevé leur développement". #abandonware
J'arrivais à me demander quelles sont les limites d'un solutionnisme technique dont l'utopie semble infinie (principe de l'utopie), tirant l'innovation vers "l'avant" (qui se trouverait devant). Et qui, dans le cas particulier des protocoles sécurisants (dont le #dn_darknet est la figure), sont d'autant plus soumis aux avancées techniques (d'analyse technique, de contre-contre-espionnage...). Encore et toujours, le monde mauvais-prédateur.concurrentiel qui nous vit nécessite des outils palliatifs, des solutions ad-hoc à son emprise.
Parmi ces nouveaux-nouveaux protocoles il y avait /Hornet qui a aujourd’hui muté...
Je me rappelais d'autres "protocoles atypiques" qui pour certains étaient selon moi des arnaques/Hoax ( #spam_scam ).
Et pareillement aux images interdites/censurée, je me dis {ici} qu'il y a une aversion à la perte qui rentre en jeux, l'envie #sceptique ( de croire par la réfutation, la vérification éprouvée ) ..de croire qu'un objet existe "vraiment", d'en définir les contours pour mieux l'atteindre ou se résigner (s'il n'était que chimère au moins je suis mieux fixé).
Une affaire technique : faire c'est éprouver
Je venais aussi avec l'idée qu'en définitive bien des protocoles échappent à la nomenclature des réseaux dits "Darknets"... je voulais mettre sur la table les VPN, HTTPS, les F2F voire P2P... comme répondant à leur endroit à un impératif spécifique de sécurité (fermeture) ou d'ouverture : pas des "darknets" ou "dark.proto" mais des agentivités autres.
Dans ce prolongement je voulais { ici } expliquer cette activité (passe temps) de recherche : La "chasse aux protocoles atypiques" (ou herbier). Une pratique qui demande souvent une longue enquête : des essais, de la documentation, puis une vérification empirique et pratique de la "chose" étudiée. C'est une approche épistémologique qui me plaît bien, me met en chemin et en création de formes.
Je la qualifierais (peut-être à tord) de "pragmatique".
Il s'agit d’acquérir un certain savoir-faire / une certaine technicité qui se rapproche de l'artisanat. Un savoir faire autonome.iste que je retrouve dans l'esprit #DIY / #self_host_hébergement
Une pratique qui vient confirmer la théorie. Car, tant que je ne suis pas connecté.e je ne suis pas pleinement sûr.e que la dite "espèce" de protocole existe (surtout si je braconne tout.e seul.e, sans guide.sachant.e)... Le sentiment satisfaisant de la découverte, de l'accès à face à la résistance du savoir qui semble retenu...
Il s'agit (dans cette exploration) d'éprouver la véracité d'une hypothèse par l'expérience (en me disant : avant de croire son inventeur.ice que "ça marche" je veux essayer par moi-même, tâtonner)... et la confusion générale autour des différents types de protocoles, leur nature ou fonction... c'est vrai c'est un sac de nœuds.
DÉVELOPPEMENT
Entre soi : pairs amiEs
Il y a donc les "Darknets" mais certains sont d'autre nature.
Dans leur collection et vérification de faisabilité (herbier) il arrive de tomber sur des licornes.
Par exemple, dans la famille des réseaux #f2f (https://fr.wikipedia.org/wiki/Ami_à_ami) je n'ai jamais su installer puis échanger avec les éventuels pairs d'un réseau comme /anonet. Pourtant il y a bien des sites qui en font mention comme étant un genre de VPN puissance VPN... Un hoax/arnaque ( #spam_scam ) ? Même la page wiki des #proto "F2F"="Friend 2 Friend"="Ami à Ami" pointe vers une page /Anonet manquante.
L'hypothèse forte que j'ai envie de garder c'est que ce réseau ne fonctionne pas, n'est qu'une documentation fantôme ou une arnaque... Mais je peux me tromper...
Sceptique mais pas con
Je veux voir pour le croireL’absence de preuve n'est pas la preuve de l’absence
Entant que tel { une capture écran / la page d'un site web promotionnel } sont, dans le régime de la preuve, assez peu fiables..., du même degré de fiabilité qu'un témoignage ( #méthodologie scientifique #sceptique )
Or, de souvenir, la documentation de ce prétendu protocole F2F (/Anonet) ne donnait pas de marche à suivre précise : pas de protocole d'expérimentation reproductible (qui aurait permis d'en discuter publiquement les conclusions). Une telle recette.procédure aurait permis de vérifier l'hypothèse de façon empirique, par la pratique... voire de conclure à sa fiabilité : par l'expérience de son iréfutabilité.Si l'hypothèse selon laquelle { "la mise en réseau de machines via /Anonet est possible" } était remise en cause { "/Anonet n'existe pas" }, alors on aurait pu tenté de reproduir la ou les expérience.s pour éprouver à nouveau la solidité de l'hypothèse.
La charge de la preuve reviendrait sans doute plus à la personne défendant l'existence d'/Anonet (son hypothèse étant remise en cause : se serait à elle de fournir enfin la marche à suivre sous l'observation-vérification de ses pairs.semblables).
. . .
NB : Les F2F existent bien, ceux ne sont pas des Darknets comme les autres.
~ /Freenet en fait partie, /Anonet se présente plus comme un "VPN de VPN" (hum, confus ce slogan) . Dur de le classer sans avoir pu le tester et lu au sujet de son fonctionnement.
~ Or, si l'on veut bien les utiliser, en fonction des attaques.intrusions constatées, des ennemis à contourner ... il est essentiel de bien nommer/tirer cet herbier .
Dans toute (?) #ontologie_taxonomie il y a un soucis de (re)semblable, de sous-ensemble.
Les F2F ne sont pas du même acabit que /Tor et variants cités {ici}. Ils ont un "obscurcissement" variable. Et c'est justement ce glissement qui m’intéresse entre catégorisations.
Iceberg starifier le réseau
La #mythologie #iceberg nous dit que :
{ { { un #dn_darknet } est une sous-catégorie du grand ensemble #deepweb_dw } contenu dans l'ensemble #internet }
Certes si on confond données non agrégées, construites (#darkdata) ou/et accessibles #deepweb_dw et leur accès protocolaire.
Elles sont produites dans différents environnements / réseaux / sociétés / plateformes qui, si elles sont accessibles, non verrouillées-privatisées, peuvent être exploitées...
Mais pour qu'elles le soient elles doivent déjà être accédées par les réseaux de machines qui parlent le même langage... le même #proto . C'est un préalable primordial à l'existentiel des données.
Ontologie séparante (le re.pli)
Mon dedans est ton en dehors
Chaque intéréieur-extérieur produit comme des plis, des frontières administrées qui sont éprouvées par des attaques, des intrusions, de la surveillance, etc.
Une entreprise responsable se protège des entrées dans son royaume de données et de pouvoirs d’exécution.
Cette ontologie séparante est ce qu'on appelle la 'vie privée' ou la 'défense numérique'. Un dedans inviolable sans autorisations requises expressément.
Sécurité informatique (seul.es contre tous.tes)
Réduire l'accès : censure ou auto.défense
La défense.sécurité informatique est un prérequis dans un monde aussi ouvert que celui du tout en réseau. Les canaux d'accès (les ports par exemple) sont ouverts avec parcimonie, selon les usages, pas tous à tout le monde. Cette obscurité choisie, ce privé, cet intime, est nécessaire aux entreprises humaines connectées (non naïves des prédations dans un monde mauvais, prédateur, concurrentiel).
VPN / DNS / HTTP sécurisés : d'autres outils
À proprement parler un VPN n'est pas un Darknet mais rempli quelques fonctions de sécurisation des données. Pareillement un accès HTTPS encapsule les données chiffrées sur nos navigateurs (par exemple). Mais ces deux moyens ajoutent une couche de sécurité, de mise à distance de certains publics.acteurs.ennemis potentiels. Ces moyens ne dissimulent pas les origines de connexion entre A et B comme peuvent le faire les réseaux amnésiques comme /Tor.
Alt.DNS contre la censure (dont printemps arabes/Hadopi)
Pareillement, un DNS chiffré (DoH/DoT) rempli ce rôle vis-à-vis de nos #FAI fouineurs (main dans la main avec les États).
DN : outils.moyens combinés dans un monde hostile (par défaut)
Un Darknet répond à un ensemble des problématiques techniques pour être "dark". C'est un paquet d'outils mis ensemble : dont par exemple, un DNS qui lui est propre
Il doit répondre à un ensemble de moments critiques pour le maintient de l'anonymat recherché. Des conditions sécurisantes sur l'ensemble du transport de l'information : sur les couches successives du protocole de communication...
Couper l'accès au DNS pour empêcher l'accès aux site (par leur URL qu'il contient)
Pour contourner la censure exercée par mon pays (qui veut par exemple censurer Facebook ou mon application de Chat sécurisée) je peux essayer un autre DNS, décentralisé, autonome.Dans cet exemple de censure (d'intervention sur le DNS) et de l'utilisation pour y remédier d'un alt.DNS qui permet d'avoir de nouveau accès à certaines parties du web...
C'est l'un des moyens utilisés durant les #@printemps_arabes (il est simple à mettre en place : aussi bien pour l'utilisateur.ice que pour l'attaque.censure)
Je n'utilise pas un "darknet" mais j'ai d'un coup accès à des contenus qui sinon seraient inaccessibles.
Déconnecté j'étais réciproquement hors-ligne / hors-de-portée de ces sites qui pour moi deviennent des Darknets...
. . .
J'avais bien aimé cette définition assez triviale d'un Darknet aux débuts d'ARPANET... où, donc, un darknet était cette machine (ou ces machines) qui d'un coup, pour une raison X ou Y n'étaient plus répertoriées.accessibles.joignables mais qui, sans doute, devaient encore exister...
- On pourrait la raccourcir ainsi :
: Est un darknet un réseau de machines-habitantes
: ... qui échappent à l'accessibilité d'autrui.
- Doute, supputation, fiction, imaginaire pouvaient prendre le pas.
L'autonomie de l'objet, son indépendance prise, on ne saurait dire à sa place s'il existe encore et ce qu'il fait sur les réseaux.
. . .
Reprenons notre exemple de censure au DNS...
( la #censure est ici une intervention qui contrevient au principe de #neutralité_du_net )Une telle expérience côté utilisateur.utilisatrice, celle d'un dysfonctionnement / d'une coupure... rend visible et sensible une "rejoignabilité" d'habitude sans frottement, indolore, imatérielle, inconsciente, banalisée. Cette coupure rend visible un temps les modalités d'accès.
Je pense ici au "friction less" ( cf. article #walla )... #@Antoinette_Rouvroy parlait, elle, de "processus indolore" (à l'endroit de la surveillance algorithmique)...
Comme la perte des données nous avons une affection pour les contenus et leurs UX, une satiété dans l'accès et leur #consommation . Et on peut en vouloir toujours plus...
Il y a aussi quelque chose ici de la phobie du dys.fonctionnel qui m’intéresse beaucoup...
Reconnexion
Fake/alt.DNS
Je peux contourner la censure de mon #FAI avec un DNS alternatif. J'ai du coup de nouveau accès à des adresses URL qui ne répondaient plus (car retirées du registre DNS "normal", commun)
: Le bon outil, la bonne configuration "(ré)ouvre les portes" du savoir, le portail/gate, l'accès aux données, au contenu. Je n'en suis plus coupé.
Accéder au vide qui comblera le manque, l’absence... et que le secret retient
Je pense aux emprises sectaires dans lesquelles l’apprenant est soumis à la verticalité du sachant...
Où le sujet.individu est disciple et dans lequel le savoir retenu par la représentation du pouvoir central (la figure du gouru et de ses nœuds intermédiaires)
: Le manque d'accès au savoir (volontairement retenu) rend addicts.
Je pense ici à la secte /Heavensgate et leur magnifique site :
https://web.archive.org/web/20220124210825/https://www.heavensgate.com/
très #pop ou iconique d'un #cyberespace accessible par un état modifié de conscience...
Titre du "site hanté" ( liéé à la secte meurtrière des années 90+ ) :
Heaven's Gate - How and When It May Be Entered
qui avait mené à des suicides autour de la croyance en des OVNIsUn article complet sur cette #histoire et #alt.under_sub culture
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner / #2020
are.na connex. mysticism-myth-religion ( #todo #bullle )
Un site qui perdure et semble hanté.
Je note sur #@The_Internet_Archive qu'il trouve un regain...
peut-être suite à la sortie d'une #série TV produite par #@HBO ...
Voici les premières lignes du texte de la secte...
https://vimeo.com/209116769 (source)
Last Chance to Evacuate Earth Before It's Recycled
Edited Transcript of Videotape:
This is the 29th of September, #1996 . I'm "Do." "Do"
probably doesn't mean anything to many of you. To those who
have heard of "Do," I might relate "Do" to "Ti and Do," of the
"UFO Two," or of what the media dubbed the "UFO cult"** that
made some splash in the news in #1975 [...] Now, today we have quite a
different urgency. It's urgent to me, and it's urgent to the students
that sit before me. Our reason for speaking to you is because we
feel to warn you of what is just around the corner.
Un dernier DNS pour la route
Parmi les DNS exotiques ouvrant d'autres portes j'ai pu tomber sur le mystérieux .clos ou .loky (TLD) ( not .loki #dn_lokinet ) Je crois qu'il y a là une certaine aversion à la perte qui rendre psychologiquement en jeux.
Le désir insatiable d'accéder à quelque chose d'autant plus grand que fantasmé.
... un sujet de RA ( réalité alternative / #fake / un divertissement #IRL ) dont on trouve de nombreux sujets sur le web tel : https://www.quora.com/What-are-clos-and-loky-links-How-do-you-access-them
Entre crédulité et jeux d'enquête : le plaisir de creuser, de chercher :
une pratique de #recherche exploratoire qui aiguise curiosité et intelligence.
... et qui fait parfois oublier le réel sujet et importance de ces protocoles différents-atypiques #norme_atypique
Avant d'accéder à des #.onion d'un #dn_darknet c'est à des sites censurés que j'ai voulu me connecter. D'une certaine façon, mon premier sentiment d'accéder à un au-delà (que j'espérais encore exister derrière la censure technique) je le dois à l'un de ceux-là : un alt.DNS autonome/alternatif...
La pratique explorative et de collection ne m'a pas quitté.
Liens retenus
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner
Nouveau
vidéo sur une autre secte ....
https://skeptikon.fr/w/gYS1Kgoh8n58kkZXFjVFNU
donne cette source #wiki intéressante sur les pseudo-sciences, etc.
https://www.psiram.com/fr/index.php/Pseudo-science
" An atlas of maps and graphic representations of the geographies of the new electronic territories of the Internet, WWW and other emerging Cyberspaces. "
Se représenter Internet(s)
Ses continents, ses îlots
ses en dehors, ses bords
J'étais tombé sur cet atlas il y a quelques années.
Un objet qui raconte le besoin de repères, de limites,
d'image pour voir ces agentivités, ces "instants entre" A et C
L'Atlas du Cyberespace
" The work of #@John_December (www) in charting cyberspace " :
.. qui contient cette topologie (ci après)
par #@Rob_Kitchin en #2002
Une #map_carte d'un cyber-morcellé,
avec ses bouts de logiciels-réseaux isolés,
voire pire, sans GUI / #UX de #cli_bash ..
- Conceptual Map of Net Spaces - Circa'94 #1994 #1995
-
- https://www.kitchin.org/wp-content/uploads/2019/04/BSoC-2002.pdf
- Au souvenir des /Cyclades et autres réseaux émergeants
C'est pour moi (1/2/3. topologie/vue du dessus) l'anti- #iceberg .
L'époque où le "online" était un cas particulier...
Une {bulle} suivant https://liens.vincent-bonnefille.fr/?tRE0_g
( sur la durée de vie des protocoles aux petits oignons )
Vous pouvez aussi aller voir l'Atlas Critique (et contemporain, et magnifique) de #@Louise_Drulhe
https://liens.vincent-bonnefille.fr/?Rv_BMw
De #@Emmanuel_Van_der_Auwera #2014 (infos)
" A certain amount of clarity is a film made from internet found footage describing the spreading in the community of teenagers of one viral video showing a real murder.… "
Conf
Découvert via after-social-networks (évent. fb) le 24 janvier #2022 en collab' avec #@ArTeC . Joie de retrouver des visages amis, des pensées nourrissantes, voisines... et surtout le souffle des séminaires, cet être ensemble dans le processus de création-exploration :)
@Emmanuel_Van_der_Auwera et #@Jason_Middelton étaient présents pour nous parler de leur activité de chercheurs-foullieurs depuis les tréfonds du web.
Notes_brouillon à chaud
Sujet difficile, celui de ces images maudites qui s'impriment par la terreur dans nos souvenirs. Traumas du web, de ces images qui n'auraient jamais du être rendues publiques.
Un docu. sur les violences,
celles hors écran,
et ces visages qui réagissent
( réact.vidéos )
et le pire à portée de clic
dans ces chambres d'ado exposées...
comme un hack ultime de leur vulnérabilité
Jeu insouciant de regarder jusqu'au bout
cathartique devoir de se surpasser
. . .
it s not an entertainment
it s not a game
it s a chalange
it s for real
. . .
couches de violences
ce pire qu'on ne voit pas
ce lointain, ces guerres
leurs atrocités du passé
leurs survivances du présent
. des visages qui relatent
des enfants qui jouent
jouent à la guerre, au meurtre
et se filment-partagent
simulent.transgressent
Réact-vidéos, cours de récrée à la maison
Du fait des sujets et du support filmique-vidéo qu'ils s'emploient à monter pour faire narration (les deux artistes présents pour parler de leurs pratiques), il est vite question de soi, de ce qui nous touche et de ce qui touche ceux.celles qui s'exposent à ces images terribles. La rencontre du Séminaire en Visio dédouble la mise en abyme des écrans réactants dont l'œuvre de #@Emmanuel_Van_der_Auwera nous plonge.
Des contenus qu'on ne voit pas, mais que l'on découvre par l'intermédiaire du regard de l'autre, regardant aussi vers son écran, aillant ce geste de regardeur comme nous. Un regard attiré par le défi d'une image que l'on sait insurmontable, dangereuse, toxique, traumatisante. Et qui, pour cela, circule, pour ce qu'elle porte d'impossible à regarder, mais que l'Internet a maintenu en vie, accessible malgré tout. C'est donc un regard pris à son propre piège, curieux de se confronter à la limite de sa propre insupportabilité qui nous est donné de voir.
Des ados pour la plupart qui, depuis leur chambre, regardent un écran et se filment le regardant. Des vidéos de réaction à un contenu. Une forme stylistique bien connue sur Youtube et aujourd'hui d'actualité sur Twitch et autres communautés du vivant en train de... C'est donc un regard de l'attirance-répulsion qui se force à voir et essaie souvent trop tard de se rétracter, de prendre ses distances. C'est par les témoignages entrecoupés et les reconstitutions de meurtres et de violence sur des ours en peluche (et autres supports de simulation), entre jeux d'enfants et #serious_game que cette expérience d'un contemporain nous guide.
Comme une archéologie de l'intime, celui de la chambre protégée dont l'intrusion de l'image, celle de la vidéo vue et de notre regard semble étroitement produire l'effet de terreur. À la fois complice et touchant. Incapable que nous sommes dans l'instant de venir en aide à ces visages défaits pour la plupart. Un objet condensé, éprouvant.
Chercher-trouver
Mise en danger d'autrui
Empathie avec le vivant
image virus
Et je suis pris comme d'autres chercheuses.chercheurs à gratter ce qu'il reste entre sacré et déchet. À éprouver la certitude de l'existant qui se retire au regard. À sentir savoir que ce que je cherche est là, quelque part, qu'il faut y croire et ne douter que pour mieux chercher, formuler dans les petites boîtes étroites des moteurs de recherche. Croire, garder, regarder. Faire tourner. Parce que pour qu'ils.elles les voient ces images il a bien fallu qu'elles circulent. Qu'une ou plusieurs personnes les produisent et que d'autres les partagent, exposent en conscience leurs ami.e.s (les trahissent par ce cadeau empoisonnant). La rumeur se transforme en témoignage : l'image du réel-impossible (invisible) fait place à celle du retour d'expérience, subjective, yeux dans nos yeux. L'humain souffrant au milieu de nous. Prolongée par notre propre empathie, la mienne, intime, profonde, de me sentir ému-triste, défait par ce regard horrifié que je laisse impuissant derrière son écran et moi derrière le mien.
Il en sort une certaine dissolution de la spatialité, une contagion de l'être là, de nos vies de récits mêlés. De ces blessures faites par d'autres, mais par soi aussi. Une vidéo-montage qui donne raison à une certaine opérabilité des contenus échangés en ligne, à leur régulation, aux #CGU mais qui, comme toujours dans ces entreprises de #censure , s'avèrent dangereuses et souvent inefficaces (dans l'arrêt de la diffusion). La prévention me semble toujours plus du côté de la pédagogie, de la discussion des parents à leurs enfants, des enseignant.e.s avec leurs publics exposés aux violences en réseau (qu'un #anonymat / perte de source favorise).
Dans ma chambre - story
Il me rappelle les débuts d'une certaine recherche sur les #dn_darknets je ne sais plus trop comment pourquoi mais j'en avais cherché certaines de ces vidéos aux titres annonciateurs. J'avais sans doute à l'époque une activité "pirate" en P2P sur Kazaa ou eMule, en #2000 et #piratage . C'était l'âge d'or de l'Internet libre, mal régulé, disruptif pour les chaînes de production et de distribution vidéoludiques (dont les maisons de disques). Elles perdaient leur pourvoir privateur.
React vidéos , sans portable
Il y avait déjà une économie de l’illicite (il y en a toujours eut, réagissant au marché que provoque symétriquement l'interdit). Déjà une colonisation de nos intimités, une autre injonction à "être en ligne", à prolonger nos moments de présence au monde extra-scolaire. Je n'avais pas d'écran-terminal portable à regarder durant la récréation. Mais, nous avions des forums et chats IRC puis MSM. La viralité des jeux-challanges en ligne ont émergé avec eux, avec la capacité de commenter les activités des autres mais aussi de faire son auto-analyse (b.log, livestreams).
Bizutage
Le bad_buzz ou l'extrémité grégaire des comportements étaient déjà là pour prouver-questionner-performer une certaine organisation des rapports de force permis en société : une certaine capacité à survivre dans la violence jouant sur son implicite, testant la malléabilité du groupe à y adhérer ou non, ses limites, éthiques/morales. Le bizutage en est peut-être la forme la plus convenue, celle d'un jeu outrancier qui s'autorise comme expression d'un ordre dominant. Des activités cathartiques visant à se surpasser, à dépasser la condition d'enfant sur le seuil insupportable de l'indépendance adolescente.
Digg to find the file ( P2P )
Un #www aux CGU moins algorithmé et lisse. Chercher-trouver le fichier interdit, censuré, recoin possible du web, pépite cachée, montait l'adrénaline. Dans mes consommations (comme celles d'aujourd'hui) j'ai une certaine info-obésité. Mais le grand marché ouvert du P2P #bittorent_p2p rendait la curation du web assez différente de celle balisée par les #GAFAM_NATU (Netflix and co). Chercher pouvait demander un clic pour trouver un film #pop , mais des heures pour une rareté #underground . Cette fouille produisait un commerce publicitaire pour les plus grosses plateformes d'index partagé mais, pour beaucoup, la motivation au partage semblait celle du plaisir de consommer-apprécier une matière culturelle à qualité variable. Le débit-quantité était lui donc bien plus élevé, distribué, auto-géré qu'aujourd'hui.
Free space utopie
Une espèce d'âge d'or du partage et de la régulation difficile. Celui d'une certaine autonomie numérique sentant l'anarchie, le communisme, le cyber-espace... celui d'une héterotopie consciente qu'elle ne tiendrait pas. Une époque où la conspiration d'un tout-surveillant était réaliste et se manifestait peu à peu ( lois liberticides, censures, contrôles... puis les révélations du connu avec #@Edward_Snowden ). Je lisais des #TAZ et fanzines en ligne. Je voulais croire à une révolution par l'auto-gestion des individus politiques en réseau. Au confort infini de cette chambre coupée du monde. Je n'en suis pas réellement sorti depuis.
No Fun +
RIP in Peace America - #@Dominic_Gagnon #2009
+
L'œuvre-installation No-Fun #@Eva_Franco_Mattes #2010
https://0100101110101101.org/no-fun/
: {https://liens.vincent-bonnefille.fr/?6EVteg}
==> https://vincent-bonnefille.fr/pj/dn/pdf/#page=35
Le film Julien Donkey-Boy ( infos https://mubi.com/fr/films/julien-donkey-boy ) #1999
@Nicolas_Bourriaud - #2021
Puf, Perspectives Critiques
Dans ma Bibliohèque ::
https://bib.vincent-bonnefille.fr/book/54
" À l'heure de l'Anthropocène, quel pourrait être le rôle de l'art ? Dans une culture qui a accéléré jusqu'au délire le passage de la marchandise à l'ordure, de la valeur au déchet, il n'est désormais rien qui ne puisse prétendre s'extraire de la logique de crise affectant la totalité des habitants de la planète Terre. À la crise climatique et à la crise économique répond en effet une crise de la culture, mêlant gaspillages, exclusions, pollutions, appropriations brutales - faisant de l'art le collaborateur de la destruction planétaire. Comment réagir à cet état des choses ?
Dans ce nouvel essai, urgent et passionné, #@Nicolas_Bourriaud se fait l'avocat d'une conception nouvelle de l'art, qui prenne la mesure d'une écologie et d'une économie instituant la décroissance, la décolonisation et l'inclusion en maîtres-mots. Convoquant les plus grands créateurs de notre temps ainsi que les derniers apports de l'anthropologie, de la philosophie ou de l'esthétique, Inclusions est un vibrant plaidoyer pour une forme enfin soutenable de vie, dont l'art pourrait constituer le modèle. "
Sommaire
INTRODUCTION.
I. L'OEUVRE D'ART DANS LE RÉCHAUFFEMENT CLIMATIQUE.
1.
L'anthropocène, un paysage relationnel.2.
L'art comme énergie durable : théorie de la force de propulsion.3.
La densification du monde.4.
Ni nature ni culture.5.
La décolonisation, du Nouveau monde au septième continent.6.
La décroissance esthétique.
II. VERS UNE ESTHÉTIQUE INCLUSIVE.
1.
Un humanisme inversé : critique de la « Pensée orientée-objet ».2.
Art et subjectité.3.
Parenthèse : de l'objet au quasi-objet, de la forme aux formations.4.
Portrait de l'artiste en papillon.5.
Les aventures du Mana, ou l'art comme substance..
III. L'ARTISTE COMME ANTHROPOLOGUE MOLÉCULAIRE.
1.
Esthétique relationnelle intégrale, ou l'anthropologue pulvérisé.2.
Le tournant moléculaire.- CODA.
@ZeroDeux :
https://www.zerodeux.fr/news/nicolas-bourriaud-4/
Un article interview qui reflète pas mal mon ressenti de lecture (en cours)... et qui donnera sans doute lieu à une fiche-grille de lecture ( #notes_perso - #todo )
Après lecture je me figure enfin le titre et le rapproche à celui d'un autre ouvrage de cette collection (et qui m'avait particulièrement nourri) celui de #@Dominique_Quessada : L'inséparé. Essai sur le monde sans Autre . . . qui me semblait lui aussi attaché à éroder cette idéologie de la séparation entre fond et forme (vers une esthétique de l'atmosphérique et de l'inclusion des autres formes). Je ferai sans doute une double fiche de lecture un jour #todo .
Dante SOCKS5 Proxy Server Setup | CYBERPUNK https://www.cyberpunk.rs/dante-socks5-proxy-server-setup
" Dante Socks Server is developed by Inferno Nettverk "
Project page https://www.inet.no/dante/
UNoficial mirror : https://github.com/notpeter/dante
( ou comment changer d'adresse IP avec un ordinateur lointain #vpn_proxy )
{ Ce site } fait une #veille_blog_actu sur les outils de #hacking ( #intrusion_vulnérabilité )
Dante’s Internet: “Serious Business”
Visuellement.Imaginairement ( #text_image ) le Minotaure et la représentation des enfers proposés par Dante font partie de la #mythologie des #dn_darknet
- Mèmes.Images autour de l' #iceberg ou de l' #oignon , d'une complexité par couches / plis pour le labyrinthe
- des strates profondes de l'enfer Dantesque accueillant.regroupant les damné.e.s selon leurs péchés/tabous/punitions
qui est repris dans certaines représentations imagées et moqueuses.joueuses.trolls (Mèmes) sur l'organisation du "web-profond" ou "darknet" pensé comme "les profondeurs pénultièmes des Internets"... #deepweb_dw - le tout mélangé.inspiré par un imaginaire technique.conceptuel faisant état du séparation des usages et contenus selon les #proto ... une séparation par couches du #réseau qu'on retrouve avec le schéma d'organisation et d'aide à la conception #OSI (qui sépare les moments du dev. ou de la chaîne de production de l'information entre plusieurs "couches")
C'est une image cherchant à séparer.ordonner le "bien" du "mal" par une suite logique de méfaits gradués. Un régime des #lois_justice où l'on retrouve par exemple la #fraude et #spam_scam comme acte délictueux. Il s'agit par là de penser les bonnes conduites et leur modération politique/institutionnelle ( #CGU ) ...
Dans un tel espace d'autonomie individuelle ( qu'est le #www world.wild.web ) il semble alors régner une #anarchie : celle de l' #anonymat / perte de toute #id.entité / origine sociale ( l'individu est livré à lui-même : #auto_self_perso ). Cette sortie du social produirait davantage d'actes égoïstes, libertariens ( #liberté_libertaire ) hors de toute morale ou code de bonne conduite. Ce laisser faire produirait alors du #chaos_trouble dans l'organisation sociale.
Et Dieu tout puissant et régissant ( #État_gouvernement ) serait mort au profit de l'individu roi : autonome des autres, le self-made-man ( je pense ici à l'invention de liberté libérale individualiste expliquée par ici )
Un même, une époque
- Je retrouve cette image.sujet autour des années #2017 ( j'étais dans mon mémoire et j'y faisais #référence )
- On retrouve cette approche.référence ici blog de recherche dédié : Dante Today
- qui cite un article de Médium ici...
- Aussi bien que sur un site de divertissement comme : La boîte verte #fun
... Google images
Mes usages actuels
https://vincent-bonnefille.fr/index/torcheck/index.php
< utilisé là, pour mon "tor_easter_egg" > #dn_tor_onion
https://vincent-bonnefille.fr/#tor
Je passe en fait par un service tiers...
qui récupère votre adresse IP de client distant
Surtout qu'il est restrictif et limites les accès avec CORS
Bon, c'est bof...
Par moi même j'y arrive pas
Quand j'utilise #nodejs avec des modules pensés pour récupérer les adresses ip,... ce que j'ai en /output/... c'est ma propre IP #loopback
= #error_échec
L'adresse IP du client reste insaisissable...
L'état de ma recherche
Il me semble que cela vient avant tout du reverse-proxy #Nginx
( qui sert.envoie.affiche les pages produites par #nodejs (et Express) )
( #Nginx gêre les transactions entre ma #machine et la votre (client) )
Si j'ai bien compris je dois configurer X-Forwarded-For
Du coup #Nginx doit être installé avec un module spécifique :
[ ngx_http_realip_module ] #todo
PS : sur mon site principale hébergé chez OVH (pour le moment) les contenus sont distribués par #Apache
artiste book
https://bib.vincent-bonnefille.fr/book/281
via Fog of System
: https://liens.vincent-bonnefille.fr/?CdNIXA . Bib.PDF
via https://we-make-money-not-art.com/taking-data-packets-for-a-ride-an-interview-with-mario-santamaria/
...
https://issuu.com/aksioma.org/docs/aksioma_postscriptum_37_eng_brusadin
https://www.flickr.com/photos/165651316@N06/albums/72157713172279953
http://mariosantamaria.net/Unfixed-infrastructures/TRACE-ROUTE_Natalie-Kane_Unfixed-Infrastructures_ENG.pdf
https://vimeo.com/396779096
https://vimeo.com/402631657
https://www.flickr.com/photos/165651316@N06/49556271956/in/album-72157713172279953/
https://www.flickr.com/photos/165651316@N06/49556512757/in/album-72157713172279953/
No Comment #2021
Autrice de Queer Privacy: Essays From The Margins Of Society #2017
https://www.goodreads.com/book/show/35105309-queer-privacy
#LGBTQIA #bibliographie
J'avais découvert sa recherche avec le génialisime /OnionScan/ yt
{ bulle, #2017 } #bulle
"Play multiplayer Wikiracing online with your friends, directly from the Wikipedia Page!"
Cité par #@Aksioma
https://aksioma.org/unfixed.infrastructures #<3
vàv de https://liens.vincent-bonnefille.fr/?nj0y3A
L'artiste organise des "Internet Tours" (en Bus) :
https://invidious.fdn.fr/watch?v=TB6cJSf1V5w
" Travel to my website, in the same way as a data packet #2016 "
( On arrive sur une page web qui représente un Terminal ( #cli_bash )
La commande rentrée execute une #traceroute entre l'ordinateur de #@Mario_Santamaría et son site... avec un décompte de téléchargement en plusieures parties.
On peut ainsi télécharger son site compressé (.zip) avec un lot d'images sur la thématique des réseaux, de la transmission de pakets, leur suivi... beaucoup d'images. La première fait référence à #@Tiqqun .
Il est surtout question du chemin et temps parcouru que le téléchargment rallllllllllonge.
Aperçu en image
9 septembre #2021
Data trafic algorithm embodied
From my home [Barcelona, ES] to my website [Bergamo, IT]. Nov 2016
Mario-santamaria:~$ traceroute mariosantamaria.net
traceroute to mariosantamaria.net (81.88.48.71).
64 hops max. 52 byte packets
via ( aller plus loin ? )
https://we-make-money-not-art.com/taking-data-packets-for-a-ride-an-interview-with-mario-santamaria/ #<3 #dn_tor_onion #corpus #2019 #@WeMakeArtNotMoney
Par #@Bani_Brusadin
- https://www.youtube.com/watch?v=FRni9e3ZXjs ( conf )
- https://www.librarystack.org/fog-of-systems-the/ ( book )
OpenCall participent
- https://freeport.institute
( // #@The_Influencers )
m'a fait pensé à ...
@The_Black_Stack #@Benjamin_Bratton
Parle de https://liens.vincent-bonnefille.fr/?CdNIXA
( #@Mario_Santamaría )
"Talk | Premiere on Aksioma YouTube and Facebook channel:
"Thursday, 9 September #2021 at 11 AM
Dans ma bibliothèque ::
https://bib.vincent-bonnefille.fr/book/62
This talk introduces the 37th issue of the PostScriptUM series with an essay by Barcelona-based curator, researcher and educator Bani Brusadin titled The Fog of Systems. Art as Reorientation and Resistance in a Planetary-Scale System Disposed Towards Invisibility.
In the text Brusadin illustrates how something increasingly valuable is happening in, in-between and beyond infra-structures, as humans design and inhabit them in ever more convoluted ways, emoting, measuring, automating, building worlds and futures. He does so by walking us through artistic methodologies that map, tour, stage, dissect, tell, visualize or embody the composite networked structure we sometimes call our Society, sometimes the Internet, and sometimes Planet Earth."
Quel résistance
Essai à partire d'observation
Entre Ubiquité surveillance
cables qui cernent la placnette
Infrastructures
non seulement comunication
tous ces ntwrk de manangement pas seulement com
doublé de taille
1 Usages humains
2 outils de management des existances
an Intricate Mesh
9°°
NATURE
Abitudes rêves intentionalités naturelle et animales mais ausi artificielles
des gigantisque database
Necessite de nouveaux outils pour les visualiser
11°20°°
Lewis Munth..? = megamachine
Bureaucraties, flows, proto
Matthews Followes = Grey Media
Connectors
cachés ou visibles
matériels ou ...
Désobéisants objets
C.Shanows Syst structurellement cassés
Ne devraient pas être réparés
Non monolytique, avec des failles, des /patchs/
12°29°°
Guerre pour le controle
13°20°°
Macchines Haunted by spectres
Design Theoristes
Natalie Kane
Tobias Juvel
L'idée que les choses se passent d'une facon mais qu'il aurait pu en être autrement
des spectres qui contiennent le futur ?
14°36°°
Stark
non stable ou fix
une carte une approche de complexité
diférentes couches
avec des frictions entre elles
Model qui donne des points chaud ou d'entrée pour comprendre
16°
Second point
artiste plutot que philo
art est une forme de recherche
a propos de infrastructures
champs ou stratégigies pratiques
. désaprendre à voir comme des humaine
. explorer ces nouvelles géographies
... diférentes de la rationalité ou renaisance
. Performer le Stak, megaMachines
18°18°°
Artiste fait des recherches
rien de nouveau
mais fai qqch comme les scientifiques
essaient de...
mais ce sont différents types de recherche
19°30°°
Artists essayent d'explorer
pas toujours facile à répliquer
19°57°°
Infrastructures Amazon Storage
Comment marchent ces architectures algorythmiques ?
pensée pas pour les humains
Mix d'intelligences
Avec UN carré étrange en haut à droite. 15h44
app Straba
Amazone partage pas mal de données et explications
...
22°16°°
Position cachée, secrete,
par exemple base militaire
24°°
Observation
outils de voir complexité / invisible
réseau de l'expresion humaine ntwrk
mais en les regardant cela devient politique
Infinite scroll
attention
notifications...
39:31
#traceroute website #@Mario_Santamaría
43:18
Rabbit_Hole #@Mario_Santamaría #dn_tor_onion
43:32
Performing data #@Aram_Bartholl trotinettes dans le canal...
Ce sont aussi des réseaux sociaux.
Des manifestations d’opposant Hong Kongais ou de gilets jaunes, des mariages, des défilés de mode pour #Animal_Crossing .
[...]
Par exemple, le premier #métavers à s’être fait connaître du grand public est #Second_Life .
[...]
En septembre #2007 à cause de la crise des subprimes qui affectent également les banques du jeu, d’une lassitude parce que l’univers devient trop complexe et redondant, et la montée de #Facebook jugé plus simple, #Seconde_Life devient de plus en plus déserté, jusqu’à ne plus attirer grand monde.
[...]
- #Nintendo détient #Animal_Crossing
- #Epic_Games détient #Fortnite
- #Microsoft détient #Minecraft
- #Facebook détient #Horizon "
= #GAFAM_NATU
"Aujourd'hui, ces hétérotopies de crise seraient progressivement remplacées par des « hétérotopies de déviation » : « celle dans laquelle on place les individus dont le comportement est déviant par rapport à la moyenne ou à la norme exigée. Ce sont les maisons de repos, les cliniques psychiatriques ; ce sont aussi les prisons et il faudrait sans doute y joindre les maisons de retraite, qui sont en quelque sorte à la limite de l'hétérotopie de crise et de l'hétérotopie de déviation, puisque, après tout, la vieillesse, c'est une crise, mais également une déviation, puisque, dans notre société où le loisir est la règle, l'oisiveté forme une sorte de déviation. »"
"Selon lui, « l'hétérotopie a le pouvoir de juxtaposer en un seul lieu réel plusieurs espaces, plusieurs emplacements qui sont en eux-mêmes incompatibles. » Ainsi, le théâtre est-il une forme d'hétérotopie, ou le jardin traditionnel des Persans (de même que les tapis, qui étaient à l'origine des reproductions de jardins) : « Le jardin, c'est, depuis le fond de l'Antiquité, une sorte d'hétérotopie heureuse et universalisante (de là nos jardins zoologiques). »"
. Aujourd'hui, ces hétérotopies de crise seraient progressivement remplacées par des « hétérotopies de déviation » : « celle dans laquelle on place les individus dont le comportement est déviant par rapport à la moyenne ou à la norme exigée. Ce sont les maisons de repos, les cliniques psychiatriques ; ce sont aussi les prisons et il faudrait sans doute y joindre les maisons de retraite, qui sont en quelque sorte à la limite de l'hétérotopie de crise et de l'hétérotopie de déviation, puisque, après tout, la vieillesse, c'est une crise, mais également une déviation, puisque, dans notre société où le loisir est la règle, l'oisiveté forme une sorte de déviation. »
"Au sein d'une hétérotopie existe une hétérochronie, à savoir une rupture avec le temps réel. Autrement dit, l'hétérotopie atteint son plein potentiel lorsque les hommes qui la font naître rompent avec la chronologie traditionnelle."
|
"En outre, les hétérotopies sont souvent liées à des « hétérochronies », là où les hommes sont en rupture par rapport au temps traditionnel. Ainsi, les bibliothèques et les musées, qui, par leur accumulation d'objets et de livres de tous les temps, constituent un « lieu de tous les temps qui soit lui-même hors du temps ». Il y a aussi les hétérotopies non pas éternelles, mais chroniques, c'est-à-dire temporaires : les foires ou les centres de villégiature, par exemple du Club Méditerranée. Les principes d'ouverture des hétérotopies ne sont souvent qu'apparence alors que les principes de fermeture les rendent difficilement accessibles et imposent des contraintes ou des rites de passage."
"Foucault conclut son texte en parlant des bateaux, établissant ainsi un lien transversal avec sa description de la Nef des fous dans Histoire de la folie à l'âge classique, espace du dehors par excellence : « Le navire, c'est l'hétérotopie par excellence. Dans les civilisations sans bateaux les rêves se tarissent, l'espionnage y remplace l'aventure, et la police, les corsaires. »"
< Via #TAZ https://fr.wikipedia.org/wiki/Zone_autonome_temporaire
< Via Cyber-espace https://fr.wikipedia.org/wiki/Cyberespace
< https://fr.wikipedia.org/wiki/Cyber
Il est tiré du mot grec Kubernêtikê signifiant « gouvernail ». Ce préfixe est présent notamment dans cybernétique, cyberespace, cybertexte...
Vidéo conférence DEF CONférences 11 #2003
DISPONIBLE SUR :
https://www.defcon.org/html/links/dc-archives/dc-11-archive.html
" #@Philip_R_Zimmermann is the creator of Pretty Good Privacy. For that, he was the target of a three-year criminal investigation, because the government held that US export restrictions for cryptographic software were violated when #PGP spread all around the world following its #1991 publication as freeware. Despite the lack of funding, the lack of any paid staff, the lack of a company to stand behind it, and despite government persecution, #PGP nonetheless became the most widely used email encryption software in the world. After the government dropped its case in early #1996, Zimmermann founded #PGP Inc."
<< cité par le très bon podcast sur le hacking et ses histoires Darknet_Diaries de #2018 <3
https://darknetdiaries.com/episode/12/
https://darknetdiaries.com/transcript/12/
( au sujet de la guerre commerciale et gouvernementale visant à réguler et limiter l'usage civile des technologies de cryptage = à retirer ces outils de défense numérique et informationnelle du "bien commun" )
"In the #1990 ’s the Internet started to take shape. But the US goverment had strict laws regulating what type of cryptography is allowed to be used online. A few brave people stood up to the government in the name of civil rights and won the right to use strong encryption."
par Computerphile, 29 janv. #2021
"Traceroute is a standard networking tool, but can it be used to recreate all those film scenes where a 'trace' is put on a signal? Dr Richard G Clegg, Queen Mary University of London shows us the neat hack that makes it work and has a go at that supervillain map!"
"Offshore Investigation Vehicle by the //Demystification_Committee was developed within the framework of the Vilém Flusser Residency for Artistic Research #2017 . The ongoing art and research project takes the shape of an international corporate structure spanning three oceans, set up to model and explore offshore finance. For the shareholders it operates at once as a guide and a shield: not only does it provide access to a hidden world of knowledge and opportunities; it also guarantees the secrecy of the actions undertaken there."
Index : https://nnn.freeport.global
Network Toplogies
Link Density
...
Paul Baran’s three topologies of networks: centralized, decentralized, distributed.
#traceroute
Simplified model of the internet. It’s made of routers. Home devices are connected to your router, which is connected to your internet network provider. Business and academic networks are similarly made up of individual computers connected to local routers, which are, in turn, connected to those institutions’ network providers. Mobile devices are connected to mobile network providers, and those providers in turn connect to other network providers to make sure your texts get to your friends phones and computers.
What is BGP?
BGP is the protocol that makes the Internet work. ///Border Gateway Protocol (BGP) submits data across the internet and is responsible for selecting the best route from all the available paths that data can travel, which usually means hopping between autonomous systems.
BGP is not perfect
The Protocol on which the Internet is built is outdated
BGP is now 20+ years old.
Derière ce projet, Syntropynet
"Syntropy is an open project providing next-generation connectivity technology for the Internet."
En #français #cours #internet :
https://youtu.be/uzRgR39uMz0?t=193
NOIA NETWORK
. un BGP par blockchaine !
. Répondre à l'hyper communication actuelle...
Token vendu sur Coinbase...
. Space-sharing, partage de HDD (P2P, localiste, data-center partout)