-
Infernet
faits divers, emprises su web
https://www.blast-info.fr/tags/infernet-iXZG83XHRPmMXKes6V_i7A
https://youtube.com/playlist?list=PLv1KZC6gJTFnOvSLchy-SHfp5UD-zrISt -
Sabine
Critique des injonctions de réussite sur Instagram / TikTok
https://youtube.com/@lasabz_ -
Darknet Diaries
tech.hack combats, interviews
https://darknetdiaries.com
https://youtube.com/@JackRhysider -
The Internet Historian
Culture lol.mêmes, faits divers online
https://knowyourmeme.com/memes/people/internet-historian
https://www.youtube.com/channel/UCR1D15p_vdP3HkrH8wgjQRw
-
G-Milgram
Enquêtes sur le new âge online (Scams, sectes, QAnon)
https://youtube.com/playlist?list=PLuOtmNs-1yfNOKEVJEObESL26LvoTWmAW -
L'Extracteur
Porté sur une critique du charlatanisme bien être
https://youtube.com/@LExtracteur
...
Mes séries sur le web
Pseudo sciences, réalités alternatives, récits du web, enquêtes , faits divers connectés ...
Cover de {cette} bulle :
https://darknetdiaries.com/episode/129/
" A Live Mail Art Piece where a parcel containing a camera is sent to Julian Assange at the Ecuadorian through the Royal Mail. " 2013
' «Delivery for Mr. Assange» is a 32-hour live mail art piece performed on 16 and 17 January 2013. On 16 January 2013 !Mediengruppe Bitnik posted a parcel addressed to Julian Assange at the Ecuadorian embassy in London. The parcel contained a camera which documented its journey through the Royal Mail postal system through a hole in the parcel. The images captured by the camera were transferred to this website and the Bitnk Twitter account in realtime. So, as the parcel was slowly making its way towards the Ecuadorian embassy in London, anyone online could follow the parcel's status in realtime. '
Vidéos, interview_conférence ...
exposition Exposing_the_invisible thématique_revue
https://exposingtheinvisible.org/en/films/losing-control-delivery-for-mr/
exposition @The_Black_Chamber ::
https://vimeo.com/210417315
Opera Calling / Delivery for Mr. Assange / Random Darknet Shopper ...
https://vimeo.com/157831003 ( processus.créa.art <3 )
exposition @The_Influencers (exposé long, plusieurs pièces) :
https://vimeo.com/147480984 2015
Vidéo présentation @Aaron_Swartz <3
L'art contemporain . 2022
Ces lieux-moments du recueillement sacré.
cette certitude géniale qu'en fin il se passe quelque chose
quelque chose que tu n'aurais pas osé seul.e
qui t'aurait terrifié.e d'en avoir simplement l'idée
Et pourtant c'est là devant toi,
tu frissonnes
tu fais ce petit bond sur le côté
plisses les yeux, agrippes
ma bras ma chemise,
non, le mur, la plisse
Tu es exactement à ta place
venue chercher le frisson de vie
le doute d'y survivre,
d'en sortir indemne
Cette peur
ce doute,
il est critique
Le reste disparaît
La galerie est un temple
duquel plus rien ne sort
Peu importe les moyens,
ce qui compte pour moi c'est d'avoir bien ri,
d'être sortie de moi, à quelques centimètres
d'être là seule au monde :
saisie par ce rien qui est là
Et pour une fois que je ne comprends pas ce qui m'arrive
je me laisse l'utopie d'un instant sentir la chaleur du dedans
ce réconfort coupable d'être moi, d'y avoir droit dans l'intimité de mon silence
dans la joie conviée d'être moi aussi humaine
C'est à cette part du divin
à ce chaos indicible auquel nous rendons grâce :
au seuil de son franchissement.
Pour ces deux centimètres,
ces deux secondes qui te séparent du toujours
Ce moment où l’élastique craque
tu peux revivre enfin
(( Et si c'était maintenant ?
Et le doute sous les pieds ?
Et l'infi devant
Les murs qui troubles
Les mains qui tremblent
jouer à avoir peur
se faire bousculer
se faire agripper
mais en sortir indemne
se sentiment d'être soi
et ce commun partagé )) résumé
De @Emmanuel_Van_der_Auwera 2014 (infos)
" A certain amount of clarity is a film made from internet found footage describing the spreading in the community of teenagers of one viral video showing a real murder.… "
Découvert via after-social-networks (évent. fb) le 24 janvier 2022 en collab' avec @ARTEC . Joie de retrouver des visages amis, des pensées nourrissantes, voisines... et surtout le souffle des séminaires, cet être ensemble dans le processus de création-exploration :)
@Emmanuel_Van_der_Auwera et @Jason_Middelton étaient présents pour nous parler de leur activité de chercheurs-foullieurs depuis les tréfonds du web.
Notes_brouillon à chaud
Sujet difficile, celui de ces images maudites qui s'impriment par la térreure dans nos souvenirs. Traumas du web, de ces images qui n'auraient jamais du être rendues publiques.
Un docu. sur les violences,
celles hors écran,
et se visages qui réagissent
( réact.vidéos )
et le pire à porté de clic
dans ces chambres d'ado exposés...
comme un hack ultime de leur vulnérabilité
Jeu insouciant de regarder jusqu'au bout
cathartique devoir de se surpasser
. . .
it s not an entertainment
it s not a game
it s a chalange
it s for real
. . .
couches de violences
ce pire qu'on ne voit pas
ce lointain, ces guerres
leurs atrocités du passé
leurs survivances du présent
. des visages qui relatent
des enfants qui jouent
jouent à la guerre, au meurtre
et se filment-partagent
simulent.transgressent
Réact-vidéos, cours de récrée à la maison
Du fait des sujets et du support filmique-vidéo qu'ils s'emploient à monter pour faire narration (les deux artistes présents pour parler de leurs pratiques), il est vite question de soi, de ce qui nous touche et de ce qui touche ceux.celles qui s'exposent à ces images terribles. La rencontre du Séminaire en Visio dédouble la mise en abyme des écrans réactants dont l'œuvre de @Emmanuel_Van_der_Auwera nous plonge.
Des contenus qu'on ne voit pas mais que l'on découvre par l'intermédiaire du regard de l'autre, regardant aussi vers son écran, aillant ce geste de regardeur comme nous. Un regard attiré par le défit d'une image que l'on sait insurmontable, dangereuse, toxique, traumatisante. Et qui pour cela circule, pour ce qu'elle porte d'impossible à regarder mais que l'Internet a maintenu en vie, accessible malgré tout. C'est donc un regard pris à son propre piège, curieux de se confronter à la limite de sa propre insupportabilité qui nous est donné de voir.
Des ados pour la plus part qui, depuis leur chambre regardent un écran et se filment le regardant. Des vidéos de réaction à un contenu. Une forme stylistique bien connue sur Youtube et aujourd'hui d'actualité sur Twitch et autres communautés du vivant en train de... C'est donc un regard de l'attirance répulsion qui se force à voir et essaie souvent trop tard de se rétracter, de prendre ses distances. C'est par les témoignages entrecoupés et les reconstitutions de meurtres et de violence sur des ours en peluche (et autres supports de simulation), entre jeux d'enfants et serious_game que cette expérience d'un contemporain nous guide.
Comme une archéologie de l'intime, celui de la chambre protégée dont l'intrusion de l'image, celle de la vidéo vue et de notre regard semble étroitement produire l'effet de terreur. À la fois complice et touchant. Incapable que nous sommes dans l'instant de venir en aide à ces visages défaits pour la plupart. Un objet condensé éprouvant.
Dans ma chambre
Il me rappelle les débuts d'une certaine recherche sur les dn_darknets je ne sais plus trop comment pourquoi mais j'en avais cherché certaines de ces vidéos aux titres annonciateurs. J'avais sans doute à l'époque une activité "pirate" en P2P sur Kazaa ou eMule, en 2000 et piratage . C'était l'âge d'or de l'Internet libre, mal régulé, disruptif pour les chaînes de production et de distribution vidéo-ludiques (dont les maisons de disques). Elles perdaient leur pourvoir privateur. Il y avait aussi une autre économie de l’illicite, d'autres canaux, une autre colonisation de nos intimités, une autre injonction à "être en ligne", à prolonger nos moments de présence au monde extra-scolaire. Je n'avais pas d'écran-terminal portable à regarder durant la récrée. Mais nous avions forums et chats. La viralité des jeux-challanges en ligne existaient. Et le bad_buzz ou l'extrémité grégaire des comportements étaient aussi déjà là pour prouver-questionner-performer une certaine agentivité sociale, une certaine capacité à survivre dans la violence implicite. Des activités cathartiques visant à se surpasser, à dépasser la condition d'enfant sur le seuil insupportable de l'indépendance adolescente.
Un www aux CGU moins algorithmées et lyses. Chercher-trouver le fichier interdit, censuré, recoin possible du web, pépite cachée, montait l'adrénaline. Dans mes consommations (comme celles d'aujourd'hui) j'ai une certaine info-obésité. Mais le grand marché ouvert du P2P bittorent_p2p rendait la curation du web assez différente de celle balisée par les GAFAM_NATU (Netflix and co). Chercher pouvait demander un clic pour trouver un film pop mais des heures pour une rareté underground . Cette fouille produisait un commerce publicitaire pour les plus grosses plateformes d'index partagé mais pour beaucoup la motivation au partage semblait celle du plaisir de consommer-aprécier une matière culturelle à qualité variable. Le débit-quantité était lui donc bien plus élevé, distribué, auto-géré qu'aujourd'hui.
Une espèce d'âge d'or du partage et de la régulation difficile. Celui d'une certaine autonomie numérique sentant l'anarchie, le communisme, le cyber-espace... celui d'une héterotopie consciente qu'elle ne tiendrait pas. Une époque où la conspiration d'un Tout-surveillant était réaliste et se manifestait peu-à-peu ( lois liberticides, censures, contrôles... puis les révélations du connu avec @Edward_Snowden ). Je lisais des TAZ et fanzines en ligne. Je voulais croire à une révolution par l'auto-gestion des individus politiques en réseau. Au confort infini de cette chambre coupée du monde. Je n'en suis pas vraiment sorti depuis.
Chercher-trouver
Mise en danger d'autrui
Empathie avec le vivant
Et je suis pris comme d'autres chercheuses-chercheurs à gratter ce qu'il reste entre sacré et déchet. À éprouver la certitude de l'existant qui se retire au regard. À sentir savoir que ce que je cherche est là, quelque part, qu'il faut y croire et ne douter que pour mieux chercher, formuler dans les petites boîtes étroites des moteurs de recherche. Croire, garder, regarder. Faire tourner. Parce que pour qu'ils.elles les voient ces images il a bien fallu qu'elles circulent. Qu'un ou plusieurs personnes les produisent et que d'autres les partagent, exposent en conscience leurs ami.e.s (les trahissent par ce cadeau empoisonnant). La rumeur se transforme en témoignage : l'image du réel-impossible (invisible) fait place à celui du retour d'expérience, subjective, yeux dans nos yeux. L'humain souffrant au milieux entre nous. Prolongé par nos propre empathie, la mienne, intime, profonde, de me sentir ému-triste, défait par ce regard horrifié que je laisse impuissant derrière son écran et moi derrière le mien.
Il en sort une certaine a-géométrie, une contagion de l'être là, de nos vies de récits mêlés. De ces blessures faites par d'autres mais par soi aussi. Une vidéo-montage qui donne raison à une certaine opérabilité des contenus échangés en ligne, à leur régulation, aux CGU mais qui, comme toujours dans ces entreprises de censure , s'avèrent dangereuses et souvent inefficaces (dans l'arrêt de la diffusion). La prévention me semble toujours plus du côté de la pédagogie, de la discussion des parents à leurs enfants, des enseignant.e.s avec leurs publics exposés aux violences en réseau (qu'un anonymat / perte de source favorise).
J'ai dans la tête...
L'œuvre-installation No-Fun... https://0100101110101101.org/no-fun/ 2010
Le film Julien Donkey-Boy ( infos https://mubi.com/fr/films/julien-donkey-boy ) 1999
2 {bulles} à venir todo :
1) : {https://liens.vincent-bonnefille.fr/?6EVteg}
Ça donnait ça ( sans la moindre /obfuscation/ )
https://vincent-bonnefille.fr/index_hacked.html
Un message s'affiche alors sur la page d'accueil de mon site principale
(non encore auto-hébergé) ::
Dont un script est chargé sur le disque dur de :
http://mxian.wapgem.com
Un fichier .htaccess intégré au dossier contenant le logiciel intrusif indique :
#Coded By Sole Sad & Invisible
lescgi-script
sont en .alfa
le tout profite d'une failleeval()
et à vrai dire je pige pas tout.
La page hackée avec un index.html
de remplacement indiquait d'aller voir les logs...
Check The Security Of Your System Please
Ce que j'ai fais, l'activité accrue sur un dossier spécifique (et son formulaire) m'ont permis de trouver la faille facilement...
Formulaires : portes ouvertes
Un formulaire, ces petites boites blanches qui attendent du texte de la part du visiteur.visiteuse (bot/humain.e) permet d'envoyer et d’fexécuter du code sur le serveur directement (qui est un ordinateur capable de lancer.activer.exécuter des programmes et donc d'ajouter/supprimer/éditer des fichiers en fonctions des droits/permissions qui sont accordées).
C'est par là que le code a été exécuté.
Hack : usage détourné
Au lieu d'envoyer une image via cette page dédiée, du code non "escapé" a été exécuté. ( "escape", ça veut dire "faire sortir, échapper". Échapper du code ça consiste à convertir les caractères spéciaux qui servent à écrire du code, en autre chose : des caractères inoffensifs : à faire qu'ils s'affichent seulement, comme {ces} caractères, des lettres, des signes non interprétés comme "faisant quelque chose".
( -\:\?()\/... sont {là} escaped . \<> aussi, sinon ils seraient "lus"interprétés par le navigateur comme contenant du code à exécuter ) langage_progra
: Des caractères qui servent à écrire du code exécutable { c'est à dire qui par son langage produit des effets } en caractères qui ne contiennent pas d'ordres de commandement sur la machine.
Là le langage final interprété dans le code ajouté à mon site semble écrit du Python ...
Se faire cambrioler
Le sentiment est toujours le même suite à un "viol de propriété" ou de domaine... on fouille les dossiers, on cherche les traces de la présence et on se sent pas très bien... mais on apprend.
Et le fait que tout soit explicite, transparent, invitant à regarder le log sonne comme un avertissement. L'acte d'un.d'une White_hat ?En vrai je les remercie. Ca m'a mis la faille sous le nez et j'ai fais un peu de ménage.
Une faille de débutant
En cause de cette faille, une mauvaise gestion des permissions de fichiers (en 777)
oui ... j'avoue... et un formulaire mal sécurisé permettant l'envoi du code malveillant, son installation (avant une possible activité.usage malfaisant)
L'intrusion, le point d'entrée, à été trouvé (et exploité) à l'intérieur d'une page web accessible. Elle faisait parti d'un projet que je n'ai pas maintenu (et sécurisé comme il faut à l'époque).
Un bout de code, des pages obsolètes pour moi, oubliées sur un coin de serveur... Or, même inactif.inutilisé, un espace reste un espace : l'automatisation de recherche de failles se soucis peu des affectes et volontés : les moyens sont les moyens.
C'est moi dans ma tête qui y cherche du sens, une conspiration, un geste personnel. Un contexte explicatif... ( et j'en ai trouvé un : )
Sys.admin, un métier (pas le mien)
FunFact ... qui ne peut être tout à fait une coïncidence... je passais aujourd'hui un entretient pour des formations de Sys Admin... c'était tout à fait de circonstance.
Le Quiz que j'ai passé m'a donné une note honorable mais j'ai bien compris que je n'avais pas les qualifications d'informaticien BAC+2.
On y parlait adresses IP
, Masques de sous-réseau
, machines virtuelles
...
en citant beaucoup Windows (8.1)
comme référence/environnement...
Les termes du Quiz que j'ai recherché :
Hyperviseur 2012 / VHDX / VHD
SCVMM
GPO Starter
DCPROMO
Fôret Active Directory
Serveur AD DS
NTFS / SATA 3
Base SAM
FTP / TFTP
Couches OSI
...
https://video.blast-info.fr/videos/watch/ea15c956-17ea-4c79-98fe-f78d5cd99969
Avec @Bastien_Le_Querrec et @Martin_Drago , juristes et membres de @La_Quadrature_du_Net
. . . Suite fin quinquennat
https://invidious.fdn.fr/watch?v=HlsHhnfODK8
2022 Renseignements
Boites noirs, fichages politiques, SILT, dronnes et autre joyeusetés
. . . SILT Loi renforçant la sécurité intérieure et la lutte contre le terrorisme
bulle
1. Services de Renseignements
Pratique sur les Méta_données ( et leur efficacité )
( mais légitimé comme ne touchant pas au contenu )
> Argu : Non intrusif, n'inspecte pas le contenu (contextes)
> Argu : idée que l'humain ne verait pas les signaux faibles
Lois passée, intégration des Boîtes noires (légalement)
. Sondes placées sur le réseau sans ciblage : surveillance de masse
. . /SR au commandes, garde fou critiqué (CNCTR)
2. Espaces publics
Drones, manifestations, caméra piétons, mobiles
Perfectionnées, coûts moindres, accessibles
= Loi Sécurité Global
Tentatives désinscriptions dans la loi
= Beauvau de la sécurité
> Argu : trop de caméras, besoin d'assistance :
> robot_algo, surv.automatisée
> Exemple //Marseille ... //St_Etienne micros dans la rue (scies électriques, accidents)
Généralisation dans les marchés publics de logiciels inclus
> Exemple //Paris les Halles algo contre les maraudages dans les fluxs
TAJ : Surveillance faciale
. Exemple //Nice vers la fin de l'anonymat.. Caméras piétons
Comment se retirer d'un dossier ou actualiser statuts...
Dossiers interagis, questionnés en direct
Contrôle Défaillance des institutions sensées nous protéger dont @CNIL
( 1979 Informatique et Libertés ) très peu présente, sanctions.
3 Surveillance Privée, Internet, les GAFAM_NATU
D'une utopie vers la centralisation ( à but capitalistique )
celui des publicités ciblées...
Cookies
Technique dévoyée, à la base simple "témoin de connexion"
Identification unique transformée en moyen de traçage publicitaire
Déduction des préférences utilisateurs classésCambridge Analitica fuite_leak
Usage ?contrefait de l'API de facebook
Applications de ciblage via ses données agrégées
qui sert d'intermédiaire et de transport du message à la cible
et de lui délivrer un message politiqueFacebook se présente comme un service Social
Mais une extorsion du consentement à but d’analyse et de profilage ciblé
vers des suggestions ciblées
a permis une intrusion_vulnérabilité
> Ex : /Criteo/ sites de presse
- Analyse des comportements
- Historiques et autres sites
=> sans avoir l'identité civil ( malgré l'anonymat )
=> Reconstitution d'une identité par les traces numérique
. Identité numérique (et /footerprint/)
. https://duckduckgo.com/?q=EFF+cover+your+traces&ia=web
RGPD censé protéger 2016
Peur d'un affaiblissement (profite aux corp.)
Échelle Européenne, époque Snowden...
Finalement extrêmement protecteur ... si . bien appliqué
- Le consentement doit être libre
(et reste une exception dans le RGPD) - Si ce consentement est obligé alors il n'est pas vraiment... libre
.. sans alternative / interopérabilité ce consentement est limité - Si le RGPD appliqué facebook serait impossible (agence pub)
... action collective de la Quadrature 2018
... pour porter plainte contre Google
.... en 2021 bloquées (la plupart)
... à poussé à une exode en Irlande
( Plaintes collectives ... pour vérifier si la CNIL peut être saisie
( et mener à des sanctions/effets concrets
Autre exemple citoyenne de saisir juridiction avec les drones...
mène avec une impasse.
Conclusion
- Illégalité des GAFAM captant les données
-
- exposés mais plein d'autres champs ou fichages (PASP)
... fichage politique dont identité sexuelle... article
- exposés mais plein d'autres champs ou fichages (PASP)
- Réinventer la lutte
- Calendrier législative du gouvernement
.. Loi sur les drones
.. /Digital Service Act/ à l'échelle Européenne (buisness numérique privé)
.. Loi de Police 2022 // jeux Olympiques
Pour aller plus loin
-
@Felix_Tréguer ( éd. Fayard ) 2021 ::
... L'utopie déchue : Une contre-histoire d'Internet sur un siècle -
@Sylvain_Louvet ( @Arte Boutique ) 2020 ::
... Tous Surveillés : 7 milliards de suspects
... Remerciements puis live de questions
/Blast, Le souffle de l’info/ 2021
Site d’information français d’actualités et d’investigation indépendant
Quelle heure est il sur votre téléphone ?
Un site que j'ai découvert il y a quelques années
qui vient parler de ce geste banal et récurent :
se repérer dans le temps, évaluer la distance :
allumer son téléphone,
vérifier ses notifications...
Une création originale comme internet les aime :
à plusieurs mains, collectivante .
En faisant la capture de leur écran de verrouillage
les utilisateurs.utilisatrices nous donnent la main,
nous mettent face à cet interface personnel
autant que banal . par lequel fuite (parfois)...
des informations sensibles,
à commencer par les fonds d'écran .
Mais l'intrusion s'arrête là,
ouf .
List security tools
VPN TOR DNS alt.net
... with exemples
https://web.archive.org/web/20180216031145/http://census2012.sourceforge.net/paper.html
"While playing around with the _Nmap Scripting Engine_ (NSE) we discovered an amazing number of open embedded devices on the Internet. Many of them are based on Linux and allow login to standard BusyBox with empty or default credentials. We used these devices to build a distributed port scanner to scan all IPv4 addresses. These scans include service probes for the most common ports, ICMP ping, reverse DNS and SYN scans. We analyzed some of the data to get an estimation of the IP address usage.
All data gathered during our research is released into the public domain for further study. "
2012
Carte interactive
> http://census2012.sourceforge.net/hilbert/index.html
Podcast
+ https://liens.vincent-bonnefille.fr/?cVx5Bw
Par @Finn_Brunton
ed. The MIT Press, 2013
"What spam is, how it works, and how it has shaped online communities and the Internet itself.
The vast majority of all email sent every day is spam, a variety of idiosyncratically spelled requests to provide account information, invitations to spend money on dubious products, and pleas to send cash overseas. Most of it is caught by filters before ever reaching an in-box. Where does it come from? As @Finn_Brunton explains in Spam, it is produced and shaped by many different populations around the world: programmers, con artists, bots and their botmasters, pharmaceutical merchants, marketers, identity thieves, crooked bankers and their victims, cops, lawyers, network security professionals, vigilantes, and hackers. Every time we go online, we participate in the system of spam, with choices, refusals, and purchases the consequences of which we may not understand."
"Les technologies de l’information et de la communication ont haussé la quantité globale d’information qui nous arrivent ( Shapiro et Varian, 1999 ), nous insérant dans des écologies informationnelles denses ( Licoppe, 2009 ) et générant une saturation cognitive. On notera qu’elles ont développé une situation d’incertitude ou d’insécurité cognitive du fait de l’ignorance sur leur source d’information. À côté des témoignages venus de proches, où l’information est enchâssée dans une structure d’interconnaissance interpersonnelle permettant d’en garantir la crédibilité, à côté également des médias de masse qui offrent une information vérifiée ou certifiée, voire officielle, émergent des canaux de communication transversaux ou horizontaux par lesquelles arrivent des informations non garanties, surprenantes mais officieuses ( Gensollen, 2006 ) et susceptibles de poser des problèmes de confiance."
© Presses des Mines, 2017
---
Dans la revue //Réseaux 2012 (n° 171)
//Le travail ordinaire de la sécurité
https://www.cairn.info/revue-reseaux-2012-1.htm
https://www.cairn.info/revue-reseaux-2012-1-page-103.htm
---
Éditions La Découverte 2012 :
https://www.editionsladecouverte.fr/le_travail_ordinaire_de_la_securite-9782707171405
http://pdfs.semanticscholar.org/3195/8260c15c99333cd39fa14964e6edfb11b7ed.pdf (pdf)
------
Autres livres de l'auteur (sur le site de @Antonio_Casilli ) :
https://www.casilli.fr/2015/10/02/un-souvenir-de-nicolas-auray-sociologue-du-numerique-1969-2015/
dont :
//Pirates en réseau. Prédation, détournement et exigence de justice 2009 (comment la politique hacker ne vise pas à créer des lois abstraites, mais s’appuie sur l’auto-modération et sur la redistribution du surplus) piratage
http://ses-perso.telecom-paristech.fr/auray/2009AurayEsprit.pdf
+
//L’invisible et le clandestin 2015
//Une ethnographie du virus informatique Storm
>The invisible and the clandestine. Ethnography of the computer virus Storm
https://journals.openedition.org/terrain/15660
Ont participé à ce livre :
Robert Ménard, fondateur de @Reporteur_sans_frontières
Fabrice Epelboin, @ReadWriteWeb
Tom Morton, expert auprès des tribunaux anglais
Guillaume Champeau, @Numerama
Hervé Recoupe, adjudant enquêteur de la Gendarmerie_Nationale
Mathieu Pasquini, @InLibroVeritas
@Jérémie_Zimmermann , @La_Quadrature_du_Net
Hadopi WikiLeaks ... années 2009 (première publication en allemand)
2010 ( Éditions : libroVeritas )
--
À ce sujet https://www.numerama.com/magazine/14977-confession-d-un-pedophile-l-impossible-filtrage-du-web-pdf-disponible.html
On trouve le livre ici et là
http://www.l-enferdudecor.sitew.eu/fs/Root/7fw6s-confession_dun_pedophile_limpossible_filtrage_du_web.pdf
https://docplayer.fr/16525418-Confession-d-un-pedophile-l-impossible-filtrage-du-web-collectif-d-auteurs.html
https://www.numerama.com/magazine/14977-confession-d-un-pedophile-l-impossible-filtrage-du-web-pdf-disponible.html
et en P2P (torrent)
2019
* https://fr.ryte.com/wiki/Effet_priming
Vidéo explosion nucléaire ( hoax_scam-arnaque )
https://www.youtube.com/watch?v=MzaN2x8qXcM
"On the 17.06.2007 art group Ztohoven-secretly altered Czech TV broadcast. They inserted footage into the Panorama program of ČT2 channel showing illusionary nuke explosion in picturesque setting of Krkonoše Mountains."
---
Conférence @aksioma
https://vimeo.com/162366703
Ztohoven - The Media Reality / Citizen K / The Moral Reform ::
"Ztohoven is a Czech artist collective known for its artistically motivated pranks. The group consists of a core of around 20 regularly active artists, rising to around 100 when additional participants are called upon for a particular task. The group aims to use familiar tools and methods to challenge public perceptions of society."
2016 Kafka
http://aksioma.org/ztohoven/
"Biennale.py is a computer virus we created – with hackers group Epidemic – for the 49th Venice Biennale. Released on the night of the opening, it quickly spread around the world.
Immaterial and self-replicating, when the virus enters a computer it stays there, hidden, trying to survive for as long as possible."
2001