Oscar®-nominated documentarian @Werner_Herzog (Grizzly Man, Cave of Forgotten Dreams) chronicles the virtual world from its origins to its outermost...
A fork of TorGhost, a little utilitly used to route all traffic through TOR.
Faire facilement passer toutes les connexions de votre ordi via /Tor/
Plus pratique que de configurer chaque application en passant par socket
Pratique pour vite changer d'IP sans VPN !
HOWTO_vidéo ( en musique ) tuto
- via : https://ourcodeworld.com/articles/read/953/how-to-route-all-the-machine-traffic-through-tor-in-kali-linux <- good site
- image d'illu. de {cette bulle} : https://www.geeksforgeeks.org/staying-anonymous-with-proxychains-in-kali-linux/
Des Services web...
encore des CHATONS
" Aurore est une association à but non lucratif gérée par des bénévoles étudiants de l'université Paris-Saclay. Nous nous efforçons de fournir une couverture Internet filaire et Wi-Fi très haut débit aux étudiants pour 50€ par an, ainsi que l'accès à de nombreux services Web. "
Proposent une ma fois bonne documentation tuto
(par là que je les ai découvert.es)
" Documentation technique
Bienvenue sur la documentation technique d'Aurore.
Ce wiki est fait pour documenter tout ce qui fait partie de l'infrastructure technique (hardware et software) à Aurore. Il sert à s'autoformer et à avoir accès à toutes les informations concernant notre infrastructure rapidement et clairement "Au programme :
- Sites géographiques (Accès restreint) Sites où Aurore est implantée
- Serveurs Liste des serveurs d'Aurore et de leurs fonctions
- Services Liste des services d'Aurore
- Plan IP Les adresses IP d'Aurore et leurs répartitions
- VM Toutes les VM d'Aurore
- Monitoring Installation et utilisation Prometheus / Grafana
- Les VLAN Virtual Local Area Network
- VPN OVH Documentation du tunnel entre OVH et Saclay
- Les onduleurs Liste et documentation des onduleurs
- Bornes dans les chambres Bornes installées dans les chambres d'adhérents en résidence
- Reserve Proxy Nginx en tant que RP et un peu plus
- Ansible Système de configuration et de gestion de parc
- Liaisons optiques Les liaisons optiques utilisées par Aurore
Fait partie du réseau inter-universitaire :
https://federez.net
et aussi
https://viarezo.fr
https://www.rezel.net
PDF :
- https://dspace.mit.edu/bitstream/handle/1721.1/6353/AIM-628.pdf
- https://www-formal.stanford.edu/jmc/recursive.pdf
The HS class is reserved for use by a system called Hesiod that stores and distributes simple textual data using the Domain Name System. It is typically used in local environments as a stand-in for LDAP. The CH class is reserved for something called Chaosnet.
When a user logs in, he is assigned a processor, and he has exclusive use of it for the duration of the session. When he logs out, the processor is returned to the pool, for the next person to use. This way, there is no competition from other users for memory;
The processors would share access to a file system and to devices like printers via a high-speed local network “with completely distributed control.”4 That network was Chaosnet.
A Chaosnet address is only 16 bits, half the size of an IPv4 address, which makes sense given that Chaosnet was only ever meant to work on a local network. Chaosnet also doesn’t use port numbers; instead, a process that wants to connect to another process on a different machine
first makes a connection request that specifies a target “contact name.”
Inside links :
Sémantique human-machine interaction ( chat_conversation )
See also :
Répertoire / Index mis à jour (1/1h) des relais / noeuds de sortie de Tor
Très utile pour détecter les utilisateurs du dn_tor_onion ;)
J'ai aussi trouvé https://bgp-tools.com/torlists.html ( à comparer todo )
Une solution alternative à la liste officielle proposée par le Tor Project qui... :
- n'est pas toujours à jour...
- index de faux positifs ( des IP qui ne font pas partie du réseau )
- pas d'IP_V6 ( qui devient la norme )
--> Peut donc représenter une alternative pour reccueillir les adresses du /DescripTor
listes ( TProject - CollecTor )
Les listes sont mises à jour :
- https://metrics.torproject.org/collector.html#relay-descriptors
- https://metrics.torproject.org/collector.html#exit-lists
( dans des fichiers datés distincts )
Voir aussi...
- https://2019.www.torproject.org/projects/tordnsel.html.en
- https://stem.torproject.org/api/descriptor/tordnsel.html
listes ( Fission )
https://lists.fissionrelays.net/tor/
exits.txt: Exit nodes only, IPv4 and IPv6. Use this list to block traffic to your site from the Tor Network.
exits-ipv4.txt: Exit nodes only, IPv4 only.
exits-ipv6.txt: Exit nodes only, IPv6 only.
relays.txt: All relays within the Tor Network, exit and non-exit, IPv4 and IPv6.
relays-ipv4.txt: All relays, IPv4 only.
relays-ipv6.txt: All relays, IPv6 only.
updated.txt: The time in UTC when the list was last updated.
scripts :)
- {cette bulle} https://gitlab.com/fissionrelays/lists/-/blob/master/tor.php
- alt ( pyhon ) https://liens.vincent-bonnefille.fr/?CgmMmA
- https://blog.atagar.com/stem-release-1-8 ( using /Stem.python )
[good reports, updates, tips, reviews]
Histoire de (re)prendre la main sur la création d'adresses en oignon (et script) j'ai dédoublé mon projet de bibliographie (bibliothèque de livres numériques)
En le faisant je me suis demandé l'intérêt .
Et oui, quelle différence entre ces deux adresses ?
https://bib.vincent-bonnefille.fr
http://u3kfftpqmmrqpslbye2rcwy2doxasqly2sjirxdggslkbth6jmdqh7yd.onion
La seconde est super longue,
générée aléatoirement ( avec un principe qui en fait un objet unique :
qui veut dire quelque chose, qui fait belle et bien référence à une adresse,
un ordinateur-serveur accessible en s'y connectant via le protocole Tor )
mais renvoie au même contenu .
C'est un mirror
(mon beau miroir) un double par l'accès...
mais, en l’occurrence ici, pas une copie !
Les deux mènent au même endroit, aux mêmes bits et programmes (:
Pour que ce soit tout à fait exclusif il faudrait que l'une n'existe pas.
Et puis on peut se demander l’intérêt vu qu'à priori rien d'illégal ne s'y échange.
Je ne risque rien (dans les conditions que je crois connaître de la légalité actuelle).
Par exemple, ce projet pourrait devenir un espace de piratage d'ebook.pdf ...
mais ce n'est pas mon projet : je ne saurais me positionner éthiquement ...
https://liens.vincent-bonnefille.fr/?UJJg-A (infos sur le projet.motivations)
Aperçu
Digression : sites clandestins, captcha
: perte d'identité, conséquences sur la fluidité de navigation (et contournements)
Beaucoup de (b)logs.sites engagées dans des activités militante ou illicite ( pareillement contraints politiquement ) font le choix d'une "transversion" du CW (ClearWeb
) vers un ou plusieurs hébergements passant par des protocoles sécurisant (l'origine de leur serveur, est alors plus difficile à saisir.interdire.censurer) et (l'origine de leurs visiteurs qui passeraient par ces canaux)
. . .
. Je précise tout de suite que quand on se connecte via un DN, dans la plupart du temps, on peut aussi accéder au reste du web. Tor est ce qu'on appelle un MixNet
, il profite de l'infrastructure d'internet (câbles et TCP_IP
, et langage.API des navigateurs, etc). Aussi un utilisateur avec une IP non "normale" (listée.discriminée comme étant un point de sorti de Tor) pourrait bien se connecter à la version du CW sans anonymat.
. La communauté Tor travaille d'ailleurs à mieux dissimuler les usagers de Tor qui, en se baladant sur le CW hyper surveillé.administré.prévoyant des attaques, liste.log IP(s) et autre fingerprints
numériques et donc, demande souvent.parfois des vérifications de votre humanité (des Captcha
).
. La comu' Tor a annoncé un système à venir de token
partagés pour réduire ce désagrément, fluidifier la navigation web, berner les systèmes de sécurité... (qui à leur tour chercheront la parade pour sécuriser leurs espaces).
cf (sur le projet Tor, les projets 2022+) :
https://liens.vincent-bonnefille.fr/?ynzBsA
. . .
Reste à savoir si ces doubles militants.pirates.citoyens ont eux des locations différentes...
. Sans oublier qu'à être sur un DN d'autres avantages subsistent (avant que la police rentre dans des locaux pour débrancher des routeurs) les états.institutions de régulation peuvent agir de milles façon pour empêcher l'accès à un site !
. En modifiant le DNS
pour que quand je tape.clique l'URL d'un site je me retrouve dans un trou.noir, une page blanche ou nulle. Dans ce cas le site n'est peut-être pas fermé mais juste rendu inaccessible (mon navigateur qui demande au DNS ne trouve pas l'adresse IP du serveur.site . C'est une censure peu onéreuse. Un DNS alternatif, décentralisé.autonome, peut rétablir le lien entre ma requête et le serveur (du fait de ne pas être affecté par l'intervention politique du DNS. . .
.
( d'autres méthodes de dissimulation, suppression des sources - dont la désindexation )
Tor et des organisations tels Privacy Watch publient chaque année des rapports (et Metrics) permettant de faire corrélation.lien entre les censures politiques et moyens techniques qu'ont les populations pour les contourner.
Lumen permet d'observer une partie de ce phénomène...
https://liens.vincent-bonnefille.fr/?3LJelw (bulle suivante)
https://www.lumendatabase.org
Les motivations à la censure varient
Nos démocraties (qui nous semblent l'aboutissement infranchissable en politique) ne sont pas exentes de dérapages autoritaires ou in.séparation des pouvoirs. . .
On peut vouloir se cacher pour de bonnes raisons
Et on peut agir clandestinement au regard de la loi sans pour autant soi-même la reconnaître comme légitime.
On peut être militant (ou simplement soi-même) et soudainement ne plus avoir droit au chapitre...
Exiger le droit à l'adresse est fondamental
.
Une adresse à rallonge et alt.DNS
Avoir une adresse Tor prend quelques secondes, elles sont auto-générées, ne coûtent rien (mais la capacité à faire tourner un serveur) pas d'hébergeur à payer tous les ans/mois . Elles sont par contre non mnémotechnique facile à écrire.lire.
. À ce sujet je me rappelle avoir lu sur le Triangle de Zooko
ou l’enjeu d'un DNS sécurisant, humainement praticable et décentralisé... il s’agit de préconiser des bonnes pratiques dans l'invention d'un nouveau proto de communication
. On notera que les DNS tentant de réguler ce problème sont nombreux.
wiki https://fr.wikipedia.org/wiki/Triangle_de_Zooko
Ajout . Promotion sur les oignons !
Sur le site hébergé 'normalement' sur le CW l'admin.webmaster peut indiquer en en-tête (meta) qu'il existe un équivalent hébergé sur le DN Tor en indiquant son adresse .onion
https://community.torproject.org/onion-services/advanced/onion-location/
Source (blog assez riche) https://www.ctrl.blog/entry/tor-onion-location-header.html
. Je l'ai intégré sur ma bib. histoire d'en faire la promotion !
Bonus
J'ai aussi remis mon mirror .loki
en ligne
http://5jk8tcgeiddkq6byq59jjmufe9ttmoojrcdqw14gew359qfziiwo.loki
La suite consistera à en faire plus qu'une landing page (vide) : todo
Je tends à plus d'autonomie logicielle pour récupérer les adresses IP de mes visiteurs (sans passer par un service tiers, souvent payant) . Cela me sert (en dehors de la surveillance.défense.log) à afficher un thème alternatif sur mon site principale https://vincent-bonnefille.fr
. Les arrivants sur mon site avec une connexion passant par Tor sont récompensé.e.s par un habillage-décoration spéciale . Une sorte de easter egg ...
Sur mon serveur {ici} j'ai enfin réussi à comprendre comment récupérer l'entête du serveur ( Nginx ) contenant l'adresse IP des ordinateurs.clients connectés
. pour tester : suivez le lien de cette {bulle}
. . Le module x-real-ip
était bien installé
. . mais nodejs ne pouvait pas le récupérer
. . J'ai trouvé un bout de solution ici :
https://stackoverflow.com/.../get-ip-user-with-nginx-and-node
. La prochaine étape... implémenter cet outil ( ici ou ailleurs, ready to go todo )
Du côté de mon site mutualisé petite màj. vers PHP 8.0
presque sans douleur...
Je récupère leur IP avec PHP en fait ( qui est ensuite filtrée.cherchée dans la liste officielle des points de sortie de Tor )
J'en ai profité pour ré.arranger le contenu de mon site, mettre en avant les contenus côté serveur et les éléments liés au DN...
Dante SOCKS5 Proxy Server Setup | CYBERPUNK https://www.cyberpunk.rs/dante-socks5-proxy-server-setup
" Dante Socks Server is developed by Inferno Nettverk "
Project page https://www.inet.no/dante/
UNoficial mirror : https://github.com/notpeter/dante
( ou comment changer d'adresse IP avec un ordinateur lointain vpn_proxy )
{ Ce site } fait une veille_blog_actu sur les outils de hacking ( intrusion_vulnérabilité )
Dante’s Internet: “Serious Business”
Visuellement.Imaginairement ( text_image ) le Minotaure et la représentation des enfers proposés par Dante font partie de la mythologie des dn_darknet
- Mèmes.Images autour de l' iceberg ou de l' oignon , d'une complexité par couches / plis pour le labyrinthe
- des strates profondes de l'enfer Dantesque accueillant.regroupant les damné.e.s selon leurs péchés/tabous/punitions
qui est repris dans certaines représentations imagées et moqueuses.joueuses.trolls (Mèmes) sur l'organisation du "web-profond" ou "darknet" pensé comme "les profondeurs pénultièmes des Internets"... deepweb_dw - le tout mélangé.inspiré par un imaginaire technique.conceptuel faisant état du séparation des usages et contenus selon les proto ... une séparation par couches du réseau qu'on retrouve avec le schéma d'organisation et d'aide à la conception OSI (qui sépare les moments du dev. ou de la chaîne de production de l'information entre plusieurs "couches")
C'est une image cherchant à séparer.ordonner le "bien" du "mal" par une suite logique de méfaits gradués. Un régime des lois_justice où l'on retrouve par exemple la fraude et spam_scam comme acte délictueux. Il s'agit par là de penser les bonnes conduites et leur modération politique/institutionnelle ( CGU ) ...
Dans un tel espace d'autonomie individuelle ( qu'est le www world.wild.web ) il semble alors régner une anarchie : celle de l' anonymat / perte de toute id.entité / origine sociale ( l'individu est livré à lui-même : auto_self_perso ). Cette sortie du social produirait davantage d'actes égoïstes, libertariens ( liberté_libertaire ) hors de toute morale ou code de bonne conduite. Ce laisser faire produirait alors du chaos_trouble dans l'organisation sociale.
Et Dieu tout puissant et régissant ( État_gouvernement ) serait mort au profit de l'individu roi : autonome des autres, le self-made-man ( je pense ici à l'invention de liberté libérale individualiste expliquée par ici )
Un même, une époque
- Je retrouve cette image.sujet autour des années 2017 ( j'étais dans mon mémoire et j'y faisais référence )
- On retrouve cette approche.référence ici blog de recherche dédié : Dante Today
- qui cite un article de Médium ici...
- Aussi bien que sur un site de divertissement comme : La boîte verte fun
... Google images
@Aleksandra_Domanović , From yu to me ( 2014 )
Commissioned by @Rhizome , @Abandon_Normal_Devices , and @Fridericianum .
" Aleksandra Domanović used to own an international sampler of domain names: aleksandradomanovic.sk, aleksandradomanovic.rs, aleksandradomanovic.si, aleksandradomanovic.eu. It's usually enough for an artist or other public figure to claim their name on .com, and Domanović did, but by staking out real estate in the top-level domains governed by Slovakia, Serbia, Slovenia, and the European Union she reminded herself, and anyone else paying attention, about the friction of states and networks, names, and domains. Domanović was born in Yugoslavia, and when it was gone her citizenship drifted. If for some of its users the World Wide Web appears boundlessly ephemeral in comparison to the permanence of statehood, in Domanović's experience of recent history, states and domains alike are tools of control that can be surprisingly fragile and flexible.
The domains in Domanović's personal collection, which have since expired, sketched an outline of those ideas. Her new video adds details. From yu to me is about the history of the internet in Yugoslavia, or what used to be Yugoslavia. "
Mes usages actuels
https://vincent-bonnefille.fr/index/torcheck/index.php
< utilisé là, pour mon "tor_easter_egg" > dn_tor_onion
https://vincent-bonnefille.fr/#tor
Je passe en fait par un service tiers...
qui récupère votre adresse IP de client distant
Surtout qu'il est restrictif et limites les accès avec CORS
Bon, c'est bof...
Par moi même j'y arrive pas
Quand j'utilise nodejs avec des modules pensés pour récupérer les adresses ip,... ce que j'ai en /output/... c'est ma propre IP loopback
= error_échec
L'adresse IP du client reste insaisissable...
L'état de ma recherche
Il me semble que cela vient avant tout du reverse-proxy Nginx
( qui sert.envoie.affiche les pages produites par nodejs (et Express) )
( Nginx gêre les transactions entre ma machine et la votre (client) )
Si j'ai bien compris je dois configurer X-Forwarded-For
Du coup Nginx doit être installé avec un module spécifique :
[ ngx_http_realip_module ] todo
PS : sur mon site principale hébergé chez OVH (pour le moment) les contenus sont distribués par Apache
via : https://www.centreforthestudyof.net/?p=6029 @CSNI
{ today 2021 }
" The project Critical Tracing and The Post-Photographic Image explores how images move across infrastructures. In this context, we propose a two-days workshop to approach the digital image as a transactional device that we can use to trace the infrastructure through which it circulates. "
" In 20th century photographic history and criticism the notion of trace has consistently been associated with the medium's mechanical reproducibility and its indexical relationship to reality. Yet, with the ubiquitous adoption of digital technology, photography has moved away from the singularity of the analogue medium towards a networked technology with a computational structure. Hence the question arises: How can the concept of trace and the act of tracing be reframed to account for images' algorithmic structure and their circulatory patterns amongst different contexts of reception? "
" What are the aesthetic and political implications of foregrounding such notions when rethinking parameters of production, dissemination and interpretation of networked images ? "
" Once images ceased to be perceived primarily as visual surfaces but as a vectors of relations, the notion of infrastructure gains importance, as an essential concept for framing image practices as inseparable from their materiality. Our objective is to study how infrastructure permeates our concepts and ideas about the post-photographic image. We believe that infrastructure cannot be taken for granted and tracing requires different strategies according to the materialities through which images circulate under different geopolitical and socio-technical conditions. "
Via Telegram
@Nestor_Siré in the audiance-intervenant <3
@Anaïs_Bloch ( réparation_maintenance périphériques_devices hack )
https://www.hesge.ch/head/projet/mobile-repair-cultures-reparation-informelle-linnovation-silencieuse-cas-des-smartphones
Parution originale sur le site de @Louis_Derrac (un Mouton Numérique) en juin 2021 : https://louisderrac.com/2021/06/03/lecture-internet-annee-zero-pour-une-reappropriation-democratique-dinternet-et-une-troisieme-voie/
"Disons-le d’emblée, Internet, année zéro m’a interpellé. Pas tant sur les faits retracés, pour la plupart connus des aficionados des technologies numériques, que sur le raisonnement déployé par l’auteur tout au long de son ouvrage."
Bulle précédente : https://liens.vincent-bonnefille.fr/?QIitEQ
Dans ma biblioth!que ::
https://bib.vincent-bonnefille.fr/book/69
Ma veille par abonnement RSS au site @Resnumerica ( leur wiki bibliographie )
Article archivé et lisible hors-réseaux avec wallabag là) (privé_perso) et en copie publique (mais online)... là
J'ai démarré la lecture est suis pareillement subjugué intrigué par tant de qualité.
Des livres qui nous font voyager aux origines des Internets il y en a. Je pense à celui de @Fred_Turner ...
Internet année zéro de @Jonathan_Bourguignon je l'ai découvert via lundi.matin, je l'attendais à plus politique (militant). Je rejoins l'auteur de }cette bulle{ : on est pas tout à fait dans l'essai, dans le point de vu d'un moyen de changer la société, les choses (je n'ai lu que le début).
... Pour autant, dire les enchevêtrements, ouvrir les complexités est en soit politique :
... dire le réel et laisser le lecteur penser-agir-hurler-savoir-apprendre...
... permettre cela est politique.
↳ Dire l'historicité, faire origines est militant, une lutte
↳ contre les arrangements autoritaristes qui plient le réel
↳ contre l'idéologie hégémonique et donc invisible des discours-formes du néo_libéralisme (et ses modalités de relationner les choses, le vivant, les désirs et intimités).
Je n'ai pas fini la lecture j'y reviendrai.
Tout y est pour le moment fluide, technique sans trop l'être, historique-anecdotique juste comme il faut.
L'auteur retrace l'histoire par le LSD comme technologie ;
- l'après guerre et la centralisation des mainframes;
- l'idéal d'une alternative à une société de contrôle au profit d'auto-médias ;
- l'avènement de la cybernétique dont ces véhicules culturels (autres, pop) ont servi l'acception de ces nouvelles technologies (ainsi que leur paradigme) ;
- la SF et manifesto de l'indépendance du cyber_espace entant que terme vague mais efficace, appropriable ;
- l'invention des interfaces graphiques UX du www rendu public (The_Mother_of_All_Demos), pour qu'elles finissent dans toutes les poches et économies ;
- l'avènement du WWW ... Mozilla navigateur_browser ...
Les années 2000 ont vu naître des /success stories/ de l'homme providentiel de la /Silicon Valley/ GAFAM_NATU . Autant d'épisodes contemporains de mon enfance que j'ai plaisir à retrouver habilement tissés. On retrace les luttes entre Apple_Mac / Windows / Linux, l'enjeu naissant du logiciel libre et open_source. L'esthétique de la libération créatrice jusque dans la communication d'Apple reprenant @Georges_Orwell (contre IBM).
Les réseaux supplantés par ARPANET, le proto tcp_ip et 0SI ... l'envoi du premier log en ligne... Ce qui m'a donné envie de (re)voir la série /Halt Catch Fire/, bulle
Les choix techniques sont le fruit d'histoires mêlées, de luttes, de pouvoirs, d'utopies.
Le basculement entre hippies-bitniks détrônés le hacker geek ...
les enjeux de l'EFF, l'idéal d'une information veut libre (et aillant un coût sur le marché libre des idées) ...
ou encore les prémisses du /WELL/ (tremplin ayant fait découvrir le cyber_espace au grand public), l'intercommunauté-forum par la publication du /Whole Earth Catalog/...
Un retour aux pré-internet que @Fred_Turner avait déjà investi.
...
Mais l'ouvrage {ici} semble aller plus loin, jusqu'aux crypto crypto_bitcoin et l'impérialisme Chinois.
La question reste-t-elle : jusqu'où l'innovation ? Le transhumanisme ? L'effondrement ?
Le covid est de la partie, en introduction, sur ce que c'est qu'une machine qui s'arrête et redémarre. Celle d'une accélération de la vie gérée par ordinateur, télétravail VS la gig-économie : ces humains.humaines en première ligne ; le tout sécuritaire, les reconnaissances faciales, le tout contrôle... une dystopie qui frôle la SF de @Georges_Orwell et Le Meilleur des mondes de @Aldous_Huxley ... et nous rappelle la Grève possible des cerveaux dans le roman libertarien.individualiste de roman de @Ayn_Rand (La Grève). Des récits du présent à venir qui éclairent notre présent.
Les sources et références sont nombreuses, dépassent les champs de la sf_fiction_futuriste ...
Ce livre cite, contextualise, reprécise (et en français !)... hâte d'en poursuivre la lecture :)
How I learned to start worrying and love privacy anonymity
ressources en masse sur les questions de sécurité (en anglais)
https://web.archive.org/web/*/https://anonymousplanet.org/guide.html
- Some low-tech old-school tricks:
-
Understanding some basics of how some information can lead back to you and how to mitigate some:
- Your Network:
Your IP address:
Your DNS and IP requests:
Your RFID enabled devices:
The Wi-Fi and Bluetooth devices around you:
Malicious/Rogue Wi-Fi Access Points:
Your Anonymized Tor/VPN traffic:
- Your Network:
Your Cryptocurrencies transactions:
Your Cloud backups/sync services:
Your Browser and Device Fingerprints:
-
The Tails route:
Tor Browser settings on Tails:
Persistent Plausible Deniability using Whonix within Tails: -
The Qubes Route:
Pick your connectivity method:
Getting an anonymous VPN/Proxy: -
Creating your anonymous online identities:
- Understanding the methods used to prevent anonymity and verify identity:
Captchas:
Phone verification:
E-Mail verification:
User details checking:
Proof of ID verification:
IP Filters:
- Understanding the methods used to prevent anonymity and verify identity:
-
Getting Online:
Creating new identities:
Checking if your Tor Exit Node is terrible:
The Real-Name System:
Cité par @Aksioma
https://aksioma.org/unfixed.infrastructures <3
vàv de https://liens.vincent-bonnefille.fr/?nj0y3A
L'artiste organise des "Internet Tours" (en Bus) :
https://invidious.fdn.fr/watch?v=TB6cJSf1V5w
" Travel to my website, in the same way as a data packet 2016 "
( On arrive sur une page web qui représente un Terminal ( cli_bash )
La commande rentrée execute une traceroute entre l'ordinateur de @Mario_Santamaría et son site... avec un décompte de téléchargement en plusieures parties.
On peut ainsi télécharger son site compressé (.zip) avec un lot d'images sur la thématique des réseaux, de la transmission de pakets, leur suivi... beaucoup d'images. La première fait référence à @Tiqqun .
Il est surtout question du chemin et temps parcouru que le téléchargment rallllllllllonge.
Aperçu en image
9 septembre 2021
Data trafic algorithm embodied
From my home [Barcelona, ES] to my website [Bergamo, IT]. Nov 2016
Mario-santamaria:~$ traceroute mariosantamaria.net
traceroute to mariosantamaria.net (81.88.48.71).
64 hops max. 52 byte packets
via ( aller plus loin ? )
https://we-make-money-not-art.com/taking-data-packets-for-a-ride-an-interview-with-mario-santamaria/ <3 dn_tor_onion corpus 2019 @WeMakeArtNotMoney
" @Alexander_Galloway is Assistant Professor of Media Ecology at New York University."
Dans ma bibliothèque ...
https://bib.vincent-bonnefille.fr/search/stored/?query=Galloway
Dans les lectures de mon M2 j'avais découvert Prtotocol de cet auteur.
Je l'avais adoré, je l'adore encore.
... mais l'entièreté de ses contributions me donne envie !
... https://mitpress.mit.edu/books/introduction-civil-war ( 2010 ) @Tiqqun
... https://mitpress.mit.edu/books/zones-control ( 2016 )
... je retiens aussi The exploit : a theory of networks et The Interface Effect
...
. Protocol <3 est sorti en ( 2004 ) ebook
mais il est toujours aussi efficace aujourd'hui (j'en reprends la lecture)
et ce pour expliquer dans le détail l'importance politique (et parfois esthétique) des couches protocolaires -- et puis c'est quoi, c'est qui un protocole ? C'est par là que j'aime comprendre la technique, dans des écrits précis, référencés en la matière mais qui s'ouvrent à la philosophie.
L'auteur parle donc (en anglais) des visions cybernétiques et de normalisations, de contextes historiques situés, impliquant des choix stratégiques marqués.
Son site_blog
http://cultureandcommunication.org/galloway/anti-computer
. ses livres
http://cultureandcommunication.org/galloway/books
...
J'étais peut-être retombé dessus en cherchant sur @Brian_Massumi
Massumi's Matheme http://cultureandcommunication.org/galloway/massumis-matheme
:: A Postcapitalist Manifesto : 99 Theses on the Revaluation of Value ::
https://manifold.umn.edu/read/99-theses-on-the-revaluation-of-value... todo livre_ebook_pdf