Dans cet annuaire_index je partage des liens qui nourrissent ma recherche
En 2024 j'ouvre un nouveau site de recherche
+plus formel, inspiré de celui-ci : https://dn.vincent-bonnefille.fr
{Ici} je (b)log des notes_perso et mentionne tout projet_perso !
Cet espace m'engage vers une d_centralisation des GAFAM_NATU
Retrouvez mon corpus de 2017 ( sous la forme d'une map_carte) ici
Ce site { ici } fonctionne grâce au génialissime shaarli site
Quelques sujets :
ShadowLibraries / défense_numérique / luddites / jardin(s numériques)
Vous pouvez afficher une vue d'ensemble / mur d'images :
( des bulles les plus importantes : taguées #! ou #<3 )
/?do=picwall&searchtags=! ou /?do=picwall&searchtags=<3 ou <3 et ! ...
- LES INCONTOURNABLES : <3 / ! / corpus
- LES GRANDES CLASSES : .i / .p / .r / .art
(.i : informatique, .p : politique, .r : recherche)
- LES CATÉGORIES :
darknet : dn_darknet : dn_tor_onion dn_lokinet ... dn_*
perso : projet_perso log_perso notes_perso ... *_perso
recherche_création / _thèse / _outils ... recherche_*
orga. / artiste / auteur.ice : @
A digital museum of video game levels
// https://www.youtube.com/watch?v=Z868xj4rIM0 Backrooms
// https://store.steampowered.com/app/303210/The_Beginners_Guide/
// ARG_Alternate_reality_game
@Bolchegeek
Ces DOCUMENTAIRES qui vous MENTENT ( Avril 2025 )
https://www.youtube.com/watch?v=RjJfw62hOqw
@Bolchegeek : De quoi ont peur les jeunes ? ( 2024 )
Deepweb Fantasia w/ @Blast
https://www.blast-info.fr/emissions/deep-web-fantasia-PtMTQFy0R0SqMm-0py8Uew
https://quartz.jzhao.xyz
se présente comme un jardin numérique...
proche de dendron / obsidian !
/ / /
( je faisais une recherche sur Dark Forest )
Je suis aussi tombé sur :
( https://darkforest.metalabel.com/dfc )
The Anthology contains :
— The Dark Forest Theory of the Internet by Yancey Strickler
— The Extended Internet Universe by Venkatesh Rao
— The Dark Forest and Cozy Web by Maggie Appleton
— Chapel Perilous by Peter Limberg and Rebecca Fox
— We Need New Platforms to Tell New Stories by Joshua Citarella
— Proof of Vibes by Leith Benkhedda
— Moving Castles by Arthur Röing Baer and GNV908
— The internet didn’t kill counterculture; you just won’t find it on Instagram by Caroline Busta
— The Expanding Dark Forest and Generative AI by Maggie Appleton
— Holographic Meda by Caroline Busta and Lil Internet
— The Post Individual by Yancey Strickler
...
et encore un autre Knowledge manager / Brain organizer :
https://b3log.org/siyuan
BGP fait partie des agentivités du réseau Internet
Une couche logicielle qui cherche_trouve le chemin le +plus court :
un élément essentiel dans le routage de l'information en ligne !
Ainsi les paquets sont transmis au sein du réseau pas toujours unifié !
EX/ avec facebook en 2021 ( error_échec )
https://fr.wikipedia.org/wiki/Panne_de_Facebook_(2021)
La panne a été causée par la perte de routes IP vers les serveurs DNS de Facebook, qui étaient tous hébergés chez Facebook eux-mêmes à l'époque7,4. Le routage BGP (Border Gateway Protocol) [...]
{cette bulle} ( https://labs.ripe.net/author/vastur/bgplay-integrated-in-ripestat/ )
permet de visualiser le chemin BGP parcouru
-
RIPEstat - BGPlay
( tester en ligne -- on peut faire une recherche via IP ou AS )
↳ https://stat.ripe.net/widget/bgplay -
Cortese.pdf ( doc / papier )
↳ https://www.labri.fr/perso/maylis/ACA/supports/sujets/cortese.pdf -
BGPlay Integrated in RIPEstat | RIPE Labs ( article )
↳ https://labs.ripe.net/author/vastur/bgplay-integrated-in-ripestat/
- The FBI Ran a "CP" Website...
↳ https://www.youtube.com/watch?v=Bj0ovoo2dMg
( où comment le FBI / Renseignements mettent en place des moyens de surveillance massifiée, non ciblée... ici sur l'ensemble des réseaux... via les FAI Américains interconnectés )
( une mise sous_surveillance généralisée sous pretexte d'une juste cause : la lutte contre les contenus Pedo_pornographiques, qu'on trouve effectivement sur le/les darknets )
à voir aussi : @Benjamin_Bayart
pour comprendre les intrications du réseau, les enjeux de la neutralité_du_net
- Comprendre un monde qui change : Internet et ses enjeux
↳ https://invidious.fdn.fr/watch?v=yBmz29_5ffA
chat_chouquette c'est mon app de /webjing/
Une "chouquette" anime à l'écran des images
Elles sont triées par séquences ( dans des sous-dossiers )
Les séquences mises bout-à-bout forment une animation
autour d'un récit... ici : "Who tell The True ?"
Présentée à @ARS_Electronica en 2023
( https://ars.electronica.art )
" Chat - chouquette "
fait référence à
" Chat - roulette "
CC / Lister / Uploader
CChouquette
https://cc.bonnebulle.xyz/cc
( visioneuse + ctrl next/prev pause + speed )
LS
Les visiteurs peuvent lister (LS) les img déjà présentes
https://cc.bonnebulle.xyz/ls
cliquer dessus pour les envoyer à l'écran
( d'un /VidéoProj/ ou sur l'écran des autres visiteurs )
Mais aussi...
- les charger une à une,
- par dossier,
- en désordre,
- +/- vite, etc.
UP
On peut également uploader (UP) ses img..
https://cc.bonnebulle.xyz/up
ROOMS
todo ajouter des canaux spécifiques pour chaque /cc
( serait +plus propre, respectueux des /Sets/ )
todo broadcast ROOM for ./up
( onclick send to ALL CC over the world )
~En l'état, chaque nouvelle session recharge la chouquette~
~Les commandes depuis LS sont envoyées à toutes les chouquettes !~
GitLab git
https://gitlab.com/bonnebulle/nodechouquette/
DEMO (vidéo)
L'utopie déchue : une contre-histoire d'internet XVe-XXIe siècle
@Félix_Tréguer
@Fayard
2019
.bib => https://bib.vincent-bonnefille.fr/book/278
transcript de l' interview_conférence de @lundiam ( 2024 )
L'histoire d'Internet est connue et largement documentée, de la création du réseau par l'armée américaine jusqu'à Tiktok en passant par le minitel et les modems 56K qui font « ding dong ». Ce que propose @Félix_Tréguer ( #<3 ), membre fondateur de @La_Quadrature_du_Net et chercheur au CNRS, c'est peut-être tout l'inverse : une "Contre-histoire d'internet, du XVe siècle à nos jours" ( Éditions @Agone ), soit une archéologie du réseau, de la logique algorithmique et de l'exploitation des métadonnées en tant que dispositifs de pouvoir et de contrôle, incorporés en nous, malgré nous.
Une recherche historico-politique à contre-temps ou à contre-jour qui révèle les stratégies de pouvoir et de capture de l'espace public et cherche un chemin pour sortir de cette dichotomie qui nous enferme dès que nous tentons de penser la technique : le fantasme néo- luddites ou la croyance béate en un capitalisme cognitif.
Entre une fuite en arrière et un enfoncement virtuel dans le présent, tracer une fuite en avant, comme on échappe à un piège.
Contre histoire
Entant que dispositif tech
de ctrl et de gouv
Hit des luttes de l'intérieur
Questionnant la mise en place d'Internet
Internet comme dispositif de pouvoir ( sur 500p )
Comment a-til émergé depuis le XVe sc
Les lecteurs de @lundiam connaissent déjà cette hist
Se demander ce qui résiste encore
? Utopies des débuts d'Internet
[2'30]
Longue Hist
Un espace de pwr
peut censurer / surveiller
sur ces espaces publics
de "conduite des conduites"
mais aussi
un espace ou naissent des résistances
[3'00]
tcp_ip 1983
Experimentation ARPA 60 comutations par packets
@William_Gibson en parle dans son livre
[3'30]
Panique des services de Renseignement
! Transnational
? Quel droit s'y applique,
"La police de l'espace médiatique"
... modes de contrôle des médias
... installés / subvertis
... se retrouvent destabilisés
Effets / moyens du pwr
[3'53]
Analyse des espaces médiatiques
à partir de 5 techniques de pouvoir
1) La Censure des communications ;
2) La Surveillance des communications ;
3) Le Secret d'Etat par laquelle l'Etat s'abrite de l'examen critique ;
4) Propagande — La mise en scene du pouvoir dans l'espace public ;
5) Centralisation politique des médias – limiter ne nbr d'intermédiaires de circu, limiter les couts.
[4'30]
Internet fait voler en éclat ces structures de pouvoir
Premiers réseaux dans les années 1980 ( Minitel, centralisé )
=/= Internet... mais apropriations subversives
EX/ porno pratiques auxquelles les Technocrates s'attendaient pas
[5'00]
EX/ UseNet +plus décentralisé , forums centralisés
=> aboutie à de la modo/censure ... détournée, dépassée, "subvertie"
La Cryptographie
comme science se pop.
non exclue militaire
Préfiguration de ce que sera @WikiLeaks fin 1980
-> "permet de s'émanciper de la surveillance des États"
... un gros pbl identifié déjà depuis les années 1970
... par des inforamticien.nes militant.es
Anti atuoritarisme tech
[6'00]
Toutes ces Contres Cultures dans les années 1970
Luttes contre l'ordinateur et la technocratisation du monde
// 1980 "remise en scelle d'un consensus des logiques dominantes"
[6'30]
mais ces contestations
trouvent leur manifestation dans cet espace !
..
Hackeur
Avant-garde des Hackers politisés
Capables de pénétrer les nouvelles infrastructures
d'un capitalisme qui s'informatise massivement
(états/institutions militaires, etc)
=> Peur des Pwr du monde ("flippent")
( peut-être poursuivre cette liste des subv. durant l'interview ... 1990 )
[7'00]
LM: Repose la Question
Ambivalence d'Internet
Idée pré-internet
qu'Internet va permettre
d'en finir avec la hiérarchie // le syst capitaliste, ordonné
... Internet apparait
comme possibilité d'une horizontalité
...
... aspirations SiliconV == hippies
"partagent la même idée de révolutionner le monde"
sauf que... la silliconV se porte bien
( a gagné, pas les Hippies )
Donc,
réfléchir comme ces idéaux
- La décentralité
- autres...
se sont fait absorbé par les entreprises capitalistes
( cf. +plus bas PAUSE @Catherine_Malabou )
( @Luc_Boltanski @Ève_Chiapello )
( décentralité => Uber )
.
Conspiration des États /vs/ WL_Transparency
[9'00]
@Julian_Assange en 2006
à la fondation de @WikiLeaks
écrit
- La Conspiration comme mode de Gouvernance
↳ https://lundi.am/La-Conspiration-comme-mode-de-Gouvernance
↳ https://cryptome.org/0002/ja-conspiracies.pdf
↳ http://web.archive.org/web/20070129125831/http://iq.org/conspiracies.pdf
Dans le quel il dit...
- les gouv sont des conspirations : on sait pas cequi se passe
- il faudrait, grace à internet :
1) Rendre Transparent le Gouv = Leaks,
leur piquer des infos, perturber liens de confiance, etc
2) Une opacité pour les citoyens
...
on avait
[10'00]
à la lecture de ce texte,.. pas une gêne mais un pressenti de désaccord sur l'idée..
d'après l'idée d'Assange à ce moment là..
d'un effondrement des gouv parcequ'on allait dire ce qu'il cachent
=> qu'on allait produire de la démocratie parce qu'on va acculer les gouv à révéler leurs secrets
[10'30]
? Est-ce que cette idée de la transparence
pour le gouvernement et l'opacité pour le peuple
est toujours opérante ?
Privacy for the weak, transparency for the powerful
Felix :
des difficultés de trouver des applications
" depuis que WL s'est pris la raison d'Etat en pleine face "
... et que malgré la non-condamnation WL/Assange est arrêté (des suites de l'affaire)
. . .
[11'00]
<- une Opération de dissuasion
Dans le txt d'Assange.
Créer des frictions au sein de ces acteurs dans l'ombre
-> va diminuer leurs capacités d'organisation
.. pour gouv de manière autoritaire
En révélant :
permet de les empêcher d'agir
<- cette Idée / moyen reste viable
[12'00]
. .. . mais critique
autour de ces penseurs
. . . idée que le Hack va suffire
. . . sans besoin d'un travail culturel ( contre hégémonique )
. Même si cela change
. . en 2010 avec les premières confrontations
.
( .... )
2 Histoires d'Internet
envie de répondre sur ce point
... /ou/ re sur 1980
et généalogie d'internet
: Contre culture, etc.
[13'00]
... les hippies ont gagné
... si on fait la fusion de 2 Histoires d'Internet
Sortir de l'Hist. dominante
.. déjà un peu le cas apres @Edward_Snowden 2010
.. ( début de travail de thèse )
... idée d'un projet humaniste,
... création d'un réseau horizontal
[13'30]
Perspective démocratique
: étendre les capacités de lien mondial
Raison avec projet Hippie
@Stewart_Brand / @Fred_Turner ; 1960 @USA
Versant ambigu plt
[14'00]
( ~kenkizy )( ~drop_acid )
: se changer soi-même plutôt que de changer la société
et ... l'ordi une machine pour se transformer (soi)
auto_self_perso
Humaniste
a.) ... va influencer généalogie d'Internet
... les scientifiques humanistes
... malgré leur position vont être influencés
... (financés par le pentagone)
..... le projet d'une informatique aux mains du peuple
Mainframe
[14'40]
/VS/ Centralité des Mainframe d'IBM
... informatique à échelle humaine
... on sort l'informatique et machine
..... "du clergé technocratique qui les avaient mises en œuvre"
...
[15'00]
ca donne les appropriations / utopies d'internet
et en mm temps
// cette autre histoire humaniste
Anti_Tech
b.) un récit contre les machines
.. aux mains du pouvoir nécessairement
: il faut la dénoncer / s'y opposer
EX/ Mvt étudiants sur les campus..
vont pickets des centres informatiques
dénoncer la colaboration des sc à la guerre au Vietenam
et volonté de faire du data_mining déjà pour prédir la radicalisation des pop à travers le monde
: histoires opposées
Mainstream
[16'00]
c.) 1980 fin de la critique antihégémonique
Tout le monde arrive sur Internet
" cest censé être un grand soir... "
et cest le cas pour une partie de la gauche Radicale
et penseurs de l'idéologie dominante
...
Utopies déchues
[16:30]
Arrivée à la @La_Quadrature_du_Net
Habité par les utopies d'internet
idée de défendre ce projet là
face aux volontés...
Lieu de partage
contre les MSM
etc.
XVe sciecle // Log. libres
et pourquoi c'est important de revenir sur le XVe sciecle
et de se rendre compte...
c'est un mvt plt qui vient du logiciel libre
un manque de culture et recule historique
dans la facon d'aborder cet outil de cette manière
faire un peu le bilan de ça
[17'30]
Re sur Assange
Une Répression hyper forte
LM - utopie Hacker - chute par divulgation
.. la question à l'époque
de protéger le peuple de la capacité des gouv à sur/traquer
paraissait bonne (se protéger, protéger les pop)
ok ... ce qui fait que tu remonte au XVe
[18:00]
Ce qui me rendait dubitatif
idée que le pwr s'effondrerait
mis face à ses stratagèmes
// @Michel_Foucault en France => regard très structuraliste /idem pr marxists
... la domination elle est évidente
[18:30]
On la voit ..
la machine économique qui met tout le monde au pas
( hors des conspirations )
Pas tant comment s'en défendre,
( réussite de WL )
mais l'idée que le gouv; tienne sur le secret
[19'00]
Pas d'accord avec l'hypothèse politique de libération en dévoilant...
[19:30]
réactivé la Raison d'Etat on va montrer à la terre entière qui a le pwr
C'est pas WL qui a fait arrêter la guerre en Irak
c'est la défaire massive...
Hubris hacker
@Félix
Probleme d'Hubris hacker
- Maitrise technique
- Langue Panflétaire
: ca va suffir
.. une langue plt mobilisatrise
[20'00]
.. fait espérer, pousse à l"action
... mais avec toutes ses limites
1ere ED.
ss titre : " utopie déchue "
Bravade plt /VS/ pwr
.. Revenir au XVe
... cest aussi comme cette rationalité du pwr/etat est partout
... dans tout un tas de dispositifs
..... sans dire que le pwr est fragile malgré tout
..... WL entant que tel n'était pas suffisant entant que tel...
@LM
Plutot l'idée de transparence que WL entant que tel qui pose pbl
....
[21'00]
Fin du livre... ( no spoile )
Ni l'hist ni la plt
encore moins l'émencipation
n'ont fondammentalement besoin de la technologie pour advenir
apres l'hist..
à la fin tu dis on a perdu cette bataille là
mais ne croit pas trop qu'on a perdu
Livre - Technophile / Technophobe
[21'30]
Ce qui est précieux dans ton livre...
en France on est pris entre 2 lubies
1) Technophile partagée => emencipateur
2) Technophobe : la sc n'est jamais neutre
.... tout ce qui se passe technologiquement dans le monde joue contre nous
.... parce que cest aux mains des capitalistes
....
On s'en fou et tu le fait bien dans le livre
=> la question c'est
? Comment est-ce qu'on Hack ces dispositifs là
.. c'est pas quel jugement moral on a en étant 1) ou 2)
... mais on fait quoi de cette matière
Se réinventer /VS/ tactiques intégrées
[23'00]
@Félix
Comment tu te saisis d'internet pr faire qqch
- le hakeur 1999
EX/ serveur de Davos => out les participants - (x) exemples, indimedia
- les rsx wifi auto-gérées
( adhoc_piratebox dead_drops dn_adhoc_mesh )
... plein de pistes exp passionnantes / inspirations
Guerre de mouvement
trouver une tactique dans un moment historique donné est pertinente
[24'00]
" Toutes ces utopies deviennent pbl quand elles deviennent une certitude, routinier "
... facile à ctrl pr le pwr
( nécessaire renouvellement / invention )
Limites des tech pour faire plt
[24:20]
La fin du livre...
Prendre acte des impensés
du mvt plt auquel j'ai pris partie...
... peut sonner défétiste
mais
c'est aller au bout de la reflexioninconséquent, planté
.. foi dans l'idée de la tech entant que tel permet parcequ'elle est décentralisée
.. incorpore ces belles idées des origines : humanistes des années 1960
.. ! c'est bon, ca va suffir pour transformer durablement les rapports de force.
[25'10]
Cette fin...
cest une manière d'inviter
poser la question des stratégies et conséquences
(observe si les activités militantes sont conséquentes)
... relie des communiqués de l'époque
: oui, une évolution dans le discours / stratégies
: on apprend et evo.
(mais ne suffit pas ?!)
EX/ Quadra / Justice
[26'00]
EX/ Lobbies citoyen ca a pu marcher un temps - Fax
durée de vie Stratégies
EX/ Recours en justice FR
Conseil d'État auj s'en ... fout n'importe quoi
malgré bons arguments ;)
[26:30]
--> Nvlle stratégie(s) !
Bétise plt ?!
LM
? lié au fait que
les parlementaires ne comprennent rien
Souvenir
Zimmerman à l'assemblée, brillant
.... pigeaient rien en face ....
Non, les plt agissent contre
[27'20]
Félix
R) les gouv appliquent des lois liberticides parce qu'ils ne comprennent pas bien
c'est plus le cas
... et puis non
... La @NSA sait ce qu'elle fait quand elle fait évo ses alliances avec GAFAM
Ici aussi un Hubris de la bêtise en face
Procès en incompétence.
. . . .
Drone, recours, justice : demies vicroires
[28:30]
EX/ Drones, bananés.. ... ..
Confinement
Manifs, droit des drones, failles juridiques
Vidéo_surv
[29:00]
Felix
EX/
// Vidéosurv auto
// Campagne /Technopolice/
L'illegalité systématique
depuis révoltes 2007 puis loi Travail
depuis aucun interdit / lois
Apres 2 recours 2021 réussit
à reconnaitre l'usag"e illégale de la Police / drones
Interdit le ministere jusqu'au vote d'une loi
1an avant adoption
2023 décrés d'autorisation
.. entre temps police formée aux drones
Victoire d'avoir cloué les drones au sol 2 années ?
:(
[30:30]
--> Ajuster les stratégies
Crypto for all
[31:00]
Réussite dans le fait de faire exister la lutte (/ Recours)
C) modes d'action :
EX/ use crypto
continue à défendre, important...
se màj, continuer à analyser, etc
mais l'idée c'est pas...
par des //patchs// techniques qu'on gagne !
La mach. informatique..est au service du pwr
TH) Le moment d'une brèche pré-internet s'est refermée
[32:00]
changé d'époque
les stratégies vont resté marginales
" Il faut les articuler avec la critique +radicale de l'informatisation comme processus "
Hackers + 3 mvt
[32:15]
LM +général
mvt hackeur de façon générale
sans trop savoir comment
on en parle moins
mvt hackeur pas seulement des intellos geek
de sites ... mais plusieurs dicipines/pratiques
des communautés de recherche et activisme distincts
Un hacker c'est :
- 1 les log. libres
( GNU /VS/ Bill Gattes
Microsoft =/=> possede tous les espaces de travil
=> partager le code, pour que les prog. soient ouverts, horisontaliement )
- 2 Anon / Crypto
( comment on parvient à touver des espaces cyber qui soient pas "percables"
par la police / publicité.. dans le fond un peu la mm ch
: travaillait à rendre in déchiffrable les communicaitons hu.par le pwr )
- 3 actions +plus offensives sur des instances enemies (plus commun)
( vision d'ya 10ans )
[34:30]
Toi ?? qu'en dis tu ? ces "items" : ces utopies
- travail libre en commun
- crypto l'utop. opac. du pwr
- hack offensif: idée de nuire / abattre le pwr
[35:00]
? 2023
Quescequi est encore hackable ?
Libertaires / Libertariens (ambiguité)
FT :;)
mauvaise connaissance de ces milieux
_> sentiment général :
- Mvt libre
important qu'il soit
essoufflement des asso
de ce bien commun qui sert à toute l'industrie (90%des serveurs)
: perdu de sa puissance plt originelle
[36:00]
- Crypto aspiré...
... Réunissait à la fois des libertaires de gauche
: si on prend les cypherpunks dont @WL/Assange se revendiquera
, une communauté d'informaticiens plt
qui conçoivent des usages subversifs de la cryptographie
fin des années 1980
: Conçoivent ce que seront tor / Cryptomonnaies, etc
et ft les 1ers serveurs, anonymisation, etc.
[36:30]
( Mais aussi )
Mailing list
- Libertaires engagés anti nucléaire @USA
( @Philip_R_Zimmermann )
( inventeur du proto PGP ) - des gens @NRA pro port d'arme, bien à droite
( libertarien (s) )
=> apôtres des crypto
[37:00]
-> Ambivalence
ligne plt pas du tout claire
qui fait la force de ce mvt
mais .. aujrdui avec evo plt
une ambiguïté qui ne peut pas survivre
. on peut moins être dans des groupes ambigus . ; ....
. . .
[37:30]
- Frange action directe Hackeur
assez peu de docu. d'action => dommages importants
Exemples ? Hackeurs destructeurs
@LM
? ! Lolseq
Spectaculaire / Symbolique
WL effets ?
[38:00]
@FT
@Anonymous en Fr
DDOS contre l' @Andra
=> prison avec surçit ( répression //WL)
... ces groupes stupéfaits, se sont arrêté ( 2010 )
[39:00]
Invisibilisation de cette avant-garde
Résultat de cette confrontation à la "raison d'État"
. . . Opération Stanford - millions$ client corp. USA redistribués via WL
. . . autre exemple
. . . WL Cable gates //USA 2010 - colossal docu du pwr
. . . .. mais ca va pas changer les ch
Cryptowar
[40:00]
LM2
Plusieurs phases dans l'Hist internet
- moment de la crypto
-- cryptowar - états pas chauds.. pr qu'on crée cette opacité
s'oppose à une transparence là pour le coup : "pwr d'état sur ses administrés"
ce qui m'a marqué.. Bizarrement..
Si elle se généralise
ce n'est pas parceque des activistes plt anar/liberta
mais parceque les indus et éco ..
contre le fait qu'on mette le nez dans leurs affaires
trafique de leurs échanges
..
? > avancée de pwr cryper => protège tt le monde
Extrêmement tech
mais en mm temps
Extrêmement plt
( si elle est généralisée , pr tous )...
... mais donc , ce n'est pas les efforts politisés anarchiste
... c'est des capitaliste en fait
[42:00]
?> Mauvaise lecture des choses ?
de dire
le rapport de force
vàv d'internet
c'est quand mm un rapport de force économique / matériel
.. hackeurs et tout ils ont fait des trucs impressionnants
.. mais souvent individualistes, ponctuels
( A. )
?> des mvt de généralisation d'un (tel) geste qui a tenu (de la sorte)
qui a imposé un internet +plus égalitaire ?
( B. )
?> Une des illusions par rapport à la technique ;
cest l'illusion de certains capitalistes /vàv/ de l'écologie
: d'être solutionnismes au sens technique
, peut etre le défaut.. de trop compter sur l'idée...
d'un ensemble d'inventions techniques
permettent l'horizontalité
la démocratie / égalité...
ca change pas grand chose (hor, alt tech ??)
[44:00]
Quelles sont nos "machinations" avec nos machines ?
Now quoi ?
meme sans casser les codes/crypto
déja les moyens de surv. avec les métadonnées
[44:30]
Inventivité du ctrl
Bref
( C. )
Nouvelles théories du pwr (sillicon V)
Réactionnaires technophiles
Crypto_War
FT
[45:00]
Libéralisation du chiffrement
dépénalisation de son usage de la part des États
.. permis par les acteurs de marché
Mobilisations USA / FR lutte
1993 - 1994, outils PGP mails pub.
Agences flippent
Tribune dans @Libération
" danger tech militaires aux mans des pop "
Panique morale
NSA tente de libéraliser mais garder ctrl
[46:00]
// Brussel (now)
Les commerciaux => RSA Public
Répression sur ceux qui dev et distribuent les soft
battue en brèche parce que les acteurs de marché / banques/telecoms
ont besoin de confiance pr leurs clients -> payer en ligne => BIZ
(à dev) pareil partout : international
[46:30]
mondialisation
ces intérêts éco
[47:00]
- Renseignements trouvent des moyens d'analyse
--> OK libéralisation
Paiement CB 2000 ok
En clair -> mess. généralisation
FuiteWL 2013 on s'aperçoit
de l'hyper facile de voir passer le trafic en clair
Les GAFAM peu sécurisés (honte)
[48:00]
GAFAM s'offusquent puis se gargarise de méga moyens crypto Fuck NSA
.. .
WL échec juridique
( .. n'a pratiquement servi qu'à..
.. légaliser des pratiques de surv à grd échelle (en les révélant) ,
.. Loi Renseignement en Fr )
Mais prise de conscience
Augmentation traffic chiffré
+ /Whatzap/ / /Signal/
// parallèle à d'autres event Hist
... Les acteurs économiques à l'origine -> libertés/avancées
En clair... dis.continuité des pwr
[49:00]
LM
Prolongement..
Monopole avec Internet
Mais alliances entre États/Services de Renseignements
.. Facile pour la NSA de se mettre sur le Réseau
.. On le sait, . ..
[50:00]
FT #<3
L'Etat cest pas l'admin publique : c'est l'Etat comme rationalité
qui circule dans le champ du pwr / admin pubLes techniques mises au point par les GAFAM..
sont en train d'etre incorporées aux pratiques d'Etat
forme de fusion entre
ces acteurs qui gèrent l'infrastructureet les gouvernements
qui produit les formes actuelles de pwret qui font entrer l'espace public médiatique
dans un régime de pouvoir sécuriraire
.. très bien perçu par @Michel_Foucault et Deleuze 1970
[51:00]
Du coup oui..
ya cette synthèse (fusion)
( Etats / pwr surveillants )
@Edward_Snowden
tu peux créer une pression sur ces acteurs économiques
qui va les obliger à se dissocier du pwr
et devoir dev des protos qui vont gêner la police..
dans sa tache de Surv d'Internet
Corp help pwr ?
ML
EX/ ca à Londres
quand il y a vait eu les grosses émeutes 2013
Blackberry avait dit donner la clé à la police (très pop à l'époque)
.. clients critiques/inquiets ==> renoncement de BB (?!)
( BB = /BlackBerry/ )
( pop inquiète "si on balance tous les jeuns blacks..." )
[52:00]
Oui mais de brèches qui ne vont marcher que sur une courte durée !
Le Pwr des Etats reste hyper conséquent
Stratagèmes plt/juridiques qui leur permettent d'introduire des failles...
de sécurité / intrusion_vulnérabilité
forcer des entreprises (comme Whatzapp)
En clair, Hash / Pédo
[52:30]
2023
Brussel - réglement "Chat_Control"
en train d'être adopté au nom de la lutte
.. contre la pédo-pornographie .. comme souvent
.. on légitime des mesures hyper problématiques
... du point de vu des libértés publiques en pronant l'argument de la lutte contre
. plutôt ici que d'affaiblir les proto
on va mettre des mouchards
. qui vont capter les messages avant qu'ils soient chiffrés
. et envoyés sur le rsx à leurs destinataires
[53:00]
Pour voir si le hash technique du message en question,
une fois qu'il est comparé à une base de données
. comportant les hash des contenus problématiques et prohibés
empếchera cette communication d'avoir lieu
Risque de Précédent généralisable
Pas tous les flux qui sont scrutés
revient un peu au meme
deriere les forces de police d'Europe
–> Ok pour la pédo ?! et puis ensuite prq pas les discours radicaux...
[53:30]
' un pied dans la porte ' ouvre à des dérives / tolérence
.. tout ca pour dire
Face à la crypto (qui empêche la police)
il ya des ajustements tactiques
EntroChat ( faillibilité technique )
Au sujet de /EncroChat/ / /SkyECC/ 2022
-
Europe -- Démantèlement d'EncroChat - Conférence de Presse 02/07/20 FR | Eurojust
https://www.youtube.com/watch?v=VX05hY7GI5U -
Europe1 -- Pourquoi le démantèlement du réseau Sky ECC est "une mine d'or" pour la police
https://www.youtube.com/watch?v=j25n-CTWzKI -
Opération Encrochat : 200 projets d’assassinats déjoués en Europe
https://www.radiofrance.fr/franceinter/operation-encrochat-200-projets-d-assassinats-dejoues-en-europe-7294025 -
Qu'est-ce que SKY ECC, le réseau de communications infiltré par la police ? - rtbf.be
https://www.rtbf.be/article/qu-est-ce-que-sky-ecc-le-reseau-de-communications-infiltre-par-la-police-10715015 -
EncroChat, Sky ECC : à Bruxelles, ouverture d’un méga procès de trafiquants de drogue
https://www.lemonde.fr/international/article/2023/06/30/encrochat-sky-ecc-a-bruxelles-ouverture-d-un-mega-proces-de-trafiquants-de-drogue_6180005_3210.html -
Sky ECC, l’application prisée des trafiquants, mine d’or des enquêtes sur le crime organisé
https://www.lemonde.fr/societe/article/2022/11/18/sky-ecc-l-application-prisee-des-traficants-mine-d-or-des-enquetes-sur-le-crime-organise_6150398_3224.html -
Après Sky ECC et EncroChat, un nouveau logiciel crypté prisé des trafiquants de drogues
https://www.lemonde.fr/societe/article/2021/04/26/apres-sky-ecc-et-encrochat-un-nouveau-logiciel-crypte-utilise-par-les-trafiquants-de-drogues_6078107_3224.html -
EncroChat, cette mystérieuse société technologique prisée par le crime organisé
https://www.lemonde.fr/pixels/article/2020/07/03/encrochat-une-societe-technologique-mysterieuse-prisee-par-le-crime-organise_6045126_4408996.html
réseau de messageries cryptées
utilisée en partie par des hommes d'affaires/journalistes
des rsx criminels aussi
ont fait l'objet de hacks massifs
[54:00]
Dont Gendarmerie FR
<. . ce que je disais
La solution de lg terme, si on veut se réapproprier nos techno num
et en faire un usage conséquent
et s'abriter de cette activité de pwr
( par ex/ de la surv. num. )ca suppose de se passer de ces acteurs
( ces acteurs == whatzapp , tous ? )
Plt hors écran : IRL
LM
Difficulté quand on parle inf/hack
dans l'hist d'internet
on voudrait soit :
que les ordi
1) nous sauvent
2) nous mangent
... tout se pense "dans l'espace de l'ordinateur"
Printemps arabes
[55:15]
Agacé au déb. des révoltes arabes
Ex/ Tunisie
où discours
" c'est la révolution @Facebook "
[55:30]
Pt de vu décalé..
élément déclancheur
( =/= Internet )
!? ce qui se communique a ce mmt là.. Agression policière sur un marchand
.. et il s'immole
Peut paraitre excessive
mais exprime l'impossibilité de vivre dans ces conditions
avec ce type d'humiliations
[56:00]
Impression que ce qui motive le soulèvement
comme il yen a sûrement jamais eu en @Tunisie
.. ce n'est pas l'intensité du flux
.. mais l'intensité du geste
.... humiliation qui résonne sur toute la pop (autres gens)
= confusion entre le chemin de l'info (que ca prend) : internet/MSM
= . et la puissance du geste (IRL/AFK)
[56:50]
PAUSE
Idée dev par LM (dans une interview passée)
@Catherine_Malabou - Anarchisme et philosophie
cf. --> [36:20]
Quelques notes :
[30:35]
// Le nouvel esprit du capitalisme
@Luc_Boltanski & @Ève_Chiapello
@Gallimard
1999
https://bib.vincent-bonnefille.fr/book/31
( intégration de la critique )
( Voir aussi https://liens.vincent-bonnefille.fr/?7UtdTw#goto_ENTRACTE )
///
ANarchie intégré par le capitalisme
Horizontalité == Uberisation
Aparente liberté, manager de lui mm
Capitalisme de pltforme présenté comme une logique anti-gouv
--> comment retrouver cet esprit premier
EX/ Taiwan / Révolte des tournesols
=> démocratie via les plateformes
EX/ ambigu
Esprit anarchiste /et/ +plus capitaliste au monde
. . .
Ambiguïté de notre monde
?> poser une diff. entre anarchie de fait
et celui de plateforme
///
[33:53]
Idéologie des Blockchains
. . metoo j'avoue
on va accéder à la démocratie totale et absolue
grace à un myen technique
sans responsable/gouv
ok mais ne prend pas en compte le fait du tous connectés
( renverssement cause/conséquence : )
: la tech rend possible la démocratie
ce n'est plus- les rapports ...
+ désastre écolo
. . j'avoue y avoir cru = ca yest on a la solution
? Escequ'un dispositif technique -> produit du communisme
ou retournée
? Escequ'il peut y avoir un communisme sans cette instrumentalité( sans la cybernétique )
[36:00]
Peut on croire à une recentralité ==> + de local / autarcie
, un refus de la technique
--> [36:20]
https://youtu.be/QMl-8usyBLc?si=KJDAuFzQ4SaF0-Qy&t=2178
Printemps arabes
Effet rebond / mimétique // incendie de commissariats
Il ne s'agit pas de faire de la techno-politique
. Internet ce n'est pas seulement une hist d'ordI/plateformes
mais aussi
. comme cette hist d'incendie de montagne en montagne
. par contamination : un mod de connexion
. Internet joue un rôle mais les gens veulent se retrouver
. EX/ Occupy / JG
. . . force dans la présence : IRL / AFK
. . .
FIN PAUSE
todo : reprendre !
solutionnisme technique
. . .
[58:00]
R) Piège d'un solutionnisme technique
Croyant qu'
Internet amplifiera le mouvement réel
FB Joue un rôle mais ce n'est pas ca le moteur
mais dans l'existence ( ? celleux qui utilisent la tech !! ) obvious
[58:30]
FT
R) Émancipation pas besoin de la techno
on peut médiatiser des gestes plt
sans avoir besoin de ces tech extrêmement puissantes
.
Question
Qu-est ce qu'on fait de celles qu'on a
et maintenant dominantes
pour disséminer
de l'information
et communiquer
.
2 dev
[59:00]
aussi 2 aspects de cette remarque (de LM)
m'évoque
@Zeynep_Tüfekçi
https://fr.wikipedia.org/wiki/Zeynep_Tüfekçi
( aux @USA )
// 2014 @Istanbul
qui montre
cette communication
permet de se réunir très vite
pour s'opposer + créer un mvtmais avec aucun projet plt préparatoire
qui permet ensuite à cette pluralité de pt de vu / cult.plt / interets divers (foule)
de se mettre d'accord sur un plan d'action pltet d'incarner une force durable
=> ne tient pas face à la violence du pwr
( R) Limites des émergences spontanées )
[59:50]
Autre sociologue
Démonté que les réseaux (Twitter)
+plus facile à s'approprier (et spred/propagation)
pour les mascu/droitos
..
// Utopies
Tout misé sur ces Utopies
En glorifiant Internet
On (la gauche) a centré les efforts sur Internet
on a oublié d'autres médias, éprouvés
encore +plus après 2000
[1h 0:30]
quand on milite via le web 2.0
aka réseaux sociaux
. . .
Doit nous amener à nous re poser la question
Manque de discernement
Écologique
[1h 00:50]
1)) L'impact écologique énorme
( des infrastructures, impensé énorme )
( dont activisme numérique )
Inféodés + MSM centralistes
que la question des usages médiatiques
nous échappe complétement
depuis qu'on est inféodés
( .bib ? https://bib.vincent-bonnefille.fr/book/136 )
Technoféodalisme: Critique de l'économie numérique
[1h 01:30]
à ces infrastructures hyper centralisées GAFAM
-> qui permet une concentration de financement
-> qui permet l'IA...
-> un prcess d'automatisation
-> pwr, etc
Escape
? Comment on en sort
des utopies déchues
Dans les EX/ Hist
EX/ Indie.media / Flux RSS / Hacks 1990
[1h 02:00]
qd l'informatique faite de machines +plus rudimentaires
? Qu-est ce qu'on a à garder d'Internet
" S'il s'agit de politiser le renoncement "
et de choisir quelles infra.struc. on conserve
[1h 02:30]
Ce qu'on veut garder
Sans doute cette capacité à communiquer mondiamlement
com. d'hu à hu? Est ce qu'on a besoin de tel et tel services (MSM)
( faire le tri : repenser les usages )
1,1b) Open Internet ne suffit pas
[1h 03:00]
1) Internet libre, décentralisé = la " dé-intermédiation "
( recentralisé aujourd'hui ; incroyable leur sur-usage EX/ Twitter )
( Malgré le pire @Elon_Musk )
: on est apatyques
1b) Alt.
OK c'est bien /Mastodon/
promouvoir 1), Fédéré
( ex: Fédivers )
=> " caser les effets réseau "
( qui nous maintiennent sur ces plateformes hyper centralisées (MSM) )
bonne direction
...
Mais au dela de ca 1,1b)
aller +plus loin
? Est ce que cest ca qu'on veut (MSM / Microblogging)
.. pour créer une communication riche
Méchants GAFAM (ok)
[1h 04:00]
@LM
Ravi, vers là qu'on voulait arriver...
C'est Entendu que...
( TH) Majoritaire )
- que les GAFAM + Centralisation nous font les poches OK
- on peut imaginer l'inverse, décentralisé, toussatoussa
MSM en vrai / sur le terrain
[1h 04:30]
sauf que...
le pbl ca serait pas qu'on a imaginé un jour..
" que l'espace public pourrait être derrière son écran "
Indymedia
j'dis ca...
parce FT évoque /Indymedia/
Site militant 1999
pour orga les manifestions @OMC
[1h 05:00]
Plutôt que de haïr les médias...
on va en devenir un !
( anar libertaire )
on va couper la communication
on est capable nous meme de faire notre info-> Pas de hierarchie
: juste une modérationmédia live surveillance de la police
( dans quelle rue, etc. )
[1h 05:30]
Même origine de /Twitter/ 2001
Comment on s'informe en temps réel
/Indymedia/ super sur le papier
chacun devient journaliste
ya plus de spécialisations / médiatisation
tout est horizontal
tt le monde peut venir améliorer l'info
( objet parfait de d'Internet ! )
Mais....
[1h 06:00]
/IndymediaS/ dans le monde ont périclité
commentaires ouverts, tt le monde pouvait com.
( libertaire - lib. totale d'expression )
devenu des espaces de vengeance inter-personnelles / embrouilles, etc
Modération impossible
[1h 07:00]
/Indymedia/ ==> No censure
Si modo considère qu'un article ne correspond pas à certaines règles de la charte ( CGU )
-> Pub. dans une catégorie "Refusé" (mais pub.)
/Indymedia/ Nantes a survécu
( autre EX/ Lille )
Invectives entre gens
[1h 07:30]
dont des infos compromettantes (récupérables par la police) non modérés (coms)
Durant la tentative
de dissolution des @SDT
( affaire du 8 décembre )
[1h 08:00]
Mémoire écrit pour l'enquête..
Pour prouver...
en quoi les représentants des SDT sont bien leurs représentants
200p , 50p venant d'/Indymedia/ ( refusés/discussion )
[1h 08:30]
/Indymedia/
Belles utopies, principes
mais récupéré
( a permis de refaire le réseau par les bavardages publics )
=> Anecdote éloquente... gravissime
Nuisances en réseau
[1h 09:00]
... Des utopies d'autres médiations
on avait pas imaginé (le pire/pbl)
de ces rapports humains détestables (mais rendus possibles par l'anonymat)
: balancer les gens aux flics (ce qu'on ne ferait pas si on les avait en face)
... On a pensé les infrastructures d'Interent
à partir de certain item
- liberté d'expression
- etc.
[1h 09:30]
Mais pas pensé ce que les usages des écrans allait altérer chez nous
Re EX/ Twitter
Pas pensé ces tech
entantque ce qu'elles allaient changer dans nos formes meme de vie
@FT
Oui ou dêtre sur Insta (à doomscroll)
alternant chatons et bonbardements
( oui, des effets sociologiques sur nos conso média )
. . . oui la question . que faire ?
Sur l'EX/ @SDT
[1h 10:00]
Ok mais ca existe sans internet
des gens qui crachent sur un tel
les flics font parler, (baver verbose)
[1h 11:00]
@LM
( La différence c'est le support d'enregistrement archivistique )
( + l'accès à distance à l'autre pouvant être offensées ou confrontées )
. . . .
[1h 11:30]
On a l'impression que c'est +plus criant de rendre public sur /IM/
Mais c'est généralisé, les Renseignements doivent pouvoir filtrer
: facilement produire ces infos
Autre EX/
/Clearview/
( https://www.cnil.fr/fr/reconnaissance-faciale-la-cnil-liquide-lastreinte-prononcee-lencontre-de-clearview-ai )
[1h 12:00]
@LM
/Indymedia/
Autres journaux avec coms ouverts
finalement re-fermés
cout élevé de la modération
.. : l'utopie <3 d'internet.. d'un vivre ensemble de partage
... est +plus compliqué que ca !
[1h 12:30]
produit un dégout / abandon de l'utopie ?!
@FT
Les "réseaux sociaux"
connectés les uns aux autres
créer nos sphères publiques
mondiales et éclairées
.. pas passé comme prévu qd tu regarde /TikTok/
AFK
R) Des angles morts de l'utopie
( écologie, fichage, etc )
Utopies heurtées de plein fouet avec le réel
la généralisation d'internet et cooptation par le Capitalisme numérique? comment réajuster les strat
. encore ambrionaireremettre le numérique à sa place
EX goupe Singal (pour TechnoPolice)
outil de niche , public visé moins grand (bonne strat ?)critique / remarque de qqun sans smartphone
Ok, oui : Re réunions physiques régulières
alt : /Mastodon/
[1h 14:00]
web Fédéré...
( re ex: Fédivers )
Instances, soft diff médiatisés
: revenir à des communautés (selectives)
( échelle humaine ), non ouverte aux 4 vents
Internet une idée de diversité d'Echelle (mondiale)
Cool, mais également cultiver l'affinitaire
[1h 14:00]
Instances / services médiatiques
Attention aux règles qqu'on se donne ( CGU )
Sans accepter tous les types de discours
" remettre de la granularité, de ce controle "
tout en permettant les relations entre comus
[1h 15:30]
@LM
Jeunes générations
Internet => espace pub.
re coréller le social au terrain / sensible
. Internet, cloche (fermée sur soi) rend fous
[1h 16:30]
=> il faut en sortir
/ réserver à certaines communications
@FT
Pas besoin de tout y mettre
SALLE
[1h 17:00]
Ne pas négliger les usages artisanaux (dev/hacker) #<3
limite quand récupérer qd devient une norme / standard
ouvert / fermé
limite de ces démarches créatives
on le fait pas vraiment pour la tech
mais comment on va la produire
quelle orientation intellectuelle
. log. libre
. . ok non libéré d'un tas de choses
. . mais un hack de la propriété intellectuelle
[1h 18:30]
Pbl pas tant les usages... ( /Indymedia/ / autres )
mais comment on va produire des "interfaces"
On sait que ca va être récupéré..
et alors on fonce ?!
Comment produire avec cet artisanat une résistance (tmp) ( TAZ ? )
[1h 20:00]
Loi 1881
Bon EX/
où qq soi le mvt soc
une fermeture après coup
. donc pas . ? comment on gagne un coup d'avance
. mais . on fait quoi une fois récupérés ?
[1h 20:30]
! C'est pas les technos ; cest pas Internet
. et pourtant
. cest quand meme du rsx
Les humains sont décentralisés
manière organique
Rxx de terrain / autres protos / éco(nomies)
[1h 21:00]
@FT Oui full d'accord
: ré investir la plt des corps
+ parcimonieux dans nos usages de l'informatique
+ insoutenabilité écologique ( 2015 une horreur . pire avec l'IA )
. . gigantisme exponentiel, etc
Chantiers à la @La_Quadrature_du_Net
revenir à ces questionsRéseaux locaux
( adhoc_piratebox dead_drops dn_adhoc_mesh )
avec des agriculteurs installent leur propre fibre
[1h 22:30]
2003 ; @Aaron_Swartz ; veille_RSS
Se tenir au courant ; pas besoin d'un serveur centralisé / ilots
s'envoyer des txt ( /VS/ vidéos, autres )
Artisanat / héritage / hacks/ bricolages( low_tech.ismore )
[1h 23:00]
Re prjet Fibre
Gros travail Politique
Pas juste un delir de Geek
2024 voir comment redocumenter la question tech//écologie ( éco_climat )
Regarder les alt. universitaire (EX/ proto intermittents)
( ?
-
HAL Le routage intermittent dans les réseaux Tolérant aux délais - DTN
-
HAL -- Vers l’Internet interplanétaire : mise en œuvre d’un réseau DTN dans un contexte de simulation d’une liaison spatial
Interplanetary ?

Alt. proto + Plt locales
[1h 24:00]
Post abondance électrique
En théorie passionant + permet de créer des alt. - Doc les .alt
Voir comment
2020 Elections, mairies de Gauche
Polémique 5G
new paradigme télécom
( cout éco + machine 2 machine (non h2h) + etc )
[1h 25:00]
+ Mieux préparer ce qu'on a à proposer (aux mairies)
Alliances de circonstance
. . .
Internet Communiste
[1h 25:30]
@LM
Utopie lointaine
mais crutiale
? escequ'on peut img un Internet Communiste
Invitée...
REF @Fanny_Lopez
https://liens.vincent-bonnefille.fr/?searchtags=@Fanny_LopezBIB https://bib.vincent-bonnefille.fr/book/276
Question rsx electrique
On pourrait dé.centraliser
Travail (forcé) pour produire la tech
. . Mais avec INternet
. . se pose la question de la division du travail
. ? Est-ce que dans une société libérée (pr ne pas dire communiste)
. Est-ce qu"il y aurait des gens pour faire des micro-processeurs
. + extractivisme
. la critique post-industrielle
. tape souvent à coté .. par moralisme
. Argument : de la division cruelle du travail
. Colonialisme
[1h 27:00]
Dans le meilleur des mondes
R) Est-ce qu"on continuerait à faire des ordi ?
[1h 27:30]
@FT
Pas dit du tout (dans cet horizon lointain)
Déjà tellement de produit, peut etre pas besoin de nvx (faire avec)
Sur-production
(X) Questions :
1. AFK / Manifs corps
[1h 28:00]
@LM2
FR Gouv sans peuple
-> interiorisation tech de l'espace public
=> sans corps (//manifs)
[1h 29:20]
@FT
@Dominique_Reynié wikiavt de devenir technocrate se pensait Foucadien
Livre -- Le triomphe de l'opinion publique
raconte comment l'espace politique médiaitque est pensé pour fermer l'espace plt de la rue...
(scene fondamentale de l'affrontement et du conflit plt)
2. Nvlle phase d'Internet ? — IA
[1h 30:20]
Comment t'intègre l'IA dans cette contre Hist d'interent ?
Capacité de calcule /ou/ concept de gouv. algo
une simple continuité de la cybernétique 1950 ..
ou se passe qqch qui pourrait faire rupture
[1h 31:00]
@FT
La rupture
est dans le fait que ca marche enfin
Si on regarde
ce que génèrent les robots conversationnels
c'est le prototype fonctionnel
de projets qui existaient au début de l'informatisation 1950 1960
C'est avt tout l'accumulation de données / ressources
qui leur donnent corps ( rendent possibles )
[1h 31:28]
R) La rupture
L'iA c'est :
la poursuite d'un processus d'automatisation
de tout un tas de processus par l'informatique
prolonge un mvt ....
mais ya une rupture (aussi)
dans les proto
ce qu'ils produisent
..
ChatGTP
Tout ce que les classes créatives réalisent
cencé être épargné jusqu'à aujourd'hui par l'automatisation
est finalement touchée
[1h 32:00]
@LM2
/Midjourney/
impressionnant
@FT
la vision sens premier / fort
marquant . . .
Questionne rapport à la vérité
.
la critique de l'IA en FR
elle est pauvre
travail à venir de la Quadra
[1h 33:00]
. prendre des opportunités plt
. pr créer des Alliances
@LM
On peut pas interdire
@FT
Mais il faut aussi lui opposer un refus (de ce paradigme)
Hyper pratique ChatGTP
mais hyper consommatrice d'énergie
OK cest pratique
// crise éco
c'est pas possible
@LM
Argu moral, limites
Autre Argu : cognitif d'un effort pas fait
Aplatissement par le numérique de l'effort Humain pour chercher-trouver
( mise à disposition de tout )
-> Question Anthropologique
[1h 35:00]
@FT
L'enjeu cest de docu. ces pans critiques entre eux
@LM
C'est une perte de l'Exp . . ..
Rapport au monde
@LM2
Peut etre moins dans les coop de jeux vidéos
( => ? ARG_Alternate_reality_game )
débrouille, chercher solutions... etc
on peut aussi le déployer en ligne
.. sans défendre cette intériorisait-on technique de toutes choses (dans nos activités)
. . .
ici, j'ai déjà parlé d' OONI !
https://liens.vincent-bonnefille.fr/?XEcQxw
Cette app_tools qui nous permet, à travers le monde..
de faire un audit de la qualité d'accès au web depuis tous les pays
Des métriques ainsi produites par des volontaires..
peuvent ainsi être comparées.
Ainsi on pourra déterminer si le non accès à une URL (un site web)..
depuis un pays donné, à un moment donné,..
est dû à une panne / dysfonctionnement / censure !
OONI est maintenant accessible depuis le web,
! sans rien avoir à installer pour participer au sondage du web !
Toutes les infos :
Metrics
De la même façon que les Metrics de Tor peuvent permettent d'évaluer les répercutions d'une censure politique (ou autre type d'intervention), celles d'OONI agissent comme un sismographe : une sonde : a probe !

↳ https://metrics.torproject.org/bandwidth.html?start=2014-10-09&end=2024-01-07
Le Blog d'OONI fait un rapport d' #.actu sur les événements politiques, donnent un contexte aux données que les sondes leur rapportent.
Par exemple :
Le blocage de /Grinder/ en 2023 ( en Jordanie )
https://ooni.org/post/2023-jordan-blocks-grindr/
( ciblant les populations LGBTQIA pour leur orientation de genre et/ou sexualité )

↳https://ooni.org/post/2023-jordan-blocks-grindr/
Ou encore, le blocage de /OONI/ en Chine...

↳ https://ooni.org/post/2023-china-blocks-ooni/
Des outils qui redonnent à Internet un visage morcelé : géopolitique , non unifié
Une nouvelle page permet de mieux trouver ces rapports...
Triés par pays
- https://explorer.ooni.org/countries
et #.actu : - https://explorer.ooni.org/findings (new)
On trouve la liste d'URL FR_fr :
https://github.com/citizenlab/test-lists/blob/master/lists/fr.csv
Pavillon rouge et noir, le blog de @Pablo_Rauzy ( Unblockchained )
-
Sur l'effondrement de la valeur des NFT
↳ https://p4bl0.net/post/2023/09/Sur-l-effondrement-de-la-valeur-des-NFT -
Lecture : “Cryptocommunisme” -> @Mark_Alizart critique
↳ https://p4bl0.net/post/2023/06/Cryptocommunisme-Mark-Alizart
( https://bib.vincent-bonnefille.fr/book/53 ) -
Lecture : “No Crypto” -> @Nastasia_Hadjadji
↳ https://p4bl0.net/post/2023/05/No-Crypto-Nastasia-Hadjadji
( https://bib.vincent-bonnefille.fr/book/275 ) -
Lecture : “The Politics of Bitcoin” -> @David_Golumbia
↳ https://p4bl0.net/post/2022/07/The-Politics-of-Bitcoin
( https://bib.vincent-bonnefille.fr/book/303 )

. . .
-
Vocabulaire : minage
↳ https://p4bl0.net/post/2023/05/Vocabulaire-miner-minage-blockchain -
Vocabulaire : consensus — Pavillon rouge et noir
↳ https://p4bl0.net/post/2022/01/Vocabulaire-%3A-consensus
. . .
- L'ultra-individualisme de la décentralisation totale
↳ https://p4bl0.net/post/2023/06/ultra-individualisme-decentralisation-totale
( d_centralisation + Fédivers + @CHATONS )
( = critique de self_host_hébergement )
( l'illusion d'une décentralisation totale, le compromis fédéré )
( l'impossible blockchain libre car non démocratique techniquement )
. . .
- La vérité sur la blockchain — Pavillon rouge et noir
↳ https://p4bl0.net/post/2021/06/La-vérité-sur-la-blockchain
( // )
- La nécessité de la preuve de travail (ou d'enjeu) — Pavillon rouge et noir
↳ https://p4bl0.net/post/2022/01/La-n%C3%A9cessit%C3%A9-de-la-preuve-de-travail-%28ou-d-enjeu%29#footnote-marker-2-1
. . .
Un article sorti dans la Revue Terminal :
OONI like ??? ( not )
More like Onionscan !
Investigate Tor onion websites / navigation
-
Hunchly - OSINT Software for Cybersecurity, Law Enforcement, Journalists, Private Investigators and more.
↳ https://www.hunch.ly -
Preserve, Scan and Analyze Tor Hidden Services - YouTube ( Ooniscan )
↳ https://www.youtube.com/watch?v=Y8Add9bq1a8 -
Hunchly-Dark-Web-Setup.pdf
↳ https://www.hunch.ly/resources/Hunchly-Dark-Web-Setup.pdf -
Dark Web Investigations with Hunchly - September 2, 2021 - YouTube
↳ https://www.youtube.com/watch?v=CYcuNvB2odA -
Using Hunchly on the Dark Web (Tor) - Hunchly Knowledge Base
↳ https://support.hunch.ly/article/91-using-hunchly-on-the-dark-web-tor -
Dark Web Searching
↳ https://www.osintcombine.com/post/dark-web-searching
@Mental_Outlaw 2023
Un nouveau navigateur_browser web
par l'un des meilleurs services vpn = mullvad
: https://mullvad.net/fr/browser
( génère des clefs utilisateur sans mail/id/phone )
( et utilise vpn_WireGuard )
Un navigateur qui propose une belle alternativeto tor !
( ou /Librewolf/ en empêchant moulte ads_tracking )
Le tout avec une navigation/usage +simple
( moins de Captcha pour vérifier si cette adresse IP sert un bot )
et une forte communauté, prête pour l'avenir
Un comparatif
(ressource dans {cette vidéo}) :

More videos de @Mental_Outlaw
( au sujet de tor et autres dn_darknet )
I2P Could Save the Dark Web From DDOS Attacks
Z-Library Has Been Shut Down (but still lives on Tor)
Now THIS is What a Private VPN Looks Like
Updates on My Tor Relay - 1 Month of Anonymizing Traffic
How I Run Darknets From My Home Internet (Feds are SEETHING)
How To Run Your Own Tor Node
VPNs You Can Buy on The Darknet
Introduction To I2P
Malicious TOR Exit Nodes Spying on Users and Stealing Bitcoin From Them.
Massive DDOS Takes Out All TOR's V3 Onion Addresses
How TOR Works
@Chelsea_Manning est probablement la « lanceuse d’alerte » la plus connue au monde. Analyste pour l’armée américaine, elle est arrêtée en 2010 pour avoir transmis 750 000 documents classés secret défense à Wikileaks, l’organisation de @Julian_Assange . Ces révélations quant aux exactions commises par l’armée américaine en Irak et en Afghanistan feront la Une de tous les journaux mais lui vaudront aussi une condamnation à 35 ans de prison.
Cette biographie Readme.txt retrace son parcours ( 2023 )
https://bib.vincent-bonnefille.fr/book/215
todo : fiche/notes
évoque un New écosystème en surcouche de chiffrement...
pour augmenter sécurité des données via les réseaux...
pallier aux failles.vulnérabilités de Tor
-- Je ferais bien une liste des dits "Darknets" todo
-- du + DN au +décentraliste
-- quels critères de "noirceur" ??
-
MassBrowser [discontinued?]
https://massbrowser.cs.umass.edu/ -
Anonet - Qontrol.nl Wiki [fake?]
http://wiki.ucis.nl/Anonet -
LibreWeb: 🌍 Decentralized Internet [dead?]
https://libreweb.org/ -
Handshake [cool]
https://handshake.org/ -
Secure messaging, anywhere - Briar [works]
https://briarproject.org/
--- une perpétuelle mise à jour
--- limiter la quantité des possibles
--- préciser.resérrer /ou/ élargir la définition
.... au risque de vider la classe "DN" de sa pertinence
.... ou en démontrer la non pertinence...
La bulle est bouclée
... https://liens.vincent-bonnefille.fr/?DuJryA
... https://liens.vincent-bonnefille.fr/?tRE0_g
PDF :
- https://dspace.mit.edu/bitstream/handle/1721.1/6353/AIM-628.pdf
- https://www-formal.stanford.edu/jmc/recursive.pdf
The HS class is reserved for use by a system called Hesiod that stores and distributes simple textual data using the Domain Name System. It is typically used in local environments as a stand-in for LDAP. The CH class is reserved for something called Chaosnet.
When a user logs in, he is assigned a processor, and he has exclusive use of it for the duration of the session. When he logs out, the processor is returned to the pool, for the next person to use. This way, there is no competition from other users for memory;
The processors would share access to a file system and to devices like printers via a high-speed local network “with completely distributed control.”4 That network was Chaosnet.
A Chaosnet address is only 16 bits, half the size of an IPv4 address, which makes sense given that Chaosnet was only ever meant to work on a local network. Chaosnet also doesn’t use port numbers; instead, a process that wants to connect to another process on a different machine
first makes a connection request that specifies a target “contact name.”
Inside links :
Sémantique human-machine interaction ( chat_conversation )
See also :
Cover de {cette} bulle :
https://darknetdiaries.com/episode/129/
-
@Darknet_Diaries
tech.hack combats, interviews
https://darknetdiaries.com
https://youtube.com/@JackRhysider -
@DoingFedTime
https://www.youtube.com/@DoingFedTime
Darknets actualités -
@SomeOrdinaryGamers
--> Deep Web Exploration
https://www.youtube.com/playlist?list=PL_NnG4jzzKohor2G8liXfgfRboMRGtO-f -
@Infernet ( @Blast )
faits divers, emprises du web
https://www.blast-info.fr/tags/infernet-iXZG83XHRPmMXKes6V_i7A
https://youtube.com/playlist?list=PLv1KZC6gJTFnOvSLchy-SHfp5UD-zrISt -
@Feldup (bien sûr)
https://www.youtube.com/@Feldup
Mes séries sur le web
pseudo-science réalités alternatives, récits du web, enquêtes , faits divers connectés…
-
@G-Milgram
Enquêtes sur le new âge online
( spam_scam sectes new_age , QAnnon )
https://youtube.com/playlist?list=PLuOtmNs-1yfNOKEVJEObESL26LvoTWmAW -
@LExtracteur
Porté sur une critique du charlatanisme bien être
( spam_scam sectes new_age santé_vivant )
https://youtube.com/@LExtracteur
Encore, un site, bien fait, qui recense des outils et conseils pour se défendre contre les surveillances numériques à notre inssu..
OK, voici le programme, les thématiques générales
( dont j'ai trouvé le descriptif pertinent )
En francais aussi / explique bien la diff entre vie privée / sécurité . privacy / anonymity
- Anonymat - Séparer votre activité en ligne de votre identité réelle, vous vous protégez des personnes qui tentent de découvrir explicitement votre identité
- Attaques Ciblées - Se protéger contre les pirates informatiques dévoués ou d'autres agents malintentionnés essayant d'accéder spécifiquement à vos données ou appareils
- Attaques Passives - Se protéger des logiciels malveillants, des fuites de données, et autres attaques qui sont faites contre des groupes de personnes
- Fournisseurs de Services - Protéger vos données des fournisseurs de services, en utilisant par exemple un chiffrement de bout en bout rendant vos données illisibles par le serveur
- Surveillance de Masse - Protection contre les agences gouvernementales, organisations, sites web et services qui collaborent pour suivre vos activités en ligne
- Capitalisme de Surveillance - Se protéger des grands réseaux publicitaires comme Google et Facebook, ainsi que d'une myriade d'autres collecteurs de données tiers
- Exposition Publique - Limiter les informations en ligne vous concernant, accessibles par les moteurs de recherche ou par le grand public
- Censure - Éviter les accès censurés à l'information et d'être soi-même censuré lorsqu'on discute en ligne

full capt
" Suzy et Isabelle sont d’actives retraitées. Joyeuses et dynamiques, elles n’ont jamais eu affaire à la police, jusqu’à ce fameux matin où l’on sonne chez elles pour leur confisquer leur « flacon chéri » : un puissant barbiturique mortel. "
Internet comment ça marche ?
Et si on le coupe en deux ça repousse ?
Et qui c'est qui décide ?
Longue conf'
une belle précision et débit
"Comment les réseaux sociaux modèrent-ils la parole publique actuellement ? Comment s’y prennent-ils pour détecter les fausses informations, les (...)"
https://walla.vincent-bonnefille.fr/share/62bc9ec2e2cf83.00007084
Références
[1] Josiane Jouët
[2] Nétiquette
[3] Splinternet
[4] Alt-right - Droite alternative américaine
[5] Premier amendement de la Constitution des États-Unis
[6] Section 230
[7] Jen Schradie - Observatoire sociologique du changement - Sciences Po
[8] Scandale Facebook-Cambridge Analytica
[9] Attentat de Buffalo, 14 mai 2022
[10] PHAROS - Plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements
[11] Digital Services Act - Législation sur les services numériques
[12] Métavers
[13] Témoignage. « Être modérateur pour Facebook : Le grand public n’a aucune idée de ce que nous endurons », Courrier international, 3 avril 2019
[14] Thibault Grison
[15] Julie Charpenet
Avec @Leila_Mörch
@Nicolas_Martin je l'ai écouté au casque ce texte (TTV text to voice )
je n'aurais pas dit que c'était un garçon
et @Asma_Mhalla
Cuturethèque le relie :
https://www.culturetheque.com/doc/RADIOFRANCE/4cc8383f-a442-4c7c-9abe-bdea771e110b_5/reseaux-sociaux-les-temps-moderent
Émission France Culture :
https://www.radiofrance.fr/franceculture/podcasts/la-methode-scientifique/moderation-des-reseaux-sociaux-3598478
Au début, pour cette {bulle} je voulais partager :
Deploy your website on IPFS: Why and How
https://tarunbatra.com/blog/decentralization/Deploy-your-website-on-IPFS-Why-and-How/
( dont la cover.illustration est ici utilisée, crédit : Photo by Clint Adair on Unsplash )
IPFS quels problèmes résout.pose ce protocole ?
Un dns avec une forte d_centralisation (comme l'explique IPFS.io)
Une distribution.diffusion interplanétaire, rien que ça !

Sur wiki on peut lire
"InterPlanetary File System, est un protocole pair à pair de distribution de contenu adressable par hypermédia, conçu à l'origine par @Juan_Benet . L'implémentation principale d'IPFS est un logiciel libre dirigée par l'Interplanetary Networks"
Un web distribué, résistant aux censures/pertes/coupures, p2p ...
Vidéo en anglais, promotionnée sur le site d'IPFS
IPFS: the future of data storage
( version en français, {le lien de cette bulle} )

autres captures écrans / slides tirées de la vidéo + bkp de la vidéo
. . .
- Une autre vidéo par @PafLeGeek
(web 3.0?) ( très complète en français )
( répond à pas mal de mes questions sur la persistance des fichiers (pin/épinglés) )
https://invidious.fdn.fr/watch?v=wvIKUEo6REY
Des fichiers distribués à vie : la censure.droitàloubli sont KO
Démo
Ma landingpage de test_demo (v 0.2)
https://ipfs.io/ipfs/QmX4GZ9Z2FDxBrYRr8cMNoVXpoPVPEjr9y4bdEAGU64a3p
Une image
https://ipfs.io/ipfs/QmeMgMtf4oZWKB97prfVDop4FUS6sKnYHMJZJQeziUPRSE?filename=00.png
- Pour ajouter un fichier (là un fichier statique) on utilise une commande
add(ou l'UI.web à l'ergonomique plutôt soignée), un peu comme git !? - Le tout est plutôt soigné...
on peut assez facillement uploader des fichiers et les partager...
(pour les fichiers modifiés -nouveau hash.ID- c'est un poil plus compliqué, mais guère) - on trouve quelques goodies pour nos navigateurs :
https://addons.mozilla.org/fr/firefox/addon/ipfs-companion/
https://chrome.google.com/webstore/detail/ipfs-companion/nibjojkomfdiaoajekhjakgkdhaomnch/
InterPlanetaryWiki : la porte des étoiles
Le miroir de wiki est un exemple de ce que peut ce réseau P2P contre la censure
https://github.com/ipfs/distributed-wikipedia-mirror
https://blog.ipfs.io/24-uncensorable-wikipedia/
Par ce cas pratique on comprend aussi que les gateways sont cruciaux comme intermédiaires vers les contenus... ces "ponts"."portes d'entrées" servent de mandataires.proxy vers le contenu qui, à son ajout (add) reçoit un CID, un identifiant unique produit par hash (comme souvent) : une adresse, un permalien unique.
Les gateways sont des instances par lesquelles on accède aux contenus IPFS.
Il y en a 'plein' et moi je peux facilement en faire tourner un en fond sur mon ordi !
https://ipfs.github.io/public-gateway-checker/

Le cloud est mort, vive les rois ( ode 3.0 )
... je vois pas mal de points communs avec FileCoin
... d'ailleurs IPFS en fait mention dans son programme de cours https://proto.school
... Le haut niveau d'ingouvernabilité d'IPFS repose sur la décentralité.distribuée
... comment faire dès lors que la source est perdue dans le bruit de la foule ?
... qu'elle est une hydre un swarm bien plutôt qu'un point unique sur la carte ?
... on retrouve ici le volontariat participatif du bittorent_p2p une masse-critique de seeder
... cette foule qui ensemble décide de la survivance des données qu'elle produit
. IPFS répond vraisemblablement à un désir de survivance des savoirs
. un projet qui atteint avec radicalité les promesses d'un Internet libre et partagé
. Le projet d'un index bilatéral d'une bibliothèque d'un cloud domestique P3P
Si l’intérêt pour un objet est partagée...
chaque pair décide ce qu'il sauve.garde / maintient sur son bout de disque dur cloud .
Et il y a fort à parier qu'un document top.secret utile au plus grand nombre soit majoritairement re.copié comme c'est le cas avec l'économie du seeding en Bittorent.
Enfin un CID (lien vers un objet peut être partagé de personne à personne, garder sa confidentialité (à vérifier en pratique).
Hydre noire ?
Ce n'est pas à proprement parlé un "darknet" dans la bouche de ceux.celles qui usent de cette formule.mot magique... mais bien plus une autre façon de communément faire cloud. À l'instar des réseaux f2f (entre soi, entre ami.e.s), il manque à IPFS une couche supérieure d'anonymisation (pour être "dark").
Ce qu'il a de "dark" c'est la complexité technique qu'il ajoute pour rendre difficile la censure. Il est disruptif dans la façon qu'il automatise à grande échelle la distribution par le multiple de fichiers dont on cherche à protéger l'origine unique autant que l'authenticité.
Sur ce tout dernier point sécuritaire (falsifiabilité), j'évoquais FileCoin et les blockchaines_blc soutenue par la création d'objets uniques, identifiés par hashing ... IPFS promet bien d'une certaine façon un Internet solide, résistant à la perte, aux coupures et censures. Il protège moins les sources qui transmettent que le contenu distribué par l'essaim ( swarm ).
Censure : clore des formes, finir des objets
( ça vaut mieux non ? )
Oui, la durée de vie moyenne d'un site est de 3ans(!)
et l'on voudrait que le 404 soit un souvenir oublié.
Les données ont leur finitude (se sont des corps corruptibles, que le temps délit...)
... mais est es trop ou bien assez ?
Que fait on des déchets enfouis pour toujours ?
N'y a t-il pas un certain bienfait à l'oubli ?
Oui mais pour qui ?
Certains savoirs dérangent
mais doivent pouvoir survivre à la mémoire
( pour le bien collectif )
On peut se dire que si "l'information veut être libre" alors c'est une bonne chose...
Qu'un tel réseau va servir aux journalistes chercheur.euses de vérités "transparentistes"
Mais on peut aussi se demander...
: comment mettre à jour / défaire / arrêter un feu de forêt ?
: comment empêcher que la rumeur ne s’étende ? Le fichier d'exister ?
. . comme je le comprenais en faisant mes premiers essais ici
. . et ce que @PafLeGeek confirme ici l'on ne peut vraiment être sûr que ce qui est alors distribué sera un un jour tout à fait disparu du maillage interplanétaire...
Cela dit si je comprend bien, avec un identifiant et et le dns d'IPNF :
ipns y a moyen de mettre à jour un contenu, d'en changer les métas :
https://docs.ipfs.io/concepts/ipns/#example-ipns-setup-with-cli
Un CID désigne un objet en non plus sa localisation
Le dns est inversé . il pointe vers un objet plutôt qu'une localisation unique
On part du principe que le fichier demandé existe(peut-être d'avantage qu'avec les hyperliens.URI traditionnels)
On ne se demande plus "où est l'objet" mais quel objet .
C'est une autre symétrie.perspective.
D'un seul coup je repense à l'abstraction informatique, la perte d'une spatialité commune...
Au concept d'Anoptikon de @Olivier_Auber (https://bib.vincent-bonnefille.fr/book/61), la dissolution ou renversement de l'idée même d'espace...
La liberté a besoin d'une justice, d'un chef
La perte de l'adresse située, unique, déroute nos modalités d'interpellation politique (éminemment dialogique, conflictuelle).
Qu’à devient-il avec la perte de responsabilité des sources ?
Leur délocalisation, leur incommunicabilité ou mutisme ?
Quand d'une façon ou d'une autre elles s'extraient.séparent du régime des justiciables ?
( qui nous rendent tous.toutes pairs, semblables face à la loi à priori équitable, dispensée avec légitimité et bon sens... sans intérêts privés ou de classe... )
Celui.celle.ce qui se sépare du régime social de la justice (qui vise à décrire et limiter les usages de la liberté qui n'est pas en soi une bonne chose),.. ce qui se met hors d'atteinte de cette délibération suscite la méfiance de ses pairs qui, eux, s'y soumettent (par naissance et obligation) .
On peut aussi, légitimement réclamer une auto-souveraineté qui ne reconnaît pas celle d'un État_gouvernement ou d'une Justice... et désobéir sciemment, hors de son régime...
. . .
En répondant si bien au besoin de survivance infalsifiable d'un contenu, les réseaux de la censure impossible posent celle de l'illimité ingouvernable.
L'on aspire à la liberté retrouvée que rien n'arrête mais l'on n'y jamais tout à fait préparé.e
à l’illimité d'un geste sans fin qui échappe à celui.celle qui l'a initiéCette idée d'une irréversibilité technique (sans backdoor ou interrupteur)
produit souvent un doute à l'endroit des "darknets"
chez moi ici, un certain vertige et angoissecelle de perdre le contrôle, le gouvernail...
.
D'une certaine façon il est aussi terrifiant de tout perdre.oublier
que de ne plus pouvoir se séparer d'un objet gluantune fois un encore un protocole dont les réponses techniques sont problématiques
car ils déjouent nos habitudes relationnelles de communication
à commencer par la distribution du pouvoir médiatique aujourd'hui centralisé
. Nous sommes tendu.e.s entre le désir de dire.exister et celui de se taire
. Celui d’obéir et celui de gouverner.commander
. Ne voulant, pour ma part, ni être maître ni être esclave
. Une ambivalence qui a un coup et qui reste idéologique


(1. à gauche/au-dessus) Fête de l'Humanité 2013 © Jean Paul Romani
(2.) méme d'auto-dérision tout droit venu du cyber 90's
Conclusion impossible
( sans cas concret.focale ) ( envie d'une résolution dans laquelle tout est possible )
( or la radicalité semble exiger des sacrifices )
( Et du coup mon cœur balance entre :
la fascination technique d'un protocole qui résout un large écueil informatique et les conséquences incertaines, problématiques que cette nouvelle gouvernementalité invente ... et que la pratique expérimentale pourra vérifier )
( Chaque outil.protocole vient avec ses spécificités, ses défauts, ses incomplétudes )
( Aucun n'est parfait et adapté à l'ensemble des situations )
( Chaque outil demande un enseignement à ses principes et sa philosophie )
( aussi les interrupteurs / backdoor sont tentant pour atténuer la radicalité technique )
( mais en réduise souvent le geste pertinent à néant )
Outro
Autre remarque, une fois que ces techniques sont mise à jour, que leurs effets sont vérifiés (et qu'elles se rependent par l'usage car répondant à un marché de l'information) : dès qu'elles font la preuve de leur efficacité et pertinence... l'on peut bien vouloir les interdire d'exister la plupart subsistent, confrontant le choix politique à des limites techniques.
Un choix politique qui, entre autres, est instrumentalisé en la Justice et autres codes, se confronte au pragmatisme technique (limite à l'utopie).
Un comportement / protocole / objet problématique on va vouloir l'interdire ou en limiter l'usage. On voudra le hacker, le restreindre ou le rendre impopulaire ... il n'en restera pas moins que l'outil est là, maintenu, renforcé.modifié en fonctions des attaques subies.
Un guerre technique entre des communautés humaines dont les projets divergent (autant que les inquiétudes).
En outre, une fois l'outil.moyen à portée de main, il y a une une certaine tentation à l'utiliser : l'Humain fait dès lors qu'il s'en sait capable, la technique parait toujours un endroit de dépassement de sa condition, un progrès "sans précédent". S'il peut aller sur la lune il ira sur la lune, faire l'expérience de sa capacité affirmée, dépassée par l'effort.
( J’amorce ici une critique du solutionnisme technique / alt.numérisme )
Résumé et résolution de ma question (par la technique)
( vàv du risque d'une censure impossible )
Avec l'in.censure et l'instantanée distribution.propagation du fichier morcelé... comment, à posteriori, comment le supprimer.retirer ? Quelle marche à suivre pour le mettre à jour (ce qui peut s’apparenter à de la corruption) ? Quel consensus ?
La robustesse et étendue d'un réseau est indispensable pour sa résilience...
Mais que faire des organismes persistant métastatiques ?
Sur le site.doc de IPFS on nous dit bien de ne pas partager d'info. confidentielle.
La démarche est éminemment publique !
Il y a une différence entre fichiers "épinglés"="pin"==prioritaires.persistants (et les autres)
On peut retirer des fichiers épinglés :
ipfs pin ls --type recursive | cut -d' ' -f1 | xargs -n1 ipfs pin rm source, sur sa propre machine... reste à savoir comment l'information se propage (et est acceptée comme contre.ordre)
: sans tête ("capitole"/headless) qui décide.arrête une décision légitime ?
. . .
Docs : un.pin :
https://docs.ipfs.io/how-to/pin-files/
" You will notice it still returns the correct response, this is because while <foo hash> was removed from your local storage, the data still exists over IPFS. "
Sources : comment mettre fin à la cascade ?
- Delegated content erasure in IPFS 2020
- HN : One of the biggest challenges with IPFS in my mind is the lack of a story around how to delete content
- Sur l'illégalité l'intégration d'une
whitelist/ DRM (== backdoor ?) : Reddit. . . - UE : responsabilité de l'hôte et impossibilité tech. post
Tiavor ::
IPFS is also affected by the new Article 13 of the EU Copyright Directive, means that everyone has to filter everything they host.
NoSpaX ::
Article 13 is impossible to realise. How would that work? What program will they use? As soon a "filter server" is online, it will get shot down by DDoS. IPFS is nigh uncensorable. There is always that one node, where nothing is blocked. And there is also the swarm.key. Just get one of the many warez sites, bootstrap to them, happy downloading. Add a public gateway on top: Nothing changed. Just the way it's distributed. Also: VPN.
ISPs tried to suppress BitTorrent-Connections and they failed to a certain extend, as soon Torrents adapted.
Sources, installation, tutos
((( Linux.Rasp.deb le plus complet.aidant que j'ai trouvé, dont syst.auto-start )))
(( un tuto.détaillé (sur Linux.Rasp Github) / (sur Mac : Medium) ))
. . .
-
voir aussi : Why we need the distributed web 2018
( https://www.ctrl.blog/entry/the-dweb.html ) -
en français complet, des liens avec git / Bittorent...
( https://lucas.bourneuf.net/blog/ipfs.html ) -
un tuto pour héberger un site avec adresse (ipns) todo
( https://medium.com/coinmonks/how-to-add-site-to-ipfs-and-ipns-f121b4cfc8ee ) -
un article autre en français
https://cryptoast.fr/interplanetary-file-system-ipfs-reseau-partage-fichiers-web-3/ ) -
un article sur le fonctionnement :
https://medium.com/0xcode/using-ipfs-for-distributed-file-storage-systems-61226e07a6f -
des usages.apps.exemples :
https://docs.ipfs.io/concepts/usage-ideas-examples/ )
( dont : https://github.com/c-base/ipfs-deaddrop ; )

PS : Je note un certain engouement autour d'IPFS + NFT sur les internets... peut-être parce que les deux cherchent à créer une autre forme de propriété basées sur du hashing ? Sauf qu'NFT est un hoax, une arnaque.bulle... dans son usage artistique.
L'industrie culturelle de masse a, dans cette modalité de certification qui désigne un objet (identifié comme unique et auquel on peut accoler un acces restreint), l'espoir de créer une nouvelle esthétique de la valeur propriétaire sur des objets qu'elle ne pouvait tout à fait cerner (objectifier et donc vendre). Un nouveau DRM ou enclosure...
Or, il semble que l'achat et diffusion d'NFT se solde par l’autorisation d'accès à une URL méta-daté, situé. IPFS permettrait de renforcer la joignabilité et robustesse (durée de vie) de ces liens...
Histoire de (re)prendre la main sur la création d'adresses en oignon (et script) j'ai dédoublé mon projet de bibliographie (bibliothèque de livres numériques)
En le faisant je me suis demandé l'intérêt .
Et oui, quelle différence entre ces deux adresses ?
https://bib.vincent-bonnefille.fr
http://u3kfftpqmmrqpslbye2rcwy2doxasqly2sjirxdggslkbth6jmdqh7yd.onion
La seconde est super longue,
générée aléatoirement ( avec un principe qui en fait un objet unique :
qui veut dire quelque chose, qui fait belle et bien référence à une adresse,
un ordinateur-serveur accessible en s'y connectant via le protocole Tor )
mais renvoie au même contenu .
C'est un mirror (mon beau miroir) un double par l'accès...
mais, en l’occurrence ici, pas une copie !
Les deux mènent au même endroit, aux mêmes bits et programmes (:
Pour que ce soit tout à fait exclusif il faudrait que l'une n'existe pas.
Et puis on peut se demander l’intérêt vu qu'à priori rien d'illégal ne s'y échange.
Je ne risque rien (dans les conditions que je crois connaître de la légalité actuelle).
Par exemple, ce projet pourrait devenir un espace de piratage d'ebook.pdf ...
mais ce n'est pas mon projet : je ne saurais me positionner éthiquement ...
https://liens.vincent-bonnefille.fr/?UJJg-A (infos sur le projet.motivations)
Aperçu
Digression : sites clandestins, captcha
: perte d'identité, conséquences sur la fluidité de navigation (et contournements)
Beaucoup de (b)logs.sites engagées dans des activités militante ou illicite ( pareillement contraints politiquement ) font le choix d'une "transversion" du CW (ClearWeb) vers un ou plusieurs hébergements passant par des protocoles sécurisant (l'origine de leur serveur, est alors plus difficile à saisir.interdire.censurer) et (l'origine de leurs visiteurs qui passeraient par ces canaux)
. . .
. Je précise tout de suite que quand on se connecte via un DN, dans la plupart du temps, on peut aussi accéder au reste du web. Tor est ce qu'on appelle un MixNet, il profite de l'infrastructure d'internet (câbles et TCP_IP, et langage.API des navigateurs, etc). Aussi un utilisateur avec une IP non "normale" (listée.discriminée comme étant un point de sorti de Tor) pourrait bien se connecter à la version du CW sans anonymat.
. La communauté Tor travaille d'ailleurs à mieux dissimuler les usagers de Tor qui, en se baladant sur le CW hyper surveillé.administré.prévoyant des attaques, liste.log IP(s) et autre fingerprints numériques et donc, demande souvent.parfois des vérifications de votre humanité (des Captcha).
. La comu' Tor a annoncé un système à venir de token partagés pour réduire ce désagrément, fluidifier la navigation web, berner les systèmes de sécurité... (qui à leur tour chercheront la parade pour sécuriser leurs espaces).
cf (sur le projet Tor, les projets 2022+) :
https://liens.vincent-bonnefille.fr/?ynzBsA
. . .
Reste à savoir si ces doubles militants.pirates.citoyens ont eux des locations différentes...
. Sans oublier qu'à être sur un DN d'autres avantages subsistent (avant que la police rentre dans des locaux pour débrancher des routeurs) les états.institutions de régulation peuvent agir de milles façon pour empêcher l'accès à un site !
. En modifiant le DNS pour que quand je tape.clique l'URL d'un site je me retrouve dans un trou.noir, une page blanche ou nulle. Dans ce cas le site n'est peut-être pas fermé mais juste rendu inaccessible (mon navigateur qui demande au DNS ne trouve pas l'adresse IP du serveur.site . C'est une censure peu onéreuse. Un DNS alternatif, décentralisé.autonome, peut rétablir le lien entre ma requête et le serveur (du fait de ne pas être affecté par l'intervention politique du DNS. . .
.
( d'autres méthodes de dissimulation, suppression des sources - dont la désindexation )
Tor et des organisations tels Privacy Watch publient chaque année des rapports (et Metrics) permettant de faire corrélation.lien entre les censures politiques et moyens techniques qu'ont les populations pour les contourner.
Lumen permet d'observer une partie de ce phénomène...
https://liens.vincent-bonnefille.fr/?3LJelw (bulle suivante)
https://www.lumendatabase.org
Les motivations à la censure varient
Nos démocraties (qui nous semblent l'aboutissement infranchissable en politique) ne sont pas exentes de dérapages autoritaires ou in.séparation des pouvoirs. . .
On peut vouloir se cacher pour de bonnes raisons
Et on peut agir clandestinement au regard de la loi sans pour autant soi-même la reconnaître comme légitime.
On peut être militant (ou simplement soi-même) et soudainement ne plus avoir droit au chapitre...
Exiger le droit à l'adresse est fondamental
.
Une adresse à rallonge et alt.DNS
Avoir une adresse Tor prend quelques secondes, elles sont auto-générées, ne coûtent rien (mais la capacité à faire tourner un serveur) pas d'hébergeur à payer tous les ans/mois . Elles sont par contre non mnémotechnique facile à écrire.lire.
. À ce sujet je me rappelle avoir lu sur le Triangle de Zooko ou l’enjeu d'un DNS sécurisant, humainement praticable et décentralisé... il s’agit de préconiser des bonnes pratiques dans l'invention d'un nouveau proto de communication
. On notera que les DNS tentant de réguler ce problème sont nombreux.
wiki https://fr.wikipedia.org/wiki/Triangle_de_Zooko
![]()
Ajout . Promotion sur les oignons !
Sur le site hébergé 'normalement' sur le CW l'admin.webmaster peut indiquer en en-tête (meta) qu'il existe un équivalent hébergé sur le DN Tor en indiquant son adresse #.onion
https://community.torproject.org/onion-services/advanced/onion-location/
Source (blog assez riche) https://www.ctrl.blog/entry/tor-onion-location-header.html
. Je l'ai intégré sur ma bib. histoire d'en faire la promotion !
Bonus
J'ai aussi remis mon mirror .loki en ligne
http://5jk8tcgeiddkq6byq59jjmufe9ttmoojrcdqw14gew359qfziiwo.loki

La suite consistera à en faire plus qu'une landing page (vide) : todo
S'il y avait bien un site de référence sur le CW pour parler DN c'était bien /DeepDotWeb/ qui s'est fait saisir par Europol et autres services (pour blanchiment et autres choses moins réjouissantes encore).
Toujours est il qu'en façade le site donnait des infos de qualités sur l'actualité des marchés. Il en faisait abusivement la promotion et restait l'un des point d'entrée du /RabbitHole/...
Dans la foulée des faux sites.markets ont ouvert, d'autres sont tombés... le massacre des années 2017 2019 .
Or, aujourd'hui je me demandais ce qu'il reste de cet héritage. Je suis tombé sur https://deepdotnet.com une pale imitation qui sur.produit des articles à la chaîne... beaucoup sur les VPN... un autre marché, celui de la confiance.doute envers l’outil (et son accès exclusif via abonnement).
Bon, pour le moment, je n'ai pas vraiment trouvé d'alternative de qualité pour enrichir ma veille de hacker
https://www.darknetstats.com ... https://www.hackread.com
...
beaucoup de sensationnalisme, pas toujours du fond.
en même temps l'actu n'est pas toujours fournie, il faut bien produire...
Organisée par les @Jeudis_de_la_Sorbonne
Thématique 2017/2018 : Culture et transgression
J'y participais aux côtés de deux "sécialistes" auteurs (un philosophe et "cyberdéfenseur")... et de deux représentant.e.s du Reset... On était en 2017 mon M2 était encore tout frais.
Je venais ici (re)voir ce qu'ils.elles avaient écrit ( pour ajout dans ma bibliographie )
" « Monde parallèle », « zone obscure », « lieu de non-droit virtuel », « amazon de stupéfiants »…
L’imaginaire collectif s’avère particulièrement inventif lorsqu’il s’aventure à l’orée du darknet, reprenant à tout-va et de manière primitive certaines des mythologies populaires qui l’entourent. Souvent qualifié “d’espace”, et qui plus est, présenté comme le plus profond de la toile, il est vu et désigné par certains comme le terrain de jeu de tous les complots, où criminels, terroristes et pervers sont les principaux protagonistes; par d’autres, comme l’espace de liberté ultime, une utopie délivrée de toutes frontières, libérée du joug de la surveillance étatique ou industrielle. Dans ces protocoles cryptographiés se réfugient également activistes, journalistes, artistes censurés, lanceurs d’alerte, dissidents ou simplement citoyens qui cherchent à éviter la traçabilité de leurs données personnelles par l’internet commercial. Le darknet semble repousser les limites de la transgression, comme dans sa position extrême, forme de jungle virtuelle, il pose la question de nos droits fondamentaux à la vie privée et à l’anonymat.
Dans ce dernier « Jeudis de la Sorbonne : Culture et Transgression », le cycle de conférence organisé par les étudiants de Master 1 "Direction de Projets ou d'Etablissements Culturels" de l'Université Paris 1 Panthéon-Sorbonne, nous sommes à la recherche de gestes transgressifs, qui semblent s’être raréfiés face aux effets de surveillances étendues imposés dans le monde global contemporain. [...] "
Il y avait donc autour de cette table ronde :
-
@Nicolas_Arpagian :
" Enseignant, conférencier et auteur du livre "La Cybersécurité”. Spécialiste du monde numérique, il est actuellement directeur de la Stratégie et des affaires publiques d’Orange Cyberdefense, il a écrit dans différentes publications et est coordinateur de l’enseignement “Stratégies d’Influence & Lobbyning” à l’Institut National des Hautes Études de la Sécurité et de la Justice, ce qui fait de lui une voix sensibilisée à ce sujet. "
https://arpagian.eu/enseignements
( j'ai plutôt le souvenir d'un point de vu orienté autour des risques, un regard justement technique mais nécessairement orienté ) -
@Paul_Mathias :
" Philosophe, Inspecteur général de l'Education national, il fut directeur de programme au Collège international de philosophie. Membre des équipes de recherche « Réseaux, Savoirs et Territoires » (ENS-Ulm & ENSSIB) et « Vox Internet » (MSH, Paris), il a entrepris ses recherches autour des questions philosophiques suscitées par l’émergence de l’Internet au milieu des années 90 et a depuis publié « La Cité Internet », «Des Libertés numériques» et « Qu’est-ce que l’Internet ? ». "
https://www.radiofrance.fr/personnes/paul-mathias
https://journals.openedition.org/questionsdecommunication/322
( j'ai le souvenir d'un gentil monsieur intéressé à la forme des idées, au designe des concepts, dont celui d'une mythologie iceberg ) -
Ag3m et Akhin ( collectif @Le_Reset )
" L’organisation Le Reset est un Hackerspace féministe qui travaille et propose de nombreux espaces, des ateliers et conférences autour du monde numérique. Le Reset partage, intègre, permet l’accessibilité pour tou.te.s et accueille les personnes minorisées tous les dimanches à la Mutinerie à Paris. "
https://lereset.org
( sans doute le bord avec le qui j'avais le plus d'attachement. Deux points de vue avec toute la radicalité nécessaire pour défaire le mot "Darknet" (qui collonisait alors encore pas mal mon esprit et celui de notre audiance) ).
Une autre rencontre, sur une invitation Grenobloise(*)
Je me rappelle avoir participé une rencontre sur un sujet semblbable... autour de l'outrage, non de l'indicipline, où de la transgression.... ce mot qui revient : la transgression ( dans la recherche Universitaire cette fois ) ... une rencontre-séminaire co-corganisé.e par un.e proche_amiE . Un séminaire de belle qualité que j'avais clôturé par une pirouhette "touchante" sans prendre le sujet frontalement, sans saisir tout à fait la relation à mon propre sujet :
la difficulté de traiter de certains sujets, de certaines thématiques (pubiquement, aussi bien à ses proches qu'à des publics sensibles (ils les le sont toujour--s))... de ce que c'est de parler criminalité, drogues, pédo-pornographie sans en minimiser le risque, la dangerosité, sans en faire non plus un épouventail... cette ligne de crète, ce précipice... ou commencer les fantasmes tout en en y répondant.
Les chercheurs et chercheuses avaient aussi fait part de recherches tournées en désuitudes ou censurées. On était vraiment dans la question de la création et transmission de savoirs; la programmation était vraiment bien pensée.
- ( entre temps j'ai retrouvé la source et titre exacte... Journée Doctorale 2018
Arranger / Déranger - Programme co.orga. par @Alice_Lenay
Rien à voir avec les Jeudi de la Sorbonne ({cette bulle}), ni dans la forme ni le contenu : mériterait une bulle à part )
Haven's Gate / Fake .clos/.loky / Real VPN / alt.DNS
TW : + Suicide (Haven's Gate) + Nudité partielle (DNS Turquie)
CONTEXTE
{ Cette } bulle est une digression alors que j'écrivai > cette Bulle <.
J'y observais l’engouement ( dans les années 2015 2017 ) pour les "Onion Routing Networks" (des "Réseaux de Routage en Onion" : des logiciels.protocoles variants du routage en oignon proposé par /Tor) ... et leur obsolescence / survivance aujourd'hui 2022 ... Il s'agissait d'une généalogie des protocoles, une "médialogie".
Je me faisais la remarque qu'ils avaient bien pu exister (ou existeront un jour).
Et que certains n'avaient pas "trouvé leur public" ou "achevé leur développement". abandonware
J'arrivais à me demander quelles sont les limites d'un solutionnisme technique dont l'utopie semble infinie (principe de l'utopie), tirant l'innovation vers "l'avant" (qui se trouverait devant). Et qui, dans le cas particulier des protocoles sécurisants (dont le dn_darknet est la figure), sont d'autant plus soumis aux avancées techniques (d'analyse technique, de contre-contre-espionnage...). Encore et toujours, le monde mauvais-prédateur.concurrentiel qui nous vit nécessite des outils palliatifs, des solutions ad-hoc à son emprise.
Parmi ces nouveaux-nouveaux protocoles il y avait /Hornet qui a aujourd’hui muté...
Je me rappelais d'autres "protocoles atypiques" qui pour certains étaient selon moi des arnaques/Hoax ( spam_scam ).
Et pareillement aux images interdites/censurée, je me dis {ici} qu'il y a une aversion à la perte qui rentre en jeux, l'envie sceptique ( de croire par la réfutation, la vérification éprouvée ) ..de croire qu'un objet existe "vraiment", d'en définir les contours pour mieux l'atteindre ou se résigner (s'il n'était que chimère au moins je suis mieux fixé).
Une affaire technique : faire c'est éprouver
Je venais aussi avec l'idée qu'en définitive bien des protocoles échappent à la nomenclature des réseaux dits "Darknets"... je voulais mettre sur la table les VPN, HTTPS, les F2F voire P2P... comme répondant à leur endroit à un impératif spécifique de sécurité (fermeture) ou d'ouverture : pas des "darknets" ou "dark.proto" mais des agentivités autres.
Dans ce prolongement je voulais { ici } expliquer cette activité (passe temps) de recherche : La "chasse aux protocoles atypiques" (ou herbier). Une pratique qui demande souvent une longue enquête : des essais, de la documentation, puis une vérification empirique et pratique de la "chose" étudiée. C'est une approche épistémologique qui me plaît bien, me met en chemin et en création de formes.
Je la qualifierais (peut-être à tord) de "pragmatique".
Il s'agit d’acquérir un certain savoir-faire / une certaine technicité qui se rapproche de l'artisanat. Un savoir faire autonome.iste que je retrouve dans l'esprit DIY / self_host_hébergement
Une pratique qui vient confirmer la théorie. Car, tant que je ne suis pas connecté.e je ne suis pas pleinement sûr.e que la dite "espèce" de protocole existe (surtout si je braconne tout.e seul.e, sans guide.sachant.e)... Le sentiment satisfaisant de la découverte, de l'accès à face à la résistance du savoir qui semble retenu...
Il s'agit (dans cette exploration) d'éprouver la véracité d'une hypothèse par l'expérience (en me disant : avant de croire son inventeur.ice que "ça marche" je veux essayer par moi-même, tâtonner)... et la confusion générale autour des différents types de protocoles, leur nature ou fonction... c'est vrai c'est un sac de nœuds.
DÉVELOPPEMENT
Entre soi : pairs amiEs
Il y a donc les "Darknets" mais certains sont d'autre nature.
Dans leur collection et vérification de faisabilité (herbier) il arrive de tomber sur des licornes.
Par exemple, dans la famille des réseaux f2f (https://fr.wikipedia.org/wiki/Ami_à_ami) je n'ai jamais su installer puis échanger avec les éventuels pairs d'un réseau comme /anonet. Pourtant il y a bien des sites qui en font mention comme étant un genre de VPN puissance VPN... Un hoax/arnaque ( spam_scam ) ? Même la page wiki des proto "F2F"="Friend 2 Friend"="Ami à Ami" pointe vers une page /Anonet manquante.
L'hypothèse forte que j'ai envie de garder c'est que ce réseau ne fonctionne pas, n'est qu'une documentation fantôme ou une arnaque... Mais je peux me tromper...
Sceptique mais pas con
Je veux voir pour le croireL’absence de preuve n'est pas la preuve de l’absence
Entant que tel { une capture écran / la page d'un site web promotionnel } sont, dans le régime de la preuve, assez peu fiables..., du même degré de fiabilité qu'un témoignage ( méthodologie scientifique sceptique )
Or, de souvenir, la documentation de ce prétendu protocole F2F (/Anonet) ne donnait pas de marche à suivre précise : pas de protocole d'expérimentation reproductible (qui aurait permis d'en discuter publiquement les conclusions). Une telle recette.procédure aurait permis de vérifier l'hypothèse de façon empirique, par la pratique... voire de conclure à sa fiabilité : par l'expérience de son iréfutabilité.Si l'hypothèse selon laquelle { "la mise en réseau de machines via /Anonet est possible" } était remise en cause { "/Anonet n'existe pas" }, alors on aurait pu tenté de reproduir la ou les expérience.s pour éprouver à nouveau la solidité de l'hypothèse.
La charge de la preuve reviendrait sans doute plus à la personne défendant l'existence d'/Anonet (son hypothèse étant remise en cause : se serait à elle de fournir enfin la marche à suivre sous l'observation-vérification de ses pairs.semblables).
. . .
NB : Les F2F existent bien, ceux ne sont pas des Darknets comme les autres.
~ /Freenet en fait partie, /Anonet se présente plus comme un "VPN de VPN" (hum, confus ce slogan) . Dur de le classer sans avoir pu le tester et lu au sujet de son fonctionnement.
~ Or, si l'on veut bien les utiliser, en fonction des attaques.intrusions constatées, des ennemis à contourner ... il est essentiel de bien nommer/tirer cet herbier .
Dans toute (?) ontologie_taxonomie il y a un soucis de (re)semblable, de sous-ensemble.
Les F2F ne sont pas du même acabit que /Tor et variants cités {ici}. Ils ont un "obscurcissement" variable. Et c'est justement ce glissement qui m’intéresse entre catégorisations.
Iceberg starifier le réseau
La mythologie iceberg nous dit que :
{ { { un dn_darknet } est une sous-catégorie du grand ensemble deepweb_dw } contenu dans l'ensemble internet }
Certes si on confond données non agrégées, construites (#darkdata) ou/et accessibles deepweb_dw et leur accès protocolaire.
Elles sont produites dans différents environnements / réseaux / sociétés / plateformes qui, si elles sont accessibles, non verrouillées-privatisées, peuvent être exploitées...
Mais pour qu'elles le soient elles doivent déjà être accédées par les réseaux de machines qui parlent le même langage... le même proto . C'est un préalable primordial à l'existentiel des données.
Ontologie séparante (le re.pli)
Mon dedans est ton en dehors
Chaque intéréieur-extérieur produit comme des plis, des frontières administrées qui sont éprouvées par des attaques, des intrusions, de la surveillance, etc.
Une entreprise responsable se protège des entrées dans son royaume de données et de pouvoirs d’exécution.
Cette ontologie séparante est ce qu'on appelle la 'vie privée' ou la 'défense numérique'. Un dedans inviolable sans autorisations requises expressément.
Sécurité informatique (seul.es contre tous.tes)
Réduire l'accès : censure ou auto.défense
La défense.sécurité informatique est un prérequis dans un monde aussi ouvert que celui du tout en réseau. Les canaux d'accès (les ports par exemple) sont ouverts avec parcimonie, selon les usages, pas tous à tout le monde. Cette obscurité choisie, ce privé, cet intime, est nécessaire aux entreprises humaines connectées (non naïves des prédations dans un monde mauvais, prédateur, concurrentiel).
VPN / DNS / HTTP sécurisés : d'autres outils
À proprement parler un VPN n'est pas un Darknet mais rempli quelques fonctions de sécurisation des données. Pareillement un accès HTTPS encapsule les données chiffrées sur nos navigateurs (par exemple). Mais ces deux moyens ajoutent une couche de sécurité, de mise à distance de certains publics.acteurs.ennemis potentiels. Ces moyens ne dissimulent pas les origines de connexion entre A et B comme peuvent le faire les réseaux amnésiques comme /Tor.
Alt.DNS contre la censure (dont printemps arabes/Hadopi)
Pareillement, un DNS chiffré (DoH/DoT) rempli ce rôle vis-à-vis de nos FAI fouineurs (main dans la main avec les États).
DN : outils.moyens combinés dans un monde hostile (par défaut)
Un Darknet répond à un ensemble des problématiques techniques pour être "dark". C'est un paquet d'outils mis ensemble : dont par exemple, un DNS qui lui est propre
Il doit répondre à un ensemble de moments critiques pour le maintient de l'anonymat recherché. Des conditions sécurisantes sur l'ensemble du transport de l'information : sur les couches successives du protocole de communication...
Couper l'accès au DNS pour empêcher l'accès aux site (par leur URL qu'il contient)
Pour contourner la censure exercée par mon pays (qui veut par exemple censurer Facebook ou mon application de Chat sécurisée) je peux essayer un autre DNS, décentralisé, autonome.Dans cet exemple de censure (d'intervention sur le DNS) et de l'utilisation pour y remédier d'un alt.DNS qui permet d'avoir de nouveau accès à certaines parties du web...
C'est l'un des moyens utilisés durant les @printemps_arabes (il est simple à mettre en place : aussi bien pour l'utilisateur.ice que pour l'attaque.censure)


Je n'utilise pas un "darknet" mais j'ai d'un coup accès à des contenus qui sinon seraient inaccessibles.
Déconnecté j'étais réciproquement hors-ligne / hors-de-portée de ces sites qui pour moi deviennent des Darknets...
. . .
J'avais bien aimé cette définition assez triviale d'un Darknet aux débuts d'ARPANET... où, donc, un darknet était cette machine (ou ces machines) qui d'un coup, pour une raison X ou Y n'étaient plus répertoriées.accessibles.joignables mais qui, sans doute, devaient encore exister...
- On pourrait la raccourcir ainsi :
: Est un darknet un réseau de machines-habitantes
: ... qui échappent à l'accessibilité d'autrui.
- Doute, supputation, fiction, imaginaire pouvaient prendre le pas.
L'autonomie de l'objet, son indépendance prise, on ne saurait dire à sa place s'il existe encore et ce qu'il fait sur les réseaux.
. . .
Reprenons notre exemple de censure au DNS...
( la censure est ici une intervention qui contrevient au principe de neutralité_du_net )Une telle expérience côté utilisateur.utilisatrice, celle d'un dysfonctionnement / d'une coupure... rend visible et sensible une "rejoignabilité" d'habitude sans frottement, indolore, imatérielle, inconsciente, banalisée. Cette coupure rend visible un temps les modalités d'accès.
Je pense ici au "friction less" ( cf. article walla )... @Antoinette_Rouvroy parlait, elle, de "processus indolore" (à l'endroit de la surveillance algorithmique)...
Comme la perte des données nous avons une affection pour les contenus et leurs UX, une satiété dans l'accès et leur consommation . Et on peut en vouloir toujours plus...
Il y a aussi quelque chose ici de la phobie du dys.fonctionnel qui m’intéresse beaucoup...
Reconnexion
Fake/alt.DNS
Je peux contourner la censure de mon FAI avec un DNS alternatif. J'ai du coup de nouveau accès à des adresses URL qui ne répondaient plus (car retirées du registre DNS "normal", commun)
: Le bon outil, la bonne configuration "(ré)ouvre les portes" du savoir, le portail/gate, l'accès aux données, au contenu. Je n'en suis plus coupé.
Accéder au vide qui comblera le manque, l’absence... et que le secret retient
Je pense aux emprises sectaires dans lesquelles l’apprenant est soumis à la verticalité du sachant...
Où le sujet.individu est disciple et dans lequel le savoir retenu par la représentation du pouvoir central (la figure du gouru et de ses nœuds intermédiaires)
: Le manque d'accès au savoir (volontairement retenu) rend addicts.
Je pense ici à la secte /Heavensgate et leur magnifique site :
https://web.archive.org/web/20220124210825/https://www.heavensgate.com/
très pop ou iconique d'un cyberespace accessible par un état modifié de conscience...
Titre du "site hanté" ( liéé à la secte meurtrière des années 90+ ) :
Heaven's Gate - How and When It May Be Entered
qui avait mené à des suicides autour de la croyance en des OVNIsUn article complet sur cette histoire et alt.under_sub culture
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner / 2020
are.na connex. mysticism-myth-religion ( todo bullle )
Un site qui perdure et semble hanté.
Je note sur @The_Internet_Archive qu'il trouve un regain...
peut-être suite à la sortie d'une série TV produite par @HBO ...
Voici les premières lignes du texte de la secte...
https://vimeo.com/209116769 (source)
Last Chance to Evacuate Earth Before It's Recycled
Edited Transcript of Videotape:
This is the 29th of September, 1996 . I'm "Do." "Do"
probably doesn't mean anything to many of you. To those who
have heard of "Do," I might relate "Do" to "Ti and Do," of the
"UFO Two," or of what the media dubbed the "UFO cult"** that
made some splash in the news in 1975 [...] Now, today we have quite a
different urgency. It's urgent to me, and it's urgent to the students
that sit before me. Our reason for speaking to you is because we
feel to warn you of what is just around the corner.
Un dernier DNS pour la route
Parmi les DNS exotiques ouvrant d'autres portes j'ai pu tomber sur le mystérieux .clos ou .loky (TLD) ( not .loki dn_lokinet ) Je crois qu'il y a là une certaine aversion à la perte qui rendre psychologiquement en jeux.
Le désir insatiable d'accéder à quelque chose d'autant plus grand que fantasmé.
... un sujet de RA ( réalité alternative / fake / un divertissement IRL ) dont on trouve de nombreux sujets sur le web tel : https://www.quora.com/What-are-clos-and-loky-links-How-do-you-access-them

Entre crédulité et jeux d'enquête : le plaisir de creuser, de chercher :
une pratique de recherche exploratoire qui aiguise curiosité et intelligence.
... et qui fait parfois oublier le réel sujet et importance de ces protocoles différents-atypiques norme_atypique
Avant d'accéder à des #.onion d'un dn_darknet c'est à des sites censurés que j'ai voulu me connecter. D'une certaine façon, mon premier sentiment d'accéder à un au-delà (que j'espérais encore exister derrière la censure technique) je le dois à l'un de ceux-là : un alt.DNS autonome/alternatif...
La pratique explorative et de collection ne m'a pas quitté.

Liens retenus
--> https://thebaffler.com/latest/haunted-by-cybersects-wagner
Nouveau
vidéo sur une autre secte ....
https://skeptikon.fr/w/gYS1Kgoh8n58kkZXFjVFNU
donne cette source wiki intéressante sur les pseudo-sciences, etc.
https://www.psiram.com/fr/index.php/Pseudo-science
" HORNET, a high-speed onion routing network, could be deployed on routers as part of the Internet. "
... Ou l'utopie inachevée du protocole sécurisé ultime : survivance et sélection logicielle
/Tor /Hornet /Astoria /Vuvuzela /PrivaTegrity /XX
En 2015 sort un vivace concurrent à /Tor :
Hornet, la fibre optique des proto / un dn_darknet haut-débit.
À l'époque j'en entend parler mais il disparaît : abandonware .
On peut en citer plein de ces continents perdus,
/Seconde-Life /Néo-City . /Gofer /e2k ...
et dire que non ils ne sont pas morts ...
qu'ils reposent en paix dans nos cœurs ...
La durée de vie des app_tools est le fait d'une "sélection naturelle".
On pourrait en faire l'herbier numérique, leur médialogie, saisir ce qui les rend résistants ou les pousse dans l'oubli. Quels malins génies les rendent populaires sur le marché du logiciel (libre ou non) ? Ce vaste marché concurrentiel des alternativeto ...
En référence je conseil cet historique des avancées en sécurité informatique hacking (overview)
https://liens.vincent-bonnefille.fr/?DuJryA
https://www.freehaven.net/anonbib/
-
Il y a eut (?) /Hornet {cette bulle} - 2015
https://www.01net.com/actualites/hornet-un-remplacant-de-tor-pour-surfer-anonymement-avec-des-debits-de-93-gbits-s-661110.html
. cite : HORNET: High-speed Onion Routing at the Network Layer (Arvix)
( comme /Tor un mixnet / overlay-network / onion routing network ) -
Il y devait y avoir /Astoria - 2015
https://www.01net.com/actualites/astoria-le-client-tor-alternatif-qui-veut-mater-la-surveillance-de-la-nsa-655511.html
cite : Measuring and mitigating AS-level adversaries
against Tor (Arvix)
Et {là} je faisais une petite digression devenue { Bulle }
... autour des couches.outils.moyens de sécurisation intermédiaires.stratifiées.conjointes
... DNS.DoH / HTTPS / VPN : ces "écosystèmes" d'une typologie de sécurité numérique...
... qui, sans être "Darknets" permettent d'accéder "à autre chose", des alt.DNS et indexes informels (qui, oui échappent aux yeux de tous.tes, les moteurs de recherche).
Une plongée dans l'imaginaire iceberg . . . en passant une secte et sa rétention d'informations.
-
Il y a eut /PrivaTegrity - 2016
Porté par @David_Chaum wiki :" Chaum est crédité comme étant l'inventeur du billet électronique à la suite de la publication de ses recherches en 198211. Il introduit dans ce même article la primitive cryptographique dite de signature aveugle.
Ses idées ont été décrites comme les racines techniques de la vision du mouvement Cypherpunk qui a commencé à la fin des années 1980. La proposition de Chaum était de permettre aux utilisateurs de retirer des billets électroniques auprès de leur banque et de dépenser cet argent d'une manière qui ne pourrait pas être tracée par la banque ou toute autre partie. "
-
via @Sillicon ( français ) màj 2020 ::
Un gourou du chiffrement lance /PrivaTegrity, une alternative à /Tor
https://www.silicon.fr/un-gourou-du-chiffrement-lance-privategrity-une-alternative-a-tor-135394.html
. cite /Hornet https://www.silicon.fr/hornet-un-reseau-danonymisation-a-la-mode-tor-en-haut-debit-122583.html
. cite /Vuvuzela https://www.silicon.fr/vuvuzela-une-messagerie-qui-fait-du-bruit-pour-garantir-lanonymat-133962.html ( Git )

-
via @Wired - 2016
The Father of Online Anonymity Has a Plan to End the Crypto War
https://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/
. cite https://fr.scribd.com/doc/294737065/cmix-anonymization-by-high-performance-scalable-mixing#download&from_embed" Cryptographer David Chaum's ideas helped spark the decades-long war between encryption and government. Now he's back with a new idea designed to end it. "
-
Note : mettre fin à la cryptowar c'est perdre la cryptowar...
Pas de demi mesure technique, pas de backdoor, pas de contre-partie avec les Renseignements !
https://www.sebsauvage.net/links/index.php?OhKXwg ( source, père de { shaarli } )
... dont le projet semble avoir maturé :
-
via @BusinessWire
( un écosystème d_app et crypto_bitcoin -altcoin )
https://www.businesswire.com/news/home/20220125005777/fr/" Lancement d'une application de messagerie privée sur xx network, le réseau décentralisé à résistance quantique "
" La solution xx messenger basée sur la blockchain protège le contenu des messages et les métadonnées avec une résistance quantique sans précédent " blockchaines_blc
-
Est basé sur cMix ... Mix_network ( Onion_Routing )
un https://fr.wikipedia.org/wiki/Mix_network
Réflexions, ouvertures
Utopie de l'infini possible (#todo : bulle spécifique)
Se pose la question de l'infini développement ou de l'utopie numérique.
De cette idée d'un solutionnisme technique... oui, mais à quoi / comment / pour et par qui ?
Je suis dans cette lecture ( article critique ) :
Pourquoi ces imaginaires progressistes par la technologie ?
(au regard du rêve ubiquitaire et du travail libre et "Le prix du « friction less »")
https://walla.vincent-bonnefille.fr/share/1434 wallabag
https://maisouvaleweb.fr/a-quoi-bon-changer-les-technologies-si-on-ne-change-pas-les-rapports-sociaux/
Obsolescence, Abandonware :
Survivre sur le marché des idées et du réalisme technique
J'ai un peu l'impression ici d'avoir fait une médialogie entre sf_fiction_futuriste et archéologie_num du présent... dans laquelle je me demande pourquoi tel idée-média s'implante.survie.perdure. Quel est alors son héritage ? Que raconte cette survivance des besoins auxquels il répond ?
Une question ( obsolescence ) qu'on trouvait chez @Cheapkatesguide au sujet de Lokinet (un site de vulgarisation info autonomiste linux bulle) ... au regard de ces altweb sans vie, aux multiples cul-de-sacs et moteurs sans résultat...
" A Live Mail Art Piece where a parcel containing a camera is sent to Julian Assange at the Ecuadorian through the Royal Mail. " 2013
' «Delivery for Mr. Assange» is a 32-hour live mail art piece performed on 16 and 17 January 2013. On 16 January 2013 !Mediengruppe Bitnik posted a parcel addressed to Julian Assange at the Ecuadorian embassy in London. The parcel contained a camera which documented its journey through the Royal Mail postal system through a hole in the parcel. The images captured by the camera were transferred to this website and the Bitnk Twitter account in realtime. So, as the parcel was slowly making its way towards the Ecuadorian embassy in London, anyone online could follow the parcel's status in realtime. '
Vidéos, interview_conférence ...
exposition Exposing_the_invisible thématique_revue
https://exposingtheinvisible.org/en/films/losing-control-delivery-for-mr/
exposition @The_Black_Chamber ::
https://vimeo.com/210417315
Opera Calling / Delivery for Mr. Assange / Random Darknet Shopper ...
https://vimeo.com/157831003 ( processus.créa.art #<3 )
[ 41:50 ] Black --> Equador
exposition @The_Influencers (exposé long, plusieurs pièces) :
https://vimeo.com/147480984 2015
Vidéo présentation @Aaron_Swartz #<3

- "Mythologies du Darknet" 2013 #!
sur https://www.franceculture.fr/emissions/place-de-la-toile/mythologies-du-darknet@Amaelle_Guiton :
Journaliste, journaliste indépendante après avoir officié plusieurs saisons à la Matinale du Mouv’. L’auteur de Hackers, au cœur de la résistance numérique, aux éditions du Diable Vauvert. Tient le blog Technopolis (journalisme au futur extérieur).
@Olivier_Tesquet :
Journaliste à Télérama où il suit plus particulièrement les questions numériques. Auteur de Comprendre Wikileaks .
@Jérémie_Zimmermann / @La_Quadrature_du_Net :
Porte-parole et co-fondateur de la Quadrature du Net, association qui milite pour la défense d’un Internet libre et ouvert.
- "Adieu Darknet bonjour Librenet" 2017
https://www.franceculture.fr/emissions/la-methode-scientifique/adieu-darknet-bonjour-librenet@Amaelle_Guiton
@Jean-Philippe_Rennard
@Olivier_Tesquet (bonus)
- "Le grand méchant darknet" 2017 (Redif')
https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-12-mai-2021
( = ) - "Le darknet" 2017 (Redif')
https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-du-vendredi-19-novembre-2021
( original datant de 2017 ici )
- "Darknet Diaries, le podcast des bas-fonds d'internet" 2021 (Short)
https://www.franceinter.fr/emissions/la-chronique-de-thomas-biasci/la-chronique-de-thomas-biasci-du-vendredi-05-novembre-2021 @Darknet_Diaries #<3 +bulle
De @Emmanuel_Van_der_Auwera 2014 (infos)
" A certain amount of clarity is a film made from internet found footage describing the spreading in the community of teenagers of one viral video showing a real murder.… "
Conf
Découvert via after-social-networks (évent. fb) le 24 janvier 2022 en collab' avec @ArTeC . Joie de retrouver des visages amis, des pensées nourrissantes, voisines... et surtout le souffle des séminaires, cet être ensemble dans le processus de création-exploration :)
@Emmanuel_Van_der_Auwera et @Jason_Middelton étaient présents pour nous parler de leur activité de chercheurs-foullieurs depuis les tréfonds du web.
Notes_brouillon à chaud
Sujet difficile, celui de ces images maudites qui s'impriment par la terreur dans nos souvenirs. Traumas du web, de ces images qui n'auraient jamais du être rendues publiques.
Un docu. sur les violences,
celles hors écran,
et ces visages qui réagissent
( réact.vidéos )
et le pire à portée de clic
dans ces chambres d'ado exposées...
comme un hack ultime de leur vulnérabilité
Jeu insouciant de regarder jusqu'au bout
cathartique devoir de se surpasser
. . .
it s not an entertainment
it s not a game
it s a chalange
it s for real
. . .
couches de violences
ce pire qu'on ne voit pas
ce lointain, ces guerres
leurs atrocités du passé
leurs survivances du présent
. des visages qui relatent
des enfants qui jouent
jouent à la guerre, au meurtre
et se filment-partagent
simulent.transgressent
Réact-vidéos, cours de récrée à la maison
Du fait des sujets et du support filmique-vidéo qu'ils s'emploient à monter pour faire narration (les deux artistes présents pour parler de leurs pratiques), il est vite question de soi, de ce qui nous touche et de ce qui touche ceux.celles qui s'exposent à ces images terribles. La rencontre du Séminaire en Visio dédouble la mise en abyme des écrans réactants dont l'œuvre de @Emmanuel_Van_der_Auwera nous plonge.
Des contenus qu'on ne voit pas, mais que l'on découvre par l'intermédiaire du regard de l'autre, regardant aussi vers son écran, aillant ce geste de regardeur comme nous. Un regard attiré par le défi d'une image que l'on sait insurmontable, dangereuse, toxique, traumatisante. Et qui, pour cela, circule, pour ce qu'elle porte d'impossible à regarder, mais que l'Internet a maintenu en vie, accessible malgré tout. C'est donc un regard pris à son propre piège, curieux de se confronter à la limite de sa propre insupportabilité qui nous est donné de voir.
Des ados pour la plupart qui, depuis leur chambre, regardent un écran et se filment le regardant. Des vidéos de réaction à un contenu. Une forme stylistique bien connue sur Youtube et aujourd'hui d'actualité sur Twitch et autres communautés du vivant en train de... C'est donc un regard de l'attirance-répulsion qui se force à voir et essaie souvent trop tard de se rétracter, de prendre ses distances. C'est par les témoignages entrecoupés et les reconstitutions de meurtres et de violence sur des ours en peluche (et autres supports de simulation), entre jeux d'enfants et serious_game que cette expérience d'un contemporain nous guide.
Comme une archéologie de l'intime, celui de la chambre protégée dont l'intrusion de l'image, celle de la vidéo vue et de notre regard semble étroitement produire l'effet de terreur. À la fois complice et touchant. Incapable que nous sommes dans l'instant de venir en aide à ces visages défaits pour la plupart. Un objet condensé, éprouvant.
Chercher-trouver
Mise en danger d'autrui
Empathie avec le vivant
image virus
Et je suis pris comme d'autres chercheuses.chercheurs à gratter ce qu'il reste entre sacré et déchet. À éprouver la certitude de l'existant qui se retire au regard. À sentir savoir que ce que je cherche est là, quelque part, qu'il faut y croire et ne douter que pour mieux chercher, formuler dans les petites boîtes étroites des moteurs de recherche. Croire, garder, regarder. Faire tourner. Parce que pour qu'ils.elles les voient ces images il a bien fallu qu'elles circulent. Qu'une ou plusieurs personnes les produisent et que d'autres les partagent, exposent en conscience leurs ami.e.s (les trahissent par ce cadeau empoisonnant). La rumeur se transforme en témoignage : l'image du réel-impossible (invisible) fait place à celle du retour d'expérience, subjective, yeux dans nos yeux. L'humain souffrant au milieu de nous. Prolongée par notre propre empathie, la mienne, intime, profonde, de me sentir ému-triste, défait par ce regard horrifié que je laisse impuissant derrière son écran et moi derrière le mien.
Il en sort une certaine dissolution de la spatialité, une contagion de l'être là, de nos vies de récits mêlés. De ces blessures faites par d'autres, mais par soi aussi. Une vidéo-montage qui donne raison à une certaine opérabilité des contenus échangés en ligne, à leur régulation, aux CGU mais qui, comme toujours dans ces entreprises de censure , s'avèrent dangereuses et souvent inefficaces (dans l'arrêt de la diffusion). La prévention me semble toujours plus du côté de la pédagogie, de la discussion des parents à leurs enfants, des enseignant.e.s avec leurs publics exposés aux violences en réseau (qu'un anonymat / perte de source favorise).
Dans ma chambre - story
Il me rappelle les débuts d'une certaine recherche sur les dn_darknets je ne sais plus trop comment pourquoi mais j'en avais cherché certaines de ces vidéos aux titres annonciateurs. J'avais sans doute à l'époque une activité "pirate" en P2P sur Kazaa ou eMule, en 2000 et piratage . C'était l'âge d'or de l'Internet libre, mal régulé, disruptif pour les chaînes de production et de distribution vidéoludiques (dont les maisons de disques). Elles perdaient leur pourvoir privateur.
React vidéos , sans portable
Il y avait déjà une économie de l’illicite (il y en a toujours eut, réagissant au marché que provoque symétriquement l'interdit). Déjà une colonisation de nos intimités, une autre injonction à "être en ligne", à prolonger nos moments de présence au monde extra-scolaire. Je n'avais pas d'écran-terminal portable à regarder durant la récréation. Mais, nous avions des forums et chats IRC puis MSM. La viralité des jeux-challanges en ligne ont émergé avec eux, avec la capacité de commenter les activités des autres mais aussi de faire son auto-analyse (b.log, livestreams).
Bizutage
Le bad_buzz ou l'extrémité grégaire des comportements étaient déjà là pour prouver-questionner-performer une certaine organisation des rapports de force permis en société : une certaine capacité à survivre dans la violence jouant sur son implicite, testant la malléabilité du groupe à y adhérer ou non, ses limites, éthiques/morales. Le bizutage en est peut-être la forme la plus convenue, celle d'un jeu outrancier qui s'autorise comme expression d'un ordre dominant. Des activités cathartiques visant à se surpasser, à dépasser la condition d'enfant sur le seuil insupportable de l'indépendance adolescente.
Digg to find the file ( P2P )
Un www aux CGU moins algorithmé et lisse. Chercher-trouver le fichier interdit, censuré, recoin possible du web, pépite cachée, montait l'adrénaline. Dans mes consommations (comme celles d'aujourd'hui) j'ai une certaine info-obésité. Mais le grand marché ouvert du P2P bittorent_p2p rendait la curation du web assez différente de celle balisée par les GAFAM_NATU (Netflix and co). Chercher pouvait demander un clic pour trouver un film pop , mais des heures pour une rareté underground . Cette fouille produisait un commerce publicitaire pour les plus grosses plateformes d'index partagé mais, pour beaucoup, la motivation au partage semblait celle du plaisir de consommer-apprécier une matière culturelle à qualité variable. Le débit-quantité était lui donc bien plus élevé, distribué, auto-géré qu'aujourd'hui.
Free space utopie
Une espèce d'âge d'or du partage et de la régulation difficile. Celui d'une certaine autonomie numérique sentant l'anarchie, le communisme, le cyber-espace... celui d'une héterotopie consciente qu'elle ne tiendrait pas. Une époque où la conspiration d'un tout-surveillant était réaliste et se manifestait peu à peu ( lois liberticides, censures, contrôles... puis les révélations du connu avec @Edward_Snowden ). Je lisais des TAZ et fanzines en ligne. Je voulais croire à une révolution par l'auto-gestion des individus politiques en réseau. Au confort infini de cette chambre coupée du monde. Je n'en suis pas réellement sorti depuis.
No Fun +
RIP in Peace America - @Dominic_Gagnon 2009
+
L'œuvre-installation No-Fun @Eva_Franco_Mattes 2010
https://0100101110101101.org/no-fun/
: {https://liens.vincent-bonnefille.fr/?6EVteg}
==> https://vincent-bonnefille.fr/pj/dn/pdf/#page=35
Le film Julien Donkey-Boy ( infos https://mubi.com/fr/films/julien-donkey-boy ) 1999
En 2010 est débutée une mise aux enchère des affaires de l'arnaqueur @Bernard_Madoff .
C'est l'Affaire du siècle (source : france24)
Il est Inculpé en 2008 il meurt en 2021 ...
Question :
peut-on faire la psychanalyse du capitalisme ?
... Envoutement capitaliste. Sorcellerie algo ...
L'occasion fouineuse, indiscrète, de rentrer par la petite porte dans l'entre du diable...
voire même dans sa tête... et avec elle l'inconscient tout entier du capitalisme et néo_libéralisme . Ce ready_made devient l'image-instantané, l'archive, d'un crime... que l'artiste @Julien_Prévieux est allé extraire du réel pour nous ... Forget the Money contient plusieurs œuvres-morceaux d'installation... exposée en 2011 .
" Ces ouvrages aux titres prémonitoires (End in tears, No second chance, The World is Made of Glass, The investigation, Inventing Money,…) semblent fonctionner comme autant de reliques, empruntes d’un fétichisme ambigu, reposant bien évidemment moins sur leur qualité que sur le destin de leur propriétaire. "
Suivons @Bernard_Madoff : éminence grise du Capitalisme, l'homme qui ensorcela les (ultra)riches ... pour finir lui aussi au cachot. Un savant montage à la /Ponzy/ l'avait érigé en fortune iconique (dont la chute perpétue le nom). L'affaire Madoff. Celui qui a dupé les riches spéculateurs. Celui qui ne lisait pas que Marx.
Une arnaque pyramidale qui dépend des dons des uns (en bas de la pyramide, toujours plus nombreux.nombreuses) pour rembourser l'investissement des autres.
Une arnaque qu'on appelle ruissellement d'habitude.
Qui repose sur la confiance dans le système.
Dans le fait aussi d'un colportage positif.
Les membres de ce genre de modèle doivent convaincre leurs prochains qu'ils.elles doivent aussi participer à ce gain facile, sans risque, hors norme sur le marché du risque et de l'investissement.
Une duperie collective qui augmente la rumeur, augmente la taille du réseau...
Ce pourrait être une tontine, un réseau d'ami.e.s f2f .
Mais le pair principal qui centralise ce maillage est en fait un faux ami : un ennemi.
C'est ainsi une figure romanesque, habile caméléon, parlant le langage de ceux.celles qu'il trahis.
Mais qui, jusqu'à ce point, tant que le secret est sauf, ne fait que leur chuchoter tout bas ce qu'ils et elles ont envie d'entendre : dormez, votre argent travail pour vous.
Une tromperie.rusée qui à un moment devait s'effondrer sous le poids des bénéfices promis.
Pause
Une centralisation cachée du pouvoir.
Un modèle de la vente par prospection (je pense à certaines sectes) ou aux produits fake
@G-Milgram à fait une vidéo à ce sujet sur Le coaching PYRAMIDAL !
Repause
Un épisode sur @France_Culture : Julien Prévieux : Forget The Money
https://www.franceculture.fr/emissions/les-carnets-de-la-creation/les-carnets-de-la-creation-du-lundi-27-aout-2018
Una Bibliothèque de l'ombre
Une œuvre qui a une place toute particulière dans mon corpus bestiaire des réseaux occultes du capitalisme. C'est la première que je présente en cours, à Paris 8.
Qui me mènera ensuite sur les traces d'/Una-Bomber/ et son terrorisme primitiviste anti-modernité-technologique... une figure elle aussi d'épouvante, devenue muséale en 2009 2010 et devient un vrai copy.cat_meme ... jusqu'à être adapté(e) en série pop en 2017 (un papier d'openedition)

Voir/lire L'exposition Chasing Napoleon au Palais de Tokyo
et...
https://we-make-money-not-art.com/chasing_napoleon_at_the_palais/
I first saw Robert Kusmirowski’s replica of the cabin at the New Museum’s After Nature exhibition but crammed as it was among many other artworks it didn’t have the impact that the vast space of the Palais de Tokyo gave it. I love Kusmirowski’s work (see Wagon and Machines from a past that never was) but this is a frustrating piece. You want to get inside but all you can see is the stern outer shell of the cabin.
Dora Winter, The Unabomber Book Collection, 2008 – 2009
Original photo
Photo of Ted Kaczynski's cabin by @Richard_Barnes (© 2011 Richard Barnes)

De l'intérieure (originals img/contents)
- FBI history
https://www.fbi.gov/history/famous-cases/unabomber?lv=true
Contents - https://esprimetheen.wordpress.com/2016/02/12/une-bibliotheque-celle-dunabomber/
- https://trib.com/photos-a-look-inside-the-unabombers-montana-cabin/collection_9d21d7dd-591c-5ab8-8ea7-1a2311a3e777.html
- https://historiamniejznanaizapomniana.wordpress.com/2021/04/05/ted-kaczynski-unabomber-terrorysta-polskiego-pochodzenia/

<- Dora Winter, The Unabomber Book Collection, 2008 – 2009
<- via https://we-make-money-not-art.com/chasing_napoleon_at_the_palais/
En 3D et warehouse (entrepot) FBI
Un podcast ( @Apple )
Une série Netflix
Dante SOCKS5 Proxy Server Setup | CYBERPUNK https://www.cyberpunk.rs/dante-socks5-proxy-server-setup
" Dante Socks Server is developed by Inferno Nettverk "
Project page https://www.inet.no/dante/
UNoficial mirror : https://github.com/notpeter/dante

( ou comment changer d'adresse IP avec un ordinateur lointain vpn_proxy )
{ Ce site } fait une veille_blog_actu sur les outils de hacking ( intrusion_vulnérabilité )
Dante’s Internet: “Serious Business”
Visuellement.Imaginairement ( text_image ) le Minotaure et la représentation des enfers proposés par Dante font partie de la mythologie des dn_darknet
- Mèmes.Images autour de l' iceberg ou de l' oignon , d'une complexité par couches / plis pour le labyrinthe
- des strates profondes de l'enfer Dantesque accueillant.regroupant les damné.e.s selon leurs péchés/tabous/punitions
qui est repris dans certaines représentations imagées et moqueuses.joueuses.trolls (Mèmes) sur l'organisation du "web-profond" ou "darknet" pensé comme "les profondeurs pénultièmes des Internets"... deepweb_dw - le tout mélangé.inspiré par un imaginaire technique.conceptuel faisant état du séparation des usages et contenus selon les proto ... une séparation par couches du réseau qu'on retrouve avec le schéma d'organisation et d'aide à la conception OSI (qui sépare les moments du dev. ou de la chaîne de production de l'information entre plusieurs "couches")
C'est une image cherchant à séparer.ordonner le "bien" du "mal" par une suite logique de méfaits gradués. Un régime des lois_justice où l'on retrouve par exemple la fraude et spam_scam comme acte délictueux. Il s'agit par là de penser les bonnes conduites et leur modération politique/institutionnelle ( CGU ) ...
Dans un tel espace d'autonomie individuelle ( qu'est le www world.wild.web ) il semble alors régner une anarchie : celle de l' anonymat / perte de toute id.entité / origine sociale ( l'individu est livré à lui-même : auto_self_perso ). Cette sortie du social produirait davantage d'actes égoïstes, libertariens ( liberté_libertaire ) hors de toute morale ou code de bonne conduite. Ce laisser faire produirait alors du chaos_trouble dans l'organisation sociale.
Et Dieu tout puissant et régissant ( État_gouvernement ) serait mort au profit de l'individu roi : autonome des autres, le self-made-man ( je pense ici à l'invention de liberté libérale individualiste expliquée par ici )
Un même, une époque
- Je retrouve cette image.sujet autour des années 2017 ( j'étais dans mon mémoire et j'y faisais référence )
- On retrouve cette approche.référence ici blog de recherche dédié : Dante Today
- qui cite un article de Médium ici...
- Aussi bien que sur un site de divertissement comme : La boîte verte fun
... Google images

" State of the Onion is a compilation of updates from the Tor Project different projects, highlights of the work we’ve accomplished during the year and what we are excited about in the upcoming year. It also has a session for updates from projects that are part of the Tor community. " 2021 ( vers 2022 )
2020 : https://invidious.fdn.fr/watch?v=IyWyTypRGWQ
Tombé dessus en cherchant des infos sur :
- /SnowFlake/ ( ou comment partager hyper facilement votre connexion depuis votre navigateur pour aider ceux.celles qui sont censuré.e.s proxy )
- /onionCat/ ( VPN ici )
Au sujet d'Arti / Rust / Refonte de Tor ... @serveur410 petit post :
https://serveur410.com/la-reecriture-de-tor-le-projet-arti/
. . .
censure des IP Tor (bridge)...
vers plus de rotation d'IP...
. . .
! OONI
New UI // firefox
: 22:00
@Mathew_Finkel
- ! Tor VPN project
: 31:00
@Gus
- Run Bridge Campagn
- Location Hangouts ( rdv, réunions ;) )
- Translate l10n -- Supports
- 2022 :: Mailinglist + User Support + Relay Gamification (?!!)
: 35:00
@Georg
Bad relays - new scanners/monitorings :(
- " Network Health "
( Performance, scalability network safety ) - New Bandwidth Scanner (sbws)
- monitoring overloaded relays-bridges
- outdated relays/bridges removes
- 2022 : ... optimisation, less overload/performances
: 40:30
@Hiro -- Metrics Dev
- New UI metrics interface
- Better accuracy
- onionpref add "a" instances about Gardes Nodes
- datas from opperators
- ( Relay Searchengine )
- Onion Sevices
: 44:00 - 2022 : New Metrics ...
More formats for better tools for the commu...
: 45:30
@Jim_Newsome (+ @Roger_Dingledine )
- Shadow Simulator - Emulate OS/VM + Network (Release 2.0)
( permet un bon debug, log multi-versions )
"arti" ne rust implementation of tor
: 51:00
@Mike - product Lead
- Improuvements ? (surveys.sondages) .. Speed, blocking, privacy...
- TCP Vegas (??)
Vers une meilleurs expérience de navigation (moins entravée)
- Contournement de réputation lists / bans (ip) de sites, dont CloudFlare...
: 55:00 - Exit Captcha Token :
" will allow us to create a separate set of Exits than can only used after presenting a token that prove the user previously solved a captcha. (( Serval tokens handed out for a single captcha )) "
( Je comprend que par l'usage de relais dédiés le nombre de captcha sera moins nombreux à résoudre )
Moins de Bots/Spam/Scraping...
: 56:50
" Cryptography
We actualy dont need strong unforgeability
We need extremely strong unilingability,
... such that token cant be stored until a Quantum computer come along, and then linked.
We also need to be very careful about anonymity sets. Our best option are Chaum tokens and Privacy Pass
- Common popular anonymous credentials, such as Coconut are PQ-linkable "
: 58:00
- Middle Nodes attaks....
- Vanguards adddons... (second layer of Guard Nodes )
- 2022 - Improvements - vanguards, DOS_PoW otken, dropmark attacks, Tagging restitnace_Raccons,
@Alex_Færøy
Censures . . .
Hearth, VOIP + webRTC +Drop packets
- Traffic Splitting
muliple connexions relay-paths to reconnect to Bob (on conection drop)
: 1H
:: 05:20
@Nick_Matherwson
Arti : a new Rust Based Tor implementation
Why Rewrite ?
depuis 2002, avec securité
(C) not Safe, memory...
oblige d'aller lentement
produit des bugs
Ccode spagetti code
Hard to test/change/ ex new procesors
RUST ?
Memory safety ; no NULLs
Hard to misuse APIs
friendly community ; Happy logo
Actualy works
Multi-processor same cache
Like a Library . . .
Steps : API / Performance / Anticensorship / Onion Services / Replace C
Futur / Need Help ;)
:: 12:36
// Donation :)
@anarcat - SysAdmin Lead
Materiel, servers, ressources, issues... . . .
Mail servers, new services... GitLab...
:: 17:55
@Al_Smith FundRaising (financement-dons, leveur de fonds)
WHY TO CARE ?
News visuals privacy is a human right
Human, self story
Sud @USA queer kid
un espace hors de sa bulle conservateurs
Tout ca n'aurait pas pu avoir lieu sans vie privée
Why exists as organisation
Gouv.Corp - vs action collectif
Apple pedo.scan / NSO Pecasus / Location Data /
Pandemic at Home Covid change privacy /
. letters, communication contre ces attaques
. pour la vie privée... propos plus large que tech.
Why Donate ? Témoignages
- Utilise pour médication/doctors
- Depuis la Chine...
- Domestique violences
- Honkong Protests politics
- Sortir des bulles de propagandes politique (centre europe)
:: 28:00
Recap . . .
Snowflake
UX UI
More Sceure V3
improv Data Metrics
New exp / trainings
Tor VPN
Rust/Forums ARTI
Help poeple
Hearthy ntwrk
New Shadow version simulation
... Fight For It !
:: 30
@Roger_Dingledine #<3 original tor poeple ( President and co Founder )
Rapelle intervention DefCon https://liens.vincent-bonnefille.fr/?Kn5p1w
// Group Debian + HUman to change the world
Histoire,
- Cypherpunks groups re.mailers
- P2P Community
- Internet Freedom (new comu)
Software... Code For The Poeple
Talking to user :) arround the world
about Culture, Poeple
Tor Community as Onion
Core coder - and multiples relays and layers
Then Teatchers-communicators about privacy
Poeple who need safety...
:: 35
@Gardian_Project (interlude performance)
3D non.VR live avatard
... ORBOT android f-droid as VPN SnowFlake
. . iOS :;) coming soon and open_source
:: 40:20
@Alison Library Freedom Project
. . .
todo suite....
" Today we cover an iceberg, an interesting phenomenon where we go from the surface of a topic to the very depths. For my first one I want to cover a Deep Web iceberg that's been floating arournd as old as I've been browsing. Let's see how much of it is real and how much of it falls into a joke "
J'ai connu @SomeOrdinaryGamers en 2017 quand j'écrivais mon M2... il faisait de /reviews/ de sites web cachés.
C'était plutôt chouette comme traitement exploratoire, décomplexé, humoristique mais aussi critique (un point de vu original) une invitation à la derive... mais aussi surtout une /react vidéo/, une vidéo de réaction en direct, un partage d'émotion sur le vif qui marche bien sur yt.
Il y en a plein sur YT certaines d'auto-dérision, d'autre de scam- creepypasta_fiction et certaines instructives : parler de l'iceberg c'est filer la métafore d'une méta-physique informatique (sur la base du "et si ?..") OU démystifier en expliquant comment ca marche internet : tout internet .
Car cet iceberg c'est en fait toutes les télécommunications machiniques qui échappent à la perception de nos usages techniques sans friction (nous qui n'avons pas les mains dans les cables, les yeux sur le code...)
( quantique magie ) VS ( sceptique science critique )
- Quantique is not magic
yt Quantum Mysticism is Stupid (Deepak Chopra, Spirit Science, Actualized.org)
J'en ai péché deux-trois autres :
-
Inforamtique Couche par Couche
yt The Universe Iceberg explained 2022 ..
yt The Rocket Iceberg Explained
yt The Computer Science Iceberg Explained (Part 1) 2022 #<3 -
Autres (vrac) todo
yt The Iceberg of Quantum Physics Explained 2021
yt The Mandela Effect Iceberg Explained 2021
yt The Archaeology Iceberg Explained 2021
Une vidéo qui a surgie je consommais ma dose de YT-invidious quotidienne et l'algo m'a lancé {ça}
Et c'est l'un des sujets de ce ARG_Alternate_reality_game . J'avais oublié combien j'aime les ARG .
/Alternate reality game/ qui hybrident des formes de récits entre jeu-narration-fiction .
Qui tentent de dédoubler l'activiter de jouer à jouer.
. Et opèrent comme une remise en jeu des mécaniques de jeu.
. . Le récit dans le récit
. . profitant du recul transmédia
Entracte
(réflexion qq jr plus tard avec un autre jeu)
Les jeux de réalité alternative, d'énigme, sont très rependus comme divertissement rependu (/spread/) sur les réseaux sociaux tel /Reddit/ ou /4Chan/. Ces puzzles font appel au pouvoir de mise en commun et partage de l'effort collectif crowd_sourcing
L'anonymat et perte des sources sur Internet participent à l'écriture de ces rumeurs organisées. Les Carnets et leur mythologie du refoulé, du caché, dun contre espionage peuvent alors servire ce type de récits (impliquant des organisations secrètes donnant à voir sans tout révéler).
Ces jeux font appel à la déduction, à l'intelligence et compréhension des participant.es mis au défit et travaillés par des crédulités variables, un désir de croire à la diégese du recit. Entre fiction et fake il n'y a qu'un pas !
https://invidious.fdn.fr/watch?v=TmoRowBRZvY&continue=0&local=true
Et Petscope alors ?
Le jeu-programme-récit est performé dans son exploration jouée
Le doute hypothético-déductif est essentiel,
: c'est un appel à l'intelligence face à l'énigme
confrontée au geste contraire de ne pas vouloir découvrir
Comment rentre t-on dans le récit ?
Quels mécaniques sont induites ou inconscientes ?
( dans le média emprunté, ici vidéoludique )
Que cachent les dev. du jeu, jusqu'où va le dupe ?
? Et s'il y avait des /backdoors/
? des jeux dans le jeu
? et si cela pouvait mal tourner
( comme tant d'histoires IRL )
Des récits cryptiques d'initiation
récompensés par la résistance face à l'étrange,
à l'incongru, le déconcertant
qui tord les mécaniques "normales" du game-design
En prolongeant le bug, le glitch
se joue ici la peur cathartique du jeu dégénéré
dégénératif, caché-dissimulé du grand public
et où, enfin, dans la sphère privée-intime,
derrière les coulisses du "vrai jeu"
pourrait se révéler la nature triste-angoissante de faits divers sordides.
C'est étrange .
Ça fait peur .
C'est narratif .
C'est bien-mal fait .
Tout est permis .
Les ARG donc
Je connaissait pas vraiment
c'est très étrange que cette vidéo ait "popé" comme ça
faudra que je vois ce que je regardait avant
( mais ce petit fait est une anecdote introductive de circonstance )
Les creepypasta_fiction sont légion sur les tréfonds du "Darknet"
qui en soit donnent le sentiment d'accéder à...
par l'intermédiaire de proto sous-jacents et malfamés
( qui induisent un sentiment d'initiation-résistance au doute )
Cette vidéo me fait penser à "The Stanley Parable" ou "TheBeginner guide"
. J'en parlais ici Bulle
. . Moi et les narrative "games" = #<3
. . "games" (entre guillemets) par ce que,
. . pour beaucoup de {vrais} joueur.euses ... ceux ne sont pas des {vrais} jeux
. . mais des réflexions méta sur l'activité du jeu...
. . . Un dedans-dehors, un en même ('étude et genre' ?)
. On est plus dans une réflexion sur les processus mêmes de la création entrain d'être jouée ou se créant en se jouant (le focus étant perdu-brouillé entre joueur et joué, et l'idée-sensation de "liberté" d'agir dans le cadre fermé d'un narratif de contraintes pré-établies.
J'avoue, j'y connais rien en théorie_des_jeux (s'en est ?)
Dans tous ces récits, l'idée d'un objet trouvé ( found_footage / abandonware ) d'un objet sorti de son atelier, existant mais n'ayant jamais dû l'être (comme le sont tous les tabous)
Petscop serait sorti en 2004 2017
Ressources Fanfiction : https://petscop.fandom.com/wiki/Petscop_10
( je cherchais "panicsv" faisant réf. dans {la vidéo} à un état de corruption de sauvegarde )
L'art, un divertissement immersif ? Comme dans /Petscop/ .
Le moment d'une suspension de crédulité accomplie (où l'on sort du jeu) ( rapport méta )
. Ou comment se tromper soi-même : être soi-même avec soi-même
. Cette sensation intime d'être soi auto_self_perso
Un annuaire_index de HServices ( #.onion ) plutôt bien mis à jour...
Le genre de proxy qu'on espère voir tenir un moment...
( à l'instar de https://tor2web.org parti trop tôt )
Il permet d'accéder à des liens .onion depuis n'importe quel navigateur_browser .
[SOURCE] https://www.arte.tv/fr/videos/088464-000-A/tresors-sous-cle-le-systeme-des-ports-francs/
[ DEAD / not-free ] (mais j'ai peut-être une copie)
Fiche de lecture-recherche en cours todo
La valorisation des oeuvres d'art devient abstraite, sans limite dès qu'il y a spéculation. Cet aspect en fait un très bon placement pour qui veut sortir son argent des réseaux de répartition sociaux-politiques...
Des personnes fortunées mettent en place des moyens d'échapper à des contrôles financiers / impôts. Des "Ports-Francs" servent à dissimuler ces oeuvres dans des bunkers spécialisés. Par ces montages opaques, les oeuvres disparaissent. C'est l'irrigularisation du marché de l'art qui permet de telles activités. Le documentaire interroge ses dérives sans parvenir à aller au coeur du problème.
Parlant d'art et de technologies libertariennes d'obscurssicement, comme avec les paradis fiscaux, j'ai pensé à mon sujet de recherche, les darknets et autres proxy de proxy qui, de noeud en noeud font perdre l'origine d'une transaction entre deux paires : ici des achteurs fortunés.
via https://liens.vincent-bonnefille.fr/?ASs08Q ( cheapskatesguide.org )
Listes de sites cachés (esites, hidden-services, loki) et infos
Tor
I2P
Lokinet
Yggdrasil
Freenet
IPFS
Gopher
Gemini
fediverse
XMPP
Sur le même sujet :
BITCOIN : LA NOUVELLE RELIGION
( @Nastasia_Hadjadji 2023 )

- https://invidious.fdn.fr/watch?v=QhGB_CU3uz0
- https://youtube.com/watch?v=QhGB_CU3uz0
↳ https://www.blast-info.fr/emissions/2023/bitcoin-la-nouvelle-religion-EV91_dDHQg-Dhgc5BjCO7Q
↳ https://bib.vincent-bonnefille.fr/book/275
Leurs émissions éco =
https://www.blast-info.fr/tags/leconomie-salome-saque-1bw5MvF0T2uh2UL3X-3Wew/1
Ajoutée le December 21, 2021
" Le bitcoin est à l’image de ce système. C’est un actif qui est inégalitaire, qui est polluant, qui est spéculatif. Il est à l’image même des marchés financiers aujourd’hui. Ce n’est pas une monnaie anti système, c’est la quintessence de ce système."
Selon @Nicolas_Dufrêne , il y a urgence : le bitcoin est un danger pour le système monétaire et financier, mais aussi pour les citoyens. C’est pour cette raison qu’il appelle à l’interdire.
Pour mieux comprendre cette prise de position peu commune, Salomé Saqué interroge cet économiste anti-bitcoin, qui considère que la valeur ajoutée de cette cryptomonnaie par rapport aux moyens de paiement existants est nulle.
Journaliste : Salomé Saqué " ...
En rapport / lié à :
Le bitcoin devient un danger pour le système monétaire et financier et pour les citoyens
https://www.lemonde.fr/idees/article/2021/12/03/le-bitcoin-devient-un-danger-pour-le-systeme-monetaire-et-financier-et-pour-les-citoyens_6104588_3232.html ( Tribune )
- Nicolas Dufrêne - Economiste
- Jean-Michel Servet - Economiste
(le texte)
Prise de notes :
Point fort : Absence d'intermédiaire bancaire
- séparer Bitcoin (éco monétaire) vs Blockchains
: La plus grande invention (blc) pas seulement financier (votes, smart contrats...)
Q Faut il l'insérer dans le système monétaire ?
Q Ruée vers l'or ? Courts intéressants ?
La spéculation un problème, pas que dans le btc mais déjà dans la finance
R Explosion en 2013
Instable fluctuant (actif)
mais personnes qui en ont gagné d'autre beaucoup perdu
(perte : pas de filet de sécurité, assurance-intermédiaire)
(moins communiquée, non valorisée = le bilai du survivant ?)
Pas les garanties / recours
. Pas d'institution / tiers (vu comme point négatif)
Q Perte vs spéculation.investissement ?
"Effets de levier"
. Position plus importante que l'argent vraiment possédé (prise de risque)
. . eToro, benance... "stop lose", crédits épuisés. A cause des plateformes qui le permettent.
. Existe sur les marchés financiers
. effets artificiels sur les cours, accroît la volalité
Marché du Bitcoin est inégalitaire
certes décentralisé ( non contrôlé par 1 )
mais possession concentrée 2% contrôlerait la grande majorité
Waise = baleines
. modifient le court du bitcoin
= marché non libre ténu par des majoritairesQ Régulation // marchés financiers
R Oui mais dans le btc il y a aussi des manipulations de marché
Mais non sanctionnées ( comme sur les marchés régulés )
. Et constituent des marchés parallèles
. et reproduisent les pires défauts de la finance
Q Plus égalitaire, démocratique, rendre au peuple ?
R Non, opposé
Monnaie concentrée
non pilotable (rendue au peuple)
. Pas le cas avec la banque centrale...
. mais . leur indépendance les écarte du peuple
. . le btc encore plus, on parle à un algo, processus de minage nous ramène à :
. . . image au 19e siècle idée de la monnaie infalsifiable, quantité limité, déconectée de l'activité
. . . limitées comme l'or ... abandonnée au profit des crédits...
. . . Q // or : le bitcoin a une fin : Quantité limitée
Q Critique inflation création trop de monnaie (illimitée)
pas possible avec le bitcoin donc mieux ?
:::
R Btc et informationnel
La masse monétaire doit accompagner l'activité économique (constat historique)
Oui, un pbl avec la finance qui agit comme un trou noir et aspire la masse monétaire
mais pas une raison pour aller vers une monnaie inflationniste (comme le btc)
L'usage de bitcoin produirait un effondrement (si remplace monnaies officielles)
21million d'unités bitcoin (trop limité)
masse monétaire doit progresser en parallèle de l'économie "réelle"
21:14
R = À l'opposé d'un projet social / démocratique
1973 restriction monétaire
peur de l'inondation du marché par l'argent vs l'or
bannir les monnaies vs le btc ?
a mené à une dépression (piège)
. Beaucoup de crypto-actifs
. certains non prétention à des monnaies
. . mais "utility" tokens (dont smartcontrats)
. . peut aider au finance ment d'ICO pour innover
Pbl de la substitution
= Concurrence des monnaies s’entant crée des problèmes
Oui pour la spéculation-placement
non pour la création monétaire (comme Salvador)
Salvador pas de monnaies, soumis au dollars
. monnaie officielle, victoire pour le btc
Q Flat Taxe sur les bitcoins
R Usage non monétaire en Fr
mais Salvador et préssion de plusieurs pays
-> reconnu comme monnaie officielle, augmente le court
Incarnation de l'ultra libéralisme
- déconnecté de délibération (algo)
- souveraineté
- spéculative
- concentré dans les mains d'un groupe restrinct
- polluant
: à l'image des systèmes financiers
pollution du minage éco_animaux_nature
plus de mineurs -> plus de transactions
-> complexification des calcules
-> ordinateurs sur-puissants
Q Sujet non populaire politiquement (la critique)
R Pertes, témoignage étudiant
Non populaire de dire que c'est perdu
? Fantasme de la décentralisation
! Ripple à engendré la facilitation de transactions
Q Placement VS effondrement crise
R Risque mais pas assez grand... mais...
- Ne permet pas les paiements
- Ni lutte contre l'inflation (lien éco réelle)
- Et Risque (effet levier)
Contre Crise financière ou inflation
. Les banques ont injecté et sauvé (expansionniste)
. à augmenté la valeur du bitcoin
Doit aller vers un contrôle des banques centrales vers des projets politiques (éco, sociaux...)
Plutôt qu'un autre système dérégulé...
Q Illicite, dn_darknet ?
R 3% pour activités illégales
Cash sert au financement similaire
- Crypto actifs tel Monero
. devrait être interdit - garantie un anonymat
. en lien à la criminalité organisée, blanchiment - RansonWare 400millions de dollars
via : https://liens.vincent-bonnefille.fr/?ptopng
sujet principal : dn_lokinet
" Today we’re pleased to announce that we’ve teamed up with (( Loki )) to bring you (( SILO )) : a privacy layer for the permaweb*. With SILO, communication on the permaweb is possible without interception from any…"
Se présente comme continuité de dn_lokinet ...
et plus efficace que dn_tor_onion ...
* tiens /permaweb/, un nouveau vocable ( glossaire_notion ) popularisé dans la vague des NFT_blc ( à vérifier )
( avec la promesse d'une rétribution par transaction intégrée dans le proto d'échange )
( les /permaweb/ connaissent ainsi une flambée des prix )
( car ils créent de la valeur non fongible et certifiée -> banque_finance )
( https://medium.com/amber-group/arweave-enabling-the-permaweb-870ade28998b )
( sauvegarde fichiers d_Web d_app infini_durée_de_vie )
... J'AI CONFONDU /DecentLand/ et /DecentraLand/
( Le prix de /Arweave/ s'envole avec /DecentLand/ )
( tout autant que le métavers de /DecentraLand/ où le mètre carré flambe )
( ... suite à la création de /Meta/ par facebook )
(( je ferai une bulle à ce sujet todo ))
Je confond aussi /Metavers/ avec ActivityPub ...
artiste book
https://bib.vincent-bonnefille.fr/book/281
via Fog of System
: https://liens.vincent-bonnefille.fr/?CdNIXA . Bib.PDF
via https://we-make-money-not-art.com/taking-data-packets-for-a-ride-an-interview-with-mario-santamaria/
...
https://issuu.com/aksioma.org/docs/aksioma_postscriptum_37_eng_brusadin
https://www.flickr.com/photos/165651316@N06/albums/72157713172279953
http://mariosantamaria.net/Unfixed-infrastructures/TRACE-ROUTE_Natalie-Kane_Unfixed-Infrastructures_ENG.pdf
https://vimeo.com/396779096
https://vimeo.com/402631657

https://www.flickr.com/photos/165651316@N06/49556271956/in/album-72157713172279953/
https://www.flickr.com/photos/165651316@N06/49556512757/in/album-72157713172279953/
How I learned to start worrying and love privacy anonymity
ressources en masse sur les questions de sécurité (en anglais)
https://web.archive.org/web/*/https://anonymousplanet.org/guide.html
- Some low-tech old-school tricks:
-
Understanding some basics of how some information can lead back to you and how to mitigate some:
- Your Network:
Your IP address:
Your DNS and IP requests:
Your RFID enabled devices:
The Wi-Fi and Bluetooth devices around you:
Malicious/Rogue Wi-Fi Access Points:
Your Anonymized Tor/VPN traffic:
- Your Network:
Your Cryptocurrencies transactions:
Your Cloud backups/sync services:
Your Browser and Device Fingerprints:
-
The Tails route:
Tor Browser settings on Tails:
Persistent Plausible Deniability using Whonix within Tails: -
The Qubes Route:
Pick your connectivity method:
Getting an anonymous VPN/Proxy: -
Creating your anonymous online identities:
- Understanding the methods used to prevent anonymity and verify identity:
Captchas:
Phone verification:
E-Mail verification:
User details checking:
Proof of ID verification:
IP Filters:
- Understanding the methods used to prevent anonymity and verify identity:
-
Getting Online:
Creating new identities:
Checking if your Tor Exit Node is terrible:
The Real-Name System:
"Le nouveau livre publié par les éditions La lenteur – Contre l’alternumérisme (La Lenteur, 2020, 128p.), signé de l’étudiante en philosophie @Julia_Laïnae , membre des @Décâblés ( interview, IA) , et de l’informaticien @Nicolas_Alep , membre de Technologos -, est assurément un livre qui interroge les arguments de ceux qui espèrent d’un autre numérique dont je suis." 2020
Editeur @La_Lenteur (leur non site -- à l'instar de l’association @Écran_Total qui limite ses communications militantes, préfère les courriers papier aux emails, leur site), catalogue chez Furet
Dans ma bibliothèque
https://bib.vincent-bonnefille.fr/book/57
Ok j'avoue quelques mois plus tard, ce livre a touché au coeur de mon existentialisme geek
https://mediascitoyens-diois.info/2020/05/contre-lalternumerisme/ :
Toutes ces fausses solutions que les auteurs dénoncent consciencieusement dans ces pages, ne servent, selon eux, qu’à « apaiser le conflit psychique d’écolos-graphistes ou d’humanistes-geeks en quête d’une vie plus en accord avec leurs valeurs »
. « Croire que la Technique ou l’État technicien pourront résoudre les problèmes qu’ils ont engendrés, c’est être soi-même pris au piège d’une foi aveugle. Ellul disait d’ailleurs que « ce n’est pas la technique qui nous asservit, mais le sacré transféré à la technique ».
Moins qu'une fiche de lecture ces notes_perso sont à retrouver sur mon pastebin (document texte en ligne protégé) ici
Moi j'ai pas accroché de suite. J'ai senti une écriture de connivence, de remarques de bon sens et de suivez mon regard trois petits points... Un écrit manifesto qui se positionne en alt. pour former un 'nous' contre les autres, ces utopistes d'un monde en numérisation totale. Des auteur.e.s intransigeants, absolutistes, càd ''pragmatiques'' qui redoutent et accusent les petites rectifications, les arrangements.
. Un peu de condescendance ? de ces gens aglutiné sur leurs CandyCrush
Un début de livre comme beaucoup, qui se cherche, parle de médium, de support, de perte à la conversion.
. Une mention du dn_darknet blockchaines_blc
. Mais le problème est ailleurs et autrement plus profond, général que quelques anomalies ou trolls malfaiteurs
. . Iels retournent assez bien l'astuce rhétorique du marteau/outil qui peut servir pour faire le bien et le mal . Le problème est dans le fruit . toute technologie, tout Progrès, induit/produit des effets néfastes . l'avion/train inventent leur lot d'accidents .
. . Je ne sait plus si à ce pessimisme est contre balancé la retenue ou l'ajout d'éventuels bénéfices ?..
Et au fur et à mesure un feu qui prend. Une critique des fausses alternatives, des programmes de conversion des populations, d'inclusion au numérique.
. J'ai noté très vite des références à @Jaques_Ellul des citations bien choisies.
Des revers de la main sur l'idéale libriste et open_source qui profite au capitalisme, à des grandes entreprises qui se servent. Une jolie anecdote sur OpenSSL ( ssl ) maintenu par trois gentes gens et faisant tenir 60% des transactions bancaires (et dont la situation fut découverte suite à un crash).
Le logiciel au code accessible et modifiable serait alors à bannir en bloc ? Et linux ?
Il est vrai que n'aillant pas pris dans la société civile, le libre reste une affaire de dev' un soucis déjà technicien, praticien et non mas usager.
Sans doute les mains de ce livre ne pratiquent elles pas.
Une critique des fab lab et autres alternumerismes...
. Un rappel des origines, de l'altermondialisme des années 2000 mais aussi des gestes Colibris . Une liste des initiatives de grands groupes tels l'Europe qui avec des programmes visent à former toujours plus et plus tôt ses populations au numérique, sur un marché de haute concurrence
... dans un projet sans alternative où la santé, l'éducation et toutes les constituantes du corps social seront numériques sinon rien ! Une conversion totale, un écran Total.
. Mettre du numérique dans toutes les écoles (un projet Marseillais est cité) ajoute une adhésion précoce, oblige penser dans et par ce monde d'écrans.
. . Les auteurs fustigent les petits gestes de la conscience "geek humaniste" et les stages de sobriété numérique (au même titre que ceux visant à l'inclusion de publics mis sur la touche ou arivants sur ces outils).
. . Une critique des moteurs de recherche qui plantent des arbres ( search_engine éco_climat ), les gestes Colibiri ( moi je pense aux remises en forme TSM_musculo et responsabilisations individuelles self.care dès lors que ce mod de vie se présente sans alternative possible). On nous rappel le prix du streaming sur le p2p celui des mail .
. . Le problème est tout entier personel et macro-sociétal
. J'entends très bien une critique de l'injonction sociale au numérique, au travail, à ce monde, à l'impossible en dehors, la crainte des compromis.
En fait ce livre rejoint mes interrogations d'utopie, d'absolutisme. Un ami me glissait le mot de "pureté militante".
. . Oui j'auto héberge mes contenus et je voudrais en faire un espace d'auto-publication mais es vraiment nécessaire ? et avec quelle énergie (je pensais au solaire : mais les pannaux ne sont pas neutres à produire) ?
On nous parle aussi de @Bernard_Steigler mais aussi de Plaine Commune (Saint Denis par où je suis passé, PC) financée par Orange, des limites de ce chercheur qui s'est résolu à avoir un portable et qui malgré qu'il ait fait pour l'imaginaire d'une alternative numérique aura cru en de meilleurs usages. Étrange de pensé à lui, rarement croisé en conférence ou internet mais lu quand même, intriguant qu'il était.
J'ai retenu des remarques sur la généralisation des contrôles, les numérisations bureaucratiques qui entravent la souplesse politique au quotidien : les machines sont moins promptes à discuter et surtout entendre : le fichage est punitif : et derrière le projet cybernétique pointe son né .
. @Fred_Turner est à cet endroit bien venu et cité pour rappellé l'essor cybernétique et l'adhésion progressive de la contre-culture dans ce sens... sans doute traitre d'avoir laissé faire sinon accompagné ce projet sociétal qui se faisait alors passer pour humaniste, rencontrant tous les savoirs et peuples.
. Je suis le premier à penser qu'il faut lutter contre "la numérisation de la vie même" pour citer @Antoinette_de_Rouvroy . Contre l'atrofie du réel et de la pensée, les autoroutes du désir, les GAFAM_NATU qui par le nudge influent nos volontés politiques (et aesthetique_goût pour ce monde désirable).
. . on nous rappelle d'ailleurs en début de livre que les promesses n'ont pas été accomplies (de la sur impression sur papier à la non horizontalité du pouvoir). Le rêve est resté dans ses cartons.
. . Moi je me dis que quand même, certaines choses sont bonnes à noter, les contre pourvoir, Wikileaks ou encore metoo aussi bien que la fluidification des échanges inter-humains chat_conversation (je n'ai sans doute pas tout à fait compris le concept de ce livre).
. . . Peut-être que je crois (moins qu'avant) aux alternatives protocolaires qui restent des solutions dn_adhoc_mesh rarement généralisées. Ce monde reste mauvais, prédateur dans le fait de nous mettre en concurence, mais il s'agit aussi, je trouve, de chercher à s'en prémunir, à s'en arranger. Les dn_darknet portent pour moi cette "utopie" radicale.
Mon idée est celle d'une défense_numérique et c'est peut-être déjà se faire avoir que de vouloir faire avec sinon contre. Je prône aussi l'idée du moins pire, du fait soit-même, du home-made self_host_hébergement mais je sais que c'est un luxe de privillégier et combien cela me prends de temps (travail non salarié).
. . . mon processus de recherche_outils m'inscrit d'emblée dans une certaine consommation (ou marché de l'information), dans un certain relationel au monde.
. . . des outils-moyens à mon échelle, dans ma bulle comme { celle-ci } de me sentir bien dans ma production et partage d'idées qui doivent(?) trouver leur support-média pour exister, se déployer. Étant producteur et dev. je participe à ce tout numérique. Mais je crois encore dans le fait qu'un autre Internet est possible, que des outils moins addictifs et chronophages-surveillants (moins habités) sont possibles et désirables.
J'ai noté au fil des pages une densité du propos technique bien tenu, assez vulgarisant, pas trop. Une critique de la "neutralité du net" web.neutralité .. une compréhension de l'enjeu à l'endroit des paquets tout en soulevant que cela n'empêche en rien les prédations, la centralisation.
. Les auteurs parlent plutôt bien de technique et c'est agréable
. Iels mentionnent la lutte de @Aaron_Swartz et son combat pour le libre.
Je m'arrête là.
L'article accolé à { cette bulle } en lien-titre est beaucoup plus précis et travaillé .
Je sors de lecture, je voulais vous faire part de mes notes_perso !
"Firefox a annoncé un nouveau partenariat avec NextDNS pour fournir aux utilisateurs de Firefox des services privés et sécurisés de DNS (Domain Name System) via son programme Trusted Recursive Resolver."
... note que Cloudflare est de la partie 1.1.1... lire à ce sujet https://www.nextinpact.com/article/30142/108783-dns-over-https-pour-stephane-bortzmeyer-diable-est-dans-details
Youpi un nouveau DNS sécurisant avec filtres anti-pubs/trakers/porn...
avec du DoH / DoT pour crypter ce qui passe dans les tuyaux
( au niveau du DNS qui convertit mon adresse URL lisible et mémorisable,
un nom de domaine, en adresse IP unique sur le réseau
attribuée à une machine_serveur et ses données (pages du site demandé) )
Je cherchais un DNS avec filtre anti-pub intégré (à la place du bon Adaway) ads_tracking pour mettre sur mon Android à l'aide de Nebulo 💖
... et NextDNS fait la pub pour handshake dont leur service propose de résoudre (nous permettant d'y acéder) (joie)
... NextDNS qui est donc un autre DNS décentralisé prométant monts et merveille avec son token magique ... pour moi c'est, encore une fois, la possiblité d'accéder à des lieux autrement impossibles. Des heures de bidouille qui s'ouvrent à moi, de compromis (temporaires), d'acharnement numérique. todo
Vennant concurencer le DNS de Google, CloudFlare, Quad9...
Des services qui ont ainsi acces à nos requêtes DNS...
L'attribution d'adresses URL, de noms de domaines est centrale dans le dévellopement d'une existance en ligne.
C'est l'un des derniers endroits par lesquels je suis dépendant d'une hébergeur comme OVH pour acheter et renouveller ma propriété sur le nom de domaine "vincent-bonnefille.fr". ( un frien dans mon projet self_host_hébergement )
Je dois passer par un Registar.
La plupart de "darknets" viennent avec une modalité de résolution de leurs adresses URL spécifiquement accessibles par leur protocol. Des TLD exotiques... comme autant de portes à pousser.
Lokinet .loki
Tor .onion
i2p .eepsite
data .dat
les dht: de dn_ScuttleButt ...
à partir de l'identification unique sur le réseau de vortre machine une adresse lui est attribuée et elle devient ainsi joignable (ce qui lui permet d'afficher un site web ou tout autre chose)
Bref un nouveau dns c'est un retour aux sources et à mes premières lectures de recherche
(intéressé au perfectionement technique par la critique de l'existant, dépassé, perfectible...
autant que par les processus de crétaion eux même { à l'origine de normes informatiques et d'autre nature })
...
parmis ces lectures, un petit bonbon :
Cooking With Onions: Names for your onions | Tor Blog 2017 💖
https://blog.torproject.org/cooking-onions-names-your-onions
https://liens.vincent-bonnefille.fr/?geTQFQ référence
...
Hadshake, m'a fait pensé à :
NOIA-net par Syntropynet (qui se présente comme une solution blockchaine pour les BGP (qui sevent à trouver le chemin le plus court entre deux machines en réseau, via Internet))
https://liens.vincent-bonnefille.fr/?u2e5KA
"Handshake" glossaire_notion
https://www.encirca.com/your-guide-to-handshake-crypto/
https://medium.com/tokendaily/handshake-ens-and-decentralized-naming-services-explained-2e69a1ca1313
... littéralement "serrage de main" ou "établissement d'une liaison", initie la rencontre entre deux machnines wiki, c'est le cas lors d'une connexion ftp ou encore ssh ...
...
fun : "Epic Handshake" avec Arnold Schwarzenegger dans Predator de 1987.
...
/HandShake/ c'est aussi :
" Decentralized naming and certificate authority
An experimental peer-to-peer root naming system. " P2P DNS
Ce ne sont pas les livres grand public, essais, fantaisies, techno-fantasmes qui manquent sur les darknets!
. J'ai lu (sur papier)
Darknet, GAFA, Bitcoin de Laurent Gayard, 2018 ebook
.. également
This Machine Kills Secrets: How Wikileakers, Cypherpunks, and Hacktivists Aim to Free the World’s Information de Andy Greenberg, 2018 ebook
(..) je cherche le titre d'un autre livre sur les crypto dont l'auteur avait inspiré mon début de recherche (je travaillais à l'époque sur l'oeuvre de @Nicolas_Maigret
.. : Obfuscation, Finn Brunton and Helen Nissenbaum https://we-make-money-not-art.com/obfuscation-a-users-guide-for-privacy-and-protest/ 2015 ebook
(.. trouvé !) Digital Cash: The Unknown History of the Anarchists, Utopians, and Technologists Who Created Cryptocurrency de Finn Brunton, 2019 ebook
Une mine d'or on vous dit #<3
beaucoup d'articles (favoris / rss) sur les dn_darknet dn_tor_onion dont dn_lokinet
https://127.0.0.1:43110/1CpqvBQWSzZSmnSZ58eVRA9Gjem6GdQkfw
...
A Review of Lokinet (Oxen): A Road to Nowhere?
How to Take Back the Internet by Choosing the Internet
https://cheapskatesguide.org/articles/take-back-the-internet.html/
The names of some decentralized networks are ZeroNet, I2P, Tor, IPFS, Freenet, Lokinet, Scuttlebutt, and Aether
Cool article about dn_lokinet dn_tor_onion dn_darknet
["https://lundi.am/4014"]
À l’heure où le réseau resserre son emprise sur le réel, les promesses d’internet n’ont jamais semblé si ambivalentes. Outil d’émancipation ou bras armé de nouveaux totalitarismes ? Sanctuaire de la liberté d’expression ou terrain de jeu des intelligences artificielles ? De la Silicon Valley à la Chine, des réalités alternatives se dessinent. Elles sont aujourd’hui le fruit de technologies, d’infrastructures et de systèmes entrelacés.
. . .
notes perso (en vrac)
Dans ma bibliothèque :
https://bib.vincent-bonnefille.fr/book/69
Redecentralize/alternative-internet:
A collection of interesting networks and technology aiming at re-decentralizing the Internet
Zeronet anonet ipfs dat...
Piratebox, seafile, Nextcloud...
EtherPad, Wikisuite, CodIMD....
Ethereum, Bitcoin...
Loki.net, OpenVNC, Funkfeuer, Freifunk , FNF...
Scuttlebutt, Beaker Browser, DNSChain, GNUnet...
I2P, Knode, LibraryBox, LiteCoin, NameCoin, Syncthing, Storj, Searx...
Liste-index
Cloud and storage
Collaborative Web Editors
Cryptocurrencies and markets
Developer tools and frameworks
General
Hosting and media
Identity
Messaging
Networking
Social Networks
Telephony
...
- Golem Network
https://www.golem.network/ - IPFS Powers the Distributed Web
https://ipfs.io/#install - 💤 Anonet - Qontrol.nl Wiki
http://wiki.ucis.nl/Anonet - VANet - Qontrol.nl Wiki
http://wiki.ucis.nl/VANet
Workshop 2019
https://pivilion.net/2019-workshop/
https://pivilion.net/tag/rpi/ 2020
via : https://schloss-post.com/art-dark-net/ ( @Schloss_Post interview_conférence )
On y voit un environnement_desktop de recherche_création en atelier_workshop / cours ...
Une exposition des terminaux ( cli_bash ) : une résidence
ça code : @Dina_Karadžić et @Vedran_Gligo

Pivilion is a decentralizing open source darknet web server project and gallery management software for the creation of autonomous & uncensored digital media art online galleries. It runs on low cost Raspberry Pi hardware and is built on top of Raspbian GNU/Linux with a server and Tor networking built in, utilizing the Tor network to host exhibitions out of the box.
Each Pivilion device receives a Tor onion domain automatically the first time it’s activated. The system provides the user with a CMS for publishing multimedia or websites within a gallery. It’s designed so that the author-curator can use any network (even public networks behind firewalls) to host an online exhibition.
via : https://schloss-post.com/the-first-schlosspost-web-residents/
Install Readme Git
https://gitlab.com/hacklab01/pivilion/-/wikis/pivilion-manual-setup
Ressemble à une adhoc_piratebox
DEAD #.onion : http://pivilionumi6b3kg.onion/pavilion
org https://hacklab01.org #<3 glitch aesthetique_goût hack
+) https://thewrong.org
Article Blog de Tor
http://www.duskgytldkxiuqc6.onion #.onion

Itzel Yard aka IX Shells, “Dreaming At Dusk” NFT_blc
Archive wallabag 2021
+
https://foundation.app/@torproject/dreaming-at-dusk-35855
More than 15 years ago, Tor onion services were brought to digital life. An ecosystem of onions has been blooming ever since.To commemorate this landmark in the history of privacy, we collaborated with @ixshells to create a one-of-a-kind digital artifact: a generative art piece derived using the private key of the very first onion service, duskgytldkxiuqc6.onion #.onion
@ici Amy Plant
élève à l'école 42...
Un ton décalé, perso, une belle narration
"Le Dark Net, c'est la face cachée d'internet. On y trouve de tout, en toute liberté et dans l’anonymat total. Un réseau secret derrière lequel s'abritent aussi des cybermilitants traqués par les régimes totalitaires. Alors comment fonctionne t-il ? Et pourquoi les autorités sont-elles"
France TV (2014 ?)
Titre : "i put a DARK WEB website on a Raspberry Pi!!"
Vidéaste vulgarisateur spécialisé dans la sécurité et intrusion informatique (hacking)
Cours orienté Back End / DevOps
( = 'Site Reliability Engineer', cf. différence_roadmap ),
Il est fan de linux et raspberrypi #<3
Il est ici question du dn_darknet ( dn_tor_onion ), de self_host_hébergement !
... mais c'est pour bientôt
Dans ce billet de blog : petits comparatifs et review
.
<3 l'interface de nodes est trop beau
+
NON TESTÉ ( mais souvent croisé en me disant "Hoax*" )
https://secretsofthedark.com/2021/03/30/anonymity-networks-anonet/
* Comme il semble en exister pleins ( aux annonces farfelues )
https://secretsofthedark.com/2017/06/08/the-shadow-web-cited-me-awesome/
https://secretsofthedark.com/2017/11/17/there-is-no-marianas-web-but/
... tout en comptant l’obsolescence de ces projets
https://secretsofthedark.com/2017/07/05/discontinued-darknets/
Retour sur lokinet (en anglais) et son LLARP (Low Latency Anonymous Routing Protocol)
https://docs.loki.network/Lokinet/LLARP/
( mise au point sur Zeronet+DHT )
.
Lokinet perçu comme le mixnet du futur (utilisant des tech. existantes, montantes...)
.
Permet l'accès aux site en .loki
http://5jk8tcgeiddkq6byq59jjmufe9ttmoojrcdqw14gew359qfziiwo.loki
( test projet_perso )
List security tools
VPN TOR DNS alt.net
... with examples
Par @PafLeGeek en français
Description assez poussée du ffonctionnementde Tor et de ses limites en matière de corruption et ou censure.
ActivityPub
>> https://gitlab.com/lidia_p/fediposter/
>> http://redecentralize.github.io/alternative-internet/ proto altweb annuaire_index VPN dns
"From: tcmay@netcom.com (Timothy C. May)
Subject: The Crypto Anarchist Manifesto
Date: Sun, 22 Nov 1992 12:11:24 PST
.
Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.
The technology for this revolution--and it surely will be both a social and economic revolution--has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification.
[...]
The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. [...] Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet . But this will not halt the spread of crypto anarchy."
"Aujourd'hui, ces hétérotopies de crise seraient progressivement remplacées par des « hétérotopies de déviation » : « celle dans laquelle on place les individus dont le comportement est déviant par rapport à la moyenne ou à la norme exigée. Ce sont les maisons de repos, les cliniques psychiatriques ; ce sont aussi les prisons et il faudrait sans doute y joindre les maisons de retraite, qui sont en quelque sorte à la limite de l'hétérotopie de crise et de l'hétérotopie de déviation, puisque, après tout, la vieillesse, c'est une crise, mais également une déviation, puisque, dans notre société où le loisir est la règle, l'oisiveté forme une sorte de déviation. »"
"Selon lui, « l'hétérotopie a le pouvoir de juxtaposer en un seul lieu réel plusieurs espaces, plusieurs emplacements qui sont en eux-mêmes incompatibles. » Ainsi, le théâtre est-il une forme d'hétérotopie, ou le jardin traditionnel des Persans (de même que les tapis, qui étaient à l'origine des reproductions de jardins) : « Le jardin, c'est, depuis le fond de l'Antiquité, une sorte d'hétérotopie heureuse et universalisante (de là nos jardins zoologiques). »"
. Aujourd'hui, ces hétérotopies de crise seraient progressivement remplacées par des « hétérotopies de déviation » : « celle dans laquelle on place les individus dont le comportement est déviant par rapport à la moyenne ou à la norme exigée. Ce sont les maisons de repos, les cliniques psychiatriques ; ce sont aussi les prisons et il faudrait sans doute y joindre les maisons de retraite, qui sont en quelque sorte à la limite de l'hétérotopie de crise et de l'hétérotopie de déviation, puisque, après tout, la vieillesse, c'est une crise, mais également une déviation, puisque, dans notre société où le loisir est la règle, l'oisiveté forme une sorte de déviation. »
"Au sein d'une hétérotopie existe une hétérochronie, à savoir une rupture avec le temps réel. Autrement dit, l'hétérotopie atteint son plein potentiel lorsque les hommes qui la font naître rompent avec la chronologie traditionnelle."
|
"En outre, les hétérotopies sont souvent liées à des « hétérochronies », là où les hommes sont en rupture par rapport au temps traditionnel. Ainsi, les bibliothèques et les musées, qui, par leur accumulation d'objets et de livres de tous les temps, constituent un « lieu de tous les temps qui soit lui-même hors du temps ». Il y a aussi les hétérotopies non pas éternelles, mais chroniques, c'est-à-dire temporaires : les foires ou les centres de villégiature, par exemple du Club Méditerranée. Les principes d'ouverture des hétérotopies ne sont souvent qu'apparence alors que les principes de fermeture les rendent difficilement accessibles et imposent des contraintes ou des rites de passage."
"Foucault conclut son texte en parlant des bateaux, établissant ainsi un lien transversal avec sa description de la Nef des fous dans Histoire de la folie à l'âge classique, espace du dehors par excellence : « Le navire, c'est l'hétérotopie par excellence. Dans les civilisations sans bateaux les rêves se tarissent, l'espionnage y remplace l'aventure, et la police, les corsaires. »"
< Via TAZ https://fr.wikipedia.org/wiki/Zone_autonome_temporaire
< Via Cyber-espace https://fr.wikipedia.org/wiki/Cyberespace
< https://fr.wikipedia.org/wiki/Cyber
Il est tiré du mot grec Kubernêtikê signifiant « gouvernail ». Ce préfixe est présent notamment dans cybernétique, cyberespace, cybertexte...
Ont participé à ce livre :
Robert Ménard, fondateur de @Reporteur_sans_frontières
Fabrice Epelboin, @ReadWriteWeb
Tom Morton, expert auprès des tribunaux anglais
Guillaume Champeau, @Numerama
Hervé Recoupe, adjudant enquêteur de la Gendarmerie_Nationale
Mathieu Pasquini, @InLibroVeritas
@Jérémie_Zimmermann , @La_Quadrature_du_Net
Hadopi WikiLeaks ... années 2009 (première publication en allemand)
2010 ( Éditions : libroVeritas )
--
À ce sujet https://www.numerama.com/magazine/14977-confession-d-un-pedophile-l-impossible-filtrage-du-web-pdf-disponible.html
On trouve le livre ici et là
http://www.l-enferdudecor.sitew.eu/fs/Root/7fw6s-confession_dun_pedophile_limpossible_filtrage_du_web.pdf
https://docplayer.fr/16525418-Confession-d-un-pedophile-l-impossible-filtrage-du-web-collectif-d-auteurs.html
https://www.numerama.com/magazine/14977-confession-d-un-pedophile-l-impossible-filtrage-du-web-pdf-disponible.html
et en P2P (torrent)
Vidéo conférence DEF CONférences 11 2003
DISPONIBLE SUR :
https://www.defcon.org/html/links/dc-archives/dc-11-archive.html
" @Philip_R_Zimmermann is the creator of Pretty Good Privacy. For that, he was the target of a three-year criminal investigation, because the government held that US export restrictions for cryptographic software were violated when PGP spread all around the world following its 1991 publication as freeware. Despite the lack of funding, the lack of any paid staff, the lack of a company to stand behind it, and despite government persecution, PGP nonetheless became the most widely used email encryption software in the world. After the government dropped its case in early 1996, Zimmermann founded PGP Inc."
<< cité par le très bon podcast sur le hacking et ses histoires Darknet_Diaries de 2018 <3
https://darknetdiaries.com/episode/12/
https://darknetdiaries.com/transcript/12/
( au sujet de la guerre commerciale et gouvernementale visant à réguler et limiter l'usage civile des technologies de cryptage = à retirer ces outils de défense numérique et informationnelle du "bien commun" )
"In the 1990 ’s the Internet started to take shape. But the US goverment had strict laws regulating what type of cryptography is allowed to be used online. A few brave people stood up to the government in the name of civil rights and won the right to use strong encryption."
L'enfant martyre d'internet ...
À qui on doit des outils dont la veille_RSS / Reddit...
Un sourire, une lutte pour un monde plus libre.
" Adolescent, il participe à la création de deux innovations majeures du Web encore utilisées aujourd'hui : le flux RSS et la licence Creative Commons. Très vite, il est repéré par Tim Berners-Lee, l’inventeur du World Wide Web, qui voit en lui un prodige du net. "
. . .
" Après un passage éclair d'un an à la prestigieuse université californienne de Stanford, Aaron Swartz se greffe, en 2005, à un projet qui va changer sa vie. Le forum d'agrégation d’actualités et de discussion en ligne, baptisé Reddit, rencontre un succès immédiat. La start-up le rend célèbre et est rachetée par Condé Nast. "
Un film ( documentaire en p2p ) retrace son parcours prodige, ses combats, ses luttes ..
https://vidcommons.org/w/9952af68-0b30-4ea0-81ac-a26444541331
Aaron Swartz :
The Guerilla Open Access Manifesto Publié en 2008
https://github.com/greyscalepress/manifestos/blob/9234513c9537cd824da28d53fa937b465dcdd7f9/content/manifestos/2008-07-Guerilla-Open-Access.md
( plusieurs manifetes à l'âge nimérique https://github.com/greyscalepress/manifestos )
“Information is power. But like all power, there are those who want to keep it for themselves. The world’s entire scientific and cultural heritage, published over centuries in books and journals, is increasingly being digitized and locked up by a handful of private corporations. Want to read the papers featuring the most famous results of the sciences? You’ll need to send enormous amounts to publishers like Reed Elsevier. [...]
Those with access to these resources — students, librarians, scientists — you have been given a privilege. You get to feed at this banquet of knowledge while the rest of the world is locked out. But you need not — indeed, morally, you cannot — keep this privilege for yourselves. You have a duty to share it with the world. And you have: trading passwords with colleagues, filling download requests for friends.
Meanwhile, those who have been locked out are not standing idly by. You have been sneaking through holes and climbing over fences, liberating the information locked up by the publishers and sharing them with your friends.
But all of this action goes on in the dark, hidden underground. It’s called stealing or piracy, as if sharing a wealth of knowledge were the moral equivalent of plundering a ship and murdering its crew. But sharing isn’t immoral — it’s a moral imperative. Only those blinded by greed would refuse to let a friend make a copy."
De plus amples informations, détails, contexte :
https://thescienceofdestruction.wordpress.com/2011/08/07/the-guerilla-open-access-manifesto/
https://usbeketrica.com/fr/article/aaron-swartz-martyr-internet-libre
/ | _____/ /__________ ____ ____ _____/ /_
/ /| | / ___/ __/ ___/ __ \/ __ \/ __ \/ ___/ __/
/ ___ |(__ ) /_/ / / /_/ / /_/ / /_/ / / / /_
/_/ |_/____/\__/_/ \____/ .___/\____/_/ \__/
/_/
__HyperWeb 5D - Metavers Numérique centré sur l'Humain__
Mesh decentralized Unified P2P Fat Protocol Layer. Connectors between Libre Money, ScuttleButt, IPFS, ... Salamalec between Nodes and Human.
::
c'est quoi?
Le rêve d'un Internet sans GAFAM_NATU , sans Datacenter. Hébergé et opéré par nous tous... Un réseau asynchrone, anoptique, qui fonctionne par ami d'ami ( P2P Anoptikon ).
It is autonomous, doesn't need permanent connectivity and is Human centered ONLY. It behaves like The " BLOB creature "
///
https://git.p2p.legal/axiom-team/astroport/src/branch/master/ANA/01.home/default.fr.md >>>
Né dans les 70s de l'idée d'interconnecter les ordinateurs de la planète, colonisé par les marchands, les banques et les publicitaires, le réseau des réseaux ne ressemble aucunement au système d'information planétaire (IP) imaginé à l'époque! L'architecture client / serveur préférablement choisie aura donné naissance aux autoroutes et aux fermes de données (datacenters) actuelles. Consommatrices de ressources,
ces Forteresses exfiltrent nos données et petit à petit nous entraînent vers leur " Cloud " Privé Global. L'exploitation de nos données personnelles y est intensive pour notre bien-être et notre sécurité, en échange de la "gratuité" de leur services. Vous pensiez ne pas avoir le choix? Sachez que l'alternative Gratuite et Libre existe !!
===
3615 GAFAM_NATU
>>>
https://git.p2p.legal/axiom-team/astroport/src/branch/master/ANA/02.metaverse/default.fr.md
>>>
!!!! "P2P" / Web 4D / Anoptikon Blockchains Personnelles + IPFS + SSB
Exemple d'articles ::
-- Cyberattaque à l’encontre du métro de Vancouver
-- Nouveaux groupes pirates opérateurs de ransomware
-- Plusieurs centaines de milliers de clients Videotron dans les mains d’un pirate
-- Un important assureur infiltrés par des pirates informatiques
-- Un pirate meurt, un autre revient
-- Nouvelle commune française infiltrée par des pirates informatiques
-- Le piratage de Dassault Falcon
-- Importance d’un logiciel SIRH au sein d’une entreprise
-- Winter is coming : des rançonneurs s’attaquent aux entreprises israéliennes
-- Gagner des Playstation avec La Cyber Emission
-- Arnaque: « Bonjour, ici Microsoft »
ZaTAZ en référence à TAZ ?
"We want to help operators of hidden services find and fix operational security issues with their
services. [...]
We want to help researchers and investigators monitor and track Dark Web sites."
HIdden service
Plus de publications : https://mascherari.press/author/sarah/
YT
vidéo : Practical Deanonymization of Hidden Services
2017 : https://www.youtube.com/watch?v=r8hr0nlfJRc
par @Sarah_Jamie_Lewis ... voir aussi
[ 17:10 ] Presentation
[ 20:50 ] Map, explication
[ 29:30 ] Bitcoin !
Git
- https://github.com/s-rah/onionscan
Audit tool to fin vulnerabilities, brèches, etc
Map intro
-
Drugs Markets
https://mascherari.press/onionscan-report-forensic-finances-dark-markets/ -
Un article de @ZaTaz
https://www.zataz.com/onionscan-tor/
@ZaTAZ en reference à TAZ ?
"Marco_Deseriis is an Assistant Professor of Media and Screen Studies at Northeastern University. In his introductory talk, the researcher gave us a crash course in “improper names”, defining its mechanisms and listing some of the key figures of the phenomenon.
...
The journey into pseudonyms shared by collectives, affinity groups, and individual authors kicked off with the iconic I’m Spartacus moment and then looked at the cases of Ned Ludd, Alan Smithee (an official pseudonym used by Hollywood film directors who wish to distance themselves from a movie), Monty Cantsin used by mail artists, the very Italian phenomenon of Luther Blisset and of course 4chan and Anonymous. I’d really recommend you sit down and listen to the amazing stories that emerge from the use and abuse of shared pseudonyms."
2017
vidéo @Aksioma
https://vimeo.com/240680413
@Louise_Drulhe ..., 2015
@Aram_Bartholl 2010
blog :
https://arambartholl.com/blog/dead-drops-preview/
map :
https://deaddrops.com/db/
"I am pleased to preview ‘Dead Drops’ a new project which I started off as part of my ongoing EYEBEAM residency in NYC the last couple weeks. ‘Dead Drops’ is an anonymous, offline, peer to peer file-sharing network in public space. I am ‘injecting’ USB flash drives into walls, buildings and curbs accessable to anybody in public space. You are invited to go to these places (so far 5 in NYC) to drop or find files on a dead drop. Plug your laptop to a wall, house or pole to share your favorite files and data. Each dead drop contains a readme.txt file explaining the project. ‘Dead Drops’ is still in progress, to be continued here and in more cities. Full documentation, movie, map and ‘How to make your own dead drop’ manual coming soon! Stay tuned."
Vidéo Teaser :
https://invidious.fdn.fr/watch?v=I3RLXydbQ00
pdf https://www.pierrepauze.com/_files/ugd/c66e58_493ff61337fc45528da4e18d80f89625.pdf
// Un artiste invente sa propre drogue et mène une expérience scientifique sur des raveurs
"Présentée dans le cadre de l’exposition Futures_of_Love aux Magasins Généraux à Pantin, l’installation vidéo Please_Love_Party de l’artiste @Pierre_Pauze met en scène une soirée techno en forme d’expérimentation scientifique clandestine.
On appelle ça joliment “la mémoire de l’eau”. Apparue en 1988, cette théorie scientifique très contestée a posé comme hypothèse que l’eau pourrait garder en mémoire des informations concernant les substances avec laquelle elle aurait été en contact. Ainsi, dans l’eau, une molécule laisserait une empreinte qu’il serait toujours possible de déceler même après que cette molécule ait statistiquement disparu de l’eau."
...
son #.onion ( #.dead ) http://53liwypofbphxpgh.onion
sur son site : https://www.pierrepauze.com/please-love-party
sur la mémoire de l'eau (autre travail) : https://www.pierrepauze.com/water-memory
. reportage . https://www.youtube.com/watch?v=qmodioNL-v0
@Le_Fresnoy ( 2019 )
https://www.lefresnoy.net/fr/Le-Fresnoy/production/2019/installation/1196/please-love-party
"Uncover evidence of internet censorship worldwide
Open data collected by the global OONI community"
---
Utilise le réseau Tor (proxy de proxy) pour faire un audite collaboratif des restrictions de connexion sur Internet à travers le monde.
Parties
1 Any Browser ( www navigateur_browser )
2 Tor Browser ( dn_tor_onion #.onion )
3 Beaker Browser ( dn_dat )
1 = http://olia.lialina.work/self-portrait
2 = http://bn2lik7torbun6z2.onion
3 = hyper://a81117c7c60d9df7602ad62b265c6f7f034b40b17abbbcd7ab55dbb701fd2e7e/
@Olia_Lialina, 2018
UPDATE 2023
- exposition, supports audio, visite en 3D... @Espace_Mediagantner
https://www.espacemultimediagantner.cg90.net/fr/exposition/olia-lialina-something-for-everyone/
https://vimeo.com/466173173

une présence sur d'autres réseaux, par d'autres protocoles
H3K (Basel) lui attribue un prix ...
https://www.hek.ch/fileadmin/hek_files/Presse/Press_release_net_based.pdf
"Winner of the net based award 2018 : @Olia_Lialina, "Self-Portrait"
With Self-Portrait, Olia Lialina continues her series of “networked” portraits, which explores the relationship between the work and its technological context, highlighting the ever-changing network conditions and our position within this one. After having played with variations in speed of transmission on the web (Summer, 2013 ) and having questioned the consequences of an abandonment of net neutrality (Best Effort Network, 2015 ), Olia Lialina invites us with her latest work to think of the web in its various dimensions, beyond its best-known public face. To contemplate this self-portrait, not less than three web browsers are required: a classic browser ( firefox , Chrome, Safari, etc.), an anonymised and secure browser (Tor) and a “peer-to-peer” browser (Beaker).
By juxtaposing these three windows open onto different parts of the network, we can recompose the fragmented face of the artist whose hair is blowing in the wind with ever so slight discrep-ancies in the movement"
" This video looks at one of the most popular projects that //!Mediengruppe_Bitnik has worked on with bots, the Random_Darknet_Shopper. The project investigates how these autonomous systems work within a network that offers anonymity. "
Site du projet
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/
2014 2015 2016
CONF
Opera Calling / Delivery for Mr. Assange / Random Darknet Shopper
- https://vimeo.com/157831003
Delivery for Mr. Assange
=> https://liens.vincent-bonnefille.fr/?CqrZGQ
[ 01:50 ] Bot is crashing a lot => live desktop test
[ 41:50 ] Black --> Equador packet opening
BOOK / PUB
- https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/book/
- https://www.liberation.fr/culture/2015/01/19/le-random-darknet-shopper-un-robot-derriere-les-barreaux_1183963/
- https://aksioma.org/jon-lackman-random-darknet-shopper
- https://www.mastersandservers.org/projects/mediengruppe-bitnik-random-darknet-shopper/
- https://bib.vincent-bonnefille.fr/book/80
Expo / Buys
- The Lord of the Rings Collection
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/004-lord-of-the-rings/ - Exhibition View - Kunst Halle St. Gallen
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/kunsthalle-sg/ - Swiss Public Prosecutor seizes and seals work by !Mediengruppe Bitnik
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/2015-01-15-statement/ - Ecstasy is Ecstasy
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/2015-03-04-xtc-is-xtc/
Artists
![]()
"Robot" achetant aléatoirement des produits proposés sur le catalogue d'une plateforme d'achat-vente sur Internet via un protocole d'échange sécurisant et anonymisant son origine (( le tout à l'aide d'une crypto-monnaie décentralisée des banques-États )).
@Eva_Franco_Mattes en 2015
https://0100101110101101.org/dark-content/
"A series of video installations about internet content moderators. Contrary to popular belief, the removal of offensive material from the Internet is not carried out by sophisticated algorithms. It is the nerve-wracking, demanding job of thousands of anonymous human beings: people disguised as algorithms.
We have interviewed one hundred moderators, and created videos in which avatars with computer-generated voices speak in their place, recounting memories about content they removed from the web, including pornography, sexual solicitation, racism.
The six episodes were released periodically only on the Darknet. To watch them download the Tor http://5cqzpj5d6ljxqsj7.onion ( #.dead ) " dn_tor_onion #.onion
2ep. (/6) sur YT
@ÉmilIe_Brout_Maxime_Marion
2014 - 2018 ... 2021
"Scan de passeport, fichier numérique .jpg, 2506 x 3430 px
Avec le soutien de la DRAC Île-de-France et du Pavillon Blanc, Colomiers, FR
Cette image scannée est la seule trace existante du passeport de Satoshi Nakamoto.
Nakamoto est le créateur du Bitcoin, système de paiement révolutionnaire permettant d’effectuer des transactions en ligne de manière anonyme et infalsifiable. Cette monnaie virtuelle est largement employée sur les darknets, réseaux garantissant l’anonymat à la réputation sulfureuse, notamment du fait des activités cybercriminelles qu’ils facilitent (commerce de stupéfiants, faux-papiers, etc.). Dès son premier message public et jusqu’à sa disparition le 12 décembre 2010 ,"
Interview ( exposition @The_Black_Chamber )
http://www.mastersandservers.org/projects/the-black-chamber-2/
.dead / error
//Session 2: Voluntary prisoners of the cloud 2016
https://vimeo.com/160609444
mais aussi à la @Gaîté_Lyrique NKOTB
( New Kids on the Blockchain 2019 )
https://www.gaite-lyrique.net/evenement/saint-satoshi-priez-pour-nous
https://www.youtube.com/watch?v=H9EzCFleus ( #<3 )
http://rybn.org/thegreatoffshore/index.php?ln=fr&r=2.ALGOFFSHORES
"La serie ALGOFFSHORE est une collection d'algorithmes documentant différentes stratégies d'optimisation fiscale. La série est conçue sur une base documentaire d'étude de différents modèles classiques, les éléments récurrents qui structurent les différentes stratégies, au delà de leurs singularités respectives. La série cherche à montrer le génie ignoré qui se dissimule derrière les montages d'évasion fiscale."
···
http://rybn.org/thegreatoffshore/index.php
"The Great Offshore (Le Grand Large) est une œuvre documentaire qui nous invite à une immersion dans les profondeurs de la finance de l'ombre. L’œuvre rassemble des documents, des récits, des images et des objets, glanés au cours de voyages dans différents paradis fiscaux: à la City de Londres, en Suisse, au Liechtenstein, dans les îles Anglo-Normandes, à Dublin, au Delaware, aux Bahamas, aux Îles Caïmans, à Chypre, à Malte, aux Pays-Bas, au Luxembourg."
···
Article interview : https://www.zerodeux.fr/interviews/rybn/
et un autre : https://www.digitalmcd.com/rybn/
à la //Kunst Halle St. Gallen 2014
"There is a parallel world beneath the surface of the Internet: the Darknet is an encrypted, invisible network that cannot be accessed by conventional browsers or search engines but is nevertheless used by millions. This digital territory is the impulse for cooperation between the artist collective !Mediengruppe Bitnik, the project :digital brainstorming from Migros-Kulturprozent and Kunst Halle Sankt Gallen."
« The Darknet –
From Memes to Onionland.
An Exploration »
In cooperation with !Mediengruppe Bitnik and :digital brainstorming
"Offshore Investigation Vehicle by the //Demystification_Committee was developed within the framework of the Vilém Flusser Residency for Artistic Research 2017 . The ongoing art and research project takes the shape of an international corporate structure spanning three oceans, set up to model and explore offshore finance. For the shareholders it operates at once as a guide and a shield: not only does it provide access to a hidden world of knowledge and opportunities; it also guarantees the secrecy of the actions undertaken there."
Index : https://nnn.freeport.global
December 31, 2018
anoNet et ZeoNet ( short old review )
Blog sur les réseaux cryptés-darknets
le hacking, les tech,
tor, du NSFW, des actus d'actu .
. en anglais .
Le Tor Darknet de demain ! (?)
anonymisation sur la base de Monero
minage de rétribution
annuaire distribué décentralisé ( en p2p, DHT )
Services cachés .locki ( SNAapps )
Esaims sécuritaires + routage en oignon / oinion
Messagerie ( basée sur Signal )
--
[https://lokinet.org](https://lokinet.org)
--
Oxen - juin 2020
https://oxen.medium.com/lokinet-b8f738fefe7a
+
Meilleur Darknet ?
https://www.youtube.com/watch?v=wM_DNRZpBb8
Les passages secrets du web
Les annuaires
- Marijn’s Linkroll <3*
- Peelo Paalu Link Directory
- href.cool <3**
-
Neocities
Pourquoi nous avons besoin d’annuaires ?
Les moteur de recherches
Les webrings - Hotline Webring
- xxiivv
- Weird Wide Webring
👁️🗨️ Nous avons besoin de sites perso
Les agrégateurs
Le futur - Beaker Browser
Archive - Internet Archive
- réflexions au sujet de “Les passages secrets du web”
M'a mené vers >>
https://liens.vincent-bonnefille.fr/?XQJHFg
"Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora.
Nous avons tous le droit à la vie privée dès maintenant en chiffrant nos communications et en mettant fin à notre dépendance à l'égard des services propriétaires."
Alt ( #.dead )
Remembering onions 2017 ( avec @Roger_Dingledine (où?, ajouter.ref) )
" Over the years the Tor community has come up with various ways of handling these large and non-human-memorable onion addresses. Some people memorize them entirely or scribe them into secret notebooks, others use tattoos, third-party centralized directories or just google them everytime. We've heard of people using decks of cards to remember their favorite onion sites, and others who memorize them using the position of stars and the moon. "
A COLLECTION OF ORIGINAL PHONES FROM THE TECHNOLOGICAL INTERBREEDING MADE IN CHINA 2017
ONGOING RESEARCH: Shanzhai Archeology casts a critical look at the production of technology through an artistic interpretation of a recent historical fact, still poorly known: the shanzhai. Often presented as mere counterfeits of low quality, these objects nevertheless draw many unusual technological trajectories that make them the revealers of technological possibilities literally out of European standards. As odd looking hybrids, these puzzling artefacts question a hyper-normalised western technological imaginary.
Conception: Nicolas_Maigret , Clément Renaud & Maria Roszkowska (DISNOVATION.ORG)
J'aime beaucoup ce que nous raconte les artistes dans cette vidéo
Elle révelle surtout la géométrie variable avec laquelle les "Darknets" sont traité... ou plutôt le principe de l' obfu_secret fondamental aux banques et super-marchés connectés.
De tous ces espaces fermés, heureusement secrtes-privés...
ces réseaux réservés qui appartienet au DeepWeb parcequ'effectivement on ne peut les indexer, en tirer des données (au moins de la part de la concurence et certains bot_scraper ( on omet un peu vite les traitements de données internes aux entreprises qui voudraient faire fructifier les données dormantes ou darkdatas... ). Mais oui, en effet le bot de Gogle ne va pas où il veut et c'est bien comme ça.
Bon bin des fois l'errreurrr est humaine et les portes s'ouvrent...
![]()
Que se passe t il quand on laisse les clefs de son compte banquaire à Internet ?
Quand on fait de cet espace symboliquement le plus privé et sécurisé, un espace de intrusion_vulnérabilité volontaire ? Un espace_public dans le cyber_espace ? C'est ce que nous racontent ces deux artistes.
@Ferenc_Gróf and @Jean-Baptiste_Naudy
installation pour les RIAM 06 à Marseille en 2009
http://www.riam.info/06/indexb379.html
alt.vidéo : https://www.youtube.com/watch?v=qF1qPgM-WUo
( leur site est .dead http://www.societerealiste.net )
↳https://criticalengineering.org/projects/vending-private-network/ ( site )
↳https://julianoliver.com/projects/vending-private-network/ ( JOliver )
à propos de Vending Private Network VPN
In this talk, @Danja_Vasiliev gives an overview of "dark internet topologies" in the context of the commissioned piece //Vending Private Network// he did together with @Julian_Oliver ( 2018 )
Conf
Cite cette carte des câbles sous-marins :
https://www.submarinecablemap.com
Are.na ( adhoc_mesh_ntwrk )
https://www.are.na/vincent-bonnefille/adhoc_mesh_ntwrk
Membre du https://criticalengineering.org
@The_Critical_Engineering_Working_Group
2022 EDIT
- Submarine Cable Map 2015
https://submarine-cable-map-2015.telegeography.com/ - Traceroute mapper ( tool git )
https://stefansundin.github.io/traceroute-mapper/?trace=traceroute%20to%2083.118.202.51%20(83.118.202.51)%2C%2030%20hops%20max%2C%2060%20byte%20packets%0A%201%20%20livebox.home%20(192.168.1.1)%20%204.040%20ms%0A%202%20%2080.10.253.25%20(80.10.253.25)%20%209.688%20ms%0A%203%20%20*%0A%204%20%20*%0A%205%20%20ae51-0.nridf101.rbci.orange.net%20(193.252.98.94)%20%2012.098%20ms%0A%206%20%20*%0A%207%20%20*%0A%208%20%20*%0A%209%20%20*%0A10%20%20*%0A11%20%20*%0A12%20%20*%0A13%20%20*%0A14%20%20*%0A15%20%20*%0A16%20%20*%0A17%20%20*%0A18%20%20*%0A19%20%20*%0A20%20%2051.202.118.83.in-addr.arpa.celeste.fr%20(83.118.202.51)%20%2010.492%20ms%0A - History souces

" True stories from the dark side of the Internet
This is a podcast about hackers, breaches, shadow government activity, hacktivism, cybercrime, and all the things that dwell on the hidden parts of the network. This is Darknet Diaries. "
-- très bonne série de podcasts sur l'imaginaire hacker, les actualités-retours autours de faits marquant de l'informatique-sécurité contemporaine . Des feuillons, des témoignages... de qualité et accessible (bien qu'en anglais)
Une émission @France_Inter de 2021
https://www.franceinter.fr/emissions/la-chronique-de-thomas-biasci/la-chronique-de-thomas-biasci-du-vendredi-05-novembre-2021
---
Sous la forme d’une série d’hypothèses, l’atlas critique d’Internet développe 15 exercices conceptuels de spatialisation d'Internet. L’objectif de cet Atlas est d’utiliser l’analyse spatiale comme clé de compréhension des enjeux sociaux, politiques et économiques présents sur Internet. Tenter d’en cerner les contours nous permettra d’en comprendre les enjeux.Travail de recherche théorique et graphique initié et développé."
"Dans le but d’entreprendre la spatialisation d’Internet, j’ai organisé ma recherche sous la forme d’une suite d’hypothèses : une série de réflexions sur la représentation et la cartographie de l’espace d’Internet. Chacune de mes pistes est envisagée comme un exercice conceptuel de spatialisation qui est exposé par un ensemble d’éléments visuels (dessins, schémas, objets, modélisations 3D, animations vidéos). À la manière d’un processus scientifique, je justifie mes hypothèses par la présentation d’arguments tangibles et concrets de la structure d’Internet. "
Par @Louise_Drulhe








