Dans cet annuaire_index je partage des liens qui nourrissent ma recherche
Je (b)log des notes_perso et mentionne tout projet_perso !
Cet espace m'engage vers une d_centralisation des GAFAM_NATU
Retrouvez mon corpus de 2017 ( sous la forme d'une map_carte) ici
Ce site { ici } fonctionne grâce au génialissime shaarli site
Quelques sujets :
ShadowLibraries / défense_numérique / luddites / jardin(s numériques)
Vous pouvez afficher une vue d'ensemble / mur d'images :
( des bulles les plus importantes : taguées ! ou <3 )
/?do=picwall&searchtags=! ou /?do=picwall&searchtags=<3 ou <3 et ! ...
- LES INCONTOURNABLES : <3 / ! / corpus
- LES GRANDES CLASSES : .i / .p / .r / .art
(.i : informatique, .p : politique, .r : recherche)
- LES CATÉGORIES :
darknet : dn_darknet : dn_tor_onion dn_lokinet ... dn_*
perso : projet_perso log_perso notes_perso ... *_perso
recherche_création / _thèse / _outils ... recherche_*
orga. / artiste / auteur.ice : @
Tout est dans le titre
pratique quand on a pas de Smartphone
petit tuto
Utilise - signal-cli
https://github.com/AsamK/signal-cli
Autres pistes :
- Registration with captcha
https://github.com/AsamK/signal-cli/wiki/Registration-with-captcha - oren.github.io/articles/signal-terminal/
https://oren.github.io/articles/signal-terminal/ - GitHub - nanu-c/axolotl
https://github.com/nanu-c/axolotl
HOW
Votre ordinateur va se comporter en remplacement du smartphone (serveur)
C'est depuis celui-ci qu'on va installer et valider à la place du smartphone
Avec Signal-cli on peut :
-
Register : ajouter un nouveau numéro de tel sur Signal
= CAPTCHA => Envoie SMS CODE validation
= On entre le CODE validation sur l'ordinateur
==> Légitime : on est pas un robot + on a vraiment acces à ce numéro -
Ajouter un nouvel appareil ...
depuis lequel on install Signal et génère un QRCODE... -
qui doit être pris en photo par l’ordinateur de remplacement (serveur)
( pour valider l'ajout à la place d'un smartphone )
INSTALL
Mac
brew install signal-cli
Linux
Voir https://github.com/AsamK/signal-cli/wiki/Quickstart
Win
https://github.com/AsamK/signal-cli/releases
-> signal-cli-0.XX.X.tar.gz
(archive)
-> bin/
(exe dans terminal avec .bat
)
CAPTCHA
Allez sur https://signalcaptchas.org/registration/generate.html pour récupérer un captcha
: une fois le Captcha résolu ...
. il faut copier le lien "Ouvrez Signal"
( ne pas ouvrir sous Signal_Desktop )
( copier le lien commençant par 'signalcaptcha://....' )
Ca donnera :
signal-cli -u $PHONE register --captcha <signalcaptcha://....>
DANS LE TERMINAL
Ouvrir un terminal sous Windows
https://lecrabeinfo.net/ouvrir-et-utiliser-le-terminal-windows-sur-windows-11-10.html
Sur Linux, tu cherches tu trouves
Si l'exécutable/fichier signal-cli
a seulement été désarchivé
Se rendre dans le dossier où se trouve signal-cli
Sous Windows on peut l'installer/déplacer dans \Windows\System32
Sous Linux dans /bin
Source : https://superuser.com/a/983171
INIT ( dans le terminal )
# Ajout d'une variable
# On l'utilise ensuite ($PHONE) pour ne pas avoir à indiquer le numéro à chaque étape
# Remplacez par votre n° de téléphone (téléphone non smart)
PHONE='+33600000000'
Pour vérifier que la variable est bien enregistrée on l'appelle comme ceci :
echo $PHONE
REGISTER
NB: à faire la première fois -> inscrit sur Signal depuis cet ordi
..... par la suite, pas besoin de Register
..... => ADD (addDevice) directement !
signal-cli -u $PHONE register --captcha <les lettres et chiffres *dont* signalcaptcha://>
/!\ SANS \< et >
EX : signal-cli -u $PHONE register --captcha signalcaptcha://signal-hcaptcha.4gad7....
... si erreur, recommencer !
... puis :
signal-cli -u $PHONE verify <code reçu par SMS>
Changer de nom ( facultatif )
signal-cli -u $PHONE updateProfile --name <votre nom>
AJOUTER UN NOUVEAU (ou premier)
Depuis l'application ( smarphone / ipad / pc / autre )
sur laquelle vous vouler installer signal (et le connecter)générez le fameux QRCODE
Décodage : du QRCODE ( lien d'accès )
... on doit décoder le QRCODE
... pour valider l'accèson peut utiliser :
EX/ Android - https://f-droid.org/fr/packages/com.atharok.barcodescanner/
EX/ Web - Decode https://zxing.org/w/decode.jspx
EX/ Linux - https://github.com/hongquan/CoBangRésultat commence par
sgnl:
De façon sécurisée...
On l'envoie à l'ordi où est installésignall-cli
...
Validation (toujours depuis le PC)
signal-cli -u $PHONE addDevice --uri "<lien sgnl:/ dans le qr-code de l’appli pour ordinateur>"
FINITO
ici, j'ai déjà parlé d' OONI !
https://liens.vincent-bonnefille.fr/?XEcQxw
Cette app_tools qui nous permet, à travers le monde..
de faire un audit de la qualité d'accès au web depuis tous les pays
Des métriques ainsi produites par des volontaires..
peuvent ainsi être comparées.
Ainsi on pourra déterminer si le non accès à une URL (un site web)..
depuis un pays donné, à un moment donné,..
est dû à une panne / dysfonctionnement / censure !
OONI est maintenant accessible depuis le web,
! sans rien avoir à installer pour participer au sondage du web !
Toutes les infos :
Metrics
De la même façon que les Metrics de Tor peuvent permettent d'évaluer les répercutions d'une censure politique (ou autre type d'intervention), celles d'OONI agissent comme un sismographe : une sonde : a probe !
↳ https://metrics.torproject.org/bandwidth.html?start=2014-10-09&end=2024-01-07
Le Blog d'OONI fait un rapport d' .actu sur les événements politiques, donnent un contexte aux données que les sondes leur rapportent.
Par exemple :
Le blocage de /Grinder/ en 2023 ( en Jordanie )
https://ooni.org/post/2023-jordan-blocks-grindr/
( ciblant les populations LGBTQIA pour leur orientation de genre et/ou sexualité )
↳https://ooni.org/post/2023-jordan-blocks-grindr/
Ou encore, le blocage de /OONI/ en Chine...
↳ https://ooni.org/post/2023-china-blocks-ooni/
Des outils qui redonnent à Internet un visage morcelé : géopolitique , non unifié
Une nouvelle page permet de mieux trouver ces rapports...
Triés par pays
On trouve la liste d'URL FR_fr :
https://github.com/citizenlab/test-lists/blob/master/lists/fr.csv
Un cube wifi hotspot d'où se connecter à @Tor (via Socket)
- travail sur les images impossibles, interdites (autres tafs)
Vending_Private_Network
Me fait penser à l'installation Vending_Private_Network :
On offre un accès à un type de réseau particulier.
On en fait la promotion, on explique le fonctionnement.
Tor identification
J'avais un peu fait la même chose sur mon site perso
https://vincent-bonnefille.fr/#tor
Un page vérifie si l'utilisateur est connecté.e via Tor !
Si l'adresse IP de sortie correspond à celle d'un nœud de sortie du réseau Tor
Le cube
-
Autonomy Cube – @Trevor_Paglen ( 2014 - 2018 + )
↳ https://paglen.studio/2020/04/09/autonomy-cube/ -
Autonomy Cube - Wikipedia
↳ https://en.wikipedia.org/wiki/Autonomy_Cube -
Trevor Paglen and Jacob Appelbaum: Autonomy Cube - Announcements - e-flux
↳ https://www.e-flux.com/announcements/2916/trevor-paglen-and-jacob-appelbaumautonomy-cube/ -
Trevor Paglen at Museo Tamayo, Mexico City | Contemporary Art Library
↳ https://www.contemporaryartlibrary.org/project/trevor-paglen-at-museo-tamayo-mexico-city-15828/5
Et objets invisibles ex: NSA
-
Trevor Paglen review: turning the NSA's data combing into high-concept art | Art and design | The Guardian
↳ https://www.theguardian.com/artanddesign/2015/mar/13/trevor-paglen-art-review-nsa-surveillance-systems -
BOMB Magazine | Trevor Paglen & Jacob Appelbaum
↳ https://bombmagazine.org/articles/trevor-paglen-jacob-appelbaum/
Autonomy Cube, 2015
Plexiglas cube, computer components
19 ⅝ × 19 ⅝ × 19 ⅝ in.
Autres pistes, trouvailles via l'expo :
- Really Useful Knowledge – ArtsEverywhere
↳ https://www.artseverywhere.ca/really-useful-knowledge/
( exposition : partage des savoirs )
. . .
( What, How & for Whom/WHW ) - What, How & for Whom / WHW - Monoskop
↳ https://monoskop.org/What,_How_%26_for_Whom_/_WHW - WHW Akademija - Monoskop
↳ https://monoskop.org/WHW_Akademija
. . .
(( hypothesis ... petit texte avec quelques pistes ))
(( {cette bulle} via cette expo : recherchant @Marcell_Mars ))
( ↳ @Hans_Haacke Condensation Cube, 1963_1968 pièce)
Mais aussi...
banque_finance :
/Degenerated political-art - ethical-protocol/
-
- Arte Útil / Degenerate Political Art. Ethical Protocol
↳ https://www.arte-util.org/projects/degenerated-political-art-ethical-protocol/Description :
After creating an anonymous corporation (Orta & Güell Contemporary Art S.A) in a tax haven, the artists @Núria_Güell and @Levi_Orta donate the management of their company and the accompanying bank account with all its benefits to a group of activists who are developing an autonomous society project on the sidelines of the capitalist dynamics.
- Arte Útil / Degenerate Political Art. Ethical Protocol
-
MoneyLab | Degenerated Political Art by Núria Güell & Levi Orta ( 2015 )
↳ https://networkcultures.org/moneylab/2015/12/14/degenerated-political-art-by-nuria-guell-levi-orta/
. .. .
Me fait davantage penser à
/Over the Counter/ de @Société_Réaliste
https://www.dailymotion.com/video/x94emi
–> https://liens.vincent-bonnefille.fr/?4P_psw
. .. .
On trouve un article au sujet de l'anonymous corporation et
/Degenerated political-art - ethical-protocol/
https://www.mdpi.com/2076-0752/10/1/11
. .. .
qui évoque un autre travail en lien avec @Núria_Güell ( 2012 )
https://visuall.net/2012/07/07/a-tool-to-deceive-and-slaughter-by-caleb-larsen/
Et ... . un autre cube (obsession de galerie .art.contemporain )
/A Tool to Deceive and Slaughter/ par @Caleb_Larsen
By the use of Internet, the box connects to eBay every ten minutes and checks if it has been bought. If so, it immediately starts a new auction and sets its last price as an opening bid.
( mise aux enchères via eBay de l'ordinateur dissimulé lui-même )
https://www.wired.co.uk/article/artwork-selling-itself-on-ebay
. .. .
Qui, à son tour me fait davantage penser à l'automate acheteur sur le Darknet...
le /Random_Darknet_Shopper/ de @!Mediengruppe_Bitnik !
https://liens.vincent-bonnefille.fr/?yvi7Ug
Les attaques informatiques via le web sont multiples, sur toutes les couches !
Pour s'en prémunir, se défendre, rien de mieux qu'un code sans faille....
sans intrusion_vulnérabilité possible...
En défense_numérique rien de mieux qu'une bonne attaque :
Avec un design simple et épuré /Secure-Cookie/ va nous apprendre quelques pratiques communément utilisées par un attaquant. Il s'agit d'une pédagogie par l'exemple !
A fork of TorGhost, a little utilitly used to route all traffic through TOR.
Faire facilement passer toutes les connexions de votre ordi via /Tor/
Plus pratique que de configurer chaque application en passant par socket
Pratique pour vite changer d'IP sans VPN !
HOWTO_vidéo ( en musique ) tuto
- via : https://ourcodeworld.com/articles/read/953/how-to-route-all-the-machine-traffic-through-tor-in-kali-linux <- good site
- image d'illu. de {cette bulle} : https://www.geeksforgeeks.org/staying-anonymous-with-proxychains-in-kali-linux/
/Thunderbird/ embarque aujourd'hui tout ce dont nous avons besoin !
-
How to Use OpenPGP Encryption for Emails in Thunderbird --> tuto en images
↳ https://www.howtogeek.com/706402/how-to-use-openpgp-encryption-for-emails-in-thunderbird/ -
keys.openpgp.org --> serveur de clefs pub
↳ https://keys.openpgp.org/search?q=contact%40vincent-bonnefille.fr -
Chapitre 44 Utiliser le chiffrement OpenPGP dans Thunderbird | Guide d’Autodéfense Numérique -> <3 : boum.org ( détails ++ )
↳ https://guide.boum.org/en-ligne-outils-utiliser-openpgp-thunderbird.html
Mozilla
-
Présentation du chiffrement de bout en bout dans Thunderbird | Assistance de Thunderbird
↳ https://support.mozilla.org/fr/kb/presentation-chiffrement-bout-en-bout-thunderbird -
OpenPGP dans Thunderbird – Guide et questions fréquentes | Assistance de Thunderbird
↳ https://support.mozilla.org/fr/kb/openpgp-thunderbird-guide-faq
Je suis tombé sur mailvelope ( à essayer )
... qui rend le chiffrement de nos mails super efficace ( et facile )
- https://mailvelope.com/en
- https://www.malekal.com/utiliser-pgp-sur-gmail-pour-le-chiffrement-de-mail/ un tuto
"Vous êtes observé ! Le savoir, le chiffrement et les outils protégeant votre vie privée pour vous protéger contre la surveillance de masse globale."
Je suis retombé sur {ce site} ( https://privacytools.dreads-unlock.fr )
-> Je cherchais à créer une nouvelle boîte mail
Mes critères :
- gratuit / don
- léger
- sécure
...
J'ai finalement choisi @mailfence.com
D'autres expériences EtherPad + web2print ( https://pagedjs.org dans nos <3 )
-
http://osp.kitchen/tools/ether2html/ workshop
usage d'etherpad comme hébergeur sauvage ( et éditeur intégré ) : low cost ...
( demande de la bidouille, quelques limitations CORS )
mais un chouette résultat
( comme toute un css-for-print assez simple ) -
détail marche à suivre http://osp.kitchen/tools/ether2html/tree/master/content-of-pads-for-reference-only.txt#project-detail-files
... et une curiosité pour :
VIA : https://tacticaltech.org + Voir aussi
__ La même équipe / état d'esprit que /DataDetox Kit/
( une assez bonne vulgarisation pratique / théorique )
Cette Bulle est .archived ( partielle )
https://archi.bonnebulle.xyz/archive/1674476388.806375/index.html direct
Captures écran
https://bulle.vincent-bonnefille.fr/pj/Bulles/Bulle_DOJNIQ_GAFAM_Glassroom/
Aidons d'autres Internautes à accéder à un internet libre : non censuré / surveillé :
-
Créons des ponts (bridges) vers le réseau Tor
: soyons des Snowflakes par millions ! -
Installez l'addon Firefox
-
Lisez l'article du Projet Tor :
https://snowflake.torproject.org
Instructions ( installation Docker / service )
- https://gitlab.torproject.org/tpo/anti-censorship/pluggable-transports/snowflake/-/wikis/home ( + AUR )
: En 2022 un outil qui aide les populations persécutées par la guerre :
Iran, Ukraine, etc
Wormhole lets you share files with end-to-end encryption and a link that automatically expires.
Un outil de transfert de fichiers /Privacy by design/
Lire aussi leur FAQ pour s'en convaincre !
Du /end-to-end encryption/ sans clefs gardées par le fournisseur de ce service.
Une version cli_bash très utile pour envoie de fichiers via SSH !
Nous fera effectivement penser à onionshare
à test aussi https://gitlab.com/timvisee/ffsend todo
Pashword - Hashed Password Generator. Free and Open Source WebApp to generate passwords you don't need to remember. Pashword generates unique strong passwords for all your accounts using just a single key.
https://github.com/pashword/pashword
hash and Sait, Dictinoaries, Bruteforce...
How difficulté to find a great.good password ?
https://invidious.fdn.fr/watch?v=7U-RbOKanYs
Sensibilisation à la défense de nos vies numériques...
--> j'ai tout particulièrement aimé leur petite vidéo (en anglais)
----> des ombres qui se glissent, rempent, émanent de nos comportements...
------ conscients ou non.
" Traces numériques: de quoi s'agit-il?
En utilisant votre ordinateur, votre téléphone portable, et autres appareils numériques, vous laissez chaque jour derrière vous des centaines de traces numériques (aussi appelées empreintes numériques): des bits d'information vous concernant qui sont créés, stockés et collectés.
Quand vos traces numériques sont rassembléespour créer votre histoire ou votre profil, elles deviennent votre ombre numérique. Cette ombre peut donner à d'autres beaucoup d'informations sur votre vie; et elle peut tout à fait aussi être totalement fausse. Dans tous les cas, quand elle existe, elle est presque impossible à contrôler... "
Encore, un site, bien fait, qui recense des outils et conseils pour se défendre contre les surveillances numériques à notre inssu..
OK, voici le programme, les thématiques générales
( dont j'ai trouvé le descriptif pertinent )
En francais aussi / explique bien la diff entre vie privée / sécurité . privacy / anonymity
- Anonymat - Séparer votre activité en ligne de votre identité réelle, vous vous protégez des personnes qui tentent de découvrir explicitement votre identité
- Attaques Ciblées - Se protéger contre les pirates informatiques dévoués ou d'autres agents malintentionnés essayant d'accéder spécifiquement à vos données ou appareils
- Attaques Passives - Se protéger des logiciels malveillants, des fuites de données, et autres attaques qui sont faites contre des groupes de personnes
- Fournisseurs de Services - Protéger vos données des fournisseurs de services, en utilisant par exemple un chiffrement de bout en bout rendant vos données illisibles par le serveur
- Surveillance de Masse - Protection contre les agences gouvernementales, organisations, sites web et services qui collaborent pour suivre vos activités en ligne
- Capitalisme de Surveillance - Se protéger des grands réseaux publicitaires comme Google et Facebook, ainsi que d'une myriade d'autres collecteurs de données tiers
- Exposition Publique - Limiter les informations en ligne vous concernant, accessibles par les moteurs de recherche ou par le grand public
- Censure - Éviter les accès censurés à l'information et d'être soi-même censuré lorsqu'on discute en ligne
full capt
Un site ressource (wiki/doc) comment intaller / maintenir un site_service sur Tor
- c'est quoi
- pourquoi
- comment
( en anglais )
Assez complet à première vue...
- pour comprendre les différentes IP
- utiliser Unbound et DNS resolvers
- installer / configurer un router OpenWrt
- renforcer la sécurité des applications bureautiques, mail, etc
- usage de VPN . WireGuard
- PGP key serveur / certif
( plein plein de sujets_topics )
... Dans la même vène, un peut moins verbeux (et donc plus accessible) on avait...
Autonomie :
Moins de dépendance, plus d’autonomie technique et technologique pour les associations. Extrait de la table ronde La créativité, la bidouille, la fabrication par soi-même sont désormais l’apanage de « makers » qui réorientent Internet vers sa vocation première : être un lieu de partage de connaissances. Tour d’horizon de quelques initiatives qui développent outils et autonomie numériques. Intervenant·es Erika Campelo, Vox Public / Sursaut citoyen, Benjamin Cadon, Labomedia, Tamer El Aïdy, responsable numérique des Petits Débrouillards Ile-de-France, Date et lieu Le 15 décembre 2017, dans le cadre du séminaire sur les Résistances Numériques organisé par ritimo à la Fondation Charles Léopold Mayer pour le Progrès de l’Homme (FPH) . Plus d'informations Le programme complet sur la plateforme e-change un des sites du réseau ritimo.
Je suis tombé sur {cette vidéo} (en anglais)
qui tente de résumer l’évolution vers le web 3.0
avec ou sans blockchaines,
avec ou sans SC Smart_Contracts / fees.gaz.coûts ( Etherum )
avec plus ou moins dé-centralité ... ( parle de IPFS )
tout pour dev. votre future d_app / d_Web ...
Usine à gaz ?
-- un web décentralisé : aux coûts partagés et divisés
. l'auteur remarque que quoi qu'il advienne, le web 3.0 ne créera un changement social.technologique aussi fort qu'Internet… une "rupture" ?
. au regard du changement climatique, une "rupture" technologique serait nécessaire pour absorber le surplus de CO2 émis dans l'atmosphère, chose qui n’adviendra pas. .
. . les fees=frais en "gaz" numérique m'évoquent tout de suite la pollution cachée
. . une de plus dans la production de l'information par ordinateur
Digital labors syndicat VS Uber.world
. . . J'ai d'ailleurs trouvé que dans…
. . . Technologies partout, démocratie nulle part
. . . . de @Irénée_Régnauld & @Yaël_Benayoun
. . . https://bib.vincent-bonnefille.fr/book/146
. . . on sentait bien tout ce que l'industrie du web a fait pour les patrons
. . . en isolant les individus travailleurs.euses du web ( non syndiqué.e.s, lié.e.s )
. . . ( souvent auto-entrepreneurs / freelance ) ( dé.centralisé.e.s )
. . . . flexibles comme l'exige le nouvel esprit du capitalisme bib..
. . . Et qui exploite à degré variable une chaîne de production mondialisée :
. . . le mineur de cobalt / l'ouvrier.ère chinois.e / l'ingénieur d'une d_app
. .
. . ? Comment se manifester sur les internets, sur la toile
. . ? Comment exister dans cet autre espace public
. . ? Comment faire justice en état de disruption
. . .
. . ? Comment les patrons manœuvrent pour tuer les syndicats
. . . ( "union busters" historisé par @Grégoire_Chamayou p164 )
. . ? Comment ne pas devenir...
" Les apendices des machines "
. Elle.ils éclairent tout un réseau de dépendances dans le faire technologique contemporain
. son matérialisme social ( que les nuages occultent )
. . .
Un www pour et par les humains ?
Et moi je me dis que oui, un web3.0, une renaissance où les utilisateur.ices reprennent leurs droits et sont accompagnés à le faire, c'est super ! Mais qu'en vrai, j'ai bien peur que, comme le montre {cette vidéo} le faire technique soit d'autant plus technicien avec une couche applicative 3.0 (blc+tokens)
" L'homme a besoin d'un outil qui travail avec lui et non pas à sa place " (p.181)
5G et voitures self-drive ( un rêve de riche ? )
. Oui un autre web est possible
. mais qui en profitera (demande les auteurs de Technologies partout, démocratie nulle part)
. . Il et elle font un détour par la 5G comme exemple de non-consultation démocratique, de choix imposé "d'en haut" comme seul horizon du "progrès"
.
. . Le sous-titre de leur livre :
. . Plaidoyer pour que les choix technologiques deviennent l'affaire de tous résume l'enjeu technologique, celle d'une réappropriation éclairée dans laquelle on peut (vous et moi) se rendre compte des effets positifs et négatifs d'une nouvelle technologie (ses implicites, ses coûts cachés, indirectes ou de rebond...)
. . Imposées, elles rentrent dans le langage commun des possibles-requis
. . Donnant un pouvoir d'accès, d'action à l'utilisateur.ice
. . . mais souvent sous la contrainte d'une boîte noir algo. propriétaire...
Evaluer les coûts : fuire ou se défendre ?
En conclusion (outro) les auteurs prennent @Richard_Sclove ( auteur de Democracy and Technology bib ) en référence pour tenter d'évaluer l'afordance d'un objet.outil.technlogie qui nous est rendu émergeant sur le marché (nous venant d'un brain.storming lointain en agence). @RS établi des catégories permettant d'évaluer ces objets en fonction des effets qu'ils produisent ... dans le but d'en juger la pertinance, pour et par qui.quoi...
Catégories telles que =
- transcommunautaire
- autoritaire
- . . .
P182 ( Technologies partout, démocratie nulle part )
Pour une communauté démocratique- Recherche d'un équilibre entre technologies communautaire/coopératives, individualisées et transcommunautaires
- Eviter les technologies qui génèrent des relations socailes autoritaires
Pour le démocration au travail
- Rechercher d'un ensemble diversifié de pratiques technologiques facilement adaptables et permettant de se former
- Eviter les pratiques technologiques dépourvues d'intérêt, débilitantes, ou aliénant l'autonomie d'une façon ou du'une autre
. . .
? La question reste toujours la même...
. À qui profitent ces "avancées technologiques" ?
. Aux surveillé.e.s ou au surveillant.s ?
. Quelles marches de manœuvres une fois ces outils.objets implantés ?
. . intégrés à des chaines de production... dès la conception, by design...
. . Une fois la machine en route qui pourra l'arrêter ?
. . Comment contester le paradigme de l'efficacité des flux ?
? Que veut dire...
. "Décentralité" des pouvoirs... en politique ou en informatique ?
https://liens.vincent-bonnefille.fr/?NjWINQ
Whistle_Blower = Self_made_man militant ?
. J'ai bien aimé leurs remarques sur la responsabilité portée par les ingénieurs
. à qui l'on inculpe le mauvais design, la "mauvaise éthique"
. qui sont en fait souvent des prestataires non-décideur.euses des stratégies macros...
. .
. . Il.elle font un détour par la figure idéalisée de @Edward_Snowden
. . le story telling d'un David contre Goliath, seul contre tous
. . qui laisse à penser que l'effort doit se faire de l'intérieur et par un seul individu victorieux
. . . ce qui diminue la croyance dans le collectif / crowd_diwo en lutte
. . . . reléguant aussi la technocritique au second plan des luttes
. . . . réservé aux geeks.nerds et dev' à capuche
. Je me dis que la solution n'est jamais singulière, ciblant un point fort centré
. elle ne doit pas être une seule forme, un seul point...
. dans l’imaginaire / mythologie militante il y a l'idée d'une hydre
. d'une attaque à plusieurs... où quand le nombre fait force (et anonymat)
Web 1, 2, 3... soleil ?
. À la suite du visionnage de {cette vidéo} je me demande si...
. . rajouter une couche computationnelle ne semble pas la solution adaptée...
. . même si elle doit permettre de déconstruire le web2 des GAFAM_NATU ...
. . et revenir au web1, perso.(b)logueur ou home_made fait par des comu' d'humains
. . . un temps révolu, relégué au rang de refuge nostalgique
. . . . oublié sinon par les technocratiques des générations passées
. . . . ( dont je suis l'un des hérités )
les TLD du futur ( dns )
J'aime bien les tld étranges les .pirate .patate
Bon c'est cosmétique (et géopolitique) ça coûte différemment tantôt qu'on est sous la juridiction d'un tout petit pays ou d'un tld propriétaire (d'une firme ou d'un Etat)
Des registers proposent ainsi des TLD tendance du furtu' tel :
https://www.freename.io .metavers
/ .token
/ .young
Les .pirate
et autres rétro-domaines .geek
chez OpenNic
https://www.opennic.org
D'autres (nombreux) projets proposent des TLD et DNS alternatifs
(pour échapper à a censure ou mieux cacher ce qui passe dans les tuyaux)
C'est un vrai marché (CloudFlare et Google en tête)
ya par exemple http://www.freenom.world/fr/free-my-device.html (pas testé)
Description de la vidéo :
" A complete introduction into the wild world of Web3 - the decentralized web. Is Web 3.0 the future or is it all hype? Learn about the technologies and patterns used when building a dapp on the blockchain. "
@lundiam toujours là sur les bons coups...
re.Cite/Poste de antiopees 2021 ( de nombreuses ressources )
Merci pour cette [Note de lecture] que je lirai bientôt : todo_done
https://walla.vincent-bonnefille.fr/share/626b0af30c44a9.45982915
J'ai eu l'occasion de croiser le bonhomme durant une rencontre organisée par un Master2
... à l'Université de Strasbourg : "arts-et-nouveaux-medias"
.... content d'avoir un contenu critique vàv de la très sage @Shoshana_Zuboff
.... content d'entendre parler d'utopie par les technologies et protocoles différents, de Fédivers ... de cybernétique et de congruence idéologique ( plutôt que de nudge )
.... d'une pré-histoire sur le capitalisme là avant les méchants GAFAM_NATU
.... une critique plus "radicale"... moins réformiste (dans le patch, l'ajustement)
Un livre cité de ci de là...
je suis curieux.se de voir en quoi la thèse de l'auteur est originale...
... essai sorti en mars 2020 de @Christophe_Masutti chez l'éditeur C&F),
... un auteur de chez @Framasoft
... un livre dans ma .bib :
https://bib.vincent-bonnefille.fr/book/142
... et celui de Shoshana_Zuboff ::
https://bib.vincent-bonnefille.fr/book/139
" « En 2015, @Shoshana_Zuboff , professeur émérite à la Harvard Business School, a repris le terme de “capitalisme de surveillance” (sans l’attribuer à Monthly Review), dans une analyse qui a suscité un intérêt considérable dans les milieux universitaires et qui est rapidement devenue l’acception prédominante du concept. Dans son discours, Zuboff a défini le capitalisme de surveillance de façon plus réductrice comme un système dans lequel la surveillance de la population est un procédé qui permet d’acquérir des informations qui peuvent ensuite être monétisées et vendues. L’objet de ses recherches était donc d’étudier les interrelations entre les entreprises et les comportements individuels dans ce nouveau système d’espionnage marchandisé. Mais un tel point de vue a en réalité dissocié le capitalisme de surveillance de l’analyse de classe et de la structure politico-économique globale du capitalisme – comme si la surveillance pouvait être abstraite du capital monopolistique financier dans son ensemble. De plus, elle a largement éludé la question de la relation symbiotique entre les entreprises militaires et privées – principalement en marketing, finance, haute technologie et contrats de défense – qui était au cœur de l’analyse de Foster et McChesney. » (p. 389)
Christophe Masutti, lui, ne partage pas entièrement ce point de vue, si je comprends bien. Il reconnaît à Zuboff le mérite d’une analyse qui met en évidence une « inflexion historique néfaste dans le capitalisme », un choix stratégique important qui infléchit sa trajectoire (plutôt vers le pire que vers le meilleur), là où Foster et McChesney voient« une certaine linéarité », donc plutôt une évolution sans véritable rupture (et, de même, dans le sens du pire plutôt que du meilleur). Cependant, la critique de Zuboff se limite à un « mauvais capitalisme » (le capitalisme de surveillance) qui viendrait menacer les institutions libérales de la démocratie de marché engendrée par le « bon capitalisme »… Masutti explique que cette limitation est due au fait que Zuboff ne s’intéresse pas à l’histoire du capitalisme, ni à celle des technologies (informatique, télécoms), des institutions, encore moins à celle de l’intrication des pratiques qui ont fini par aboutir au capitalisme de surveillance. Là réside précisément toute l’ambition de ce livre – comme l’annonce son sous-titre : « Aux sources du capitalisme de surveillance ». "
. . .
" Want to find out about online privacy? Check out our free privacy guide to the best open source privacytools! " ( aussi en français )
Découvert via ( @Framasoft )
https://framalibre.org/content/gofossnet
Au début, pour cette {bulle} je voulais partager :
Deploy your website on IPFS: Why and How
https://tarunbatra.com/blog/decentralization/Deploy-your-website-on-IPFS-Why-and-How/
( dont la cover.illustration est ici utilisée, crédit : Photo by Clint Adair on Unsplash )
IPFS quels problèmes résout.pose ce protocole ?
Un dns avec une forte d_centralisation (comme l'explique IPFS.io)
Une distribution.diffusion interplanétaire, rien que ça !
Sur wiki on peut lire
"InterPlanetary File System, est un protocole pair à pair de distribution de contenu adressable par hypermédia, conçu à l'origine par @Juan_Benet . L'implémentation principale d'IPFS est un logiciel libre dirigée par l'Interplanetary Networks"
Un web distribué, résistant aux censures/pertes/coupures, p2p ...
Vidéo en anglais, promotionnée sur le site d'IPFS
IPFS: the future of data storage
( version en français, {le lien de cette bulle} )
autres captures écrans / slides tirées de la vidéo + bkp de la vidéo
. . .
- Une autre vidéo par @PafLeGeek
(web 3.0?) ( très complète en français )
( répond à pas mal de mes questions sur la persistance des fichiers (pin/épinglés) ) https://invidious.fdn.fr/watch?v=wvIKUEo6REY
Des fichiers distribués à vie : la censure.droitàloubli sont KO
Démo
Ma landingpage de test_demo (v 0.2)
https://ipfs.io/ipfs/QmX4GZ9Z2FDxBrYRr8cMNoVXpoPVPEjr9y4bdEAGU64a3p
Une image
https://ipfs.io/ipfs/QmeMgMtf4oZWKB97prfVDop4FUS6sKnYHMJZJQeziUPRSE?filename=00.png
- Pour ajouter un fichier (là un fichier statique) on utilise une commande
add
(ou l'UI.web à l'ergonomique plutôt soignée), un peu comme git !? - Le tout est plutôt soigné...
on peut assez facillement uploader des fichiers et les partager...
(pour les fichiers modifiés -nouveau hash.ID- c'est un poil plus compliqué, mais guère) - on trouve quelques goodies pour nos navigateurs :
https://addons.mozilla.org/fr/firefox/addon/ipfs-companion/
https://chrome.google.com/webstore/detail/ipfs-companion/nibjojkomfdiaoajekhjakgkdhaomnch/
InterPlanetaryWiki : la porte des étoiles
Le miroir
de wiki est un exemple de ce que peut ce réseau P2P contre la censure
https://github.com/ipfs/distributed-wikipedia-mirror
https://blog.ipfs.io/24-uncensorable-wikipedia/
Par ce cas pratique on comprend aussi que les gateways
sont cruciaux comme intermédiaires vers les contenus... ces "ponts"."portes d'entrées" servent de mandataires.proxy vers le contenu qui, à son ajout (add
) reçoit un CID
, un identifiant unique produit par hash (comme souvent) : une adresse, un permalien
unique.
Les gateways sont des instances par lesquelles on accède aux contenus IPFS.
Il y en a 'plein' et moi je peux facilement en faire tourner un en fond sur mon ordi !
https://ipfs.github.io/public-gateway-checker/
Le cloud est mort, vive les rois ( ode 3.0 )
... je vois pas mal de points communs avec FileCoin
... d'ailleurs IPFS en fait mention dans son programme de cours https://proto.school
... Le haut niveau d'ingouvernabilité d'IPFS repose sur la décentralité.distribuée
... comment faire dès lors que la source est perdue dans le bruit de la foule ?
... qu'elle est une hydre un swarm bien plutôt qu'un point unique sur la carte ?
... on retrouve ici le volontariat participatif du bittorent_p2p une masse-critique de seeder
... cette foule qui ensemble décide de la survivance des données qu'elle produit
. IPFS répond vraisemblablement à un désir de survivance des savoirs
. un projet qui atteint avec radicalité les promesses d'un Internet libre et partagé
. Le projet d'un index bilatéral d'une bibliothèque d'un cloud domestique P3P
Si l’intérêt pour un objet est partagée...
chaque pair décide ce qu'il sauve.garde / maintient sur son bout de disque dur cloud .
Et il y a fort à parier qu'un document top.secret utile au plus grand nombre soit majoritairement re.copié comme c'est le cas avec l'économie du seeding
en Bittorent.
Enfin un CID (lien vers un objet peut être partagé de personne à personne, garder sa confidentialité (à vérifier en pratique).
Hydre noire ?
Ce n'est pas à proprement parlé un "darknet" dans la bouche de ceux.celles qui usent de cette formule.mot magique... mais bien plus une autre façon de communément faire cloud
. À l'instar des réseaux f2f (entre soi, entre ami.e.s), il manque à IPFS une couche supérieure d'anonymisation (pour être "dark").
Ce qu'il a de "dark" c'est la complexité technique qu'il ajoute pour rendre difficile la censure. Il est disruptif dans la façon qu'il automatise à grande échelle la distribution par le multiple de fichiers dont on cherche à protéger l'origine unique autant que l'authenticité.
Sur ce tout dernier point sécuritaire (falsifiabilité), j'évoquais FileCoin et les blockchaines_blc soutenue par la création d'objets uniques, identifiés par hashing ... IPFS promet bien d'une certaine façon un Internet solide, résistant à la perte, aux coupures et censures. Il protège moins les sources qui transmettent que le contenu distribué par l'essaim ( swarm ).
Censure : clore des formes, finir des objets
( ça vaut mieux non ? )
Oui, la durée de vie moyenne d'un site est de 3ans(!)
et l'on voudrait que le 404 soit un souvenir oublié.
Les données ont leur finitude (se sont des corps corruptibles, que le temps délit...)
... mais est es trop ou bien assez ?
Que fait on des déchets enfouis pour toujours ?
N'y a t-il pas un certain bienfait à l'oubli ?
Oui mais pour qui ?
Certains savoirs dérangent
mais doivent pouvoir survivre à la mémoire
( pour le bien collectif )
On peut se dire que si "l'information veut être libre" alors c'est une bonne chose...
Qu'un tel réseau va servir aux journalistes chercheur.euses de vérités "transparentistes"
Mais on peut aussi se demander...
: comment mettre à jour / défaire / arrêter un feu de forêt ?
: comment empêcher que la rumeur ne s’étende ? Le fichier d'exister ?
. . comme je le comprenais en faisant mes premiers essais ici
. . et ce que @PafLeGeek confirme ici l'on ne peut vraiment être sûr que ce qui est alors distribué sera un un jour tout à fait disparu du maillage interplanétaire...
Cela dit si je comprend bien, avec un identifiant et et le dns d'IPNF :
ipns y a moyen de mettre à jour un contenu, d'en changer les métas :
https://docs.ipfs.io/concepts/ipns/#example-ipns-setup-with-cli
Un CID désigne un objet en non plus sa localisation
Le dns est inversé . il pointe vers un objet plutôt qu'une localisation unique
On part du principe que le fichier demandé existe(peut-être d'avantage qu'avec les hyperliens.URI traditionnels)
On ne se demande plus "où est l'objet" mais quel objet .
C'est une autre symétrie.perspective.
D'un seul coup je repense à l'abstraction informatique, la perte d'une spatialité commune...
Au concept d'Anoptikon de @Olivier_Auber (https://bib.vincent-bonnefille.fr/book/61), la dissolution ou renversement de l'idée même d'espace...
La liberté a besoin d'une justice, d'un chef
La perte de l'adresse située, unique, déroute nos modalités d'interpellation politique (éminemment dialogique, conflictuelle).
Qu’à devient-il avec la perte de responsabilité des sources ?
Leur délocalisation, leur incommunicabilité ou mutisme ?
Quand d'une façon ou d'une autre elles s'extraient.séparent du régime des justiciables ?
( qui nous rendent tous.toutes pairs, semblables face à la loi à priori équitable, dispensée avec légitimité et bon sens... sans intérêts privés ou de classe... )
Celui.celle.ce qui se sépare du régime social de la justice (qui vise à décrire et limiter les usages de la liberté qui n'est pas en soi une bonne chose),.. ce qui se met hors d'atteinte de cette délibération suscite la méfiance de ses pairs qui, eux, s'y soumettent (par naissance et obligation) .
On peut aussi, légitimement réclamer une auto-souveraineté qui ne reconnaît pas celle d'un État_gouvernement ou d'une Justice... et désobéir sciemment, hors de son régime...
. . .
En répondant si bien au besoin de survivance infalsifiable d'un contenu, les réseaux de la censure impossible posent celle de l'illimité ingouvernable.
L'on aspire à la liberté retrouvée que rien n'arrête mais l'on n'y jamais tout à fait préparé.e
à l’illimité d'un geste sans fin qui échappe à celui.celle qui l'a initiéCette idée d'une irréversibilité technique (sans backdoor ou interrupteur)
produit souvent un doute à l'endroit des "darknets"
chez moi ici, un certain vertige et angoissecelle de perdre le contrôle, le gouvernail...
.
D'une certaine façon il est aussi terrifiant de tout perdre.oublier
que de ne plus pouvoir se séparer d'un objet gluantune fois un encore un protocole dont les réponses techniques sont problématiques
car ils déjouent nos habitudes relationnelles de communication
à commencer par la distribution du pouvoir médiatique aujourd'hui centralisé
. Nous sommes tendu.e.s entre le désir de dire.exister et celui de se taire
. Celui d’obéir et celui de gouverner.commander
. Ne voulant, pour ma part, ni être maître ni être esclave
. Une ambivalence qui a un coup et qui reste idéologique
(1. à gauche/au-dessus) Fête de l'Humanité 2013 © Jean Paul Romani
(2.) méme d'auto-dérision tout droit venu du cyber 90's
Conclusion impossible
( sans cas concret.focale ) ( envie d'une résolution dans laquelle tout est possible )
( or la radicalité semble exiger des sacrifices )
( Et du coup mon cœur balance entre :
la fascination technique d'un protocole qui résout un large écueil informatique et les conséquences incertaines, problématiques que cette nouvelle gouvernementalité invente ... et que la pratique expérimentale pourra vérifier )
( Chaque outil.protocole vient avec ses spécificités, ses défauts, ses incomplétudes )
( Aucun n'est parfait et adapté à l'ensemble des situations )
( Chaque outil demande un enseignement à ses principes et sa philosophie )
( aussi les interrupteurs / backdoor sont tentant pour atténuer la radicalité technique )
( mais en réduise souvent le geste pertinent à néant )
Outro
Autre remarque, une fois que ces techniques sont mise à jour, que leurs effets sont vérifiés (et qu'elles se rependent par l'usage car répondant à un marché de l'information) : dès qu'elles font la preuve de leur efficacité et pertinence... l'on peut bien vouloir les interdire d'exister la plupart subsistent, confrontant le choix politique à des limites techniques.
Un choix politique qui, entre autres, est instrumentalisé en la Justice et autres codes, se confronte au pragmatisme technique (limite à l'utopie).
Un comportement / protocole / objet problématique on va vouloir l'interdire ou en limiter l'usage. On voudra le hacker, le restreindre ou le rendre impopulaire ... il n'en restera pas moins que l'outil est là, maintenu, renforcé.modifié en fonctions des attaques subies.
Un guerre technique entre des communautés humaines dont les projets divergent (autant que les inquiétudes).
En outre, une fois l'outil.moyen à portée de main, il y a une une certaine tentation à l'utiliser : l'Humain fait dès lors qu'il s'en sait capable, la technique parait toujours un endroit de dépassement de sa condition, un progrès "sans précédent". S'il peut aller sur la lune il ira sur la lune, faire l'expérience de sa capacité affirmée, dépassée par l'effort.
( J’amorce ici une critique du solutionnisme technique / alt.numérisme )
Résumé et résolution de ma question (par la technique)
( vàv du risque d'une censure impossible )
Avec l'in.censure et l'instantanée distribution.propagation du fichier morcelé... comment, à posteriori, comment le supprimer.retirer ? Quelle marche à suivre pour le mettre à jour (ce qui peut s’apparenter à de la corruption) ? Quel consensus ?
La robustesse et étendue d'un réseau est indispensable pour sa résilience...
Mais que faire des organismes persistant métastatiques ?
Sur le site.doc de IPFS on nous dit bien de ne pas partager d'info. confidentielle.
La démarche est éminemment publique !
Il y a une différence entre fichiers "épinglés"="pin"==prioritaires.persistants (et les autres)
On peut retirer des fichiers épinglés :
ipfs pin ls --type recursive | cut -d' ' -f1 | xargs -n1 ipfs pin rm
source, sur sa propre machine... reste à savoir comment l'information se propage (et est acceptée comme contre.ordre)
: sans tête ("capitole"/headless) qui décide.arrête une décision légitime ?
. . .
Docs : un.pin :
https://docs.ipfs.io/how-to/pin-files/
" You will notice it still returns the correct response, this is because while <foo hash> was removed from your local storage, the data still exists over IPFS. "
Sources : comment mettre fin à la cascade ?
- Delegated content erasure in IPFS 2020
- HN : One of the biggest challenges with IPFS in my mind is the lack of a story around how to delete content
- Sur l'illégalité l'intégration d'une
whitelist
/ DRM (== backdoor ?) : Reddit. . . - UE : responsabilité de l'hôte et impossibilité tech. post
Tiavor ::
IPFS is also affected by the new Article 13 of the EU Copyright Directive, means that everyone has to filter everything they host.
NoSpaX ::
Article 13 is impossible to realise. How would that work? What program will they use? As soon a "filter server" is online, it will get shot down by DDoS. IPFS is nigh uncensorable. There is always that one node, where nothing is blocked. And there is also the swarm.key. Just get one of the many warez sites, bootstrap to them, happy downloading. Add a public gateway on top: Nothing changed. Just the way it's distributed. Also: VPN.
ISPs tried to suppress BitTorrent-Connections and they failed to a certain extend, as soon Torrents adapted.
Sources, installation, tutos
((( Linux.Rasp.deb le plus complet.aidant que j'ai trouvé, dont syst.auto-start )))
(( un tuto.détaillé (sur Linux.Rasp Github) / (sur Mac : Medium) ))
. . .
-
voir aussi : Why we need the distributed web 2018
( https://www.ctrl.blog/entry/the-dweb.html ) -
en français complet, des liens avec git / Bittorent...
( https://lucas.bourneuf.net/blog/ipfs.html ) -
un tuto pour héberger un site avec adresse (ipns) todo
( https://medium.com/coinmonks/how-to-add-site-to-ipfs-and-ipns-f121b4cfc8ee ) -
un article autre en français
https://cryptoast.fr/interplanetary-file-system-ipfs-reseau-partage-fichiers-web-3/ ) -
un article sur le fonctionnement :
https://medium.com/0xcode/using-ipfs-for-distributed-file-storage-systems-61226e07a6f -
des usages.apps.exemples :
https://docs.ipfs.io/concepts/usage-ideas-examples/ )
( dont : https://github.com/c-base/ipfs-deaddrop ; )
PS : Je note un certain engouement autour d'IPFS + NFT sur les internets... peut-être parce que les deux cherchent à créer une autre forme de propriété basées sur du hashing ? Sauf qu'NFT est un hoax
, une arnaque.bulle... dans son usage artistique.
L'industrie culturelle de masse a, dans cette modalité de certification qui désigne un objet (identifié comme unique et auquel on peut accoler un acces restreint), l'espoir de créer une nouvelle esthétique de la valeur propriétaire sur des objets qu'elle ne pouvait tout à fait cerner (objectifier et donc vendre). Un nouveau DRM
ou enclosure...
Or, il semble que l'achat et diffusion d'NFT se solde par l’autorisation d'accès à une URL méta-daté, situé. IPFS permettrait de renforcer la joignabilité et robustesse (durée de vie) de ces liens...
Histoire de (re)prendre la main sur la création d'adresses en oignon (et script) j'ai dédoublé mon projet de bibliographie (bibliothèque de livres numériques)
En le faisant je me suis demandé l'intérêt .
Et oui, quelle différence entre ces deux adresses ?
https://bib.vincent-bonnefille.fr
http://u3kfftpqmmrqpslbye2rcwy2doxasqly2sjirxdggslkbth6jmdqh7yd.onion
La seconde est super longue,
générée aléatoirement ( avec un principe qui en fait un objet unique :
qui veut dire quelque chose, qui fait belle et bien référence à une adresse,
un ordinateur-serveur accessible en s'y connectant via le protocole Tor )
mais renvoie au même contenu .
C'est un mirror
(mon beau miroir) un double par l'accès...
mais, en l’occurrence ici, pas une copie !
Les deux mènent au même endroit, aux mêmes bits et programmes (:
Pour que ce soit tout à fait exclusif il faudrait que l'une n'existe pas.
Et puis on peut se demander l’intérêt vu qu'à priori rien d'illégal ne s'y échange.
Je ne risque rien (dans les conditions que je crois connaître de la légalité actuelle).
Par exemple, ce projet pourrait devenir un espace de piratage d'ebook.pdf ...
mais ce n'est pas mon projet : je ne saurais me positionner éthiquement ...
https://liens.vincent-bonnefille.fr/?UJJg-A (infos sur le projet.motivations)
Aperçu
Digression : sites clandestins, captcha
: perte d'identité, conséquences sur la fluidité de navigation (et contournements)
Beaucoup de (b)logs.sites engagées dans des activités militante ou illicite ( pareillement contraints politiquement ) font le choix d'une "transversion" du CW (ClearWeb
) vers un ou plusieurs hébergements passant par des protocoles sécurisant (l'origine de leur serveur, est alors plus difficile à saisir.interdire.censurer) et (l'origine de leurs visiteurs qui passeraient par ces canaux)
. . .
. Je précise tout de suite que quand on se connecte via un DN, dans la plupart du temps, on peut aussi accéder au reste du web. Tor est ce qu'on appelle un MixNet
, il profite de l'infrastructure d'internet (câbles et TCP_IP
, et langage.API des navigateurs, etc). Aussi un utilisateur avec une IP non "normale" (listée.discriminée comme étant un point de sorti de Tor) pourrait bien se connecter à la version du CW sans anonymat.
. La communauté Tor travaille d'ailleurs à mieux dissimuler les usagers de Tor qui, en se baladant sur le CW hyper surveillé.administré.prévoyant des attaques, liste.log IP(s) et autre fingerprints
numériques et donc, demande souvent.parfois des vérifications de votre humanité (des Captcha
).
. La comu' Tor a annoncé un système à venir de token
partagés pour réduire ce désagrément, fluidifier la navigation web, berner les systèmes de sécurité... (qui à leur tour chercheront la parade pour sécuriser leurs espaces).
cf (sur le projet Tor, les projets 2022+) :
https://liens.vincent-bonnefille.fr/?ynzBsA
. . .
Reste à savoir si ces doubles militants.pirates.citoyens ont eux des locations différentes...
. Sans oublier qu'à être sur un DN d'autres avantages subsistent (avant que la police rentre dans des locaux pour débrancher des routeurs) les états.institutions de régulation peuvent agir de milles façon pour empêcher l'accès à un site !
. En modifiant le DNS
pour que quand je tape.clique l'URL d'un site je me retrouve dans un trou.noir, une page blanche ou nulle. Dans ce cas le site n'est peut-être pas fermé mais juste rendu inaccessible (mon navigateur qui demande au DNS ne trouve pas l'adresse IP du serveur.site . C'est une censure peu onéreuse. Un DNS alternatif, décentralisé.autonome, peut rétablir le lien entre ma requête et le serveur (du fait de ne pas être affecté par l'intervention politique du DNS. . .
.
( d'autres méthodes de dissimulation, suppression des sources - dont la désindexation )
Tor et des organisations tels Privacy Watch publient chaque année des rapports (et Metrics) permettant de faire corrélation.lien entre les censures politiques et moyens techniques qu'ont les populations pour les contourner.
Lumen permet d'observer une partie de ce phénomène...
https://liens.vincent-bonnefille.fr/?3LJelw (bulle suivante)
https://www.lumendatabase.org
Les motivations à la censure varient
Nos démocraties (qui nous semblent l'aboutissement infranchissable en politique) ne sont pas exentes de dérapages autoritaires ou in.séparation des pouvoirs. . .
On peut vouloir se cacher pour de bonnes raisons
Et on peut agir clandestinement au regard de la loi sans pour autant soi-même la reconnaître comme légitime.
On peut être militant (ou simplement soi-même) et soudainement ne plus avoir droit au chapitre...
Exiger le droit à l'adresse est fondamental
.
Une adresse à rallonge et alt.DNS
Avoir une adresse Tor prend quelques secondes, elles sont auto-générées, ne coûtent rien (mais la capacité à faire tourner un serveur) pas d'hébergeur à payer tous les ans/mois . Elles sont par contre non mnémotechnique facile à écrire.lire.
. À ce sujet je me rappelle avoir lu sur le Triangle de Zooko
ou l’enjeu d'un DNS sécurisant, humainement praticable et décentralisé... il s’agit de préconiser des bonnes pratiques dans l'invention d'un nouveau proto de communication
. On notera que les DNS tentant de réguler ce problème sont nombreux.
wiki https://fr.wikipedia.org/wiki/Triangle_de_Zooko
Ajout . Promotion sur les oignons !
Sur le site hébergé 'normalement' sur le CW l'admin.webmaster peut indiquer en en-tête (meta) qu'il existe un équivalent hébergé sur le DN Tor en indiquant son adresse .onion
https://community.torproject.org/onion-services/advanced/onion-location/
Source (blog assez riche) https://www.ctrl.blog/entry/tor-onion-location-header.html
. Je l'ai intégré sur ma bib. histoire d'en faire la promotion !
Bonus
J'ai aussi remis mon mirror .loki
en ligne
http://5jk8tcgeiddkq6byq59jjmufe9ttmoojrcdqw14gew359qfziiwo.loki
La suite consistera à en faire plus qu'une landing page (vide) : todo
Si vous cherchez un hébergeur pour votre association ou à échelle humaine... encore des ami.e.s des @CHATONS
"Nebulae, un hébergeur à votre échelle respectueux de votre vie privée. Reprenez le contrôle sur vos données !"
" Nebulae
Reprenez le contrôle sur vos données !
Un hébergeur respectueux de votre vie privée et à taille humaine.
Notre action
Nebulae est une association ayant pour mission de fournir des services en ligne, décentralisés et respectueux de la vie privée de ses utilisateur·trice·s. A l’image des AMAP pour le monde de l’agriculture, Nebulae milite pour un partenariat éthique entre un groupe d’utilisateurs et un fournisseur de services numériques. A ce titre, Nebulae fait partie du réseau @CHATONS . "
2018 @Le_Mouton_Numérique
" @Antoinette_Rouvroy docteur en sciences juridiques et chercheuse qualifiée du FNRS, Université de Namur. Elle développe le concept de gouvernementalité algorithmique qui tend à expliciter la manière dont les algorithmes imposent une gestion des sociétés sur la base des données qui s'échappent des individus. Un entretien filmé par @Thomas_Gouritin , journaliste et créateur de la chaîne @Regards_Connectés "
" HORNET, a high-speed onion routing network, could be deployed on routers as part of the Internet. "
... Ou l'utopie inachevée du protocole sécurisé ultime : survivance et sélection logicielle
/Tor /Hornet /Astoria /Vuvuzela /PrivaTegrity /XX
En 2015 sort un vivace concurrent à /Tor :
Hornet, la fibre optique des proto / un dn_darknet haut-débit.
À l'époque j'en entend parler mais il disparaît : abandonware .
On peut en citer plein de ces continents perdus,
/Seconde-Life /Néo-City . /Gofer /e2k ...
et dire que non ils ne sont pas morts ...
qu'ils reposent en paix dans nos cœurs ...
La durée de vie des app_tools est le fait d'une "sélection naturelle".
On pourrait en faire l'herbier numérique, leur médialogie, saisir ce qui les rend résistants ou les pousse dans l'oubli. Quels malins génies les rendent populaires sur le marché du logiciel (libre ou non) ? Ce vaste marché concurrentiel des alternativeto ...
En référence je conseil cet historique des avancées en sécurité informatique hacking (overview)
https://liens.vincent-bonnefille.fr/?DuJryA
https://www.freehaven.net/anonbib/
-
Il y a eut (?) /Hornet {cette bulle} - 2015
https://www.01net.com/actualites/hornet-un-remplacant-de-tor-pour-surfer-anonymement-avec-des-debits-de-93-gbits-s-661110.html
. cite : HORNET: High-speed Onion Routing at the Network Layer (Arvix)
( comme /Tor un mixnet / overlay-network / onion routing network ) -
Il y devait y avoir /Astoria - 2015
https://www.01net.com/actualites/astoria-le-client-tor-alternatif-qui-veut-mater-la-surveillance-de-la-nsa-655511.html
cite : Measuring and mitigating AS-level adversaries
against Tor (Arvix)
Et {là} je faisais une petite digression devenue { Bulle }
... autour des couches.outils.moyens de sécurisation intermédiaires.stratifiées.conjointes
... DNS.DoH / HTTPS / VPN : ces "écosystèmes" d'une typologie de sécurité numérique...
... qui, sans être "Darknets" permettent d'accéder "à autre chose", des alt.DNS et indexes informels (qui, oui échappent aux yeux de tous.tes, les moteurs de recherche).
Une plongée dans l'imaginaire iceberg . . . en passant une secte et sa rétention d'informations.
-
Il y a eut /PrivaTegrity - 2016
Porté par @David_Chaum wiki :" Chaum est crédité comme étant l'inventeur du billet électronique à la suite de la publication de ses recherches en 198211. Il introduit dans ce même article la primitive cryptographique dite de signature aveugle.
Ses idées ont été décrites comme les racines techniques de la vision du mouvement Cypherpunk qui a commencé à la fin des années 1980. La proposition de Chaum était de permettre aux utilisateurs de retirer des billets électroniques auprès de leur banque et de dépenser cet argent d'une manière qui ne pourrait pas être tracée par la banque ou toute autre partie. "
-
via @Sillicon ( français ) màj 2020 ::
Un gourou du chiffrement lance /PrivaTegrity, une alternative à /Tor
https://www.silicon.fr/un-gourou-du-chiffrement-lance-privategrity-une-alternative-a-tor-135394.html
. cite /Hornet https://www.silicon.fr/hornet-un-reseau-danonymisation-a-la-mode-tor-en-haut-debit-122583.html
. cite /Vuvuzela https://www.silicon.fr/vuvuzela-une-messagerie-qui-fait-du-bruit-pour-garantir-lanonymat-133962.html ( Git )
-
via @Wired - 2016
The Father of Online Anonymity Has a Plan to End the Crypto War
https://www.wired.com/2016/01/david-chaum-father-of-online-anonymity-plan-to-end-the-crypto-wars/
. cite https://fr.scribd.com/doc/294737065/cmix-anonymization-by-high-performance-scalable-mixing#download&from_embed" Cryptographer David Chaum's ideas helped spark the decades-long war between encryption and government. Now he's back with a new idea designed to end it. "
-
Note : mettre fin à la cryptowar c'est perdre la cryptowar...
Pas de demi mesure technique, pas de backdoor, pas de contre-partie avec les Renseignements !
https://www.sebsauvage.net/links/index.php?OhKXwg ( source, père de { shaarli } )
... dont le projet semble avoir maturé :
-
via @BusinessWire
( un écosystème d_app et crypto_bitcoin -altcoin )
https://www.businesswire.com/news/home/20220125005777/fr/" Lancement d'une application de messagerie privée sur xx network, le réseau décentralisé à résistance quantique "
" La solution xx messenger basée sur la blockchain protège le contenu des messages et les métadonnées avec une résistance quantique sans précédent " blockchaines_blc
-
Est basé sur cMix ... Mix_network ( Onion_Routing )
un https://fr.wikipedia.org/wiki/Mix_network
Réflexions, ouvertures
Utopie de l'infini possible (#todo : bulle spécifique)
Se pose la question de l'infini développement ou de l'utopie numérique.
De cette idée d'un solutionnisme technique... oui, mais à quoi / comment / pour et par qui ?
Je suis dans cette lecture ( article critique ) :
Pourquoi ces imaginaires progressistes par la technologie ?
(au regard du rêve ubiquitaire et du travail libre et "Le prix du « friction less »")
https://walla.vincent-bonnefille.fr/share/1434 wallabag
https://maisouvaleweb.fr/a-quoi-bon-changer-les-technologies-si-on-ne-change-pas-les-rapports-sociaux/
Obsolescence, Abandonware :
Survivre sur le marché des idées et du réalisme technique
J'ai un peu l'impression ici d'avoir fait une médialogie entre sf_fiction_futuriste et archéologie_num du présent... dans laquelle je me demande pourquoi tel idée-média s'implante.survie.perdure. Quel est alors son héritage ? Que raconte cette survivance des besoins auxquels il répond ?
Une question ( obsolescence ) qu'on trouvait chez @Cheapkatesguide au sujet de Lokinet (un site de vulgarisation info autonomiste linux bulle) ... au regard de ces altweb sans vie, aux multiples cul-de-sacs et moteurs sans résultat...
@Antoinette_Rouvroy ( et @Anne_Debet )
sur @France_Culture en 2018
via https://www.librealire.org/protection-des-donnees-personnelles-souriez-vous-etes-traques-la-methode-scientifique - wallabag ici
dont je récupère certaines transcript' (marquées comme ça)
" Comment sont exploitées nos données personnelles sur internet ? Que va changer le RGPD dans les pratiques numériques ? Quels en sont les grands principes et les applications pour les sociétés et les citoyens en UE ? Nos données personnelles seront-elles désormais totalement protégées ? "
Choix des questions (cours d'EUrope) de MZ
Mais enquêtes ouvertes
G29 "super CNIL de l'EU"
... procédures lancées.... sanctions ?
... phase politique... puis lois-justice...
-
2 poids 2 mesures
Entreprises avec statuts diplomatiques
-> Etats-Entreprises
--- GAFAM_NATU...
GRPD pour leur faire peur (EU)
(vs)
GAFAM Courtisées politiquement
Symptomatique de l'époque...
"pulsion d'optimisation" / innovation / compétitivité
Concurrence vs Chine/USA
dans la course aux IA
-
Universitaires
dur de résister à des collab'
Eldorados de la recherche, gros moyens, les données...
AD: + concurrence inter-EU
Irlande (fiscalité)
GRPD vers une homogénéité EU
+ Surveillances Publiques (à ne pas oublier)
-
2poids2mesures (laissé faire) ..?
AD: CNIL régulation mais buisness Friendly
===
: 11min
AD : GRPD peut il inquiété les Entreprises ciblées ?
oui... peurs dans l'interprétation des GRPD
mais aussi pour les petites sociétés pour qui c'est plus compliqué
un buisness des mises en conformité (pas très net)
une certaine angoisse...
... et des moyens qui existaient déjà avant
inquiète MZ ?
AR : oui quand collectées
étendues à l'étranger
Paniques liées au RGPD
déjà contenu dans loi de 95..
£
Anecdote/actu
Des boites envoient des mails...
Demandent de renouveller/confirmer "notre consentement"
on se rend compte qu'on leur avait donné
qu'ils l'on pris... qu'il y avait un usage de nos données personnelles...
. Panique qui...
$ Fait remonter une activité non régulée
Cela dit, on voit quand même effectivement des marques de panique dans des demandes qui nous arrivent dans nos boîtes e-mail, par exemple, où on nous redemande notre consentement pour le traitement de nos données. On reçoit des mails, et, d’ailleurs, parfois, on a l’impression de n’avoir jamais consenti au traitement de données. On demande un renouvellement pour mettre en conformité le traitement de données au RGPD. Donc là c’est une manière, pour les entreprises si vous voulez, de nettoyer un peu leurs bases de données et de se mettre en conformité, mais d’une façon qui n’est pas nécessairement tout à fait loyale dans la mesure où elles vous contactent, effectivement, et, ce faisant, elles traitent des données à caractère personnel et vous n’aviez pas consenti à ce traitement de données à caractère personnel. Donc ça montre, quand même, une certaine panique.
: 14:14
Avantage, d'application directe sans loi de transcription
Etats sur un a common level playing field
AD : nuance 50 endroits (marges d’appréciations)
où les États peuvent assouplir,
? GRPD c'est quoi
Personne ne lit les conditions ?.!
AR :
GRPD "Accentue l'individualisme méthodologique"
chacun doit s'informer
.. les personnes ne lisent pas
.. ne sont pas demandeuses d'infos
Et en + des "exceptions"...
: 17:06
AD :
Le Consentement est l'un des fondements possibles (légitime) du traitement des données
... il y en a d'autre
Comme l’intérêt légitime du responsable de traitement
: 17:30
Intêret légitime tant que ca ne porte pas atteinte au droit des personnes
Par exemple Facebook jugé par la CNIL comme non légitime dans son traitement
car porte trop atteinte au droit des personnes...
interet non légitime DONC celui du consentement
D'autres cas..
Mission public
Responsabilité légale
Par exemple Facebook a dit à la CNIL « moi je traite les données sur le fondement de l’intérêt légitime » et la CNIL lui a dit « non, ce n’est pas l’intérêt légitime puisque vous portez atteinte trop violemment aux droits des personnes , donc ce sera le consentement ». Donc le consentement n’est pas seul fondement possible de traitement des données, c’est un des fondements et progressivement, du fait de l’interprétation des autorités de protection des données, le fondement unique dans le secteur privé – enfin pas unique, cela dépend de quel type de traitement – en tout cas, pour Facebook et les autres acteurs du numérique ce sera le consentement.
Donc, il n’y a pas que le consentement, il y a l’intérêt légitime, il y a la mission de service public, il y a la sauvegarde de la vie de la personne, il y a l’obligation légale du responsable de traitement ; il ne faut pas penser que c’est une logique d’optime ; c’était déjà le cas dans la directive, en fait, ça, ça n’a pas changé. Ce qui a changé, en revanche, et là c’est quand même un plus, c’est la manière dont on va donner notre consentement et les exigences qui sont posées pour le consentement.
: 18:22
Consentement libre spécifique éclairé univoque
si noyé dans les CGU
ce n'est pas un consentement
consentir au traitement des données
??
: 19:15
FB changé CGU // RGPD
vraie liberté si un choix du même service sans la publicité
GRPD très fortes sur les caractéristiques du contentement
AR ?? vers une vers. alt sans pub
Model financier publicitaire
FB a besoin de nous cibler profiler
de nos données personnelles
: 20:25
Note l'accent mis sur ces données personnelles...
alors qu'on sait qu'avec des données anonymes on peut profiler les comportements sans savoir qui c'est... anonymat id.entité
des "phéromones numériques" qui nous précèdent ...
C’est là une grande faiblesse aussi de ce RGPD c’est qu’il se focalise, une fois de plus, sur la donnée à caractère personnel alors que l’on sait très bien aujourd’hui qu’avec des données anonymes on peut faire de la personnalisation, on peut faire du profilage très fin, non pas des personnes mais des comportements. [...]
C’est-à-dire que simplement avec des données qui ne se rapportent pas nécessairement à vous, qu’on peut avoir anonymisées mais qui relatent vos comportements, c’est-à-dire des phéromones numériques qui émanent de vos comportements sur la toile.
: 20 : 50
Par exemple, on va suivre votre trajectoire, on va garder votre trajectoire. Si vous voulez, on va garder ces sortes de traces que l’on va désindexer, c’est-à-dire que l’on va enlever tout identifiant personnel.
C’est pour ça que moi, une fois de plus, je regrette qu’on se focalise exclusivement sur les données à caractère personnel alors que la valeur, l’utilité, la signification d’une donnée, elle ne surgit et elle n’a d’intérêt économique, d’ailleurs pour les GAFAM et pour qui veut les utiliser, qu’à partir du moment où les données sont corrélées à des données qui émanent des comportements d’autres utilisateurs. C’est la raison pour laquelle on se focalise beaucoup sur la protection de l’individu et on néglige les aspects beaucoup plus collectifs, beaucoup plus structurels.
: 22:05
AD :
Ce qu’on peut dire quand même, c’est qu’à partir du moment où une donnée permet de vous ré-identifier indirectement, c’est une donnée à caractère personnel. Certains journalistes ont prouvé qu’à partir de cinq requêtes sur Google, on arrive à ré-identifier une personne.
[...] vous êtes quand même rapidement dans de la donnée à caractère personnel ; sur le champ d’application du Règlement on peut juste ajouter cette nuance.
: 22:50
AR :
Un problème tout à fait différent, qui est celui que je visais pour ma part, c’est le problème du profilage, c’est-à-dire de la caractérisation des comportements possibles, de la prédiction des comportements qui ne nécessitent pas, à ce moment-là, d’identifier les personnes. En fait, ce qu’on vit, c’est un gouvernement des comportements et non pas des personnes.
: 23:20
AD : ( oui mais in fine s'applique aux personnes
-ex scores sociaux, chine, ou prêts bancaires )
Les scores, au bout du compte, sont quand même réappliqués à des personnes. Après, la manière dont ils sont construits, c’est sans doute un problème. Le problème concret qui se pose aussi pour les personnes, c’est quand les scores de crédit qui sont des mécanismes, je dirais, automatisés, fondés sur des statistiques qui vous permettent de déterminer si vous allez prêter de l’argent ou non à une personne en fonction du score qu’elle va avoir, en fonction de différents critères. Par exemple, la CNIL a accepté que le département soit un critère qui puisse être pris en compte, donc selon que vous êtes dans le 9-4 ou le 9-3
: 24:40
todo . . . finir
- "Mythologies du Darknet" 2013 !
sur https://www.franceculture.fr/emissions/place-de-la-toile/mythologies-du-darknet@Amaelle_Guiton :
Journaliste, journaliste indépendante après avoir officié plusieurs saisons à la Matinale du Mouv’. L’auteur de Hackers, au cœur de la résistance numérique, aux éditions du Diable Vauvert. Tient le blog Technopolis (journalisme au futur extérieur).
@Olivier_Tesquet :
Journaliste à Télérama où il suit plus particulièrement les questions numériques. Auteur de Comprendre Wikileaks .
@Jérémie_Zimmermann / @La_Quadrature_du_Net :
Porte-parole et co-fondateur de la Quadrature du Net, association qui milite pour la défense d’un Internet libre et ouvert.
- "Adieu Darknet bonjour Librenet" 2017
https://www.franceculture.fr/emissions/la-methode-scientifique/adieu-darknet-bonjour-librenet@Amaelle_Guiton
@Jean-Philippe_Rennard
@Olivier_Tesquet (bonus)
- "Le grand méchant darknet" 2017 (Redif')
https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-12-mai-2021
( = ) - "Le darknet" 2017 (Redif')
https://www.franceinter.fr/emissions/affaires-sensibles/affaires-sensibles-du-vendredi-19-novembre-2021
( original datant de 2017 ici )
- "Darknet Diaries, le podcast des bas-fonds d'internet" 2021 (Short)
https://www.franceinter.fr/emissions/la-chronique-de-thomas-biasci/la-chronique-de-thomas-biasci-du-vendredi-05-novembre-2021 @Darknet_Diaries <3 +bulle
Ajoutée le October 13, 2017 par @DEFCON
" Millions of people around the world use Tor every day to protect themselves from surveillance and censorship. While most people use Tor to reach ordinary websites more safely, a tiny fraction of Tor traffic makes up what overhyped journalists like to call the "dark web". Tor onion services (formerly known as Tor hidden services) let people run Internet services such as websites in a way where both the service and the people reaching it can get stronger security and privacy. [...] "
" State of the Onion is a compilation of updates from the Tor Project different projects, highlights of the work we’ve accomplished during the year and what we are excited about in the upcoming year. It also has a session for updates from projects that are part of the Tor community. " 2021 ( vers 2022 )
2020 : https://invidious.fdn.fr/watch?v=IyWyTypRGWQ
Tombé dessus en cherchant des infos sur :
- /SnowFlake/ ( ou comment partager hyper facilement votre connexion depuis votre navigateur pour aider ceux.celles qui sont censuré.e.s proxy )
- /onionCat/ ( VPN ici )
Au sujet d'Arti / Rust / Refonte de Tor ... @serveur410 petit post :
https://serveur410.com/la-reecriture-de-tor-le-projet-arti/
. . .
censure des IP Tor (bridge)...
vers plus de rotation d'IP...
. . .
! OONI
New UI // firefox
: 22:00
@Mathew_Finkel
- ! Tor VPN project
: 31:00
@Gus
- Run Bridge Campagn
- Location Hangouts ( rdv, réunions ;) )
- Translate l10n -- Supports
- 2022 :: Mailinglist + User Support + Relay Gamification (?!!)
: 35:00
@Georg
Bad relays - new scanners/monitorings :(
- " Network Health "
( Performance, scalability network safety ) - New Bandwidth Scanner (sbws)
- monitoring overloaded relays-bridges
- outdated relays/bridges removes
- 2022 : ... optimisation, less overload/performances
: 40:30
@Hiro -- Metrics Dev
- New UI metrics interface
- Better accuracy
- onionpref add "a" instances about Gardes Nodes
- datas from opperators
- ( Relay Searchengine )
- Onion Sevices
: 44:00 - 2022 : New Metrics ...
More formats for better tools for the commu...
: 45:30
@Jim_Newsome (+ @Roger_Dingledine )
- Shadow Simulator - Emulate OS/VM + Network (Release 2.0)
( permet un bon debug, log multi-versions )
"arti" ne rust implementation of tor
: 51:00
@Mike - product Lead
- Improuvements ? (surveys.sondages) .. Speed, blocking, privacy...
- TCP Vegas (??)
Vers une meilleurs expérience de navigation (moins entravée)
- Contournement de réputation lists / bans (ip) de sites, dont CloudFlare...
: 55:00 - Exit Captcha Token :
" will allow us to create a separate set of Exits than can only used after presenting a token that prove the user previously solved a captcha. (( Serval tokens handed out for a single captcha )) "
( Je comprend que par l'usage de relais dédiés le nombre de captcha sera moins nombreux à résoudre )
Moins de Bots/Spam/Scraping...
: 56:50
" Cryptography
We actualy dont need strong unforgeability
We need extremely strong unilingability,
... such that token cant be stored until a Quantum computer come along, and then linked.
We also need to be very careful about anonymity sets. Our best option are Chaum tokens and Privacy Pass
- Common popular anonymous credentials, such as Coconut are PQ-linkable "
: 58:00
- Middle Nodes attaks....
- Vanguards adddons... (second layer of Guard Nodes )
- 2022 - Improvements - vanguards, DOS_PoW otken, dropmark attacks, Tagging restitnace_Raccons,
@Alex_Færøy
Censures . . .
Hearth, VOIP + webRTC +Drop packets
- Traffic Splitting
muliple connexions relay-paths to reconnect to Bob (on conection drop)
: 1H
:: 05:20
@Nick_Matherwson
Arti : a new Rust Based Tor implementation
Why Rewrite ?
depuis 2002, avec securité
(C) not Safe, memory...
oblige d'aller lentement
produit des bugs
Ccode spagetti code
Hard to test/change/ ex new procesors
RUST ?
Memory safety ; no NULLs
Hard to misuse APIs
friendly community ; Happy logo
Actualy works
Multi-processor same cache
Like a Library . . .
Steps : API / Performance / Anticensorship / Onion Services / Replace C
Futur / Need Help ;)
:: 12:36
// Donation :)
@anarcat - SysAdmin Lead
Materiel, servers, ressources, issues... . . .
Mail servers, new services... GitLab...
:: 17:55
@Al_Smith FundRaising (financement-dons, leveur de fonds)
WHY TO CARE ?
News visuals privacy is a human right
Human, self story
Sud @USA queer kid
un espace hors de sa bulle conservateurs
Tout ca n'aurait pas pu avoir lieu sans vie privée
Why exists as organisation
Gouv.Corp - vs action collectif
Apple pedo.scan / NSO Pecasus / Location Data /
Pandemic at Home Covid change privacy /
. letters, communication contre ces attaques
. pour la vie privée... propos plus large que tech.
Why Donate ? Témoignages
- Utilise pour médication/doctors
- Depuis la Chine...
- Domestique violences
- Honkong Protests politics
- Sortir des bulles de propagandes politique (centre europe)
:: 28:00
Recap . . .
Snowflake
UX UI
More Sceure V3
improv Data Metrics
New exp / trainings
Tor VPN
Rust/Forums ARTI
Help poeple
Hearthy ntwrk
New Shadow version simulation
... Fight For It !
:: 30
@Roger_Dingledine <3 original tor poeple ( President and co Founder )
Rapelle intervention DefCon https://liens.vincent-bonnefille.fr/?Kn5p1w
// Group Debian + HUman to change the world
Histoire,
- Cypherpunks groups re.mailers
- P2P Community
- Internet Freedom (new comu)
Software... Code For The Poeple
Talking to user :) arround the world
about Culture, Poeple
Tor Community as Onion
Core coder - and multiples relays and layers
Then Teatchers-communicators about privacy
Poeple who need safety...
:: 35
@Gardian_Project (interlude performance)
3D non.VR live avatard
... ORBOT android f-droid as VPN SnowFlake
. . iOS :;) coming soon and open_source
:: 40:20
@Alison Library Freedom Project
. . .
todo suite....
via https://liens.vincent-bonnefille.fr/?ASs08Q ( cheapskatesguide.org )
Listes de sites cachés (esites, hidden-services, loki) et infos
Tor
I2P
Lokinet
Yggdrasil
Freenet
IPFS
Gopher
Gemini
fediverse
XMPP
LIVEBOX -- ajouter des règles NAT
-
devgiants/livebox: Command line tool to control/read from Livebox internet box
(from Orange french ISP)
https://github.com/devgiants/livebox -
rene-d/sysbus: Contrôle par script d'une Livebox 2, 3 et 4
https://github.com/rene-d/sysbus
sysbus -hosts
sysbus -export_natpat
sysbus -import_natpat
sysbus -calls
sysbus -wifi (password wifi)
sysbus -devices
.... c'est sysbus -calls qui m'a fait rebondir ce qui suit...
ANTI SPAM PHONE-CALL
-
Un antispam téléphonique avec un Raspberry Pi | Le journal du lapin
https://www.journaldulapin.com/2016/11/08/antispam-physique/ français -
Telemarketing (Junk) Call Blocker download | SourceForge.net
https://sourceforge.net/projects/jcblock/ -
??
Amazon.com: USB 56K Voice Fax Data External V.90 V.92 Modem With Dual Ports, Compatible With Windows 98SE/2000/ME/XP/Vista/Win 7 and Support Auto-Dial, Tone and Pulse Dialing, Auto Answer, Auto Retrain (Black Color) : Electronics
https://www.amazon.com/dp/B008RZTJC0/ref=sspa_dk_detail_1?psc=1&pd_rd_i=B008RZTJC0
Call Attendant
Cool interface
-
Call Attendant - call blocker and voice messages - Raspberry Pi Forums
https://forums.raspberrypi.com/viewtopic.php?t=284631 -
callattendant · PyPI
https://pypi.org/project/callattendant/ -
Call Attendant · Emxsys
https://emxsys.github.io/callattendant/ -
emxsys/callattendant: A python-based automated call attendant, call blocker, and voice messaging system running on a Raspberry Pi. Screens callers and block robocalls and scams with a low-cost Raspberry Pi and modem.
https://github.com/emxsys/callattendant -
Deployment_View.png (Image PNG, 686 × 482 pixels)
https://raw.githubusercontent.com/emxsys/callattendant/master/docs/design/images/DeploymenIt_View.png
AUTRES SOLUTIONS
-
pamapa/callblocker: Linux call blocker, blocks unwanted calls from your home phone
https://github.com/pamapa/callblocker -
L33thium/callblocker: block unwanted calls with usb voice modem and Raspberry pi or other Linux machine.
https://github.com/L33thium/callblocker
PLUG N PLAY ( CPR Call Blocker )
-
How to add a CPR Call Blocker to a French Orange Live Box (Router)
https://desk.zoho.com/portal/cprcallblocker/en/kb/articles/how-to-add-a-cpr-call-blocker-to-a-french-orange-live-box-router -
Telpal Call Blocker écran pour téléphone fixe avec 1500 Nombre Capacité Block Robocalls, Télémarketing appels, Télécopies et Inutiles du Spam de tous les appels : Amazon.fr: High-Tech
https://www.amazon.fr/t%C3%A9l%C3%A9phone-1500-Nombre-Robocalls-T%C3%A9l%C3%A9marketing-T%C3%A9l%C3%A9copies/dp/B06W5FTDNH/ref=sr_1_8_sspa?__mk_fr_FR
AUTRES CHOSES
Le Comptoir Sécu : Le Comptoir Sécu
https://www.comptoirsecu.fr/
VPN sur Raspberry Pi 4 avec DuckDns et Livebox – Ubuntu pour tous
http://www.indigenecreations.fr/index.php/2021/01/11/vpn-sur-raspberry-pi-4-avec-duckdns-et-livebox/
" An open-source ecosystem of protocols, tools and infrastructure to liberate the web. Our node network empowers both builders and users to access free information. "
à tester...
re.découvert via :
https://medium.com/feed/mysterium-network
Un dVPN qui intégrerait / WireGuard /
not-free : avec des /token fees/
( "coûts en token" dont btc et myst, le token de Mysterium )
https://www.mysterium.network/token
" Un front-end alternatif à YouTube "
{ Cette bulle.lien } pointe vers l'instance de la @FDN ( collectif FAI )
: FDN (French Data Network) "est un fournisseur d'accès à Internet associatif."
SOMMAIRE :
- Peertube : YT en P2P !
- Points forts d'Invidious
- Une instance comme royaume
- BONUS 1 : redirections
- BONUS 2 : plus rapide
- BONUS 3 : sur Android
- Aller plus loin, autre
Peertube : YT en P2P !
On pourrait aussi parler de PeerTube
YT en P2P (et sans pub) avec self_host_hébergement !
- ex : https://skeptikon.fr !
- ex : La battaille du libre =
https://peertube.fr/w/47e8c64d-234f-4b73-a3db-25eec1a88f43 -- Bulle
... Mais bon, {ici} je voulais parler de Invidious ...
Points forts d'Invidious
- ça reste du contenu YT, avec son économie de l' attention 24sur7 ...
- contourner cette économie ça pose la même question qu'avec /AdBlock/ : celle de la rétribution pour la création de contenus
- : on accède aux contenus sans pub ni comptage de visibilité : ça rétribue sans doute moins les créatrices.créateurs de contenus nourri.e.s par l'algo-récompense de YT .
- : en creux ça pose la question de l'engagement et vote par visionnage (traitée ici)
Mais aussi : une expérience plus fluide
C'est comme les versions "refontes" de facebook ...
Quand y a pas de scripts de trakings, cette tonne de javascripts...
Ça charge beaucoup plus vite
( cf. BONUS 2 )
Une instance comme royaume
-
Invidious est un projet facile à héberger...
: ouvrez votre propre instance !
https://github.com/iv-org/invidious -
Une instance : administration propre
-
Bien d'autres instances existent ...
http://invidio.us
https://solmu.org/pub/misc/invidio.html
https://www.thailinux.com/invidious.html
BONUS 1 : redirections
Bien entendu des addons.modules.extensions peuvent vous aider...
https://addons.mozilla.org/fr/firefox/search/?q=invidious
Vous pouvez aussi modifier les fonctions de votre navigateur / pages consultées à l'aide de scripts utilisateurs (qui font à peu près la même chose ( avec cet avantage d'être faciles à modifier dans le texte.code )) :
Pour (auto)rediriger vos liens/fenêtres youtube --> Invidious (instance à configurer)
Vous pouvez installer des scripts pour modifier les pages web qui pointent vers du contenu YT... avec ce gestionnaire de scripts : violent monkey ou grease monkey puis ::
-
script : youtube-to-invidious remplace tous les liens/vidéos du web vers votre instance
( Mais une page YT ouverte n'est pas redirigée par défaut : permet d'accéder à YT où l'on trouvera un bouton pour, si on veut, se rediriger ) -
script : invidious-redirect : redirection d'URL YT --> votre instance favorite...
BONUS 2 : plus rapide (No javascript)
Charger les pages super plus vite sans tous ces scripts...
( peut retirer de l'interaction mais ramène à un web plus saint, plus léger, celui d'une époque où textes et images suffisaient pour faire du contenu hyperlié pré_internet )
On peut ajouter des briques.modules.extensions à nos navigateurs pour leur demander de ne pas autoriser.charger les scripts de base : par défaut .
On peut aussi demander à nos navigateurs de ne pas les charger du tout (depuis les préférences) mais la gestion y est pénible si on veut pouvoir les autoriser.charger à la demande (d'une page.site à l'autre)
-
Vous pouvez essayer https://noscript.net
qui bloque les scripts de toutes les pages (avec listes blanches)
( un module.addon qu'on retrouve embarqué par défaut dans le navigateur_browser tor basé sur firefox )
: Ne pas avoir des pages qui cherchent à interagir en lançant du code "ré.actif" est un moyen de sécuriser sa navigation. -
En alternative :
https://addons.mozilla.org/en-US/firefox/addon/script-blocker-ultimate/
( à tester pour le croire, toujours rester vigilante.vigilant ! )
BONUS 3 : sur Android
Ça marche aussi pour Twitter, Instagram, Facebook...
Il existe des clones.alternatives libres/open_source respectant mieux votre vie_privée...
https://f-droid.org/fr/packages/app.fedilab.nitterizeme/
UntrackMe vous aide à opérer les redirections de liens (vers vos instances favorites)
Aller plus loin, autre
Un (très bon) article à ce sujet de la part de @serveur410
https://serveur410.com/youtube-music-sans-tracking-et-sans-compte-google/
via : https://liens.vincent-bonnefille.fr/?ptopng
sujet principal : dn_lokinet
" Today we’re pleased to announce that we’ve teamed up with (( Loki )) to bring you (( SILO )) : a privacy layer for the permaweb*. With SILO, communication on the permaweb is possible without interception from any…"
Se présente comme continuité de dn_lokinet ...
et plus efficace que dn_tor_onion ...
* tiens /permaweb/, un nouveau vocable ( glossaire_notion ) popularisé dans la vague des NFT_blc ( à vérifier )
( avec la promesse d'une rétribution par transaction intégrée dans le proto d'échange )
( les /permaweb/ connaissent ainsi une flambée des prix )
( car ils créent de la valeur non fongible et certifiée -> banque_finance )
( https://medium.com/amber-group/arweave-enabling-the-permaweb-870ade28998b )
( sauvegarde fichiers d_Web d_app infini_durée_de_vie )
... J'AI CONFONDU /DecentLand/ et /DecentraLand/
( Le prix de /Arweave/ s'envole avec /DecentLand/ )
( tout autant que le métavers de /DecentraLand/ où le mètre carré flambe )
( ... suite à la création de /Meta/ par facebook )
(( je ferai une bulle à ce sujet todo ))
Je confond aussi /Metavers/ avec ActivityPub ...
How I learned to start worrying and love privacy anonymity
ressources en masse sur les questions de sécurité (en anglais)
https://web.archive.org/web/*/https://anonymousplanet.org/guide.html
- Some low-tech old-school tricks:
-
Understanding some basics of how some information can lead back to you and how to mitigate some:
- Your Network:
Your IP address:
Your DNS and IP requests:
Your RFID enabled devices:
The Wi-Fi and Bluetooth devices around you:
Malicious/Rogue Wi-Fi Access Points:
Your Anonymized Tor/VPN traffic:
- Your Network:
Your Cryptocurrencies transactions:
Your Cloud backups/sync services:
Your Browser and Device Fingerprints:
-
The Tails route:
Tor Browser settings on Tails:
Persistent Plausible Deniability using Whonix within Tails: -
The Qubes Route:
Pick your connectivity method:
Getting an anonymous VPN/Proxy: -
Creating your anonymous online identities:
- Understanding the methods used to prevent anonymity and verify identity:
Captchas:
Phone verification:
E-Mail verification:
User details checking:
Proof of ID verification:
IP Filters:
- Understanding the methods used to prevent anonymity and verify identity:
-
Getting Online:
Creating new identities:
Checking if your Tor Exit Node is terrible:
The Real-Name System:
Une petite {bulle} de log .
J'ai installé PrivateBin qui permet de publier des textes de façon sécurisée ("cryptés")
Je l'utilise comme extension de shaarli {ce site} pour sauvegarder/archiver ailleurs (les textes trop longs par exemple ou dont j'ai envie de garder une copie)
"PrivateBin est un 'pastebin' (ou gestionnaire d'extraits de texte et de code source) minimaliste et open_source , dans lequel le serveur n'a aucune connaissance des données envoyées. Les données sont chiffrées/déchiffrées dans le navigateur par un chiffrement AES 256 bits."
Projet : https://privatebin.info
"This is a fork of ZeroBin, originally developed by @Sébastien_Sauvage [ à l'origine de shaarli ]"
"Le nouveau livre publié par les éditions La lenteur – Contre l’alternumérisme (La Lenteur, 2020, 128p.), signé de l’étudiante en philosophie @Julia_Laïnae , membre des @Décâblés ( interview, IA) , et de l’informaticien @Nicolas_Alep , membre de Technologos -, est assurément un livre qui interroge les arguments de ceux qui espèrent d’un autre numérique dont je suis." 2020
Editeur @La_Lenteur (leur non site -- à l'instar de l’association @Écran_Total qui limite ses communications militantes, préfère les courriers papier aux emails, leur site), catalogue chez Furet
Dans ma bibliothèque
https://bib.vincent-bonnefille.fr/book/57
Ok j'avoue quelques mois plus tard, ce livre a touché au coeur de mon existentialisme geek
https://mediascitoyens-diois.info/2020/05/contre-lalternumerisme/ :
Toutes ces fausses solutions que les auteurs dénoncent consciencieusement dans ces pages, ne servent, selon eux, qu’à « apaiser le conflit psychique d’écolos-graphistes ou d’humanistes-geeks en quête d’une vie plus en accord avec leurs valeurs »
. « Croire que la Technique ou l’État technicien pourront résoudre les problèmes qu’ils ont engendrés, c’est être soi-même pris au piège d’une foi aveugle. Ellul disait d’ailleurs que « ce n’est pas la technique qui nous asservit, mais le sacré transféré à la technique ».
Moins qu'une fiche de lecture ces notes_perso sont à retrouver sur mon pastebin (document texte en ligne protégé) ici
Moi j'ai pas accroché de suite. J'ai senti une écriture de connivence, de remarques de bon sens et de suivez mon regard trois petits points... Un écrit manifesto qui se positionne en alt. pour former un 'nous' contre les autres, ces utopistes d'un monde en numérisation totale. Des auteur.e.s intransigeants, absolutistes, càd ''pragmatiques'' qui redoutent et accusent les petites rectifications, les arrangements.
. Un peu de condescendance ? de ces gens aglutiné sur leurs CandyCrush
Un début de livre comme beaucoup, qui se cherche, parle de médium, de support, de perte à la conversion.
. Une mention du dn_darknet blockchaines_blc
. Mais le problème est ailleurs et autrement plus profond, général que quelques anomalies ou trolls malfaiteurs
. . Iels retournent assez bien l'astuce rhétorique du marteau/outil qui peut servir pour faire le bien et le mal . Le problème est dans le fruit . toute technologie, tout Progrès, induit/produit des effets néfastes . l'avion/train inventent leur lot d'accidents .
. . Je ne sait plus si à ce pessimisme est contre balancé la retenue ou l'ajout d'éventuels bénéfices ?..
Et au fur et à mesure un feu qui prend. Une critique des fausses alternatives, des programmes de conversion des populations, d'inclusion au numérique.
. J'ai noté très vite des références à @Jaques_Ellul des citations bien choisies.
Des revers de la main sur l'idéale libriste et open_source qui profite au capitalisme, à des grandes entreprises qui se servent. Une jolie anecdote sur OpenSSL ( ssl ) maintenu par trois gentes gens et faisant tenir 60% des transactions bancaires (et dont la situation fut découverte suite à un crash).
Le logiciel au code accessible et modifiable serait alors à bannir en bloc ? Et linux ?
Il est vrai que n'aillant pas pris dans la société civile, le libre reste une affaire de dev' un soucis déjà technicien, praticien et non mas usager.
Sans doute les mains de ce livre ne pratiquent elles pas.
Une critique des fab lab et autres alternumerismes...
. Un rappel des origines, de l'altermondialisme des années 2000 mais aussi des gestes Colibris . Une liste des initiatives de grands groupes tels l'Europe qui avec des programmes visent à former toujours plus et plus tôt ses populations au numérique, sur un marché de haute concurrence
... dans un projet sans alternative où la santé, l'éducation et toutes les constituantes du corps social seront numériques sinon rien ! Une conversion totale, un écran Total.
. Mettre du numérique dans toutes les écoles (un projet Marseillais est cité) ajoute une adhésion précoce, oblige penser dans et par ce monde d'écrans.
. . Les auteurs fustigent les petits gestes de la conscience "geek humaniste" et les stages de sobriété numérique (au même titre que ceux visant à l'inclusion de publics mis sur la touche ou arivants sur ces outils).
. . Une critique des moteurs de recherche qui plantent des arbres ( search_engine éco_climat ), les gestes Colibiri ( moi je pense aux remises en forme TSM_musculo et responsabilisations individuelles self.care dès lors que ce mod de vie se présente sans alternative possible). On nous rappel le prix du streaming sur le p2p celui des mail .
. . Le problème est tout entier personel et macro-sociétal
. J'entends très bien une critique de l'injonction sociale au numérique, au travail, à ce monde, à l'impossible en dehors, la crainte des compromis.
En fait ce livre rejoint mes interrogations d'utopie, d'absolutisme. Un ami me glissait le mot de "pureté militante".
. . Oui j'auto héberge mes contenus et je voudrais en faire un espace d'auto-publication mais es vraiment nécessaire ? et avec quelle énergie (je pensais au solaire : mais les pannaux ne sont pas neutres à produire) ?
On nous parle aussi de @Bernard_Steigler mais aussi de Plaine Commune (Saint Denis par où je suis passé, PC) financée par Orange, des limites de ce chercheur qui s'est résolu à avoir un portable et qui malgré qu'il ait fait pour l'imaginaire d'une alternative numérique aura cru en de meilleurs usages. Étrange de pensé à lui, rarement croisé en conférence ou internet mais lu quand même, intriguant qu'il était.
J'ai retenu des remarques sur la généralisation des contrôles, les numérisations bureaucratiques qui entravent la souplesse politique au quotidien : les machines sont moins promptes à discuter et surtout entendre : le fichage est punitif : et derrière le projet cybernétique pointe son né .
. @Fred_Turner est à cet endroit bien venu et cité pour rappellé l'essor cybernétique et l'adhésion progressive de la contre-culture dans ce sens... sans doute traitre d'avoir laissé faire sinon accompagné ce projet sociétal qui se faisait alors passer pour humaniste, rencontrant tous les savoirs et peuples.
. Je suis le premier à penser qu'il faut lutter contre "la numérisation de la vie même" pour citer @Antoinette_de_Rouvroy . Contre l'atrofie du réel et de la pensée, les autoroutes du désir, les GAFAM_NATU qui par le nudge influent nos volontés politiques (et aesthetique_goût pour ce monde désirable).
. . on nous rappelle d'ailleurs en début de livre que les promesses n'ont pas été accomplies (de la sur impression sur papier à la non horizontalité du pouvoir). Le rêve est resté dans ses cartons.
. . Moi je me dis que quand même, certaines choses sont bonnes à noter, les contre pourvoir, Wikileaks ou encore metoo aussi bien que la fluidification des échanges inter-humains chat_conversation (je n'ai sans doute pas tout à fait compris le concept de ce livre).
. . . Peut-être que je crois (moins qu'avant) aux alternatives protocolaires qui restent des solutions dn_adhoc_mesh rarement généralisées. Ce monde reste mauvais, prédateur dans le fait de nous mettre en concurence, mais il s'agit aussi, je trouve, de chercher à s'en prémunir, à s'en arranger. Les dn_darknet portent pour moi cette "utopie" radicale.
Mon idée est celle d'une défense_numérique et c'est peut-être déjà se faire avoir que de vouloir faire avec sinon contre. Je prône aussi l'idée du moins pire, du fait soit-même, du home-made self_host_hébergement mais je sais que c'est un luxe de privillégier et combien cela me prends de temps (travail non salarié).
. . . mon processus de recherche_outils m'inscrit d'emblée dans une certaine consommation (ou marché de l'information), dans un certain relationel au monde.
. . . des outils-moyens à mon échelle, dans ma bulle comme { celle-ci } de me sentir bien dans ma production et partage d'idées qui doivent(?) trouver leur support-média pour exister, se déployer. Étant producteur et dev. je participe à ce tout numérique. Mais je crois encore dans le fait qu'un autre Internet est possible, que des outils moins addictifs et chronophages-surveillants (moins habités) sont possibles et désirables.
J'ai noté au fil des pages une densité du propos technique bien tenu, assez vulgarisant, pas trop. Une critique de la "neutralité du net" web.neutralité .. une compréhension de l'enjeu à l'endroit des paquets tout en soulevant que cela n'empêche en rien les prédations, la centralisation.
. Les auteurs parlent plutôt bien de technique et c'est agréable
. Iels mentionnent la lutte de @Aaron_Swartz et son combat pour le libre.
Je m'arrête là.
L'article accolé à { cette bulle } en lien-titre est beaucoup plus précis et travaillé .
Je sors de lecture, je voulais vous faire part de mes notes_perso !
"Firefox a annoncé un nouveau partenariat avec NextDNS pour fournir aux utilisateurs de Firefox des services privés et sécurisés de DNS (Domain Name System) via son programme Trusted Recursive Resolver."
... note que Cloudflare est de la partie 1.1.1... lire à ce sujet https://www.nextinpact.com/article/30142/108783-dns-over-https-pour-stephane-bortzmeyer-diable-est-dans-details
Youpi un nouveau DNS sécurisant avec filtres anti-pubs/trakers/porn...
avec du DoH / DoT pour crypter ce qui passe dans les tuyaux
( au niveau du DNS qui convertit mon adresse URL lisible et mémorisable,
un nom de domaine, en adresse IP unique sur le réseau
attribuée à une machine_serveur et ses données (pages du site demandé) )
Je cherchais un DNS avec filtre anti-pub intégré (à la place du bon Adaway) ads_tracking pour mettre sur mon Android à l'aide de Nebulo 💖
... et NextDNS fait la pub pour handshake dont leur service propose de résoudre (nous permettant d'y acéder) (joie)
... NextDNS qui est donc un autre DNS décentralisé prométant monts et merveille avec son token magique ... pour moi c'est, encore une fois, la possiblité d'accéder à des lieux autrement impossibles. Des heures de bidouille qui s'ouvrent à moi, de compromis (temporaires), d'acharnement numérique. todo
Vennant concurencer le DNS de Google, CloudFlare, Quad9...
Des services qui ont ainsi acces à nos requêtes DNS...
L'attribution d'adresses URL, de noms de domaines est centrale dans le dévellopement d'une existance en ligne.
C'est l'un des derniers endroits par lesquels je suis dépendant d'une hébergeur comme OVH pour acheter et renouveller ma propriété sur le nom de domaine "vincent-bonnefille.fr". ( un frien dans mon projet self_host_hébergement )
Je dois passer par un Registar.
La plupart de "darknets" viennent avec une modalité de résolution de leurs adresses URL spécifiquement accessibles par leur protocol. Des TLD exotiques... comme autant de portes à pousser.
Lokinet .loki
Tor .onion
i2p .eepsite
data .dat
les dht: de dn_ScuttleButt ...
à partir de l'identification unique sur le réseau de vortre machine une adresse lui est attribuée et elle devient ainsi joignable (ce qui lui permet d'afficher un site web ou tout autre chose)
Bref un nouveau dns c'est un retour aux sources et à mes premières lectures de recherche
(intéressé au perfectionement technique par la critique de l'existant, dépassé, perfectible...
autant que par les processus de crétaion eux même { à l'origine de normes informatiques et d'autre nature })
...
parmis ces lectures, un petit bonbon :
Cooking With Onions: Names for your onions | Tor Blog 2017 💖
https://blog.torproject.org/cooking-onions-names-your-onions
https://liens.vincent-bonnefille.fr/?geTQFQ référence
...
Hadshake, m'a fait pensé à :
NOIA-net par Syntropynet (qui se présente comme une solution blockchaine pour les BGP (qui sevent à trouver le chemin le plus court entre deux machines en réseau, via Internet))
https://liens.vincent-bonnefille.fr/?u2e5KA
"Handshake" glossaire_notion
https://www.encirca.com/your-guide-to-handshake-crypto/
https://medium.com/tokendaily/handshake-ens-and-decentralized-naming-services-explained-2e69a1ca1313
... littéralement "serrage de main" ou "établissement d'une liaison", initie la rencontre entre deux machnines wiki, c'est le cas lors d'une connexion ftp ou encore ssh ...
...
fun : "Epic Handshake" avec Arnold Schwarzenegger dans Predator de 1987.
...
/HandShake/ c'est aussi :
" Decentralized naming and certificate authority
An experimental peer-to-peer root naming system. " P2P DNS
Une mine d'or on vous dit <3
beaucoup d'articles (favoris / rss) sur les dn_darknet dn_tor_onion dont dn_lokinet
https://127.0.0.1:43110/1CpqvBQWSzZSmnSZ58eVRA9Gjem6GdQkfw
...
A Review of Lokinet (Oxen): A Road to Nowhere?
How to Take Back the Internet by Choosing the Internet
https://cheapskatesguide.org/articles/take-back-the-internet.html/
The names of some decentralized networks are ZeroNet, I2P, Tor, IPFS, Freenet, Lokinet, Scuttlebutt, and Aether
Redecentralize/alternative-internet:
A collection of interesting networks and technology aiming at re-decentralizing the Internet
Zeronet anonet ipfs dat...
Piratebox, seafile, Nextcloud...
EtherPad, Wikisuite, CodIMD....
Ethereum, Bitcoin...
Loki.net, OpenVNC, Funkfeuer, Freifunk , FNF...
Scuttlebutt, Beaker Browser, DNSChain, GNUnet...
I2P, Knode, LibraryBox, LiteCoin, NameCoin, Syncthing, Storj, Searx...
Liste-index
Cloud and storage
Collaborative Web Editors
Cryptocurrencies and markets
Developer tools and frameworks
General
Hosting and media
Identity
Messaging
Networking
Social Networks
Telephony
...
- Golem Network
https://www.golem.network/ - IPFS Powers the Distributed Web
https://ipfs.io/#install - 💤 Anonet - Qontrol.nl Wiki
http://wiki.ucis.nl/Anonet - VANet - Qontrol.nl Wiki
http://wiki.ucis.nl/VANet
2019 un chat bot pour parler harcelement, informations, questions
Go Try it : https://care-bot.schloss-post.com !!!
https://schloss-post.com propose une résidence d'artiste web net.art
https://schloss-post.com/the-care-bot-for-the-un-caring-social-media-landscape/
@Caroline_Sinders travaille à l'écriture d'un support contre le harcellement en réseaux
https://decoders.amnesty.org/staying-safe
Staying safe on Twitter
Identify abuse
Report them
Mute them
Block them
Disable your location
Disable location on your photos
Setting a strong password
Two Factor Authentication
Filter notifications
“I don’t like this tweet”
Make your account private
Detox
...
m'a fait pensé au projet d'information français CommentOnS'Aime ?
https://commentonsaime.fr
Actualité sur le pass sanitaire et son QR Code de verification (contre la fraude)... qui contiendrait trop d'informations sensibles, faciles à réccupérer (et très recherchées par les data-brokers et autres). La santé, une ressource intime qui doit restée privée.
La Quadrature du Net invite aussi à une déinfantilisation des gens... rappelle aussi la dangerosité de ces outils de contrôle et de surveillance, l'ïnoui d'une telle situation (contrainte des déplacements), le rique des dérives et de la banalisation des contrôles sur les popullations.
L'intervenant parle de risques de bords, de la nécessité de minimiser les données utilisées (minimisation) par principe de sécurité (de moyen aussi je suppose).
Très bon article de la Quadrature : wallabag ici
https://www.laquadrature.net/2021/08/19/passe-sanitaire-quelle-surveillance-redouter/
Des service GAFAM_NATU (dont instagram et Twitter) ou youtube... en anonyme et sans connexion
Je cherchais un dns libre et protecteur. . .
que du love la FDN
<3
FDN - Fournisseur d'Accès à Internet associatif depuis 1992
https://www.fdn.fr/actions/dns/
ns0.fdn.fr : 80.67.169.12 ou 2001:910:800::12
ns1.fdn.fr : 80.67.169.40 ou 2001:910:800::40
Du coup je suis tombé sur le blog de Genma
( avec des vrais CHATONS et oignons dedans )
Un article sur les dns menteurs cyber_squatting
https://blog.genma.fr/?Les-DNS-menteurs
L'occasion de retomber sur l'historique en cours des censure (s) d'Internet en France sur Wikipédia
[ INVIDIOUS : https://yewtu.be/watch?v=iPwJX-V4C78 ]
En lecture, quelques pistes, mots justes nécessaires
Une bonne vidéo sur le solutionisme politique par la technique.
[ INVIDIOUS https://yewtu.be/watch?v=53q3gscB7FM ]
Vidéo explicative en anglais
The Tor Browser will display a “.onion available” button ( purple button ) in the address field for encrypted websites (HTTPS) that includes the new header. Clicking it will redirect the user to the same webpage on the Onion site
+ https://community.torproject.org/onion-services/advanced/onion-location/
+ https://github.com/alecmuffett/real-world-onion-sites/blob/master/README.md (cool list of UK+US onions)
List security tools
VPN TOR DNS alt.net
... with examples
Par @PafLeGeek en français
Description assez poussée du ffonctionnementde Tor et de ses limites en matière de corruption et ou censure.
Par @Lawrence_Lessig – janvier 2000 – Harvard Magazine
(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)
"Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés."
[...]
Cette régulation est en train de changer. Le code du cyberespace aussi.
Et à mesure que ce code change, il en va de même pour la nature du cyberespace.
Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus,
il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.
[...]
Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.
Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.
[...]
Si c’est le code qui détermine nos valeurs,
ne devons-nous pas intervenir dans le choix de ce code ?
Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?
[...]
Des gens décident comment le code va se comporter.
Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs.
[...]
quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre.
En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. "
à retrouver sur mon World of Text ::
https://www.yourworldoftext.com/~vincentb/
X : 1 Y : -5
Conférence, ressources : https://liens.vincent-bonnefille.fr/?NZY9jg
[...]
« Code Is Law » devient de plus en plus « Law Is Code ». Les principes du droit d’auteur peuvent en effet être transcrits en langage machine et interprétés automatiquement par des algorithmes. C’est la logique depuis longtemps à l’oeuvre derrière les DRM (Digital Right Management), première tentative technique d’agir sur le Code pour le mettre en conformité avec la loi. Mais au-delà des DRM, le « Droit de Regard de la Machine » déborde aujourd’hui les simples verrous numériques pour déboucher sur des systèmes de surveillance et de contrôle à grande échelle.
[...]
La question est alors de savoir comment préserver le Code originel, garant de l’exercice des libertés sur Internet, pour éviter cette injection robotisée d’un droit négocié entre acteurs privés, directement au coeur des protocoles et des algorithmes s’appliquant à l’essentiel de nos échanges en ligne."
Il retrace la lutte anti-piratage et ripostes telles Hadopi / Lopsi 2 qui avait mené à un black-out du web :
http://phanux.web.free.fr/index.php?article12/hadopi-black-out
https://en.wikipedia.org/wiki/Protests_against_SOPA_and_PIPA
Conférence :
https://www.slideshare.net/calimaq/law-is-code-comment-la-proprit-intellectuelle-menace-larchitecture-ouverte-dinternet
https://vimeo.com/87071130 ( 2012 )
---
Par @Calimaq : Aka @Lionel_Maurel . Juriste & bibliothécaire
On le connait aussi pour ses Copy-Madness (compilation des aberrations produites la course au Copyrigth) qu'on retrouve sur son blog ou sur https://www.numerama.com/tag/copyright-madness/
Il est membre de @La_Quadrature_du_Net .
__
@Lawrence_Lessig auteur de "Code is law : Le code, et les autres lois du cyberespace"
/ https://lessig.org/product/code/ puis
/ https://lessig.org/product/codev2/
* https://framablog.org/2010/05/22/code-is-law-lessig/ ( en français )
* https://harvardmagazine.com/2000/01/code-is-law-html
> https://liens.vincent-bonnefille.fr/?OEdrKg
2000 2010 2011 2012
"From: tcmay@netcom.com (Timothy C. May)
Subject: The Crypto Anarchist Manifesto
Date: Sun, 22 Nov 1992 12:11:24 PST
.
Computer technology is on the verge of providing the ability for individuals and groups to communicate and interact with each other in a totally anonymous manner. Two persons may exchange messages, conduct business, and negotiate electronic contracts without ever knowing the True Name, or legal identity, of the other. Interactions over networks will be untraceable, via extensive re- routing of encrypted packets and tamper-proof boxes which implement cryptographic protocols with nearly perfect assurance against any tampering. Reputations will be of central importance, far more important in dealings than even the credit ratings of today. These developments will alter completely the nature of government regulation, the ability to tax and control economic interactions, the ability to keep information secret, and will even alter the nature of trust and reputation.
The technology for this revolution--and it surely will be both a social and economic revolution--has existed in theory for the past decade. The methods are based upon public-key encryption, zero-knowledge interactive proof systems, and various software protocols for interaction, authentication, and verification.
[...]
The State will of course try to slow or halt the spread of this technology, citing national security concerns, use of the technology by drug dealers and tax evaders, and fears of societal disintegration. [...] Many of these concerns will be valid; crypto anarchy will allow national secrets to be trade freely and will allow illicit and stolen materials to be traded. An anonymous computerized market will even make possible abhorrent markets for assassinations and extortion. Various criminal and foreign elements will be active users of CryptoNet . But this will not halt the spread of crypto anarchy."
Ont participé à ce livre :
Robert Ménard, fondateur de @Reporteur_sans_frontières
Fabrice Epelboin, @ReadWriteWeb
Tom Morton, expert auprès des tribunaux anglais
Guillaume Champeau, @Numerama
Hervé Recoupe, adjudant enquêteur de la Gendarmerie_Nationale
Mathieu Pasquini, @InLibroVeritas
@Jérémie_Zimmermann , @La_Quadrature_du_Net
Hadopi WikiLeaks ... années 2009 (première publication en allemand)
2010 ( Éditions : libroVeritas )
--
À ce sujet https://www.numerama.com/magazine/14977-confession-d-un-pedophile-l-impossible-filtrage-du-web-pdf-disponible.html
On trouve le livre ici et là
http://www.l-enferdudecor.sitew.eu/fs/Root/7fw6s-confession_dun_pedophile_limpossible_filtrage_du_web.pdf
https://docplayer.fr/16525418-Confession-d-un-pedophile-l-impossible-filtrage-du-web-collectif-d-auteurs.html
https://www.numerama.com/magazine/14977-confession-d-un-pedophile-l-impossible-filtrage-du-web-pdf-disponible.html
et en P2P (torrent)
21 juillet 2020 , par @La_Quadrature_du_Net
"Au commencement, Internet était un espace d’expérimentation sans chef, nous étions libres de nous déplacer, de nous exprimer, d’inventer et de créer. Dans les années 2000 , la sphère marchande s’est mise à y prendre de plus en plus de place. La publicité s’y est développée et s’est présentée comme un moyen de financer des services en ligne. Grâce aux données sur les utilisateurs de ces services, les méthodes de ciblage publicitaire ont évolué et ont séduit de plus en plus d’annonceurs."
Vidéo conférence DEF CONférences 11 2003
DISPONIBLE SUR :
https://www.defcon.org/html/links/dc-archives/dc-11-archive.html
" @Philip_R_Zimmermann is the creator of Pretty Good Privacy. For that, he was the target of a three-year criminal investigation, because the government held that US export restrictions for cryptographic software were violated when PGP spread all around the world following its 1991 publication as freeware. Despite the lack of funding, the lack of any paid staff, the lack of a company to stand behind it, and despite government persecution, PGP nonetheless became the most widely used email encryption software in the world. After the government dropped its case in early 1996, Zimmermann founded PGP Inc."
<< cité par le très bon podcast sur le hacking et ses histoires Darknet_Diaries de 2018 <3
https://darknetdiaries.com/episode/12/
https://darknetdiaries.com/transcript/12/
( au sujet de la guerre commerciale et gouvernementale visant à réguler et limiter l'usage civile des technologies de cryptage = à retirer ces outils de défense numérique et informationnelle du "bien commun" )
"In the 1990 ’s the Internet started to take shape. But the US goverment had strict laws regulating what type of cryptography is allowed to be used online. A few brave people stood up to the government in the name of civil rights and won the right to use strong encryption."
/ | _____/ /__________ ____ ____ _____/ /_
/ /| | / ___/ __/ ___/ __ \/ __ \/ __ \/ ___/ __/
/ ___ |(__ ) /_/ / / /_/ / /_/ / /_/ / / / /_
/_/ |_/____/\__/_/ \____/ .___/\____/_/ \__/
/_/
__HyperWeb 5D - Metavers Numérique centré sur l'Humain__
Mesh decentralized Unified P2P Fat Protocol Layer. Connectors between Libre Money, ScuttleButt, IPFS, ... Salamalec between Nodes and Human.
::
c'est quoi?
Le rêve d'un Internet sans GAFAM_NATU , sans Datacenter. Hébergé et opéré par nous tous... Un réseau asynchrone, anoptique, qui fonctionne par ami d'ami ( P2P Anoptikon ).
It is autonomous, doesn't need permanent connectivity and is Human centered ONLY. It behaves like The " BLOB creature "
///
https://git.p2p.legal/axiom-team/astroport/src/branch/master/ANA/01.home/default.fr.md >>>
Né dans les 70s de l'idée d'interconnecter les ordinateurs de la planète, colonisé par les marchands, les banques et les publicitaires, le réseau des réseaux ne ressemble aucunement au système d'information planétaire (IP) imaginé à l'époque! L'architecture client / serveur préférablement choisie aura donné naissance aux autoroutes et aux fermes de données (datacenters) actuelles. Consommatrices de ressources,
ces Forteresses exfiltrent nos données et petit à petit nous entraînent vers leur " Cloud " Privé Global. L'exploitation de nos données personnelles y est intensive pour notre bien-être et notre sécurité, en échange de la "gratuité" de leur services. Vous pensiez ne pas avoir le choix? Sachez que l'alternative Gratuite et Libre existe !!
===
3615 GAFAM_NATU
>>>
https://git.p2p.legal/axiom-team/astroport/src/branch/master/ANA/02.metaverse/default.fr.md
>>>
!!!! "P2P" / Web 4D / Anoptikon Blockchains Personnelles + IPFS + SSB
"Obfuscation. A User’s Guide for Privacy and Protest, by Assistant Professor of Media, Culture, and Communication at New York University @Finn_Brunton and Professor of Media, Culture, and Communication and Computer Science at NYU and developer of TrackMeNot Helen Nissenbaum."
cite Spartacus : ou la stratégie du bruit comme anonymat
https://youtu.be/u93bhAimFFU
film_cinéma
@Louise_Drulhe ..., 2015
"Leave Me Alone is an email unsubscription service, with a focus on privacy.
Simply connect your email account, see all of your subscription emails in one place, and unsubscribe from them with a single click."
alternatives ::
https://www.producthunt.com/posts/unspam-email
"Uncover evidence of internet censorship worldwide
Open data collected by the global OONI community"
---
Utilise le réseau Tor (proxy de proxy) pour faire un audite collaboratif des restrictions de connexion sur Internet à travers le monde.
" This video looks at one of the most popular projects that //!Mediengruppe_Bitnik has worked on with bots, the Random_Darknet_Shopper. The project investigates how these autonomous systems work within a network that offers anonymity. "
Site du projet
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/
2014 2015 2016
CONF
Opera Calling / Delivery for Mr. Assange / Random Darknet Shopper
- https://vimeo.com/157831003
Delivery for Mr. Assange
=> https://liens.vincent-bonnefille.fr/?CqrZGQ
[ 01:50 ] Bot is crashing a lot => live desktop test
[ 41:50 ] Black --> Equador packet opening
BOOK / PUB
- https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/book/
- https://www.liberation.fr/culture/2015/01/19/le-random-darknet-shopper-un-robot-derriere-les-barreaux_1183963/
- https://aksioma.org/jon-lackman-random-darknet-shopper
- https://www.mastersandservers.org/projects/mediengruppe-bitnik-random-darknet-shopper/
- https://bib.vincent-bonnefille.fr/book/80
Expo / Buys
- The Lord of the Rings Collection
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/004-lord-of-the-rings/ - Exhibition View - Kunst Halle St. Gallen
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/kunsthalle-sg/ - Swiss Public Prosecutor seizes and seals work by !Mediengruppe Bitnik
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/2015-01-15-statement/ - Ecstasy is Ecstasy
https://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/r/2015-03-04-xtc-is-xtc/
Artists
"Robot" achetant aléatoirement des produits proposés sur le catalogue d'une plateforme d'achat-vente sur Internet via un protocole d'échange sécurisant et anonymisant son origine (( le tout à l'aide d'une crypto-monnaie décentralisée des banques-États )).
"The Free Haven Project aims to deploy a system for distributed, anonymous, persistent data storage which is robust against attempts by powerful adversaries to find and destroy any stored data. This model of decentralized system has been classified as peer-to-peer by recent popular media."
Site de référence, recherche en sécurité informatique
Voir aussi :
2013 // How Not to be Seen: A Fucking Didactic Educational .MOV //
https://www.artforum.com/video/hito-steyerl-how-not-to-be-seen-a-fucking-didactic-educational-mov-file-2013-51651
Revue :
https://www.artnews.com/art-news/news/hito-steyerl-videos-ranked-13002/
Ressources
documentaires
livres et liens
blog, romans philo'
sur-autour les numériques
Le Tor Darknet de demain ! (?)
anonymisation sur la base de Monero
minage de rétribution
annuaire distribué décentralisé ( en p2p, DHT )
Services cachés .locki ( SNAapps )
Esaims sécuritaires + routage en oignon / oinion
Messagerie ( basée sur Signal )
--
[https://lokinet.org](https://lokinet.org)
--
Oxen - juin 2020
https://oxen.medium.com/lokinet-b8f738fefe7a
+
Meilleur Darknet ?
https://www.youtube.com/watch?v=wM_DNRZpBb8
In 2008 , the science-fiction movie Sleep Dealer by Alex Rivera envisioned a future which couldn’t be more timely: the border between Mexico und the US has been closed. Therefore, immigrant workers in the US have been replaced by robots. However, these robots are remotely controlled by people in Mexico who have their bodies plugged directly into the network.
Humans As Software Extensions
- Being Universally Addressable and Programmable
- Managing My Extensions
- The Total Freedom of Survival Creativity
- The Future of Work is a Lot of Work
- Seizing the Means of Magic
- Covert Interventions
- An Aesthetic of Detachment
Before the Internet, it would be really difficult to find someone, sit them down for ten minutes and get them to work for you, and then fire them after those ten minutes. But with technology, you can actually find them, pay them the tiny amount of money, and then get rid of them when you don’t need them anymore.
@via http://sebastianschmieg.com/how-to-appear-offline-forever/
online_création :
http://howtoappearofflineforever.online/
.dead (not) ->
https://web.archive.org/web/20210802055312/http://howtoappearofflineforever.online/
Un canari de mandat est une méthode par laquelle un fournisseur de services de communication vise à informer ses utilisateurs que le fournisseur a reçu une assignation du gouvernement malgré les interdictions légales de révéler l'existence de l'assignation. Le canari de mandat informe généralement les utilisateurs qu'il n'y a pas eu d'assignation à comparaître émise par le tribunal à une date donnée. Si le Canary n'est pas mis à jour pendant la période spécifiée par l'hôte ou si l'avertissement est supprimé, les utilisateurs doivent supposer que l'hôte a reçu une telle assignation. L'intention est qu'un fournisseur avertisse passivement les utilisateurs de l'existence d'une assignation à comparaître sans violer «techniquement» une ordonnance du tribunal de ne pas le faire.
Illu : site mort en 2021 : canarywatch*
C’est un peu l’idée du Warrant Canary (que l’on pourrait traduire par « garantie du canari »). Cette garantie est une publication régulière, voire automatique, où un prestataire de service indique qu’il n’a pas reçu de demande des agences de renseignements dont il ne pourrait pas parler. Dans le cadre des services en ligne américains, qu’ils n’ont pas reçu de demande de divulguer des informations sur leurs clients hors d’une procédure judiciaire. Si la société reçoit une demande secrète de la justice, elle s’engage à tuer le canari, c’est-à-dire à faire disparaître le fichier canari de son site, informant ainsi qu’elle est sous surveillance, mais sans préciser quoique ce soit, puisqu’elle n’en a pas le droit.
---
* https://web.archive.org/web/20200305080352/http://canarywatch.org/
à propos de la fermeture ::
Electronic Frontiere Fondation (EFF)
https://www.eff.org/deeplinks/2016/05/canary-watch-one-year-later
---
@PafLeGeek ( en français )
https://www.youtube.com/watch?v=p-Fpk3d-D9A
Vous êtes observé. Des organisations privées et soutenues par les états surveillent et enregistrent vos activités en ligne. Privacy Tools fournit des connaissances et des outils pour protéger votre vie privée contre la surveillance de masse globale.
alt.homepage (eng) :: https://privacytools.io
EFF
Test your browser to see how well you are protected from tracking and fingerprinting.
Tim Berners-Lee envisioned a "universal information system". What went wrong?
- MORE BASICS: https://www.youtube.com/playlist?list=PL96C35uN7xGLLeET0dOWaKHkA...
Ce collectif vise à rassembler des structures proposant des services en ligne libres, éthiques et décentralisés afin de permettre aux utilisateur⋅ices de trouver rapidement des alternatives respectueuses de leurs données et de leur vie privée aux services proposés par les GAFAM_NATU (Google, Apple, Facebook, Amazon, Microsoft). CHATONS est un collectif initié par l'association Framasoft en 2016 suite au succès de sa campagne Dégooglisons Internet.
<3 https://framasoft.org
"Refusez les programmes de surveillance des données comme PRISM, XKeyscore et Tempora.
Nous avons tous le droit à la vie privée dès maintenant en chiffrant nos communications et en mettant fin à notre dépendance à l'égard des services propriétaires."
Alt ( .dead )
Vérifier tout un ensemble de failles-vulnérabilités-singularités de votre Navigateur préféré ! //WebRTC leak, //Fingerprint, //adresse IP...
à propos de Vending Private Network VPN
In this talk, @Danja_Vasiliev gives an overview of "dark internet topologies" in the context of the commissioned piece //Vending Private Network// he did together with @Julian_Oliver ( 2018 )
![vpn]https://criticalengineering.org/projects/vending-private-network/images/title3.jpg)
Conf
Cite cette carte des câbles sous-marins :
https://www.submarinecablemap.com
Are.na ( adhoc_mesh_ntwrk )
https://www.are.na/vincent-bonnefille/adhoc_mesh_ntwrk
Membre du https://criticalengineering.org
@The_Critical_Engineering_Working_Group
2022 EDIT
- Submarine Cable Map 2015
https://submarine-cable-map-2015.telegeography.com/ - Traceroute mapper ( tool git )
https://stefansundin.github.io/traceroute-mapper/?trace=traceroute%20to%2083.118.202.51%20(83.118.202.51)%2C%2030%20hops%20max%2C%2060%20byte%20packets%0A%201%20%20livebox.home%20(192.168.1.1)%20%204.040%20ms%0A%202%20%2080.10.253.25%20(80.10.253.25)%20%209.688%20ms%0A%203%20%20*%0A%204%20%20*%0A%205%20%20ae51-0.nridf101.rbci.orange.net%20(193.252.98.94)%20%2012.098%20ms%0A%206%20%20*%0A%207%20%20*%0A%208%20%20*%0A%209%20%20*%0A10%20%20*%0A11%20%20*%0A12%20%20*%0A13%20%20*%0A14%20%20*%0A15%20%20*%0A16%20%20*%0A17%20%20*%0A18%20%20*%0A19%20%20*%0A20%20%2051.202.118.83.in-addr.arpa.celeste.fr%20(83.118.202.51)%20%2010.492%20ms%0A - History souces
# Article à ce sujet ( anglais )
http://sebastianschmieg.com/how-to-appear-offline-forever/
We are part of the privileged third of the world’s population that has access to the Internet. Teams at Facebook and Google are working on projects to build swarms of solar powered drones and balloons that would allow more people to connect to the Internet and take part in digital life. How to Appear Offline Forever explores visibility, labour and colonialism in a networked world, taking the endeavours of Internet drones as the starting point for intertwined stories happening in different places. [...]
Commissioned by @Abandon_Normal_Devices
https://www.andfestival.org.uk <3
God is code
!Mediengruppe Bitnik,
Rybn
cryptocurrencies
(( via @Le_Média : 2021 , ANNÉE DE LA CENSURE ?
(( Trump censuré de twitter facebook
(( l’interopérabilité vers des services décentralisés
(( https://www.youtube.com/watch?v=3EofN9fnW6E
Article de la @La_Quadrature_du_Net, 2019
"Le protocole permet l’interopérabilité. L’interopérabilité est la capacité à communiquer de deux logiciels différents, issus d’équipes de développement différentes. Si une université bolivienne peut échanger avec une entreprise indienne, c’est parce que toutes les deux utilisent des protocoles communs.
L’Internet est un réseau à « permission facultative ». Contrairement aux anciennes tentatives de réseaux informatiques qui étaient contrôlés par les opérateurs téléphoniques, et qui décidaient de quels protocoles et quelles applications tourneraient sur leurs réseaux, sur l’Internet, vous pouvez inventer votre propre protocole [...]
Si chaque développeur ou développeuse d’applications invente son propre protocole, il n’y aura plus de communication ou, plus précisément, il n’y aura plus d’interopérabilité. Chaque utilisatrice et chaque utilisateur ne pourra plus communiquer qu’avec les gens ayant choisi le même logiciel.
[...]
Certains services sur l’Internet bénéficient d’une bonne interopérabilité, le courrier électronique, par exemple [#email]. D’autres sont au contraire composés d’un ensemble de silos fermés, ne communiquant pas entre eux. C’est par exemple le cas des messageries instantanées. [...] Alors que l’Internet était conçu pour faciliter la communication, ces silos enferment au contraire leurs utilisateurs et utilisatrices dans un espace clos.
Un exemple d’un succès récent en termes d’adoption d’un nouveau protocole est donné par le Fédivers . Ce terme, contraction de « fédération » et « univers » [...] regroupe tous les serveurs qui échangent entre eux par le protocole ActvityPub [qui] permet d’échanger des messages très divers.
[Les protocoles ne sont pas tous régis par des spécifications strictes]. Ainsi le protocole BitTorrent, très utilisé pour l’échange de fichiers, et pour lequel il existe une très bonne interopérabilité, avec de nombreux logiciels, n’a pas fait l’objet d’une spécification complète.
Parfois, la spécification est adoptée formellement par un organisme dont le rôle est de développer et d’approuver des spécifications. C’est ce qu’on nomme la normalisation. Une spécification ainsi approuvée est une norme. L’intérêt d’une norme par rapport à une spécification ordinaire est qu’elle reflète a priori un consensus assez large d’une partie des acteurs, ce n’est plus un acte unilatéral.
L’une des organisations de normalisation ouverte les plus connues est l’IETF (Internet Engineering Task Force, qui produit notamment la majorité des RFC). L’IETF a développé et gère la norme décrivant le protocole HTTP, le premier cité dans cet article. Mais d’autres organisations de normalisation existent comme le W3C (World-Wide Web Consortium) qui est notamment responsable de la norme ActivityPub .
Le courrier électronique repose, contrairement à la messagerie instantanée, sur des normes ouvertes, mais on peut respecter ces normes tout en ajoutant des règles. Ce bras de fer vise à empêcher les serveurs indépendants de communiquer avec Gmail .
Si on laisse beaucoup de choix aux programmeuses et programmeurs qui créeront les logiciels, il y a des risques de casser l’interopérabilité, suite à des choix trop différents. Mais si on contraint ces programmeuses et programmeurs, en imposant des règles très précises pour tous les détails, on empêche les logiciels d’évoluer en réponse aux changements de l’Internet ou des usages. La normalisation reste donc un art difficile, pour lequel on n’a pas de méthode parfaite."
Obtenir une identité
Rechercher une clef
Obtenir notre clef publique
Ajouter une clef publique
Communiquer avec un KeyServer
$ gpg --gen-key
$ gpg --list-keys
# Export public key
$ gpg --armor --output pubkey.txt --export 'My_PGP_fresh_key name'
# Import public Key
$ gpg --import pubkey.txt
# Encrypt
$ gpg --encrypt --recipient ID filename.ext
# or
$ gpg -e -r ID filename.ext
Decrypt
$ gpg --output filename.ext --decrypt filename.ext.gpg