~/Thèse _blc _Dapp _dn _rybn _vpn

Pire-que-les-pirates

Imprimer le contenu Internet ArchiveSave Archive
Pire-que-les-pirates
~ Rangé dans : Thèse
∞ Publié le 2 mars 2019
http://news.vincent-bonnefille.fr/2019/03/02/pire-que-les-pirates/
PDF auto-généré et (donc) partiel

[rédaction en cours]

Tout d'abord, voici un de corpus constitué par moi-même, autour des pratiques artistiques ainsi que des éléments pédagogiques au sujet des darknets et du deepweb :

Carte organisationnelle réalisée en 2017
http://vincent-bonnefille.fr/index/map/v2/#darknet
Hakim-Bey - TAZ : Zone Autonome Temporaire, 1991
http://www.lyber-eclat.net/lyber/taz.html

Quelques textes de référence
qui ont influencé les tout débuts de ma recherche

Tiqqun : Organe de Liaison au sein du Parti Imaginaire

Bonus : ensemble de manifestes liés aux pratiques numériques
"Manifestes à l'âge d'Internet" disponible...
sur le site Grayscalepress > en accès libre sur leur GitHub

Voir aussi le cryptoanarchy.wiki !

Utopies pirates

Internet n'est plus le terrain vague des explorations cypherpunk, des pirates nichés dans des Zones Autonomes Temporaires hors de toute gouvernance, lieu sans ordre reconnu, celui des brouillages informationnels promis par Tiqqun ou Critical Art Ensemble. Il faut, de cette thèse faire le deuil : Internet ne sera pas l'espace de soulèvement d'une guérilla de hackeurs, tribuns contre le grand capital. D'où vient cette défection envers un militantisme utopique, imaginatif de stratégies en tous genre pour saboter ou perturber les régimes extractivistes de capitaux ? L'idée d'une insurrection qui vienne saboter ou manifester une opposition en ligne à peut-être perdu en intensité.

Il est vrai que le web a offert son lot de libertés au point d'y ressentir un certain laisser-faire de la part d'autorités peu embêtées ou toujours en retard pour encadrer les modèles économiques qui en émergent ou légiférer sur des moyens restrictifs contre les comportements sociaux nuisibles prolongés en ligne. Ainsi, les trolls et autres harceleurs semblent profiter d'un anonymat partiel par écrans interposés, d'autres à propager de fausses rumeurs, à crier au complot, à bourrer les urnes d'une cause ennemie. Internet peut ainsi être perçu comme le refuge des contestations mal polies où chacun chacune peut s'exprimer sans limite, sans réponse de leurs actes et influences. Un outil de moralisation qui n'a plus rien d'un bac à sable ou terrain vague. J'ai vu imprimé sur un mur dans une startup : Sérendipité. Trouver oui ! mais contre intuitif, trouver inventif aux sortir des chantiers battus.

Internet, le web surtout, offre, on ne le sait que trop bien, la capacité à chacun de s'exprimer via un média sous-loué, morcelé. Entre protectionisme socialiste et libéralité réactionnaire ces espaces devraient être régulés de Reddit à 4Chan et, de l'autre, des contributeurs luttent pour l'autonomie de d'espace d'échange moins contrôlés. Et si, avant tout le problème c'était le contrôle social ? La modération, on entend beaucoup que l'on ne peut plus rien dire, que notre monde re-devient biguot comme si l'on était trop sensibles, que le référent au naturel avait changé ? Une crise de l'expression, de l'altérité, de la convivialité dans un monde rendu trop sensible, conscient de sa propre absurdité productiviste ?

free speech, home made

Et je me demande si les artistes devraient encore être les porteurs d'une contre-culture ? Or, nous vivons dans des sociétés liquides où l'individu divisé est habitué au chocs successifs (immédiateté), au scandales, à la démesure d'une information produite par tous et sans censure apparente. Que veut dire ce besoin d'une contre-culture héritée des années 70 aux prémices de la cybernétique alors que notre monde globalisé autorise et encourage les mixités culturelles ouvertes en cela qu'elles profitent au marché. Le scandaleux dans l'art peut il avoir la même intensité politique ici qu'en Chine ou en Russie alors que tout semble discutable et notre monde enclin à l'expression de soi ?

Il me semble pour autant que les médias ne se valent pas et qu'Internet a réveillé entre autres ce que certains critiquent comme du populisme, : le droit et des capacités données à chacun·e de s'exprimer, avec ou sans expertise à tel point que les théories du complot et pseudo-sciences fleurissent contre les thèses officielles. Leurs auteurs tentant ainsi d'obtenir à leur tour raison, d'exister mais surtout de donner du sens à nos vécus (maintenant que Dieu est mort ou que l'on cherche une réponse motivante à la vie, une alternative par laquelle s'opposer). Que font donc les artistes si ce n'est à leur tour tenter de médiatiser par des objets (design) une certaine complexité du monde en la retirant à leur tour du langagier d'experts pour proposer leurs propres hypothèses ?

À la critique de l'amateurisme et du home made (fait maison du à la démocratisation des moyens de production) on peut opposer l'argument d'une certaine fraîcheur, une certaine expérimentation dans les mauvaises pratiques qui peuvent inventer de nouvelles normes ou s'en démarquer. Des pratiques parfois mal définies ou abouties mais qui, peuvent effectivement empêcher effectivement que ces contenus plastiques et théoriques fassent avancer le domaine qui les intéresse, lui pris par des nécessités méthodologiques, une certaine application afin d'appuyer un certain régime de vérité nécessaire au contrôle et à la vérification de la fiabilité du propos tenu. Mais les discours de soutien à des thèses perçues comme censurées (préjugées comme interdites pour complotisme par exemple) ne sont pas que du bruit, leur réactance et formes nous apprennent sur des idéologies inconscientes mais sans doute partagées par nos contemporains.

Extraits de RIP in America de Dominic Gagnon, 2009

Ces matières (souvent vidéos) qui ont avec Youtube changé le rapport à la consommation et production argumentaire, à la vente d'objets et de concepts sous formes ludiques, ce (dé-re)tour à l'oralité et à l'expression visuelle, sert aux artistes vidéastes dans la confection de récits. Je pense à des pratiques de found footage et de narration telles que
• WORLD BRAIN de Stéphane Degoutin et Gwenola Wagon, 2015-2018 production : Irrévérence Films - Durée : 73 mn
http://worldbrain.arte.tv / http://nogovoyages.com/wb_installation.html ;
• RIP in America de Dominic Gagnon, 2009
http://debordements.fr/Dominic-Gagnon
(on notera que la quasi totalité de son travail porte sur la "post-vérité" autour et par Internet, extraits et situations sur ce site)
•••

Recueillir et monter, agencer des contenus, les mettre en intelligence par analogies, produire de nouveaux discours et donner accès à des propos contradictoires à notre vision du monde, nous confronter à l'autre, à son idéologie, ses pratiques, là est la qualité de ces œuvres qui font de l'archéologie numérique, qui assoient ce sentiment d'une pratique collective d'auto-référencement, d'auto-publicité, d'auto-identification. Inter-net nous permet d'entrer sur de multiples réseaux, plateformes, espaces plus ou moins fermés, de nous perdre à découvrir autre chose si l'on sait quoi et comment chercher ou se perdre. Il est tentant d'y avoir une pratique exploratoire. De profiter de cet accès présumé à une totalité construite voire creuser plus profondément, là où elle est déconstruite, où les données et contenus sont dé-indexés, invisibilisés et dont ce déplacement affecte nécessairement leur nature, en augmente la rareté, les rendent plus attractifs ou pertinents sociologiquement (en cela que ce sont des rebus, un début de contrainte social, peut-être de pouvoir contre la pleine liberté supposée sur Internet). Ce travail de veille et d'extraction c'est aussi celui des bots d'indexation eux sensibles à d'autres esthétiques contextuelles, sémiotiques ou visuelles (selon les fonctions imaginées).

Si Internet est bien entendu l'espace de toutes les promotions, de tous les contenus, de tous les avis, de toutes les religions, leur existence repose sur leur attractivité, sur une économie de l'attention, de la valorisation et d'agrégation, de mise en récit des contenus agrégés, du nombre de citations / clics accordés, de la publicité qui en est faite sur d'autres médias, etc.

Déconstruction
Rétro-ingénierie

Je m'interesse aux artistes qui donnent à voir ou interpréter des technologies invisibles ancrées dans nos quotidiennetés, nos imaginaires, nos corps. Je me demande quel rôle ont ces techniciens qui produisent des affectes, des hypothèses-mondes, des proto-discours entre design-langage (innovation narrative) et à rapporter des fragments produits du capitalisme ; à agencer, moduler, tordre ou reproduire des agir (action) ? Je me demande si cet artiste n'est pas aussi cet artisan qui fige ce que l'on fait à son époque : un contemporain contemplatif plus ou moins critique et inventif ; si son occupation à penser des mésusages techniques, d'autres langages plus ou moins méta (sur l'art, ses traditions), contient le germe d'une contestation des habitudes sociales et rapports de force. En somme ce qui est montré, sous quel angle, au support de quelle idéologie. Quelle place peuvent donner les artistes aux mythologies alternatives du capitalisme ? Comment s'y réfèrent-elles, quelles histoires rapportent-elles entant que constituantes de notre monde ?

J'aime, tant que possible, à la hauteur de mes connaissance et avec les éléments qui fuitent des communications méta aux œuvres, opérer une rétro-ingénierie de ces dernières. J'aime vérifier ou extrapoler comment et dans quelles conditions une œuvre à été imaginée puis conçue, à quelles contraintes narratives et de faisabilité elles répondent. Je me vois parfois guetter puis surprendre une idée d'objet, de pièce, d'installation, de performance, j'aime ce moment de surgissement d'un monde. Penser à rebours une œuvre ce n'est rien d'autre que de penser les nécessités de sa productions qui précèdent ou renforcent une idéologie parfois inconsciente, un discours billaisé ou s'appuyant sur des préjugés. Non pas pour les critiquer mais plutôt pour comprendre avec l'artiste (que je ne rencontrai peut-être jamais mais qui m'a fait réfléchir ou à m'a troublé) quels discours il propose par des efforts techniques et plastiques.

Je veux savoir si nous avons les mêmes références et surtout si nous jouons au même jeu, si nous allons ensemble contre telle ou telle industrie (car parler ou utiliser des technologies c'est souvent parler de production industrielle). Je me demande quel trouble ou subversion produisent les artistes qui, de près ou de loin, font appel aux imaginaire de la dissidence politique, cette figure du hackeur, du lanceur d'alerte et autres héros_méchants populaires qui produisent du récit dans certains milieux ? Ce que font ces artistes c'est actualiser des réalités relatives à des sujets de société, c'est donc les re-médiatiser, leur donner une autre temporalité, ils rapportent au public. Ils créent des territoires de recherche documentaire.

Désobéissance

Ci-contre, des œuvres réalisées par Suzanne Treister, Hexen (2009-2011)
https://www.suzannetreister.net/HEXEN2/HEXEN_2.html

Des synthèses sous la forme de cartes, de fresques, de jeux de tarots... des étapes significatives à l'évolution d'Internet. Toute une mythologie réunie autour et par les cultures qui ont traversé cette époque. Une série d'œuvres qui instruisent sur la façon que nous avons de nous raconter l'émergence de cette technologie (pharmakon) tout en rappelant que ce moyen de transport n'est pas une création ex-nihilo, qu'elle est le fruit de luttes et de folies individuelles et collectives.

À mon sens ce sont ces actes de désobéissance d'hommes et de femmes qui font trembler des institutions, leurs histoires répétées, qui justifient la mise en place de logiciels leur ayant permis pour certain·e de s'exprimer sans peur de tout perdre. Le secret est une arme, celle de la fuite, celle du courage pragmatique. Les dead-drops (coffres-forts de données) et autres moyens de sécurisation des sources contre une surveillance ne s'exposent sur des réseaux cryptés que dans la nudité de leurs interfaces, de leurs formulaires placés là pour être remplis et leurs données acheminés à bon port.

Les sites marchands qui vendent des produits illicites, qui contourne les restrictions de vente ou de possession dans leurs états, donnent à imaginer ce que ces industries produisent et écoulent normalement dans d'autres lieux, loin des regards. Les marchés noirs qui s'y installent fondent avec eux des communautés d'acheteurs vendeurs. Le fait que des chevaliers blancs partagent par ces réseaux des vérités compromettantes et que d'autres y trouve leur bénéfice produit un écart perceptif et encourage à penser ces espaces comme ceux de populations d'individus imaginés comme marginaux, pensés comme exclus par leurs pratiques, n'ayant ailleurs pas le droit d’existence.

Rapporter ces activités en les actualisant en récits encourage à les reconsidérer en bien ou en mal mais à les inscrire dans le débat public d'une galerie, d'un centre d'art, d'un corpus de recherche. Ces re présentations signifient un état social, une limite de liberté individuelle. Mais ces pratiques sont elles vraiment sulfureuses, novatrices en cela qu'elles constatent ou commentent un interdit déjà acquis, institué collectivement comment limite ? Qui y a t-il de novateur et d'anti conformiste dans ces pratiques rapportées ? En quoi, constater que la pédophilie est un tabou ? Le rapport à l'art à l'interdit, au franchissement des limites a-t-il encore raison d'être tant le dépassement des limites fait aujourd'hui partie des moyens d'exister ; que notre monde nous est imaginé comme sans limite, en reproduction systémique si bien que nos étales de magasins ne sons jamais vides et qu'il y a toujours quelque part un allumé serveur pour distribuer nos données, un agriculteur pour nous nourrir ? Ce qui fait la radicalité de ces outils informatique n'invente pas nécessairement une autre idéologie, d'autres systèmismes et répartition des pouvoirs délégués.

L'exotisme des drogues et du dépassement de soi et des conventions a fait son temps et accompagné pour certaines les débuts d'Internet. Des drogues de la démesure, d'une autre pensée qui en l'accompagnant portait à faire croire qu'Internet allait rapprocher les hommes de la volonté d'être humains avant tout. Le rapport étroit entre les milieux artistiques et les drogues laisse à penser que les artistes ont avant tout comme besoin, comme les médias qu'ils produisent, d'accéder à d'autres états de conscience afin de se libérer d’eux-mêmes, des contraintes sociales pour les dépasser.

Une idée qui fait de l'artiste un nécessaire marginale porteur d'une excentricité dans la perception du monde que ces produits aident et affectent pour, comme les œuvres qu'ils produisent, reconfigurer leurs cerveaux, proposer d'autres modalités d’existence plus ou moins longues, plus ou moins joyeuses. Les paradis artificiels produisent des transformations d’affects et de médiation au monde mais cette fois non plus en modifiant le monde en mots ou en images, non plus par l'intermédiaire d'un objet représentatif mais bien en transformant chimiquement les récepteurs cérébraux qui forment la réalité. Ces stupéfiants ne font pas exclusivement partie des milieux artistiques. Il s'agissait aussi de pointer l'évidence historique des artistes mais aussi des publiques qui viennent rencontrer ou approcher des artistes, de se rapprocher de ce storytelling. Que serait une œuvre sans médiation ? Que peuvent les œuvres sur la transformation durable de nos discours politiques, de nos façons de comprendre et de vivre dans ce monde, dans nos sociétés ? Oui, les arts, en cela qu'ils inventent d'autres moyens de nous médiatiser au monde et à nous même, de nous individuer, d'exercer nos subjectivités, créent d'autres modalités politiques.

Diagrame trouvé ici : http://www.postdigitalcultures.ch/item/55037823fdb6bc197458f980
(par Pieter Vermeulen & Christophe Clarijs)

Diagramme représentant des relations entre acteurs et courants qui ont précédé, mené et poussé les débuts de l'informatisation (plus ou moins alternatifs au courant cybernétique)
L'art de la révolte :
Snowden, Assange, Manning
Lagasnerie (De), Geoffroy
Ed. Fayard, Paris, 2015

Réflexion sur l'inventivité politique dés-institués des lanceurs d'alertes

Hacktivisme

Ce que propos(ai)ent les crypto-anarchistes, les ontologistes du chaos, les partis invisibles, les brouilleurs déconstructivistes d'identités numériques, c'était et c'est de produire d'autres espaces de lutte plus ou moins temporaires, plus ou moins clos et protégés, distants d'un ennemi plus ou moins déclaré et localisé mais toujours présent, diffus, appliquant un soft-power et un hard-power : des logiciels internes données aux individus pour agir librement, en pleine volonté, installés sur un appareil de nécessités préalables (matériel) proposé par un système redondant se prétendant ouvert et entendable (scalable), le néo-libéralisme.

Des espaces_temps de replis donc, où l'individu collectif est tout puissant, assumant entre amis (Friend to Friend, F2F, entre personnes de confiance) ses pulsions, donnant corps à ses actes sans répression interne ou externe, sans autorisation préalable. Des moments d'émergence festifs_hédonistes pour les TAZ mais pas que. Des maquis, des vacuoles (numériques ou biologiques), des moments hors de toute historicité, de toute surveillance subie... des appareils d'organisation nécessaires pour préparer l'action/la protection (des sources) en profitant du secret, de stratégies et ruses se jouant des règles établies comme loyales au nom d'un justice supérieure, profitant ou non au bien commun. Des appareils qui offrent d'autres canaux moins institués, dialoguistes, archivistes, responsabilisant tels les appareils judiciaires parfois en retard. Ces organes de pensée sont radicaux, appellent à d'autres moyens et valorisation de la violence, à d'autres interlocutions dont les actions-directes, le corps-à-corps, l'affrontement font partie.

Le droit de parvenir, de changer d'identité ad-vitam, participe aussi à une promesse néo-libéral, celle d'un auto-accomplissement individuel sur le prérequis d'une volonté d'entreprise individuelle, d'autonomie, d'adaptation, de réaction. Aussi je me demande si la liberté d'agir et de se projeter n'est pas un piège, une invention pour qui la possède déjà. Mais peut-on réellement changer de vie, être soi et son contraire, contrarier et douter de nos fondements, endurer et travailler des hypothèses ennemis, se contre-dire et revenir à soi sans pour autant perdre toute chance de retourner à soi sans avoir au regard des autres perdu toute légitimité, toute originalité ? Peut-on et si oui comment, être cet autre, cette discontinuité historique, cette bifurcation, ce fork de soi même, dans nos dispositifs d'historicité hyper-mnésiques, à la recherche de sens, de continuité ?

Multitudes 2010/1 (n° 40)
Du contrôle à la sousveillance

Être partout sans localité, échapper à sa topie, son corps, mais pour autant interagir, c'est aussi le pouvoir des spectres qui émettent de l'au-delà, d'une mythologie de l'invisible.

Nous voulons soutenir que l’une des conditions nécessaires à l’épanouissement de l’autonomie individuelle est, pour l’individu, la possibilité d'envisager son existence non pas comme la confirmation ou la répétition de ses propres traces, mais comme la possibilité de changer de route, d'explorer des modes de vie et façons d'être nouveaux, en un mot, d'aller là où on ne l'attend pas, voir même là où il ne s’attend pas lui-même.

Rouvroy, Antoinette et Thomas Berns.
« Le nouveau pouvoir statistique. Ou quand le contrôle s'exerce sur un réel normé, docile et sans événement car constitué de corps “numériques”... », Multitudes, Du contrôle à la sousveillance vol. 40, no. 1, 2010, pp. 88-103.
https://www.cairn.info/revue-multitudes-2010-1-page-88.htm
• Citée ici aussi dans la ressource-o-thèque sur la surveillance co-produite avec mes amiEs du collectif Kabane :
http://kabane.org/thema/surveillance/#start.head.147515750743
Corpus collectif autour de la surveillance_contrôle
(2016 - Kabane)
http://kabane.org/thema/surveillance/
Vending Private Network (2018)
Installation artistique de The Critical Engineering Working Group qui met en avant le marché des fournisseurs d'accès par VPN page du site

Internets à défendre

Les questions ouvertes que je pose ici, depuis chez moi, pays libre, démocratique, néo-libéral sont orientées par cet environement. Mais qui à déjà voyagé dans un pays sous dictature sait qu'un VPN est parfois nécessaire pour accéder à des contenus censurés, que la liberté n'est pas la même partout ; qu'Internet n'est qu'un support de transport d'information et qu'un état, une institution ou une entreprise, peuvent décider partiellement ou totalement de limiter l'accès au reste du monde qui sort ou rentre par ses réseaux. Un État peut produire son propre web avec des adresses exotiques (.kp .kr – TLD respectifs de la Corée du nord et celle plus libérale du sud –), une entreprise peut proposer des contenus spécifiques à ses employés connectés à son intranet (réseau interne), décider de restreindre des usages qui nuiraient au travail de ses employé·e·s (et, accessoirement, vendre sa bande-passante aux fournisseurs de VPN). Des parties d'Internet sont ainsi hors d'atteinte, réservées aux regards, sécurisées. Des entreprises ce réservent des étendues numériques, des services de renseignement dissimulent leur existence en ligne.

Plages Ip activity

Carte réalisée en 2012 par un hackeur anonyme relevant grâce à une faille l'activité de 420,000 ordinateurs/routeurs (botnets) nommé Carna_botnet

En complément un article (en anglais) sur de nouveaux outils de mapping du réseau

La mise en relation d'un serveur à un client, de mon ordinateur à un site web ou serveur, est le fruit d'une certaine agentivité, d'une succession protocolaire complexe que l'on doit à des débats d'idée, à des volontés politiques et techniques. Par exemple : l'adressage d'un ordinateur sur un réseau a été pensé pour assurer une fluidité d'échange dans le transfert d'informations sans qu'il y ait de perte. Cet adressage rend chaque connexion d'ordinateur unique et traçable au sein d'une large population (et il existe bien d'autres techniques tde traçage).

C'est ainsi assez simple de remonter à la source d'un streaming vidéo (flux vidéo diffusé en direct) et de le cibler dans une attaque (ex: swatting). Une fois encore un VPN peut protéger de certaines attaques ou identification d'une connexion en substituant à une adresse IP une autre identité numérique tout en restant joignable.

Si je consulte un site peu sécurisé, il est facile de remonter jusqu'à moi, individu social, juridiquement identifiable par l'accès à Internet que me fournie une entreprise (SFR, Orange, Bouygues, Free, etc.) ou une association (GlobNet, ToileLibre, etc.) : mon Fournisseur d'Accès à Internet (FAI). Nous sommes dans la plupart des états responsables de nos actes sur les réseaux, aussi bien entant qu'usagers que distributeur de contenus.

Adresse IP locale de tout ordinateur

Les États et institutions tendent peu à peu à encadrer les usages, à proposer des limites aux géants du web, à imposer des moyens de contrôle sur les contenus (par exemple contre l'usage abusif de contenus soumis aux droits d'auteur) ou encore d'autoriser la discrétisation de contenus en fonction de leur usage allant ainsi à l'encontre du principe fondateur de neutralité de transport de l'information sur les réseaux. En généralisant ces normes à Internet pour le meilleur ou pour le pire ces réglementations l'éloigne d'une conception cypherpunk en faisant à ses débuts le lieu de toutes les expérimentations sans loi ni maître, débordant potentiellement d'impolitesse. Les polices du Net qui luttent contre les cybercriminalités veillent à empêcher les abus cratérisés, à limiter les attaques de grande ampleur sur les réseaux qui structurent de plus en plus nos échanges des sphères privées au publique.

Dark Content* d'Eva et Franco Mattes (2015) interview ces agents de l'ombre, avatards anonymes
http://0100101110101101.org/dark-content

+ http://5cqzpj5d6ljxqsj7.onion

+ présentation vidéo

Modération et mise à jour

Des algorithmes voient le jour afin de lutter contre certaines pratiques en ligne. Les plateformes dites sociales, ouvertes à la publication sans pré-vérification contraignante peuvent ainsi empêcher la publication d'un contenu faisant partie d'un catalogue d'œuvres numériques de leurs propriétaires soucieux d'en limiter les droits de diffusion ou d'usage. D'autre part, des algorithmes ou usagers relèvent des contenus pouvant choquer certains utilisateurs. Des entreprises ont ainsi recours à des ouvriers du numérique (digital labors) employés à vérifier si ces contenus enfreignent effectivement les conditions d'utilisations des services web qu'elles proposent. Si c'est le cas, ces contenus sont supprimés ou désindexés, rendus invisibles ou mis au rebus dans les "poubelles d'Internet".

Cette semi-automatisation rappelle l'histoire du Turk Mecanique. Mais elle rend compte aussi d'une intermédiation entre les utilisateurs et les plateformes qui oscillent elles entre le respect des lois et celui d'une certaine vision morale qu'elles tendent de préserver. Cette exemplarité normalise des moyens conséquents de contrôle. Ces pratiques d'automatisation intégrées par design habituent aussi à une certain auto-contrainte des usagers.

Les cavaliers de l'infocalypse [explicités dans Menace sur nos libertés: Comment Internet nous espionne. Comment résister (discussion entre emblèmes de luttes pour la liberté d'expression sur Internet à savoir : Jacob Appelbaum, Andy Müller-maguhn, Jérémie Zimmermann, Julian Assange*)] (la pornographie enfantine, le terrorisme, le blanchiment d’argent, les guerres de la drogue) servent aux discours de peur contre Internet et cela depuis ses débuts. D'un côté un appel à la modération et à la contrainte qui produit réactance et polémique quant à la liberté individuelles, de l'autre, la volonté de respect des personnes exposées à des contenus psychologiquement durs à vivre ou à des propos blessant. Que faut il soumettre à l'oubli, à la Léthé grecque contenue dans l'Alètheia : la Vérité contre la doxa. Des notions revisitées par Heidegger et reprises par Dominique Quessada dans son essai sur qui propose l'hypothèse que nous vivons dans un monde d'inséparation ou l'Autre entant que séparé aurait muté.

Internets à défendre

Le fait de ne jamais être séparé renvoie à la permanence d'une relaton, ubiquïtaire et au fait de retirer ce qui sépare, ce qui fait obstacle du ou au dedans, à l'intérieur, au contenu caché toujours surfacique, préliminaire. Nous avons cette culture de la vérité contenu, que l'on cherche, cette vision d'un travail où l'on creuse, celui de la profondeure. En réseau il y a des couches, différents protocoles et langages qui les font intéragir selon divers interfaces et logiciels, outils plus où moins réservés aux humains et administrateurs, plus ou moins contextualisant, plus ou moins autour des données, du contenu. Anonymiser les données pour les traiter ou encore utiliser leurs metas pour les analyser, sans ouvrir "le cœur des données", révèle déj beaucoup d'informations et suffit à des appareils de surveillance et de profilage.

L'égalité de traîtement de la part d'un FAI dans le transport de contenus/paquets/données sur un réseau est un principe tacite du fonctionnement libre d'Internet : la neutralité du réseau (du net) c'est à dire de non discrimination des packets de données transmises en fonction par exemple de leur poids, des ports employés, des metas qu'elles embarquent, etc. Si cette neutralité du réseau est contestée par les FAI c'est aussi qu'ils voudraient être de l'autre côté du commerce, celui des applications, du web et de ses acteurs qui limitent ou conditionnent les usages des internautes pour faire des profits. S'ils veulent proposer des forfaits en fonction des usages c'est aussi qu'il en on à priori les moyens ou qu'ils vont faire en sorte que les techniciens qui pensent les standards et harmonisent le fonctionnement d'Internet (institutions tel l'Ican) ou leurs propres ingénieurs vont trouver des moyens techniques.

Parler de "réseau" (network) sous entend techniquement que l'on parle de couches inférieures, d'agentivités précédant aux couches applicatives. Il s'agit plus 'infrastructures qui sont elles aussi surveillées et maintenues en état par différentes organisations, entreprises, institutions, acteurs privés et publics (etc.). "S'attaquer au réseau" ou aux "agents de liaison" tels les serveurs DNS – qui lient adresses web [identifiables et lisibles] aux adresses IP des serveurs qui détiennent les contenus et logiciels qui font apparaître les contenus [elles numéraires, abstraites] – a quelque chose de moins ciblé, de moins personnel en cela que ces éléments profitent à tous.

"Firewalling sous Linux - Chapitre 2 Définitions : Le mot Firewall est un terme générique employé pour désigner un système ou un groupe de systèmes formant une passerelle définissant une politique de contrôle d'accès entre deux ou plusieurs réseaux" source :
http://www.linux-france.org/article/cel/alcove/firewall.html/ch2.html

Divers imaginaires des couches réseau_application (schémas OSI wiki)... la dernière schématise très succinctement la notion d'extériorité_intériorité séparée par un élément les agençant.

Images tirées de l'article/pages web :
Benjamin H. Bratton:
The Stack: On Software and Sovereignty

par Brent Sturlaugson
http://www.jaeonline.org/articles/reviews-books/stack-software-and-sovereignty#/page3

À gauche une représentation de couches réseautiques, à droite une schématisation par Metahaven du concept de Stack proposé par H. Bratton, toute à droite, un document fuité de la NSA (suite ou par les révélations de E. Snowden, à vérifier l'historicité)

Les attaquer c'est mettre à mal l'intégrité du dispositif, c'est plus certainement viser une masse de connexions que du singulier. Ce sont entre autres de ses pratiques de surveillance massive et sans aval juridique (indépendant) que Edward Snowden avait tiré l'alarme sur les pratiques de surveillance des réseaux par la NSA (de façon massive et automatisé). S’intéresser aux infra-structures évoque éloigne un peu plus de ce que parait être le web depuis son écran entant qu'objets graphiques et interfaces élucidant les notions de moyen et de transport de l'information. Les rendre visible c'est aussi pédagogiquement questionner nos usages communs de ces technologies et penser au delà de nos corps et prothèses_écrans les externalisations du capitalisme (cognitif_extractiviste ou marchand).

Trans apparence

IMage tirée de l'article d'Alan Morel, You Should Be Using HTTPS. Here’s Why, 2017 -- https://techblog.dotdash.com/you-should-be-using-https-heres-why-954a84522e4b

Ce dont il est question ici c'est de pratiques de pouvoir et de contrôle au nom de la "transparence" nécessaire par défaut pour lutter contre une altérité ennemie. Ce dont il est question c'est de moyens d'intrusion au sein d'une conversation, d'une médiation entre humains. Je m'étais intéressé [Hack the sender : http://news.vincent-bonnefille.fr/2015/12/19/hack-the-sender/] à des artistes qui mettent en scènes des occupations interstitielles ou modifient du transport d'information, qui occupent des espaces conversationnels comme étant politiques (en cela que le politique est ce qui est entre les choses et la façon dont cela les articule). Des artistes qui viennent capter / injecter / modifier du contenu transmis entre émetteur(s) et récepteur(s) et cela à leur insu, contre leur gré : rejouant les pratiques d'espionnage ou créant surtout du politique là où le secret, l'en dehors l'interdit. Il s'agirait à s'y méprendre à des stratégies d'attaque informatique dites de l'homme du milieu (ou de middle men) à ceci près que ces attaques visent à rester indolores, invisibles afin de se faire passer pour une autorité légitime ou personne de confiance (en informatique cela se fait par attribution de certificats). Pour éviter ces attaques il faut sécuriser le transport de l'information entre serveur et client avec, pour le web, le protocole https. Un middle men s'attaque au transport d'information en la dérivant vers lui en se faisant passer pour autrui, sans s'attaquer aux serveurs souvent sécurisés pour récupérer les données.

Si la notion d'homme du milieu, d'agent ou de proxy nous intéresse ici c'est aussi parce que Tor et d'autres moyens d'obfuscation (brouillage d'une information par du bruit), profitent d'une complexification par couches appliquées par des intermédiaires successifs. [ Des notions traitées et mises en tension par l'artiste du camouflage Hito Steyerl paru en 2014 sur le site e-flux : Proxy Politics: Signal and Noise : https://www.e-flux.com/journal/60/61045/proxy-politics-signal-and-noise/. ]

Ces artistes mettent à profit des failles dans des dispositifs pseudo-analogiques ce qui produit d'autres temporalités et espaces moins verrouillés. Ils recréent ainsi du dialogue là où il n'y en a pas, là où l'autre est introverti, en repli.

Il s'agit de propositions souvent portées à mon sens à créer du spectacle ou à du moins rendre visible ce qui est destiné pour ne pas l'être et qui, peut être, de cette rareté, de ce lointain, devrait retenir plus d'attention que le lointain des rouages de nos sociétés, civiles au travail ou de leur inquiétante banalité du quotidien, des non évènements qui échappent à l'Histoire, qui ne coupent pas le flux. Des pratiques de la mise en scène du familier rendu inquiétant ou signifiant par une certaine analyse psychologique.

{Source de mémoire, réflexion}
L’inquiétante étrangeté (1/4) : Freud : l’inquiétant familier (émission de radio sur France Culture,Les Chemins de la philosophie par Adèle Van Reeth et Philippe Petit, invitée Simone Korff-Sausse) > https://www.franceculture.fr/emissions/les-nouveaux-chemins-de-la-connaissance/linquietante-etrangete-14-freud-linquietant}

Taper sur le middle men c'est taper contre un agent entre une cause et son effet, c'est réclamer justice ou ne pas laisser faire, ce n'est pas toujours inventer d'autres protocoles, des alternatives qui ne soient pas tout-contre-avec : rendant relativement dépendants. Fin de parenthèse sur l'attirance-répulssion.

Dans les tubes

Deux pièces présentées par !Mediengruppe Bitnik majeures au sujet de la neutralité du net et des marchés noir sur le darknet Tor :
Delivery for Mr.Assange et Random Darknet Shopper vont nous intéresser ici

1. Delivery for Mr. Assangepar le groupe d'artistes Mediengruppe Bitnik (2013)
http://wwwwwwwwwwwwwwwwwwwwww.bitnik.org/assange/ invite à suivre un colis et images qu'il transmet en ligne. Il est envoyé à l’Ambassade d’Équateur où est retenu Julian Assange. En dehors de l'exploit analogique ils donnent à voir les méandres de réseaux postaux, rendent visible par cette surveillance collaborative le transport d'un packet de données et ses metas dans les tuyaux.

Et cette présence où l'on ne devrait être éveillés, ces espaces d'oubli ou d'abscence c'est bien ce que révèlent des artistes des médias comme Mediengruppe Bitnik. Ils mettent en avant par le billai d'un média historique (postal) le principe de confiance vis-à-vis du respect de la confidentialité des échanges.

Cette œuvre fait lien avec la seconde (2.) qui profite de cette surveillance relative mais existante qui permet aux dealers sur les marchés noirs numériques d'acheminer leurs marchandises (surtout si elles sont illicites).


2. L'installation/catalogue_site web The Random Darknet Shopper ([2014-...] site) achète automatiquement des reliques sur un marché noir en ligne (via Tor) avec des Bitcoins.

Les artistes, sans être exsangue des lois interrogent sur les limites des pouvoirs étatiques à appliquer une surveillance sur tous les canaux, des moyens de contournements vis-à-vis de leurs dispositifs de contrôle mais aussi des limites à leur laisser faire quand par exemple le Darknet shopper selectionne des stupéfiants qui vont être exposés en galerie publiquement.

Note : La plupart es images ci-contre sont tirées de cet article-interview de artistes au sujet de plusieurs de leurs œuvres http://www.superdakota.com/mediengruppe-bitnik
De nombreuses ressources, un corpus_exposition d'œuvres sur les surveillances numériques propose une interview du duo d'artistes :
1. https://exposingtheinvisible.org/films/random-darknet-shopper
2. https://exposingtheinvisible.org/films/losing-control-delivery-for-mr

Plus d'informations sur cette œuvre (et un ensemble d'artistes entre mail-art / hacking par le milieu) par ici


Des jeux de cache-cache (1. et 2.) et d'expérimentation de l’élasticité des normes sociales (2.) toute relative car ils n'opposent rien à la liberté de consommer et d'accumuler cher au capitalisme, ni ne consomment en définitive de stupéfiants (et là encore on peut se demander si la consommation de drogues {certes non-homologuées} qui augmentent les corps musculaires et cognitifs, les esprits malades ou mis en compétition, cette consommation elle aussi fait partie d'un idéal de liberté individuelle et d'optimisation capitaliste par le contrôle du biologique).

Inverser le regard, pratiquer une contre/sous-veillance, voir ce que l'on ne devrait pas, comprendre les protocoles et agentivités internes aux réseaux, c'est à dire leur donner une image, les découvrir, les éloigner du fantasme, de l'ignorance, révéler un monde alternatif, permet aussi, une fois encore de montrer de l'humain au travail dans les réseaux (par rapport à Dark Content d'Eva et Franco Matte #) et d'ainsi démystifier la neutralité des dispositifs réseautiques qui ne font pas que transporter. Dans le jeu de qui regarde qui, du point de la caméra, se joue presque nécessairement un jeu érotique ou du moins de complicité que l'on retrouve en fin de course avec une discussion avec le très médiatisé et controversé représentant de Wikileaks par pictogrammes (transmis en fin de course, par écho, à intervalle régulier, lors des prise de vue opérées par le paquet).


Que faut il cacher pour éviter l’apocalypse, acte de découvrement ultime, de la transparence, d'un état qui révèle sans médiation, qui ne dissimule plus, qui ne cache plus, qui empêche l'oubli ? Peut on oublier ces images que l'on soit adulte ou que l'on y parvienne par elles dans un surpassement de l'anti-soi, du non humain ? Les déchets du web imaginent de fait la partie déchue et refoulée de nos sociétés, le lieu des monstres et de l'indicible. Ces déchus lucifériens posent la question de notre résistance à la folie, à la démesure, à la violence et à notre acception de telles valeurs. Une part collective obscure qu'une psychanalyse pourrait rendre abordable afin de la soigner ou d'en prévenir le surgissement, la virtualité.

Alternatives logicielles

Après avoir numérisé des bibliothèques entières, indexé nos rues et nos campagnes, caractérisé et catégorisé nos comportements pour nous pousser à l'achat ou encore au vote, les entreprises qui produisent ces plus-values cognitives transforment nos rapports au monde, nos façon d'être et de penser. Les outils ne sont pas agnostiques, ils produisent des usages, des pratiques, des discours sur nous et par nous. Leur usage majoritaire fait défaut à une pluralité écologique de notre attention individuelle et collective. La volonté d'imaginer d'autres logiciels, d'autres plateformes, d'autres langages de programmation, d'autres protocoles est souvent poussé par l'envie d'imaginer des alternatives à l'existant. L'innovation technique offre des opportunités d'inventer d'autres modalités plus ou moins altruistes et ouvertes pour le bien commun.

Des applications dites décentralisées proposent des gouvernances distribuant entre ses usagers les responsabilités et moyens des services qu'elles rendent. Des protocoles de communication entre ordinateurs sont développés pour favoriser une plus grande autonomie des usagers dans la l'hébergement et la publication de contenus en faisant l'économie de tiers marchands ou d'institutions. Des initiatives qui permettent de lutter contre certaines censures rendant inaccessible certains contenus. D'autres applications utilisent la puissance du cryptage pour sécuriser le transport des informations qui pourraient être surveillées. Elles reconfigurent par exemple la façon dont un utilisateur se connecte à un site sans que l'un et l'autre ne soit pourtant identifiable avec son matricule de connexion (adresse IP).

La création et le maintien de logiciels n'échappe pas à l'économie de marché mais des ingénieurs critiques des hercheurs et théoriciens produisent et réfléchissent à des alternatives à cette économie et à ses licences. Le défenseurs des logiciels libres font bien entendu partie de ceux là. Des communautés qui favorisent à priori d'autres échelles relationnelles de partage ce qui pour autant n'empêche pas des individus et entreprises d'y faire carrière, d'y tirer divers profits (dont financiers). Libre ne veut pas dire "gratuit". Dans toute production, dans tout échange il y a potentiellement un intérêt. C'est en tout cas la thèse la plus rependue qui induit des rapports de méfiance et d'intérêt privé.

Evegny Morozov est un théoricien critique qui argue ici en faveur d'un partage des pouvoirs par la "décentralité"****

Isola l'île (privacy for all)

Système cyclique de transaction {en Malaisie dit Kula} de don contre don mis en lumière par l'anthropologue Marcel Mauss comme principe du potlatch source.

Cette* organisation d'échanges rappelle combien nos transactions économiques sont performatifs et structurent nos rapports de pouvoir sociaux. Donner-Recevoir-Rendre sont les bases de l'économie qui oscille de fait entre inflation et déflation, de crise en crise sans jamais se stabiliser. Pour les sorciers et marabouts de la finance il faudrait toujours plus de liberté d'entreprendre, moins de réglementation, plus de freeflow*. La force des cypher-punks, des crypto-anarchistes, à l'air de la marchandisation de nos rêves et cauchemars en produits financiers et moyens de contrôle (de contrainte, d'influence) c'est de couper court. De proposer grâce aux technologies radicales de cryptage des en-dehors, d'autres moyens de faire de la politique sans mettre à mal son existance passée.

Ils inventent de nouvelles règles du jeu et réinstituent le pouvoir à l'individu connecté alors capable d’atteindre son ennemi sans être pris. Cette asymétrie renverse la donne en matière de dialogisme politique. Metahaven a écrit un très bel ouvrage sur cesmouvements dont WkiLeaks fait partie (page de l'éditeur, leur site, de multiples clips et interviews).

Clip de présentation de Metahaven au sujet de Black Transparency avec un esthétisme très "digital"

De nombreux artistes_chercheurs·euses ont écrit à ce sujet, sur ces actes qui ponctuent la liberté d'expression et de manifester par_en_avec Internet, sur la pertinence de ces outils numériques, sur ces moyens de lutte. Le brouillage et moyens d'évitement se multiplient alors que les stratégies de contrainte et le monopole des violences invisibilisées et rendues indolores muent toujours plus vite et que nombreux sont celles et ceux qui abdiquent face à une liberté sans réserve devenue utopie. Se protéger, surtout quand on milite, devient vital que l'on habite en France, en Russie, en Chine, etc. idem pour les entreprises, les institutions étatiques. Internet nous a effectivement permis de nous relier sans apporter avec elle (technologie de transport) la garantie d'un monde rendu par ce lien altruiste, fondé sur le partage et la possession désintéressée ou le profit individuel.

Garder à soi, se prémunir, un geste de repli parfois identitaire, un moyen aussi de protéger ses acquis. Dans nos sociétés de mérite et de punissions, de jugement et de devoir, la protection de la vie privée individuelle offre à chacun de se développer selon ses intérêts propres et ceux de ses proches. On peut ainsi comprendre la doctrine libérale et anti-socialiste portée par certains américains qu'on a trop vite fait de caricaturer. Les libertaires et libertariens n'ont pas le même ennemi, les mêmes valeurs, les mêmes horizons. Le terme d'anarcho-capitaliste est une blague. À mon sens le sens d'anarchi inclut d'office à la recherche de liberté individuelle et inaliénable des individus le principe d'équité. C'est de cet équilibre entre intérêt individuel et collectif qu'il s'agit. Penser les gouvernementalités qui sous-tendent les Internets donnent à voir un terrain de guerre, de prédation entre multinationales, états et citoyens. Ce qui rend les histoires mémorables c'est bien qu'elles ont été mises à jour, exploitées ou exposées : médiatisées.

¥€$ (l'économie du gardage)

L'économie mondialisée, sa complexité spéculative, induit des cyclicités qui affectent des tribus qui ne se sont jamais côtoyées sinon en tant qu'actifs ou portes-feuilles d'actions ou de clients. Les thèses effondrement de nos écosystèmes et ressources qui le rendent possible comme idéal le libéralisme programment la fin du régime capitaliste. D'autres arguent sur son insoutenabilité ou possible débordement interne (dérivation) amenant à une réparation et réévaluation de la valeur (Multitudes 71, Deriver La Finance, mai 2018). [***]

En intégrant le bruit dans le traitement des méga-amas de données les algorithmes qui produisent une compréhension statistique et informent d'une réalité, les ingénieurs et leurs employeurs font le paris qu'une non exhaustivité les approche de la vérité, d'un certain pragmatisme inatteignable, un pragmatisme à définir des objets qu'ils créent, des phénomènes qu'ils forment, des évènements sociaux qu'ils portent à l'analyse. Ce principe d'intégration globale est celui d'une croyance et performativité de traitement d'un réel historisé en flux tendu et continu (streaming) par ses transactions (input_output).

Une croyance en nos logiciels à reconnaitre et influencer le plus souvent des systèmes, des redondances comportementales, à en établir de nouvelles par la recherche et l'analyse. Ainsi l'économie mondialisée tend à généraliser par exemple les échanges de gré à gré (Over The Counter), sans transaction intermédiée ou vérifiée par une institution tiers. Ces démarches qui diminuent les interfaces de sociabilisation (humains) sont prodigués comme mythe de l'harmonisation d'un marché ou tribu et font fis des violences, des terrains. C'est le monde de la virtualité, de la prise de risque.

Au sujet de l'installation_expérience d'occupation temporaire d'un espace bancaire sécurisé en ligne (rendu mutuel, ouvert) réalisée par le collectif d'artistes Société Réaliste (en 2012), Over The Counter se rendre sur :

http://www.riam.info/2012/05/04/644/

Les technologies du Trading à Haute Fréquence (HTF) sont les outils d'une finance qui tend à son automatisation algorythmique, à plus encore d'agressivité sur les marchés en produisant des logiciels d'attaque, de défense de position, de blocage par saturation, par replis. Des langages détenus par des puissances qui avec le HTF gagnent encore davantage de nano-secondes de calcules en transportant l’information encore plus vite. Ils produisent surtout des protocoles et réseaux fermés, hermétiques, opaques (on l'a trop dit) sans que ne vienne l'idée de les appeler des Darknets.

Permanante Economic Zonne de Thierry Verbeke

Il en va de même pour les paradis fiscaux dont le collectif Rybn à réalisé récemment une exposition : The Great Offshore, sous la forme d'une visite de terrain (basée sur les fuites dites des Panama Papers). Ici le lien vers leur schématisation d'un montage d’offuscation financière pris comme protocole : http://rybn.org/thegreatoffshore/index.php?ln=fr&r=2.ALGOFFSHORES. D'autres artistes ont travaillé sur les notions d'offshore dont Thierry Verbeke et son installation Pirater le réel /// P.E.Z. : https://news.vincent-bonnefille.fr/2016/01/27/macro/.

Des Golems technologiques issus d'une maîtrise métrique par le calcule qui parfois débordent, déraillent, dysfonctionnent et dont le collectif Rybn faisait l'autopsie en 2014. Le crash, du à un glitch algorithmique en mai 2010 avait créé des mouvements de panique boursiers et fait perdre des milliards [vidéo youtube]... L'enjeu de la réduction des distances, de la compression du temps est un enjeu majeur qui augmente dans nos sociétés du risque et de l'entreprise éminemment guerrier, aillant intégré des valeurs de lutte dans ses moyens d’existence. Une conséquence parmi d'autres, le fait d'une prédation et précarité entre les individus, entre eux et leurs désirs, un enchaînement qui produit égocentrisme et perte de confiance (avoir foi avec_en).

Page web de Rybn.org dédiée à ADMXI

• Site du projet ADMXI par le collectif Rybn :

http://rybn.org/ANTI/ADMXI/
• Article {Le Monde — 21 novembre 2014} par Marie Lechner :

Le Freak Show des algorithmes financiers

• La conférence à {la Gaïté Lyrique — 15 novembre 2014 } avec Rybn et autres artistes (veille, références, devellopement, sources) est disponible par ici : https://www.eyedo.tv/en-US/#!/Live/Detail/15726 [débute à 17min~]
• Article {Poptronics — 07 janvier 2017} par Sarah Taurinya :

Maman, y a un algorithme sous mon lit !

• Article {We-make-money-not-art} 2015

Flash crashes. Glitches in the trading system

(au sujet de RYBN)
Visite de l'exposition The Grate Offshore (2019)
Algoffshore, graphique réalisé par Rybn en 2019, relate les étapes dans le prossesus de création d'un compte offshore à consulter sur leur site

Tu ne l'usera point

Ensuite, avant de poursuivre, on sent bien que les artistes explorateurs de réseaux et de protocoles rendent compte d'activités étrangères et en même temps communes, répliquées, banalisées. Ils exploitent une certaine matière qui illustre ou soutiennent des hypothèses sur ce que sont ces mondes. Ils font l'archéologie de nos mondes capitalistes. J'y vois un parallèle curieux avec le personnage malsain imaginé par David Cronenberg dans son film Videodrome (sorti en 1984) et qui, en découvrant un réseau au protocole obscure rentre sur un réseau réservé à une élite faisant de la torture d'êtres humains l'un de leurs passe-temps. Ce film décrit les Red Rooms, salles de tortures fantasmées dans un folklore d'épouvanteaccolé à certains darknets qui permetteraient d'y accéder (tout est une question d'adresse). Mon propos n'est pas pour autant ici de dire que ces artistes, en utilisant ces réseaux encourage leurs usages comme le film en convient...

Et encore, l'utilisation d'un outil lui donne de la crédibilité et de la visibilité, le rend performant, en justfie l'existance et l'usage.
En outre, produire tout-contre ou avec un monde (de surveillance ou de la finance par exemple) induit une co-dépendance de production. Pour que le produit dérivé qui commente ces mondes soit viable (narrativement mais aussi en terme de contenu), pour que des rêves ou cauchemards en surviènnent sous la forme d'œuvre, de livre ou d'article, de films ou de paquet de marchandises soient produits, il faut que ces mondes tiennent. Mon propos est spécieux. Il sous entend, à force de déconstruction, que les observateurs et rapporteurs de ces mondes, en se plaçant dans leurs ombres, encouragent leurs activités.

Ce n'est pas nécessairement le cas mais certains projets artistiques font parfois cet effet de profiter d'un énnemi déclaré du caractère d'individution qu'il procure – par exemple la surveillance qui rend sujet un individu observé – : des postures parfois faussement critiques qui produisent du spectacle sous couvert de sous-veillance et feindent de chercher de réels moyens de résistance. Je pose ici en fait la question (et jugement) de la réalité impaquetante des arts trop vite identifiés comme politiques et pourtant en représentation. Pour moi, par exemple Rybn avec les exemples cités ici fait politique en cela qu'il rend intelligible et existant des problématiques sociales. Le collectif ne fait pas que rapporter, il s'implique et porte son propos subjectivé. Il veille à nous rendre ces mondes plus comprhéensibles.

Thèse à lire : Open, Big, Collaboration : trois utopies de l’innovation au 21e siècle
par Fidelia Ibekwe-Sanjuan et Paquienseguy Françoise
Schéma : "Interactions-entre-les-trois-utopies-ouverture-participation-et-gigantisme".

https://www.researchgate.net/publication/318706545_Open_Big_Collaboration_trois_utopies_de_l'innovation_au_21e_siecle

L'un des idéaux de l'innovation technologique est ainsi toujours d'allimenter la croyance et le besoin en de nouvelles modalités de partage du savoir et l'instauration de nouvelles gouvernementalités perçues ainsi, pour les bienfaits qu'elles apportent, comme plus ou moins positives, contraignante au mieux vivre social ou individuel.

ALHOAnet est le premier système de relais par radio mis en place en 1970 entre les îles d'Hawaii source. Les schémas insulaires comme ethérotopies, celles des Nefs des Fous comme non lieu ou localité est très forte pour décrire la virtualité aqueuse donnée au web.

Ces réseaux à courte portée, ad-hoc, situés et peu eficaces ou étendables à d'autres contextes rappellent aussi la nécessité première de communiquer pour s'entendre, créer implicitement de la proximité, de l'altérité, de la présence, de la colloboration qui en découle. Des projets à échelle micro permettent d'expérimenter à petite échelle des projets qui, s'ils s'étendent, peuvent prendre en complexité. Se pose méthodologiquement la question, aussi bien pour un artiste qu'un ingénieur ou individu, de savoir quelle orientation prendre, quels sont les priorités d'améliorations à apporter ou failles à sécuriser.

Le triangle de Zooko synthétise en trois conceptes les fondements projet ouvert ce qui aide à prendre des décisions de projet.

TLD = Top Level Domaine
Tête signifie qu'elle est au dessus, c'est elle qu'un DNS cherche en premier avant de parcourir le corps (le reste du nom de domaine)
Les .onions et autres TLD exotiques donnent des idées de faux, exemple : .clos, .locky (source RationalWiki)

{
• Exemples au sujet du triangle qui propose une bonne conduite pour rendre les registres de nom de domaines (DNS) sécurisés, décentralisés et surtout que leurs adresses soient lisibles. Ce dernier point peut être complexe quand les url sont générées à partir de clefs de cryptage qui protègent contre une localisation du serveur auquel elle relie.
• Les DNS alternatifs sont utilisés par des logiciels d'accès qui y ont ainsi accès (navigateurs) et permettent, selon leurs protocoles de visiter des sites (adresses url liant à un serveur) autrement non répertoriés.

Namecoin utilise son propre DNS, I2P et ses eepsites* également, les sites .onion sont eux accèssibles avec Tor et son DNS OnioNS, le navigateur Breaker permet d'accéder à des sites hébergés en P2P, mutuellement avec pour extension de domaine .dat, etc.
• Enfn, d'autres DNS dont le propos est davantage de contourner les censures d'accès au web tel OpenNIC permettent d'accéder aux sites web "normaux" et à d'autres aux extensions exotiques dont .gopher, .pirate, etc.)

Un des objets produits par Eva et Franco Mattes "Image search result for “Deepweb” printed on various objects by online services, 2016
Print on swim shorts, eraser, throw blanket, phone cover
Exhibition view, Carroll / Fletcher, London"

Une image répendue pour représenter Internet comme espace aqueux occupé par divers acteurs... Gafam et le web "normal" (web dit surfacique), services de renseignement, criminels, hackeurs...

Le deepweb désigne les données de big-data à priori non accessibles (comptes sécurisés), un manque à gagner pour les entreprises

Le protocole Tor (et navigateur) permet d'accéder aux sites cachés en .onion, ils sont intraçables. Tor est concidéré comme un "Darknet", il profite de l'infrastructure d'Internet (il lui est overlay)

Adresse nouvelle génération de Tor pointant vers le DNS de CloudFlare (services spécialisés en sécurité). Un DNS csensé plus robuste. https://blog.cloudflare.com/welcome-hidden-resolver/
Article sur le plog de Tor Project, reflexion sur les Serveurs de Noms de Domaines prenant en charge la complexité inérante à l'utilisation successive de clefs de cryptages (épaisseurs) pour garantir le secret d'origine (ici une identité numérique). https://blog.torproject.org/cooking-onions-names-your-onions

Chaque technologies logiciels offre ses avantages et ses contraignants en matière de fiabilité, d'usage, de gouvernementalité (etc.) Elles sont, ensemble, complémentaires et participent à un écosystème.
}

Bitcoin : révolution capitaliste

Les plateformes de travail collaboratif telles GitHub permettent des communautés de dévellopeurs de proposer des améliorations à un logiciel (ou autre projet (d'écriture), de vérifier de la fiabilité du code (faire remonter des bugs, des failles de sécurité, etc.), de maintenir ainsi le projet selon selon une feuille de route.
Un espace d'historisation transparent qui permet aussi de débattre si possible d'alternatives de dévellopement parfois significatives pouvant mener à des dicensus voire à des branches de devellopement parallèles sur un même projet.
Cette division crée un fork, un embranchement, qui propose ainsi deux versions au moins d'un même projet. Etherum ou encore le très controversé BitCash ont dû avoir recours à des forks proposant des versions de leurs blockchains n'ayant pas la même direction idéologique ou symbolique.

Dans le cas des Blackchaines se pose la question de savoir comment et qui doit détenir le registre d'échanges, comment le distribuer là où les banques se chargent des transations (dans le cas des finances).

Les systèmes de Blockchain règlent entre autres le problème dit des deux généraux de Byzanthine. Il s'agit de se mettre d'accord sur l'authenticité de messages d'ordre décisif (envoyé-reçu simultanément par deux emetteurs) dans un contexte où, par défaut, il peuvent être falssifiés par un énemi.
Dans le cas des crypto monaies il s'agit d'éviter qu'une transaction est lieu deux fois (le but est donc de dicerner un faux positif) dans un contexte où, entre anonyme, personne ne peut se faire confiance à priori.
Ce sont donc des solutions ad-hoc dans des contextes de crise ou d'appocalypse pour reprendre le terme d'Anna Harendt ou Günther Anders (son mari) au sujet du totalitarisme et de la l'usage de la bombe nucléaire comme extrémité (article).

Derniers schémas confondant topologie et diagrame décisionnelles (organisatione, de gouvernance...) inspiré à droite de La Cathédrale et le Bazar, essai de EricRaymond paru en 1999 wiki source d'inspiration entre un système centralisant et l'hypothèse d'une auto-organisation (ou d'un "ordre spontané" proposé par Hayek) wiki.

Définir ce qu'est la centralité est en soit un exercice meta-physique, existenciel du moins. Il s'agit de savoir ce qui est au centre et comment ce centre circule, comment et combien il existe d'écart entre lui et son extrémité. Une tentative symbolique de qualifier par les bords et le dedans un force attractive, imanente de laquelle l'ensemble est tributaire.

Sources / notes :

La couverture de l'article (illustration d'en-tête) est issue d'un cours de master en informatique (laboratoire LISIC) à l'UCLO au sujet des logiciels libres. Le document est en libre téléchargement ici : http://www-lisic.univ-littoral.fr/%7Eramat/downloads/cours-LL-2.pdf
-- On la trouve aussi sur Wikipédia :: https://commons.wikimedia.org/wiki/File:Debian_package_cycle.svg (anglais) ::

The image appears as part of the book The Debian System – Concepts and Techniques. See also http://git.madduck.net/v/debian/graphs/package-cycle.git. Please notify author of any change here.
• The image is copyright © Martin F. Krafft, based on the work by Kevin Mark. It is released under the terms of the CC by-sa 2.5 licence