-
-
Defense disuasive, attaques informatique
- messageries (Cwtch/Signal), audit/VS/hack
- Censure policiere
- Web espaces privés, https
- Police entravée
- Safe spaces --Redite limites outils
- Tuer les VPN / le chiffrement (sous couvert de protection)
- Solution qui incrimine les proto ne cherche pa à régler la source du problem (culturel)
- Conclu interessante - dev - expurgé, l'horeur semble hors de ce monde, essentialisée dans des réseaux
- Bof Faire justice soi meme
- Notre thèse, celle d'une discrimination asymétrique à l'endroit de proto pourtant similaire + critique de ce rapprochement
-
Defense disuasive, attaques informatique
- Corpus . Art ?

Notre recherche commence en 2017 autour de la figure renaissante des Darknets, ces réseaux qui suscitent l'effroi médiatique et la curiosité populaire. On les décrit comme profitant exclusivement à des activités criminelles sordides s'exposant en ligne comme toute autre entreprise privée capitaliste. Des violes et scènes de torture y seraient perpétrées en direct, des armes y seraient vendues tant dit que des contenus pédopornographiques y circuleraient, le tout rendu possible par une complexité technique rendant ceux qui s'y connectent anonymes : impossibles à tracer. Ces réseaux reposent tous sur la cryptographie, l'art de garder secret. Grâce à l'usage conjoint de logiciels et outils de chiffrement, ces écosystèmes grandissent en parallèle de réseaux criminels déjà existants "sur le terrain".
Defense disuasive, attaques informatique
L'amnésie numérique que procurent ces protocoles réduit les capacités d'enquête des polices du monde entier, résiste aux enquêtes supérficielles. Cette police peut prendre plusieures formes-couleurs ; on entend ici par police, toute antité (groupe ou personnes) aillant un pouvoir de cohercition sur un.e individu.e (ou groupe). Nous nous interessons donc à des moyens informatiques défensifs, permettant d'éviter ou du moins retarder le ou l'attaquant pourra accéder à l'information recherchée (c'esst à dire compliquer son travail). Ce que cherche cette antité attaquante ce peut être un objet, une information, un point sur la carte de sa reflexion, un indice, une identité : tout élément faisant lien.
Une défense dissuade en prouvant sa résistance mais l'attaquant peut percévérer.insister, revenir avec plus de moyens et du temps. Les outils et protocoles ne sont jamais que des moyens mis en place par la défense pour empécher les intrusions connues ; les attaques s'y adaptent, innovent elles aussi, tordent.hackent les outils et environnements numériques autant que les gens qui les utilisent (hacking social). Les outils de distanciation numérique servent pour ainsi dire d'armures qui doivent aussi évoluter. Il faut pour les deux partis se tenir au courant des dernières méthodes employées pour venir à bouts des défenses qui forment l'espace privé du dedans. Un état de l'art qui par exemple documente les failles existantes (qu'il va falloir contrer).
messageries (Cwtch/Signal), audit/VS/hack
Les producteurs de logiciel tel Cwtch ( Cwtch: Decentralized, Privacy Preserving, Infrastructure - Open Privacy Gitea, mis en place/maintenu par Open Privacy dont @Sarah_Jamie_Lewis ), Signal ( Signal · GitHub @Brian_Acton CEO, ex @Moxie_Marlinspike, audité ici Overview of third-party security audits - Wiki - Signal Community, EX/ https://www.usenix.org/system/files/usenixsecurity23-cremers-session-handling.pdf ) sortent leur épingle du jeu. Signal donne accès à des audits indépendants et, entant que fondation à but non lucratif, présèrve un intéret marchand qui pourrait altérer son jugement quand à l'interét commun et donc à l'endroit de ses choix de devellopement. Ceux-sont des endroits qui, étant ouverts, favorisent la prévention de failles/vulnérabilités (en laissant un accès au code et audit, on prévient la mise en place de backdoors profitant aux attaquants). Seuls les black hates et pirates peu scupuleux gardent pour eux les failles nouvellement découvertes pour les utiliser à leur profit. Il y a pour cela un marché des vulnérabilités #Zerro-day.
garder l'avantage, ne pas divulguer les failles de l'adverssaire
Garder ces avantages sans prévenir ses adverssaires est un choix startégique crutial. Et on comprend pourquoi, par exemple, la police française voulais, durant un proccès où elle "attaque" (devant incriminé un groupe ou personnes en rendant les thèses de son enquête crédible), elle voulait préotéger/garder secret/censurer comment elle avait aquis/formé ses preuves. Ainsi, elle voulais protéger les méthodes lui aillant permi de remonter à la source d'une infraction puis de les arréter (pour les faire participer au procès). On peut comprendre ce gout du secret technique, l'avantage ici de ne pas divulguer son jeu.
.
EX/ Loi coffre/Narcotrafique
La "loi contre le Narcotrafique" proposant ainsi une "loi coffre" inverssait la charge de la preuve. Ce droit protégeant les sources et outils de la police enquétrice, lui aurait donné le droit de ne pas répondre aux demandes de détail/précision de la part de la défense qu'elle accuse. Ainsi protégée par le secret, une partie du récit/thèses que la police avance pourrait être inventé (ou du moins non soumis au jugement). La justice en serait transformée car, d'un coup, les accusations n'auraient plus à être suivies de preuves discutées/étudiées, retournant la charge de la preuve qui, dès lors, reviendrait aux accusés de défendre en creu leur innocence. Beaucoup d'associations ont milité contre son amandement.
.
Documentation publique des procès
Or, il est vrai que le transcript des procés est une documentation précieuse. Elle détaille des moyens d'infildtration parfois couteux. Dans la chutte de nombreux marchés noirs sur Internet, cette source éclaire précisément ce qui a fait tomber l'anonymat d'un criminel, qu'elles ont été les moments précis où l'enquête a avancé. C'est par exemple le cas pour la chutte de Z-library ou encore de SlikRoad (une bibliothèque de l'ombre et l'un des premiers plus grands marchés libertarien sur le darknet). On y retrace des moments d'une histoire longue qui, en s'achevant permettent d'évaluer comment les protocoles mis en place pour garder l'anonymat ont été compromis. Un anonymat qui conciste à maintenir les identités séparées tout le long, sur l'ensemble des réseaux, en ligne et au delà. Et souvent, la faille semble humaine, l'usage d'un mail personel dans une transaction de cryptoactif, l'utilisation d'un pseudonyme sur un forum, etc. La justice Américaine fournie une large documentation, explique ses motivations politiques, précise quelles sont les acusations et lesquelles seront retenues.
.
Raw data : expression du code social par ces décisions (son utopie)
En france (et sans doute à l'étranger), cette documentation, l'historisation des faits, est un moyen citoyen (et journalistique) d'enquête. Ces données brutes, produites directement depuis les enquêtes, sont pour ainsi dire des ready made, un format de production industrialisé/serialisé avec ces codes/son esthétique, qui peuvent être sortis de ce contexte d'origine par leur réexposition. Elles font histoire, récit, elles expliquent un moment historique durant lequel la société exprime son utopie, ce qu'elle juge juste ou injuste, ce qui selon elle est légitime ou à proscrire, ce qu'il faut encourager (empowerment) ou censurer. Or, ainsi, en lisant ces compte rendu de procès, on saisit les risques encourus par ceux qui maintiennent ces entreprises, la nécessité pour eux de rester anonymes : de ne jamais être une source identifiée, de jamais laisser le récit remonter jusqu'à eux.
// journalisme.citoyen, acces datas /VS/ censures moles plt ( FR consitution )
Occulter ces part du récit, retirer aux organes de presse et citoyennes l'acces aux données, les censurer, peut effectivement protéger les sources policières et l'Etat qui, malhereusement, peuvent aussi produire des crimes, agir hors la loi. On comprend bien la nécessité d'une séparation entre l'Etat et la Justice et comment les entreprises fascisantes, tentent de défaire ce cordon sanitaire, modifier la constitution, ( et d'ainsi élargir leur espace de pouvoir politique). Interdire la documentaion, supprimer les parts de l'histoire qui ne leur plait pas, permet à moindre coup de s'exposer aux critiques, d'avouer publiquement des positions/choix comprométant.es.
(( USA BANS
((
Aux Etats-Unis, on assiste ainsi à un large révisionisme de l'histoire récente. L'administration Trump a fait supprimer des parts entières de sa propre documentation/archive gouvernementale. Une purge numériques s'appuyant sur une liste de mots, d'items, jugés trop prgressiste par la droite réactionnaire au pouvoir. Des mots qui seraient employés par les universitaires et chercheur.euses pour décrire le monde et les pouvoirs systémiques qui le produisent/légitiment. Aussi, tout terme servant à décrire des catégories discriminantes et/ou arbitraires, tel "femme", "noir", ont constitué cette liste servant ensuite à filtrer/supprimer les contenus (de tout texte ou méta en faisant mention). Si une image contient "femme", alors l'image sera suprimée. Cette destruction massive sert au gouvernement pour récrire l'histoire proche et assécher le moindre espace d'archive/historisation critique / au profit d'une réécriture de l'histoire reactionnaire.
Bien entendu, face à cette atteinte censurante du réel lui-même, des organisations cotoyennes s'organisent pour ré-indexer/sauvegarder ces contenus expurgés. On compte par exemple le Data Rescue Project, qui, comme InternetArchive permet d'accéder de nouveau à des sites web/pages supprimées, d'y consulter des versions antérieures. Mais d'un point de vue politique, cette reconstruction de l'archive expurgée n'est qu'une solution d'appoint, elle ne permet pas de retrouver le web d'origine (la relationalité entre ces ressources/objets entre eux liés, consultés via des interfaces maintenus/publiés par le gouvernement lui-même). Cette destruction s'attaque directement aux données, là où nombreuses censures du web coupent l'accès aux sites/pages incriminées (souvent par une simple intervention/bidouille des autorités à l'endroit du registre DNS qui permet de trouver le serveur à partir d'une adresse web, une URL).
↳ https://dncorpus.loc/b/usa_ban_books
↳ Censortrace (data visualisation des mots censurés)
Une attaque contre la constitution d'un savoir critique qui nous scidère tout particulièrement car il est perpétré par une union de pays que nos imaginaires politiques placaient du côté du "bien", des démocraties occidentales pronant la liberté individuelle de consicence, allant contre les obscurentismes politiques/culturels/religieux : attachés à une épistémologie du savoir visant à trouver des consensus historiques et scientifiques basés sur des faits obsevables (grâce aux données) donnant ainsi les moyens de le réfutabilité (l'hypothèse du propos soutenu devant, à partir des données/faits, montrer qu'elle serait fausse si tel élément était observable, or, tant que ce n'est pas le cas, la thèse reste valide --réfutabilité chez Poper). Tarir les sources de données est la meilleure façon de le nier, celui de minorités cherchant à se constituer une réalité objective/une histoire d'elles-mêmes, autant que les déréglements du climat lui-même.
↳ Trump administration plans to end NASA missions tracking greenhouse gas and plant health | AP News
Les états autoritaires nous habituent à ces modalités de censures variées mais ce durssicement et son caractère automatisant est terrifiant. Une telle manipulation des espaces du web -- dont, en partie, le projet pouvait se comprendre comme humaniste/universaliste, celui d'une archive monde, rendant à toustes l'accès au savoir constitué ou aidant sa réalisation -- signifie le début d'un large backlash médiatique (retour de baton) de la part des partis reactionnaires. L'ingouvernabilité irrévérentieuse voire subversive du web (subversive au sens de "retourner, inverser les valeurs" pour défaire par le cahos le pouvoir symbolique) s'en voit diminué/affaiblie. Il s'agit d'une prise de pouvoir politique historique, sans validation des organes politiques de justice légitimes/élus/représentant l'intéret du peuple (là où, au moins, dans d'autres projets politiques de censure européeins, les Etats cherchent une justification morale, défendent un projet politique puis cherchent à instaurer de nouvelles lois liberticides). Il semble que les pays plus vigouresement autoritaires fassent l'économie de cette discusion politique pouvant faire barrage/censurer leurs projets.
L'émergence projets citoyens de réarchivage des contenus suprimés est encourageant mais vient à postériori, quand le mal est fait. Elle pose également de nombreuses questions techniques et de moyens, interoge également quant à ces immenses amas de données constitués. Ces projets font état de l'amassement de donnés (teraoctéts) ce qui questionne notre rapport à la sauvegarde du savoir, aux moyens que cela nécessite (d'en maintenir l'accès, et sur quelle durée), et à quelles fins ? Ces couts cachés, ceux de l'informatisation de notre monde deviennent autrement explicites. La chutte de ces services d'accès (bases de données gouvernementales/universitaires/autre rendues accessibles via des portails ouverts, UI web), leur défection volontaire ou accidentelle, nous confronte d'un seul coup au pourquoi de l'archive primordial, celui de garder en vie des connaissances.
↳ https://dncorpus.loc/b/usa_ban_books#recorvery
Or, on s'en rend compte, la centralisation de cette mission aux mains d'institutions dépendantes d'états et organisations, sont des ressources critiques (au sens qu'elles sont primordiales). Aussi, comme tout projet de sauvegarde "du vivant", une seule instance en charge ne peut suffir, la diversité des initiatives de protection sont nécessaires et devraient être mutuellement pris en charge, distribuées entre plusieurs acteurs indépendants capables de maintenir l'accès voir peut être aussi de permettre la validation/vérification de l'authenticité des contenus (pour qu'ils ne soient pas altérés, je pense aux projets de chaines de bloc, au hashing que permet un simple Repertory Git). Nous avons ici une philosophie/reflexion éminament technosolutioniste (à un projet d'archive technosolutioné). Un tel "désastre" numérique nous apprend à relativiser le sentiment d'indestructabilité à laquelle l'utopie archivistique du web nous habitue (celle d'un lointain toujours accessible). L'accident/outrage/catastrophe à cette terrible force révélatrice de ce qui était au dedans caché, préalable au moment de l'aparition.
DominiqueQuessada, L'inséparé. Essai sur le monde sans Autre. Éd. Presses Universitaires de France (2013) , URL : Bibliothèque | L'inséparé. Essai sur le monde sans Autre
P46-47 :
Venu du grec katastrophê (bouleversement et fin, dénouement»), le terme désigne l'événement décisif, souvent funeste, qui provoque la conclusion d'une oeuvre romanesque ou dramatique. On parle ainsi de la catastrophe d'une épopée, d'un roman ou d'une tragédie. La catastrophe est donc la dernière strophe d'un récit — en l'occurrence, la scène finale du grand récit de l'humanisme européen.
P144-145 : <3
Le mot "catastrophe" ne signifie donc pas destruction, mais l'apparition de formes, changement, morphogénèse. La catastrophe » désigne le fait qu'un objet opte, à fin de survivre, pour une modification de son aspect formel dans certaines conditions extrêmes où des contraintes brisent sa stabilité
)) USA BANS
VS leaks
Les gouvernements veulent bien entendu contrôler leur image, décider ce qui sort (output), fuit dans l'espace public et tente si nécessaire d'empécher la sortie ou, le plus souvent, d'innonder les plateaux télé d'éléments de langage, de logiciels argumentatifs, pour réduire les pertes (en crédibilité). Ils peuvent bien entendu mentir, tordre le réel, proposer des réalités alternatives ; là aussi c'est le signe des autoritarismes, cette capacité à ne pas fléchir devant les faits, d'être la source qui dit ce qui est (une forme d'anarchisme onthologique ?).
Censure /VS/ ethos démocratique -> censure "mole"/invisible + Etat d'exception
La censure avérée, les tentatives de couper l'accès à l'information, serait perçu comme le signe évident que l'Etat qui se présente comme démocratique bascule dans la plutocratie ou la dictature, agissant pour l'intéret propre de sa classe dirigeante. La transparence est une vertue des démocraties, celle d'être redevables du peuple qui les a éllu, soumis à leur critique éclairée. La liberté de la presse et des arts est un prérequis, une marque de bonne santé pour ces gouvernements. L'autoritarisme dans nos démocraties, multiplient ainsi les moments de crise et d'urgence pour expliquer leurs débordements politiques, leurs arrangements avec la.les lois.
ARTS/Pop culture contemporaine, récits repris, travaillés arti (// docu/journalisme)
Ces actualités contemporaines nourrisent les imaginaires politiques, façonnent notre apréciation des faits. La grande production d'images et de points de vue/thèses, archivent le présent véccu et commenté sur l'ensemble des réseaux, repris pour en influencer la réception. Les pratiques artistiques se mellent au propos politiques, multiplent les objets esthétiques ataillants, porteurs de significations parfois confuses mais efficaces, adaptées à la consommation rapide sur les réseaux (Memes, shorts), produisant de la reactance, de l'angagement, sucitant l'émotion facile à rediriger politiquement. Une culture générale, travaillée par les réseaux, les fils d'actualités, les treads. Une actualité qui nourrit bien entendu les problématiques sociales contemporaines dont les artistes et chercheurs s'emparent pour nourrir leurs récits/thèses. Des gestes qu'ils.elles accompagnent, retravaillent.
WL
Entre 2000 et et 2020, nombreuses sont les entreprises citoyennes et journalistiques à industrialiser/automatiser, les amasseemnt de données exfiltrées de serveurs privés et rendus publiques. WikiLeaks (@Julian_Assange, @Chelsea Manning, team) à été symboliquement magistral, d'une envergure sans précédent, faisant basculer pour le coup le rapport de force à l'encontre des gouvernements qui, face à la quanité astronomique de données, ont du réagir face à des acusations implacables. Les @PanamaPapers et autres entreprises conjointes de divulgation (cette fois internationale et professionelle) autant que les révélations d' @Edward_Snowden ont mis sur la table (l'espace critique public) ce qui était déjà connu mais dont les preuves manquait. Depuis cet age d'or des DataLeaks journalistiques, les Etats_entreprises ont rédit leurs lois, diminuant les protections des dits "lanceurs d'alerte" (--source).
Censure policiere
En France, l'interdiction de capturer/enregistrer le visage identifiants les agents de l'ordre (aka. police) déséquilibre les moyens surveillants ; on observe une dissimétrie des droits et des moyens au service d'une force de censure qui veut s'aroger/garder le monopole (de la violence, du secret, de l'accès à l'information). La police peut droner et filmer, ouvrir les sacs, enregistrer les plaques d'imatriculation, mais les manifestants n'auraient pas/plus le droit de filmer/documenter leurs agissements, ni dans la rue ni suite un proccès. La surveillance est permise mais toute sous-veillance est criminalisée. Cette exclusivité du pouvoir est le signe d'un autoritarisme politique grandissant mais cette recherche n'est pas nouvelle ; le monopole du secret cryptographique initie la crypto-war (dont @Felix Treguer nous rappelle que ces outils ont aussi basculé dans le domaine public car ils étaient nécessaires à l'ouverture des transactions bancaires en ligne, pas du simple fait d'un militantisme/lobysme citoyen de la EFF).
Web espaces privés, https
Les espaces privés sur le web sont nombreux. On le reconnait la plupars du temps aux gates (portails) installés pour délimiter un dedans et un dehors ; souvent c'est une page d'identification, de log-in, qui s'intercalle pour limiter l'accès, la restreindre à son.sa propriétaire. Derière ces petits murs nous pouvons modifier des informations personnelles, remplir des formulaires, administrer, préférer tels issues (outputs). Le chiffrement tel qu'il est aujourd'hui résistant aux attaques protège l'envoit des identifiants depuis la page de connexion (login) vers le serveur qui vérifie les identifiants et renvoit (ou non) une autorisation d'accès (si les identifiants, mot de passe, nom d'utilisateur) est valide.
.
Https, rajoute au protocole http une couche de secret (s), celle d'un chiffrement qui encapsule l'inforamtion dans les tuyaux durant son transfert. Ici, on sécurise, c'est à dire on "entrave", toute tentative de lecture par un tiers non solicité (et potentiellement dangereux/malveillant) des informations qu'on envoit/recoit. On part du principe qu'Internet étant un espace dont on peut accéder à tous point en tout point (de partout) et en tout temps (sans interuption), le danger est grand (à moins de faire confiance à tout le monde pour respecter le secret des communications).
))
Police entravée
La police se dit donc empéchée, "entravée", quand l'acces à l'information lui résiste. Cela ne veut pas dire que tout ce qui résiste à l'enquête policière est criminel ou délinquant. Et la résistance défensive n'est pas nécessairement mise en place à l'encontre des forces de l'ordre ; il ya plein de typologies d'adverssaires numériques qui penvent justificer l'usage de ces moyens defensifs/sécurisant les communications (surtout dans l'espace ouvert/non restreint qu'est Internet). Recréer des espaces à soi, limités/privés, permet de limiter certaines nuisances (d'un tiers non solicité), l'intrusion de hackeurs et autres fouineurs.
.
Mais, https ne sécurise que le transfert d'information, ce n'est en rien une protection contre l'enquête des origines (d'où viennent et ou vont les packets de données, qui surtout, identifié par son adresse IP les fait transiter ?). Https était ici pris comme exemple d'un usage généralisé du chiffrement, profitant entant que bien commun à une sécurisation des données et à la création d'espaces limitant l'accès... qu'on vit comme "privés" (car nécessitant une combinaison d'identifiants, en cela l'imitation du couplage clé-sérrure). Or, ce qui s'y passe peut bien entendu resté public==accessible aux plateformes/sites/apps qui les mettent en place, cela dépend de leurs chartes de confidentialité. Le design, la mise en forme de cet espace coupé/séparé du reste du web, protégé par un mot de passe, resteignent l'accès général, c'est le cas des moteurs de recherche (de leurs bots) qui ne pourront pas indexer==rendre public ces informations.
.
Il ya plein de moments où nous faisons l'expérience que ce que nous mettons en ligne reste privée , ne basculant pas directemement dans des espaces publics. Nous nous en reméttons aux compétences techniques des devellopeuses et devellopeurs (et donc à la qualité du recrutement des entreprises du web) pour remplir cette promesse qui répond à nos attentes. Le gateway (portail d'identification) est une promesse de vie-privée, de gardé en sécurité. L'on apprend tout un ensemble de signaux et mécaniques de publications (qui une fois apprises deviennent implicites et que nous n'intelectualisons plus).
.Par exemple, un texte écrit dans une textarea non validée (en cliquant sur "poster" ou "Envoyer"), reste ici, sur mon écran visible mais non encore stoquée et donc accessible sur un serveur distant qui traitera ces nouvelles informations. Des mécaniques naturalisées, pour certaines là depuis le début du web. Certaines d'entre elles limitent ainsi la surveillance distante de nos activités en ligne. Mais nous sommes souvent dans une confusion technique, ne nous rendons pas compte de la superposition de couches que traversseront les données pour arriver à destination (du serveur puis au destinataire éventuel). La numérisation de nos échanges reproduit/émite bien entendu des modalités du secret des corespondance.
Je pense ici à la fuite à prioris volontaire d'AOL qui avait divulgué l'intégralité des requêtes des utilisateurs.ices via leur moteur de recherche. Cela avait été fait sans qu'on sache si l'entreprise américaine alors leadeur offensif sur le marché naissant des pourvoyeurs d'accès à Internet (FAI) l'avait fait "on porpose", par choix conscient/volontaire (il semblerait bien que oui). Une fuite qui rendait publiques des millions de recherches d'usagers de leur service (sans leur conscentement), de façon anonymisée (sans divulguer leur identité), certes, mais en accolant leur identifiant numérique unique (numéro). AOL a peut etre cru que cette pseudo anonymisation des données protégerait sufisamment ses usagers. Des internautes ont bien montré qu'on pouvait identifier certains usagers via leurs recherches singulières. Ils ont produit une intelligence déductive, de la même facon que les entreprises capitalisant sur les données créent des profiles utilisateur, identifient des tendences, valorisent les données : par leur mise en relation et cela sans avoir besoin en premier lieu de connaitre l'identité civile d'une personne.
- AOL search log release - Wikipedia
↳ https://en.wikipedia.org/wiki/AOL_search_log_release
L'anonymisation des données, même plus forte (mieux pensé qu'AOL ici inconsistant en matière de vie privée) n'est pas en soi une garantie absolue de protéger la vie privée de celleux qui les ont produites ; en définitive c'est l'usage qui en est fait qui va les utiliser contre l'intéret des usager.es. Dans l'exemple du profilage, il faut aussi noter que les usager.es conscentent souvent à ces usages si les informations d'origine/source/brutes (par exemple leurs requetes dans un moteur de recherche)` ne sont pas divulguées. Beaucoup de personnes conscentent au pistages des cookies si cecis favorisent justement la finesse de leur profilage (permettant de leur proposer de meileures stimulations publicitaires). Le reget d'un web consumériste est le fait d'un certain positionnement politique individuelle.
(((
Etant militant pour une décroissance des surveillances encourageant les comportements de consomation (en ligne et de facon générale), je ne trouve pas que ces algorythmes soient bienveillants. Mais il nous semble souvent qu'ils reflètent quelque chose que nous avons toujours voulu en informatique : que la machine accompagne nos désires, corresponde/s'adapte à nos attentes qu'elle doit capter.saisir (input) pour y répondre au mieux. L'on peut ainsi tout à fait volontairement désirer/accompagner/autoriser cette intrusion souvent perçue comme benine et nous étant favorable, agissant pour notre confort, notre réalisation numérique (et par elle sociale) par exemple en nous rendant plus finement consomateur.ice.
↳ PierreCassou-Noguès, La bienveillance des machines : Comment le numérique nous transforme à notre insu. Éd. Seuil (2022) , URL : https://bib.vincent-bonnefille.fr/book/159
À mon sens, Pierre C, a cette finesse philosophique d'observer les comportements huamains en prise avec ces stimulis positifs que produisent les bains surveillants, or de tout militantisme qui, parfois, plutôt que de se demander pourquoi cela marche de prime à bord, peuvent - en j'en fais partie - attauquer/critiquer des comportements humains/des personnes pour leurs choix alors jugés (depuis leurs points de vue) comme "irresponsables" / "dangerueux". Car, oui en effet, nous utilisons souvent des outils qui ne nous veulent pas que du bien et cela souvent sans qu'on est soit conscience (car c'est leur part d'ombre que leur design disimule). Il se peut aussi, donc, que ce qui semble dangereux/néfaste (des bugs) à des personnes éveillées (aillant une recherche critique à l'endroit de ces outils) soit pris pour des features, des fonctionalités positives de la part d'autres utilisateur.ices.
Les attentes varient d'un utilisateur, d'une utilisatrice à l'autre. Nous savons qu'ici comme ailleurs dans nos vies, nos choix ont des répercutions. Nous les évaluons moralement et techniquement, nous cherchons quels leviers nous permettent de modifier ce qui peut et d'accéper ou boycotter si cela n'est pas possible. Pour que j'évalue et change mes usages, il faut avant tout que j'ai une utopie, un but qui motive ce choix. Il peut être politique, écologique, moral. Je sais que l'usage d'un outil va encourager son model économie/attentionel, ou encore la banalisation de positions politiques avec lesquelles je suis mal à l'aise, banaliser l'extractivisme, la numérisation du monde comme fatalité moderne, etc. On peut ainsi diversifier l'usage (authorisation à soi-même) de certaines modalité d'existance via le numérique (radicalités politiques ici prises comme exemple). On peut ausifaire des choix plus précis qui tiennent essentiellement compte de l'éficacité des outils, de ce qu'ils protègent ou non ma vie privée (et celle de mes paires, je me protège aussi pour protéger les autres - philosophie du chiffrement PGP, clés publiques).
- @Reject_Convenience | What if you can't reject convenience? - YouTube | 21/02/2025
↳ - YouTube
.
Ces prises de partie disent quelque chose de moi (si je les problématise) ; reflètent un certain capital social, me situent entant que sachant, me distingue culturellement comme affuté.e ; donnent par mon vote/choix d'utiliser tel outil plutôt qu'un autre, mon soutient ou rejet d'une facon de faire plutôt qu'une autre, encouragent peut-être certaines pratiques. Je fais des consétions, certaines par manque d'offre logicielles, d'autres par captivité : par manque d'interopérabilité (mes données ne peuvent plus être utilisées aillerus, si je pars je dois tout refaire, ma réputation, mon paramétrage, etc). Aussi avec le temps ce choix logiciel qui, plus qu'un médium de transfert d'information, va influer sur mes comportements (mon degré d'utopie), moment primordial/initiatique, devient crutial.
.
J'apprends à vérifier (avant usage) qu'un ensemble de critères réponderont aux mieux à mes attentes (que je hiéerarchise). Je suis attentif.ve à court ou long terme, quelles sont mes garanties, au delà des promesses, que dit le code source, est il accessible, vais-je pouvoir le modifier s'il me déplait (bifurquer, forquer) ? Quelles sont mes modalités de retrait (fuite) ? Mes curseurs d'action ? Comment faire confiance à cet entreprise/équipe pour bien sécuriser mes données, quelle est son économie, que prétend-t-elle résoudre qu'aucun autre ne peut déja résoudre ? Es-ce une bonne piste ou encore une sur-enchère numérique ? Se déconnecter ne serait il pas plus facile ? Je fais jouer la concurence sur un marché très vase d'initiatives (s'il on prend le temps de chercher, si on nous laisse le choix --ex. monopole Google/navigateurs + bloatloads == crapware == bloatware)
-
Note: à qui profite le libre ? - Bulles ( Vincent Bonnefille )
-
Logiciel préinstallé — Wikipédia
↳ https://fr.wikipedia.org/wiki/Logiciel_pr%C3%A9install%C3%A9
Avec le leak d'AOL comme la plupart du temps, on peut mesurer les effets désastreux pour leurs propriétaires dont certaines pratiques et propos qui devaient rester secrets sont divulgués, les conscéquences startégiques qui peuvent en découler pour les Etats_entreprises, la défiance morale qui peut atteindre les individus ainsi technologiquement trahis. Un outil n'est jamais magique, il ne fonctionne pas de facon absolue (dans tous les cas) et doit souvent être utilisé avec méthode pour remplir ses promesses ; et malgré tout, il faut garder à l'esprit que des plus malins (hackeurs, contourneurs) pourront peut être un jour abuser de vulnérabilités pour défaire la sécurité qu'ils permettent. Une fois encore (je me répète) c'est en partie la connaissance des risques (comme potentialité) qui pousse à s'oritenter vers tel outil numérique plus fiable, plus robuste, retardant au plus le moment où, éventuellement, les verrous pourraient sauter (et cela non pas par défaut, par design, par choix initiale/prioritaire dans le devellopement du logiciel).
L'anonymat n'est pas une fin en soi, ou plutôt existe-t-il toute une densité d'anonymat, de couces dissotiatiatives entre telle et telle activité. Les militant.es ou encore les TDS, savent garder leurs vies privées/professionnelles strictement distinctes (surtout si la société qui les environne est répressive à leur endroit). Il en va de leur survie, de l'intégrité de leur projet politique, de la sécurité de leurs proches, etc. Aussi, l'usage d'un OS libre et n'intégrant pas par défaut de logiciels espions aspirateurs de données (installés par defaut sans mon conscentement) devient un impératif. Je vais me tourner vers https://tails.net ou encore https://www.qubes-os.org . Au sujet des TDS et militant.es dont l'anonymat peut être un prérequis ces OS amnésiques peuvent aider, par leur amnésie (et containarisation) à empécher la fuite (production et sauvegarde) de données, par design supprimées. Je pense notament à https://dncorpus.loc/b/Terrains_sous_surveillance#eva-anon-table .
Les technovulnérabilités sont diférentes d'une personne à l'autre. Tout comme le sentiment de sécurité constitue un capital propre à chacun chacune (évoluant au fur et à mesure des expériences), celui d'insécurité (voire de persécution) se devellope avec l'expérience de répressions et disriminations. --Nous y reviendrons, mais ce capital, signe d'une vie précarisée, rend les sujets conscient.es des risques, seul à même d'exprimer (et évaluer) leur confiance envers les technologies (que, bien souvent ici aussi, les personnes valides ne se rendent pas compte de leur avantage/privillège/capital).
Nombreux sont les sites pédagogiques expliquant pourquoi tel protocole (façon systématique de faire) est plus résistant aux attaques et les quels ; à informer des risques et des bonnes pratiques qui, toujours doivent être mise en tention/problématisées à partir des besoins, des situations singulières.situées.
Quelques exemples de répertoires :
-
Bye, switching.software | Recommended Similar Projects:
↳ https://switching.software/replace/switching.software/ -
Best Privacy Tools & Software Guide in in 2025
↳ https://www.privacytools.io/ -
Refusez les programmes de surveillance de données comme PRISM, XKeyscore etTempora - PRISM Break - PRISM Break
↳ https://prism-break.org/fr/ -
Surveillance Self-Defense
↳ https://ssd.eff.org/)))
Nombreux sont les outils de mise à distance par le secret défont une puissance d'action intrusive qui, par là, voudrait gouverner : modifier/influencer ou censurer un comportement. Les entreprises qui font fortune grace à l'amassement de données, le font moins à l'encontre de personnes précises, ciblées, qu'à l'aide d'un profilage anonymisant. Il ne s'agit pas de m'influencer moi mais de mettre créer une vectorialisation : des relation entre les données, des points de tension connectés.liés entre eux qui, comme autant de curseurs, peuvent être ajustés (+/-) ce qui modifie.influe sur un l'ensemble des chaines de points interconnectés. Vue sous cet angle, le technofascisme, agit sans toucher directement à l'objet modifié.
((
Je pense ici à Dans les algorithmes | De notre vectorisation et de ses conséquences où l'on saisi bien que les données n'accèdent pas aux objets eux même, anonymisés (désourcés), mais à leurs différences de gravité/force qui les diférentient (curseurs). Il est fait référence à la classe vectorialiste de @M_Wark.
.... par rebond, je pense à Foucault, au principe de dispositif comme maillage ambiant d'actions (invisibles/implicites), faisant sytème sans pour autant sembler agir sur le conscient. Le pouvoir y est "moux", Antoinette de Rouveroy le disait "indolore", il ne censure pas, il accompagne la perte d'énergie des gestes et initiatives qui le désservent. Il faisait comme ne pas interdire mais plutot influer. Peut être aussi ce managment du vivant s'opérer dans une phase libérale du capitalisme qui semble révolue, décroissante. Les managers ne feraient plus semblant d'une horizontalité joviale au travail et reviendraitent à un management dur, autoritaire, illébéral comme le reste de la société.
- @À_gauche | Entrevue Nicolas Framont sur la domination au travail - FACE à À GAUCHE Épisode 49 - YouTube | 03/08/2025
↳ https://www.youtube.com/watch?v=dUTZYtORIjk
Quant à Foucault, c'est bien de cela qu'il s'agit quand on parle de dispositif : une toile interconnectées de stimulus inervent la société. Dans le cas des socéités dicipinaires les prisons et autres etherotopies sont des "micro-mondes" avec leurs régimes de pouvoir propres, particulièrement intéressant à analyser car "hors du monde", "micro-situationés", en vase clos. Si bien qu'on peut observer certains comportements spécifiques alors isolés (au sein d'une toile plus petite, restrinte d'input/outputs).
Là où la police se sens/dit entravée dans son travail (avec elle, le pouvoir de l'Etat_entreprise), n'accédant plus à l'intégralité de l'intrigue, elle agit comme logiciel ambiant duquel de nombreuses déconstructions / distanciations sociales sont nécessaires pour vivre en dehors de son emprise, de ses mécanismes controlant (qui ne sont pas seulement l'entrave physique aux biens et désirs).
))
La police surveille et controle afin d'anticiper / prévenir / dissuader / réduire les volontés ou moyens d'action, en présence ou en devenir, en utopie. @Antoinette_de_Rouveroy parlait d'anihiler toute virtualité au sens de potentialités divérgentes. Est #virtuel ce qui de l'actuel diverge en autant de versions possibles (que seul l'actuel pourra, in fine, faire ou défaire). La surveillance fait partie du #dispositif, nous l'intégrons en nous (#Panaoptique). Ce policier est dans notre tête. C'est aussi bien la crainte des représailles de l'Etat, du patron, que du conjoint violent qu'on intègre comme normal, banal. On vit avec, on le sait potentiellement toujours présent. On apprend a vivre avec, à trouver des epsaces autres d'où il ne nous verra pas, d'où dévelloper une liberté parfois perdue : en dehors des règles et d'éventuelles représaille
Cet état répressif, par design, par défaut, enlève toute potentialité d'une vie hereuse à quiconque ne s'épanouit pas dans le sytsème de valeurs contemporaines. Aussi, il peut être tentant de vouloir vivre une utopie comme "en dehors du monde". Comme un à côté, une dyscontinuité qui aurait coupé avec le monde, s'en étant partiellement ou totalement affranchis, défait de tous ses réseaux (moraux et physiques). Un désire d'autonomie au centre des courants anarchistes et/ou individualistes. Il s'agit d'agir en son propre nom, d'être la propre origine de ses choix et actions. On a, j'ai cette vision d'une Utopie du dehors, extra-réseautique. Or, on n'imagine en fait jamais d'utopie hors de tout monde. Une utopie se construit à partir de dedans, de matérialités concrètes et situées qui nécessitent la mise en place d'outils capables de modifier certaines choses et états de faits, de dépasser l'état actuel d'une situation, de dépasser quelquechose de sinon inexorable.infranchissable. Uppa~
Sur la question du dehors utopique je pense ici à l'utopie d'un en dedans revisitée/pensée par @GdeLagasnerie dans 3, amitiés
_3 : Une aspiration au dehors, éloge de l'amitié.
Éd. Flamarion (2023)
https://bib.vincent-bonnefille.fr/book/230
Par déconstruction j'enttendais (plus haut) toutes ces modalités d'agir autrement du dedans, déplaçant les codes attendus par le panoptique social, les normes et ses attentes (dequelles il semble difficile de sortir à moins de créer des espaces autres.safes, avec leurs propres régimes.possibles).
~Uppa L'utopie se confronte toujours aux moyens techniques, au comment. Mais la technique n'est pas nécessairement technologique, les moyens ne sont pas nécessairement numériques. Pour autant, certaines propriétés du numérique (dans le transport de l'information, dans sa médiumnie), confèrent des pouvoirs émancipateurs (autrement difficiles à mettre en place.atteindre). Mais la technique ne devrait jamais être la fin en soi. Et chaque technique entant que moyen, sous-entend souvent des ressources préalables et nouveaux besoins ratachés. Leur design promeut nécesserement un idéeal voire un discours qui n'est pas neutre.
Comme le rappelait Lunar en 2016 JCSA 2016 Journée du Conseil Scientifique de l'Afnic - YouTube (4h47m56s) :
"On fait du logiciel libre pour la liberté (heuuuu). Le projet produit un outil technique, mais avant tout on le fait pour rendre le monde meilleur ou en tout cas un peu moins pire. Et beaucoup autour de cette notion de vie privée mais aussi d'anonymat. [...] On concidère que la liberté d'opinion elle ne peut pas exister si on sent surveillé.e quand on cherche à accéder à de l'information ; que la liberté d'expression elle peut pas totalement exister si on est pas capable de prendre la parole sans risquer des répercutions ; et la liberté d'asociation elle peut pas exister non plus si ca nous retombe sur la gueule d'être pote avec la mauvaise personne, voilà. On travaille à un réseau de communication qui offre des garanties de pur empécher la surveillance des communications electroniques."
Le pouvoir aquis par ces réseaux et outil permet aux gens de vivre librement dans des epsaces sociaux hostiles (prétendument ou ressentis comme tels). Un comportement validiste consisterait a dire à la place de la personne quelles sont ses resources / moyens / capacités / forces à elle /ou/ celles extérieures qui pourrait s'exercer sur elle (actuellement ou à l'avenir). Le sentiment de vulnérabilité ou inquiétudes formulées comme un potentiel danger doivent être entendues et pris en compte. La personne exprime ses peurs depuis sa condition matérielle et sociale, sa validité. Lui opposer que "non, il n'y a pas de risque", signifie que l'on parle à sa place, depuis un point de vue peut être justifié et réfutable, mais cela reste un point de vue qui, peut-être nie/ignore les complexités de vie ou expériences de la personne.
Il ya peut être là quelque chose de la double perte. De la même façon, dire "je n'ai rien à cacher", sonne comme une certitude (peut être de façade ou rassurante voir performative) avec une pointe d'arogance ou de confiance (aveugle) dans les pourvoyeurs de ces technologies/logicille ; une certain.e confiance dans le fait que mon nuagique présent peut être révélé, rendu public, je saurai faire face au critiques (ou, si je n'ai rien n'a caché ai-je bien déjà fait attention à ce que j'y partage/publie). Le plus souvent c'est une afirmation depuis un point de vue optimiste, confiant quant à l'usage qui est fait de nos données par les empreurs numériques. Cela revient à faire confiance aux espaces numériques féodalisés, à leur promesse de sécurité dont, à priori, la réputation patirait si elle venait à faillir. Or, malgré les Cambridge Analityca et autres scandales de DataBreach massifs (fuites de données piratées), les utilisateur.ices restes captifs/captivés par ces plateformes continuent de leurs confier leurs données (et temps libre). Leurs données sont par ailleurs aux mains d'entreprises tieces que la.les plateformes utilisent pour certains traitements.
Mais, comme aux catastrophes naturelles, il ya quelque chose de la surrivance validiste à dire qu'on y survivra bien. Ce à quoi l'on ne survit pas c'est peut être la honte. Des espaces expurgés de nos mémoires vives qu'on expose qu'à des conditions praticulières. Certaines de ces données on les préfère gardées secretes, non publiques. On pense à ce que nos cultures nous apprènent à refouler / cacher. Une sexualité hors des normes (ce que devrait être chaque sexualité, une invention défaite des normes/attentes de genre : attitrant des pratiques à un sex plutôt qu'un autre ; prendre soin pour les femmes, ne pas montrer ses émotions pour les mecs). Ces espaces de nos vies que la bienscéance (et netiquette) nous aprenent à garder pour nous, à ne partager que dans des contextes sociaux les valorisant. Je n'ai rien à caché de ce que j'ai identifié comme pouvant me porter préjudice ; j'ai confiance dans ces espaces qui se disent sécurisés et dont la réputation est faite ; j'ai une hygiène numérique, je ne partage rien de comprométant sur des espaces publics numériques ; ce qui est comprométant reste sur un disque dur non connecté au tout venant (internet), mieux il est chiffré.
((
Faire confiance est une valeure altruiste. Elle projette sans doute par défaut, par design, des intentions bonnes chez l'autre. Pourquoi il en serait autrement ? Je me comporte au mieux avec autruit, pourquoi n'y aurait il pas cette réciprocité (j'extrapole à partir de ma façon d'être, celle des autres) ? Dès lors à quoi bon dresser des murailles entre moi et les mondes ? Pourquoi ne pas tout dire et laisser dire si, en face, mes propos ne seront pas utiliser contre moi (par cette personne ou chaine de personne à qui ces informations peuvent être difusées). Puis-je faire confiance à cette personne pour ne pas propager des informations confidentielles / personnelles, si je ne lui stipule pas de ne pas les divulguer ?
Or, demander à quelqun.e de garder un secret est peu fiable comme protocole/par design (à moins de le renforcer par des contre partires négatives/positives). Là aussi, la circulation libre de l'infromation de bouche à oreille ne devrait pas suciter d'angoisse. Mais, dans certains cas (je parle peut-être ici de mon propre capital, émoignage pauvre théoriquement), la promesse d'une personne d'en faire bon usage ne suffit pas. Dès lors qu'elle est transmise et stoquée ailleurs, l'information peut fuiter : sortir de cette configuration de départ (qui me semble optimale), être utilisée.accédée dans d'autres contextes : l'information partagée ne m'appartient plus (en informatique on parle de secret partagé pour dire l'inverse, partagé au sens exclusif, partager veut dire morecellé, les pairs en possèdent un bout qu'ils devront combiner pour le reconstituer, le tout sans que chaque partie soit accessible/comprehensible/lisible).
Dire, affirmer, prendre position, comporte toujours une prise de risque avec laquelle il faut apprendre à lacher prise. Mais, une fois encore, ce lacher prise, ce "laisser vivre" est possible avec un certain capital de confiance en l'autre. Une confiance qui s'aquière avec le temps ; qui peut être trahie, révisée.reconcidérée. La chaine de ces expériences constitue un capital de confiance que chaque paire remet en jeu à sa façon. Un capital --dont il était question plus avant, celui d'un sentiment de sécurité, de croyance dans d'autres pairs, chose peut-être facile à aquérir dans des petits groupe d'individus dans lesquels la réputation (indentité sociale) motive les "bonnes actions" récompensées. Mais à l'échelle globale du web, il est impossible de faire confiance à tous les pairs, c'est ce qui motive dans la blockchaine l'idée de Truthless network, un réseau dans lequel la confiance entre les pairs n'est pas requise (--vérifier). Cela déssine une certaine idéologie politique de la méfiance, du replis, de la suspision envers autruit.
Je pense ici à The Evolution of Trust - Bulles ( Vincent Bonnefille )
Pour résumer, nier l'évaluation d'une personne quant à ses capacités et besoins propres, c'est nier sa personne, sa subjectivité. C'est nécesairement outrepaser son consentement et son point de vue avisé. C'est, de fait, en écrasant son point de vue, une façon de la rendre silentieuse, niant son originalité. C'est souvent le fait d'une position surplombante, validiste en cela qu'in fine, c'est le point de vue de celui.ceux.celles qui peuvent (qui le pouvoir, la capacité) qui est retenu. Et, depuis leur expérience de la vie, de la situation, ce qu'ils.elles évaluent comme faisable, l'est depuis un point de vue valide, qui, sans doute, ne connait pas / n'a pas expérimenté l'endroit d'où d'autres personnes n'ont pas acces / ne se sentent.sont pas valides.
Safe spaces --Redite limites outils
Préserver des espaces sécurisés ("safe") est primordiale ... mais il n'y a pas d'outil magique fiable à 100%/tout le temps. Il ne faut pas avoir une confiance absolue/ilimitée dans les outils et plutôt toujours, redoubler de vigilence en se tenant au courant des dernières attaques / pratiques adverses. C'est une vision pessimiste du monde, de crainte proportionelle à la connaissance des risques et au sentiment de danger (que des mesures diverses, la gestion des risques, tente de garder à distance).
Anom messagerie faussement chifrée
Cette confiance est contractualisé par tout un ensemble de signaux positifs ou négatifs, menant à avoir confiance ces logiciels. parfois pour de mauvaises raisons, pour une réputation trompeusement positive. Je pense ici à la mesagerie Anøm qui, plutôt que de remplir ses promesses d'un anonymat par design, avait été infiltré par la CIA, Operation Trojan Shield, leur permettant de récolter via ce réseau, toutes les informations des criminels aillant masivement adopté cet OS pour smartphone (suite à la chutte du précédent leader du marché EncroChat ait été démantelé (en 2020).
-
ANOM – Darknet Diaries
↳ https://darknetdiaries.com/transcript/146/ -
Operation Trojan Shield - Wikipedia
↳ https://en.wikipedia.org/wiki/Operation_Trojan_Shield800 criminals arrested in biggest ever law enforcement operation against encrypted communication | Europol
↳ https://www.europol.europa.eu/media-press/newsroom/news/800-criminals-arrested-in-biggest-ever-law-enforcement-operation-against-encrypted-communication
L'espoir/utopie de conférer via les outils/réseaux comme Tor des moyens/forces à celles et ceux qui en manquent politiquement, motive leur création et maintenance. C'est ce qu'affirme Lunar et qu'on retrouve durant toutes les réunions/meetups organisés chaques années par l'organisation Tor (et symatisant.es/bénévoles) : une fête humaniste, joyeuse, triomphante, fière des avancements techniques déployés pour répondre aux nouvelles formes d'attaques. Des moments en live où les intervenant.es font souvent état des attaques à l'encontre des réseaux que des Etats_entreprises censurent, abiment pour des intéret propres, des projets surveillants ou répressifs divers.
Tuer les VPN / le chiffrement (sous couvert de protection)
Cela n'empêche pas les fondateurs de ces lociciels/protocoles de concidérer les usages criminels qui peuvent être fait de leurs outils dont l'anonymat renforcé garanti à ceux qui les utilise de ne pas être arrétés pour des délits organisés/perpétrés en ligne. @Roger_Dingledine comme réafirment (--source) leur dégout personel quant à certaines de ces pratiques et redisent combien l'organisation Tor ne promeut pas ces agissements, qu'il faut lutter activement contre ; toujours est il que ces outils servent aux criminels. De la même façon, le fondateur de Telegram est il responsable des pratiques criminelles qui via son application chiffrée s'organisent en toute impunité.
.
La radicalité (et démocaratisation/popularisation) que permettent ces outils, au meme titre que les VPN aujourd'hui, est attquée. On attaque ceux qui portent ces projets, on exige (les Etats, les services policiers/de renseignement) des portes dérobées, le partage de clés de chiffrement. Là encore, la conception des logiciels protocoles, protègent les personnes morales qui publient ces logiciels (et de surcroit les données/vies des utilisateur.ices). Whatzap est chiffrée de bout en bout mais Meta peut déchiffrer ; Signal, par contre, ne détient aucune clé, les polices pourraient faire pression cela n'y changerait rien. Aussi, en Russie et plus récemment encore en Angleterre, Signal ou les VPN sont interdits car permettant trop facilement de se connecter depuis un Internet moins censure/surveillant.
.
La promesse d'un web sans frontière, d'une dénationalisation, d'une défection de l'encrage des individus dans un contexte géopolitique donné, ce web, cet internet est attaqué de toutes parts, souvent avec les mêmes arguments, ceux de l'infocalypse (qui accompagne les récits de défiance des pouvoirs politiques face aux foules autonomises et autogestionnaires). Ces discours instrumentalisent malhereusement des faits de sociétés (classés comme divers) qui nécessitent effectivement une réponse politique mais qui, souvent, est formulée au moment du drame, dans l'agitation des émotions qui, sans recul, encouragent les solutions immédiates et dys.proportionnées (sinon inéficaces, surtout spéctaculaires).
Solution qui incrimine les proto ne cherche pa à régler la source du problem (culturel)
On vient tapper sur les réseaux, les modalités qui ont permis au drame d'exister en ligne, protégeant partiellement ou totalement les auteurs des agissements délictueux. On se dit que si l'anonymat n'existait pas, si l'impunité n'était pas ressentie, peut être la barbarie surgissante en ligne, ne serait pas si grande. On blame la structure, pas la.les cultures ambiantes qui, à l'internationale, favorisent/entretiennent la désirabilité et marché de ces pratiques. On voudrait que l'inhumanité soit le fait d'une déviance qu'on attribut au réseau lui-même plutôt qu'au régime de jouissance qui l'a rendu possible/plutôt qu'à ce qui, dans la société l'a rendu désirable.acceptable.
.
On veut et à juste titre punir les personnes qui sur internet harcellent (je pense ici surtout au grooming), éradiquer les moyens qui ouvrent ces terrains de chasse, l'impunité ignoble que leur procurent les réseaux : celui d'accéder sans l'être en retour. C'est sous le joue de cette ignorminie, en promettant que plus jamais cela n'aura lieu si ces protocoles/réseaux sont fermés, que les politiciens cherchent la complésence/adhésion politique populaire (sans toujours expliciter les risques immenses de ces destructions de moyens préservant nos espaces de vies privées).
Or, il faudrait peut être une autre éducation sexuelle ou de genre, défaire les stéréotypes de pouvoir qui autorisent chez l'individu à usurper/forcer le consentement, à amadouer sa proie. La pornographie fait des ravages culturels quant à l'image que cette industrie renvoit des corps et sexualités normées. On peut comprendre la position dans l'angletterre ou encore de la France exigeant toute personne se connectant à leur site web de décliner age et identité civile. On peut comprendre en quoi l'abaissement de certaines libertés individuelles peut profiter au comun/collectif. On a le sentiment de quelque chose d'exceptionnel, de justement circonstancié, adhoc et adéquate pour résoudre un problème spécifique. On propose une solution informatique à un problème informatique, ométant souvant d'autres solutions moins couteuses pour l'ensemble des citoyens, mais demandant un investissement plus spécifique et long : à commencer par une éducation parentale aux risques souvent méconnus qu'encourent les enfants sur le web, dans leurs applications de jeu, de messagerie, prolongeant les moments de vie scolaire jusque dans l'espace privé des chambres, sans surveillance/supervision.
Responsabilité parental, silencialisation par la honte, peut parentalité punitive
Peut-être aussi que la honte est un moyen opressif puissant qui se retourne contre les autorités et parents. L'éducation punitive apprend à avoir honte d'avoir mal fait ou de ses désirs, encourage l'isolement et la mise au silence. C'est souvent cet isolement qui va être utilisé par les prédateurs en ligne : "tes parents ne peuvent pas te comprendre comme je te comprend". La honte d'avoir été trompé.e, usurpé.e, par des promesses mensongères, manipulatoires, participe à cette mise au silence, à cette isolation des victimes de leur entourage voire à l'auto-chatiment corporel (et psychique). Comment pourait il en être autrement quand les enfants et adolécent.es ont ce sentiment d'incompréhension (et peut être aussi d'arbitraire) des règles des adultes, eux aussi dépassé.es par le réel, non formé.es par fois à des horeurs qu'il.elles n'ont pas vécues ou n'imagine pas possibles sur des applications/réseaux ludiques. Nous métons le terrifiant hors du monde, comme une utopie repousante, pour ne pas avoir y faire face, que ca n'existe pas, mais cela n'empêche pas à ces cultures du viol et de la domination d'exister, au travers de réseaux qui sont allimentés depuis leurs dehors/extrémités : derière des écrans, par des humains déviants, isolés.
Conclu interessante - dev - expurgé, l'horeur semble hors de ce monde, essentialisée dans des réseaux
Aussi, d'une certaine facon, l'image de ce monstrueux nous est elle enseignée comme un lointain, propre à des réseaux à la nature corruptive : on essentialise certains moyens techniques comme servant des fins criminelles, on associe le secret au danger. Or, en effet, ce qui indéchiffrable, ce qui résiste au connu, l'obscurité, est en soi terrifiante. L'abscence de documentation (connaisance) ne permet pas d'en apréhender au préalable les mécaniques dont les effets nous apparaissent comme surgissants (sans origine). Il nous semble que les prédateurs agissent car ils n'ont pas peur qu'on remonte jusqu'à eux. L'impunité y est centrale, celle de pouvoir fit des lois naturelles, alleurs en vigueure, limitant en creu les libertés.
Bof Faire justice soi meme
Et il y a d'ailleurs plusieurs moyens de remonter une source pour défaire son anonymat. Par ingienerie sociale, en analysant les données/signaux produits, les données échangées. Mais ausi en se faisant passer pour la proie ou objet convoité. Youtube en a fait une activité de justiciers qui, se faisant passer pour un enfant, sont vites apréhendé.es par des hommes. L'homophobie latante de nos sociétés a décliné ce mode d'arnaque avec les applications de rencontre gay, donnant un point de RDV IRL pour tabasser l'individu venu rencontré un date. L'auto-justice punitive n'a jamais que du bon. Les individus qui assouvissent ainsi leurs besoin de violence la justifie par la création de contenu attractif qu'ils en tirent. Ils renforcent également le sentiment général que la violence est permise si elle est justifiée, oui mais par qui, comment ? Faut-il se faire justce sois meme et comment ?
C'est bien entendu là où la reflexion semble nécessaire, empéchant les résolutions attives, souvent simplistes à des problèmes complexes. Une reflexion qui demande du temps et des moyens et la recherche d'éffets durables que seules des études empiriques documentées (avec une méthode scientifique) permetteront d'accomplir. Nous penseons ici plus aux désirs politiques prohibitifs à l'endroit des drogues, visant plutôt à stigmatiser les usager.es qu'à les accompagner (sur un principe sanitaire et social). Il s'agit toujours de punir et cela sans doute avec une graduiation des peines/punitions profitant aux classes supérieures, moins assugéties aux controles qu'elles percoivent uniquement comme bien fondées quand elles ne leur sont pas préjudiciables.
.
Ce que nous pointons ici c'est une forme d'illégalisme favorable à ces classes dont le capital social permet d'être moins inquiété.es par la justice (qu'on perçoit de fait "à deux vitesses", avec des "doubles standards"). L'illégalisme vient en effet tolérer des pratiques ailleurs plus+ vivement tolérées. Le pouvoir permet également de pousser aux silence les témoins. On sait qu'ici aussi, la silentialisation est un mécanisme d'emprise qui tient des groupes de personnes au silence, par la honte, par la peur, par la loyauté (d'une personne admirée ou garante de l'autorité), par dépendance, par admiration.
Un double standard accomode l'éthique/jugement porté sur un objet ou personne (ou groupe) pour que, ce qui dans un cas nous parait comme valide, ne le soit pas dans un autre cas (pourtant égal par ailleurs en tout point). Autrement dit, pour une même situation observée (qui devrait donc aboutir à la même apréciation, à la même évaluation), j'accomode de nouvelles règles spécifiques (je déroge à la règle) pour que le résultat final corresponde à mes aprioris (et attentes), favorables à mon récit/thèse, à ma classe sociale, etc (renforçant mes croyances plutôt qu'en démontrant les limites). Les politiens semblent ainsi outrés quand ils sont pris à voler des milions mais réclament une plus grande fermeté pour les délis mieneurs (qui ne les concernent pas). C'est souvent un défaut d'apréciation mais, plus spécifiquement avec l'illégalisme, une tolérance quant à l'elasticité des règles tant qu'elle est favorable aux puissants. Cela produit un sentiment légitime d'injustice (à deux vitesses), forte avec les faibles, faible avec les fortunés.
C'est une observation sociologique réccurente qui pousse aussi les personnes agissants hors la loi à parfois se sentir légitimes ; ce ne sont pas elles qui violent ou volent, il peut y avoir une forme de déni quant à la gravité des faits. Et peut-être sans doute que les réseaux fermés ou d'entre soi favorisent ce sentiment d'impunité : si tout le monde le fait ou l'exprime comme possible culturellement, alors le viol, le non respct des limites exprimées par autruit, devient possible, quasi nécessaire, entendable. Certaines personnes perpetrant des violences ne se rendent pas comptent (ou se racontent des récits alternatifs, trafiquent le réel) pour s'autoriser le délit, le rendre moralement possible, ne pas eux.elles même devenir des "monstres" : garder la face (d'autes bien entendu n'en n'ont rien à faire).
Notre thèse, celle d'une discrimination asymétrique à l'endroit de proto pourtant similaire + critique de ce rapprochement
Notre thèse allait dans ce sens, avec un sentiment diffus d'injustice quant au traitement fait de certains protocoles et usages des réseaux, poussant par le scandale des actualités à diaboliser certains réseaux mais, plus généralement l'essence meme du web, celui d'un potentiel anonymat, déhiérarchisant le pourvoir, la gouvernabilité des résaux eux-même. Le sentiment que les gouvernements usent de pouvoirs répressifs toujours renouvlés à l'endroit des libertés numériques, toujours sous couvert de progressisme social, de protection des individus. Le sentiment peut être que ceux sont toujours les mêmes qui sont surveillés/controlés. Que le droit au secret qu'on tente de faire tomber sur certains réseaux est tout à fait légitimé/rendu possible sur des réseaux d'obfuscation. Une pensée un peu binaire qui compare sans doute l'incomparable. Si un type de réseau est problématique, en quoi, comparer le traitement médaitique (de récit) qui en est fait avec d'autres réseaux résoudrait les problèmes inérents au premiers ?
Mon récit ici tente de pointer des régimes de faveur car ils produisent un sentiement d'injustice face aux forces opressives qui sont mises en place. On veut discréditer des réseaux en nous expliquant qu'il va falloir mettre des portes dérobées (pour généraliser à terme l'exception politique vers une surveillance sans limite). Mais on garde les réseaux de grande envergure qui permettent l'évasion fiscale d'opérer au sein même de l'Europe. On autorise les zonnes de droit complésant aux entreprises dans "paradis fiscaux" et "ports francs". On dit en même temps aux populations qui, depuis leurs ordinateurs, recherchent un peu de liberté d'action (par exemple, simplement le de droit élémentaire comme celui de réunion sans représaille), mais on laisse les protocoles d'obfuscation.
J'ai sans doute moi aussi des doubles standards, des façons d'aprécier des objets comme semblables là où ils ne le sont qu'esthétiquement (formellement). Tor, aussi bien que les paradis fiscaux fonctionnent sur le meme principe technique : celui d'identités médiatrices et de facade, faisant écrant à d'autres, "réelles". L'anonymat protège les puissants, souvent derières des boites aux lettres que les PanamaPapers ont documentées ; celles de protocoles d'anonymisation des sources de capitaux, détenues par des prêtes noms, des personnes ou entreprises détenant leurs capitaux (et auxquelles leur réel propriétaires accèdent). Un obscurssicement logiciel qui permet de tromper les controles du Fisc ou toute organisation de régulation permettant d'enquêter.
Ici aussi l'anonymat, le secret, entrave les polices, leur empeche de révéler où partent des millions qui serviraient à l'économie politique des pays d'origine (pour redistribuer la richesse produite collectivement). Ce que nous apprend cette comparaison c'est peut être qu'avant tout, les criminels dissimulent leurs activités, les faisant passer pour ce qu'elles ne sont pas. Un corpus d'œuvres unifié autour des réseaux de toutes nature n'aura-t-il pas en commun de montrer comment les artistes viennent se placer à des endroits spécifiques pour comprendre des spécificités de réseaux méconus et produisant des usages et techniques hors norme, spectaculaires.
L'implicite de notre réflexion ici, est que la police devrait laisser tranquile certains réseaux plutôt que d'autres, selon des critères subjectifs/arbitraires. l'anonymat qui procurent servent des entreprises bien différentes, la réseaux criminels qui en profitent n'ont peut être rien en commun. Aussi cette comparaison doit elle resté à l'état de commentaire/observation (et non pas comme un point spcéifiquement traité).
Corpus . Art ?
Peut-etre que mon corpus c'est toute fois constituer avec cette démarche commune de retourner la surveillance au profit d'une sousveillance : la surveillance des surveillants. Mais, à regarder de plus près, il nous semblent que les artistes ont peut à faire des enjeux politiques. La technique est un moyen formel qui, s'il met en interogation quant au fonctionnement des protocoles/outils (qu'il va alors falloir expliciter, et implicitement valider), l'emploi qui en est fait vient, dans le cadre de l'exposition, produire un objet en sortie (output). La scénographie sert alors à étendre le moment technologique au dela de son effectivité ( / ) On produit bien des objets et traces à partir des technologies conjointement utlisées, on fait ainsi la preuve de leur effectivité concrète à produire des effets. Souvent, le récit qui accompagne ces installations.œuvres, fait récit à partir d'un ensemble de références à un événement contemporain récent. Les artistes produisent à partir du réseau c'est à dire à partir de protocoles populaires mais souvent méconus du crand public. Ils en actualise le récit, permettent une rémise en récit pédagogique, dans le temps distendu de l'exposiiton. Ils.elles meles des éléments de récit tirant vers la fiction, vont chercher des données et thèses/récits à la source (dans la documentation produite par les entreprises à l'orginie de ces réseaux/protocoles spécifiques. Ils font ce travail d'enquete et de glanage qui préfigure l'œuvre potentielle qui en sera la synthèse, souvent inexacte et partielle. Car le but n'est pas celui de l'exactitude scientifique mais de la remise en jeu, celle d'une remise en actes, en tension.
Or, ces observations et mise en forme ont des niveaux de lecture qui ne fonctionnent pas sous le même régime que celui de recherche d'efficacité politique. Peut être parce que l'art n'est pas là pour servir mais pour faire vivre, pour accéder autrement à d'autres endroits sensibles de la comprhéention du monde, des mondes. J'ai, sans doute du fait des cours qu'ai donné entant qu'artiste, le sentiment que les artistes, mettent en scène une question, souvent protéiforme, sans jamais nous donner la réponse totale mais dont ils.elles orientent le cadre pour nous faire penser. Peut-être pas pour au final défendre un point de vue particulier (quoi que si, sans doute), mais la motivation n'est pas là ; bien plus dans le fait de nous confronter à d'autres mondes, leurs complexités, leurs rugosités, leur exotisme du fait d'en etre extérieur.es.
Paseurs.Passeuses de mondes, les artistes, sont pour moi des enseignant.es qui travaillent à ressourcer le sentiment parfois tarhi de tout savoir sur un sujet. Il n'est alors pas tant question de savoir s'il faut interdire ou produire tel réseau mais bien plutôt de nous immerger/plonger dans les problématiques qui en découlent. Si je les regarde comme des objets techniques référentiels, c'est avant tout que ces références me parlent, que je les re.connais. Ces technologies me parlent et leur mise en exposition vient valider pour moi une certaine existance sociale de leurs spécificités. Autrement dit, leur usage fin et non caricaturé, leur donnent une validation sociale (en apparence). Des récits de niche dont Internet semble être l'origine préalable de l'existance (sans lequel les effets n'auraient pas existé), me donne le sentiment objectif qu'il faut défendre ces spécificités réseautique (que l'écriture logicielle a rendu possible). Autrement dit, cette exposition médiatique d'outils geek, ailleurs que dans des séries ou MSM, me plait car je me sens meiux légitime vis-à-vis de ce hobit.
Geekerie
Mais, en dehors de cette familiarité, quels sont les effets produits par ces proposiitons artistiques ? Quel est leur degré d'utopie ? Faut il d'ailleurs exiger que les artistes transforment le monde, la société ? Ielles peuvent simplement nous en faire le récit, capter d'autres modalités d'existences propres à certains réseaux retranchés. Résistants à leur exposition, undergrounds, invisibilisés ou ne produisant pas d'image, l'artiste (souvent en groupe) cherche alors à leur donner un encrage, à les iconographier, à trouver les objets et artéfactes signifiants ; en cela, ielles cherchent des points essentiels, caractéristiques qui font ce qu'ils sont. Ielles redéfinissent des catégories d'objets techniques, remettent en jeu des modailtés de récits qu'ielles déforment, emperintent, copient ou trahissent.
Bref, les artistes se font les passeurs de cultures diverses dont ielles explicitent le fonctionement de facon ludique, divertissante, mais peuvent aussi simplement produire des études de terrain, des mises en espace de données extaites/compilées. Participer à une œuvre c'est toujours un peu de tout cela. Le régime artistique autorise le mélange des genres. Je me rend compte que je pense ici à un corpus d'art contemprain très particulier, répondant dans ses modalités de récits aux attendus d'une exposition souvent architecturalement inscrite, située dans un espace autre, une galerie, un hall, un endroit protégé du dehors, du dessus, des intrusions. Un environement clos, ilot connecté à l'ensemble des pratiques muséales qui l'on précédé. Une modalité de récit qui, comme tout art, produit ses modalités de réception, ses protocoles de mise en marche, instruisant le regard et la pensée dans sa façon d'analyser et d'aprécier le moment, l'objet exposé devant soi.
L'artiste contemporain discurssif produit du récit dans des espaces temps dédiés à un certain type de culture qui s'aprécie dans certains cadres propices à sa contemplation. Il.elle bénéficie dès lors d'une attention particulière qui intègre une modalité d'étrangeté bien spécifique. On sait, en rentrant dans l'espace d'exposition, que notre chaque pièce, chaque morceau exposé, composera un tout, une continuité qu'il nous faudra relier, aprécier comme une balade entre points supendus. Etre mal à l'aise et ne pas saoir tout à fait fait pour ainsi dire partie du processus. Le cartel et brochures, la documentation générale, meta aux œuvres, sont souvent pauvres, indicatives. Ce que l'on cherche peut-être dans l'expérience artistique c'est ce moment de bascule où l'on devient toute chose, que quelque chose passe sans que le saisir consciement soit tout à fait posible ni souhaitable.
Les artistes travaillent tellement diféremment que de dire "artiste" comme catégorie objective à toujours quelque chose d'étrange, d'incomplet. C'est une catégorie professionelle permissive, autorisant à des non expert.es de s'emparer de domaines techniques et théoriques divers pour en faire le récit autour d'un bel objet, d'une belle plasticité. C'est la onvergences de ces attentes que nous observons. Elle peut être tout à fait esthétique ou tout à fait référentielle et discurcive, mais la pratique artistique cherche un juste milieu entre toutes ces qualités productives. L'objet final exposé fonctionne dès lors qu'il sait se maintenir le temps de l'exposition. Il faut donc quelle résiste à la censure, aux critiques, qu'elle produise aussi une attraction, une réponse à l'attente d'un public à l'endroit de la culture qu'elle véhicule.
Il faut que le sujet traité occupe un temps concéquent de mise en attention du public, qu'il soit captivé assez longtemps, qu'il y ait matière à comprendre, à réagir. Les arts s'accompagnent de critique à leur reception. Une thèse ou un mémoire participe à leur actualistation, à les faire exister comme objets de réflexion nécessaires. L'art valide l'art. L'incomunicabilité du sentiment artistique (pour ne pas dire amoureux) se propage dans celui.celle qui le recoit comme une chose qui lui échappe presque aussi tot. Endroit d'une réfection du sens dans nos sociétés athéistes, l'œuvre fait appel à cet espace incertain, celui de l'irrésolution, de l'énigme.
))
L'accessibilité des cryptomonnaies a accompagné l'émergence et la popularité de ces réseaux, ouvert à une économie plus difficile à contrôler, hors des réseaux bancaires, propices aux blanchiments d'argent, aux activités répréhensibles devant la/les lois. Les polices sur les réseaux ont toutefois la capacité d'arrêter les criminels qui derrière leurs écrans et à l'aide du chiffrement tentent de garder leur activité sécrète. Des enquêtes parfois longues, couteuses en ressources, en intelligence. Mais, les criminelles aussi font des erreurs, utilisent leurs identifiants communs, leur mail quotidien, oublient l'activer leur VPN ou perdent leur sang-froid et donnent des indices sur leur identité véritable. Les failles humaines, à l'échelle de plusieurs années, arrivent à défaire le voile de l'anonymat autour d'une source, à défaire la chaine du secret.
Dans cette lutte adverse, ceux qui veulent découvrir les sources dissimulées derière un anonymat numérique utilisent tous les moyens à leur disposition. Les parties qui veulent protéger leurs sourses doivent se tenir au courant de ces méthodes. Certaines sont communes, pratiquées par tous les hackeurs qui tentent de pénétrer dans un réseau/système en trouvant et exploitant une faille. Certaines restent longtemps inconnues du grand public, gardées en réserve pour être exploitées au bon moment. Aussi, un large marché de ces exploits informatiques est en place entre États et hackeurs. Ces failles déjouent l'usage normal d'un logiciel (le hackent) pour accéder au cœur du système tout entier (ou une partie des logiciels installés) peuvent couter des millions. Ils permettent ainsi de se faire passer pour une antité (usurpation, envoyant à sa place), ou dérober des données vendues sur des marchés à la légalité discutable. Certains de ces outils de pénétration sont considérés comme exterminent efficaces en cela qu'ils déjouent les systèmes de sécurité des appareils de façon indétectable (failles zéro-day, pas encore décelées, activation zéro-clic/exploit sans clic, sans intervention de l'utilisateur pour déclencher l'attaque/ouverture).
[TODO -- relu jusqu'ici <--]
Mais il n'est pas nécesaire aux polices enquêtantes d'avoir recours à ces armes de pénétration informatique exploitant des failles méconnues ou inconnues (zero-day). Le bug est aussi humain. C'est ce qu'il ressort à l'analyse des affaires criminelles mises à jours durant un procés : l'accumulation d'évidences incriminantes, souvent successivement instructives. Allant à l'encontre du design logiciel aujourd'hui majoritaire (tout entier pensé pour expionner/surveiller/épiller leur utilisateur ou utilisatrice), les protocoles obscurssissants, protègeant leurs sources (les usagers et usageres), font figure d'exception. Peut-être ne protègent ils pas des erreures humaines qui profitent aux enquêteur.ices pour remonter jusqu'à nous, mais ces outils ne sont au moins pas pensés par design, à leur conception, pour nous espionner. Comme le rappel très justement Tor quand on le lance depuis un terminal :
"Tor can't help you if you use it wrong!
Learn how to be safe at https://support.torproject.org/faq/staying-anonymous/
Read configuration file "/etc/tor/torrc".
Les attaques sont possibles, certaines disruptives sans doute gardées secrètes, l'assurance d'un anonymat parfait, maintenu de bout en bout est un effort constant, nécessitant de rester au courant des dernières pratiques cherchant à l'affaiblir. Les agents qui tentent de percer le voil protécteur du secret s'emploient à tordrent les conditions normales des logiciles à leur avantage. C'est ce qu'avait révélé Wikileaks avec son dossier sur Vault7 : un arsenal numérique à la disposition de la CIA pour pénétrer les lignes énemies du cyberespace. Certaines failles "zerro-clic" s'installent sans que l'user n'interviennent et donnent à l'attaquant des accès privillégiés à toutes les ressources de la machine. D'autres attaques nécessitent un accès physique pour faire sauter les verrours de nos appareils d'habitude suffisants. Les polices du monde ont su s'équiper d'appaeils sophistiqués qui outrent passent les moyens que nous avons de mainenir nos espaces numériques privés, nos informations protégées, à l'habrit des jugements ou de la vente.
Les darknets permettent de dissimuler l'origine de serveurs et le contenu des site web qu'ils hébergnet. On les visite également avec un anonymat numériques renforcé par design. Dans les années 2000 ces logiciels relationels encouragent l'usage de protocoles sécurisant pour tout un chacun. Depuis, nombreuses sont les messageries promettent de protéger de bout en bout nos communications via le chiffrement des données illisibles de l'exterieur. Elles ne permettent pas de faire tourner en backend des logiciels de publicaiton, de blog ou un marché. Pour autant elles promettent l'anonymat à leurs usagers. Signal, Telegram, Snapchat, Whatsapp, ont embrrassé à leur manière ce marché de la sécurité as service. Ce qui les différentie c'es leur design profond : le pouvoir que la conception de ces logiciels leur permet. Peuvent elles sous la pression des forces policières enquêtrices, révéler l'identité des comptes qui s'y connectent ? Signal se positionne à la pointe en rendant par design cette divulgation impossible.
Très récemment la Russie en interdit l'usage et tente d'en cenurer l'accès [source]. La propoistion de loi Chat-control tentait d'en faire de même en proposant un logiciel espion capable de scanner à la volée l'intégralité des images de nos téléphones, sans requérir d'autorisation judiciaire particulière. Le passage de ce projet Européein aurait alourdi les pressions sur les concepteurs de logiciels qui auraient reffusé d'implémenter ce genre d'accès dérobés. En rendant inviolable l'accès à nos données et interactions, les outils numériques nous prot§gent de pouvoir gouvernant, de l'émixion d'entreprises capitalistes avides de nos pluvalues comportementales. L'anonymat et la sécurité de nos informations est devenu un marché. Il répond à l'attente des utilisateurs.ices de ne pas être traité.es comme des données ni abusé.es par des logiceils malveillants cherchant à les dépouiller (légalement ou non).
Dans les usages qui sont fait de ces réseaux certains sont clairement criminels, profitant de l'impunité que procure l'anonymat construit. Celui des paradis fiscaux, celui des noms d'empreint, des identités écran. D'autres sont tout à fait louables, profitant aux sources journalistiques cherchant à se protéger de représailles et permettant aux affaires de sortir. D'autres sont civiles, permettant aux populations pour qui la neutralité du net n'existe pas, d'y avoir accès sans risque. Tout dire de soi, de ses intentions, de son etre, peut mettre en danger les individus. Aussi, comme nous le faisons dans la rue à ne pas tout dire de soi aux inconnus que nous rencontrons, il est bon de savoir garder des jardins secrets. Les forces cohercitives de l'État ont beau se définir comme la voie de la raison dépositère de l'orde, leur inconscience de classe peut aussi les pousser à agir en dehors du bien commun, pour des intérets égoistes et privés. Face à cette illégimité de leurs actions, il peut sembler alors légitime d'agir illégelement, de ne plus penser ce qui doit être ou fait par le truchement des lois en vigueure et d'en appeller à un impératif supérieur. C'est ce qui poudddsse des corps militants à désobéillir et à ne plus se concidérer assugetis au pourvoir des lois, de l'État et de ses institutitons. Aussi, dans cette perspective, ils cehrcherons à échapper au pouvoir enquêtant des lois qui, même si elles leurs semblent injustent/illégitimes, seront appliquées par celles et ceux qui veulent les y assugetir malgré tout.