Sur Firefox :
une minimap !

Darknet_corpus

Arts et technologies

Afficher/ Masquer

Faire tomber les espaces obscures

2024-06-07 15:11

Notre recheche commence en 2017 autour de la figure rennaissante des Darknets, ces réseaux qui sucitent l'effroit médiatique et la curiosité populaire. On les décrit comme profitant exclusivement à des activités criminelles sordides s'exposant en ligne comme toute autre entreprise privée capitaliste. Des violes et scènes de torture y seraient perpétrés en direct, des armes y seraient vendues tandisque des contenus pédo-pornographiqeus y circuleraient, le tout rendu possible par une complexité technique rendant ceux qui s'y connectent anonymes : impossibles à tracer. Ces réseaux reposent tous sur la cryptographie, l'art de garder secret. Grace à l'usage conjoint de logiciels et outils de chiffrement, ces écosystèmes grandissent en parallèle de réseaux criminels déjà existants "sur le terrain".

L'amnésie de ces protocoles réduit les capacités d'enquête des polices du monde entier, leur puissance d'action. Pour autant, elle n'est pas nulle. L'accessibilité des cryptomonnaies a accompagné l'émergence et la popularité de ces réseaux, ouvert à une économie plus difficile à contrôler, hors des réseaux bancaires, propices aux blanchiments d'argent, aux activités répréhenssibles devant la/les lois. Les polices sur les réseaux ont toute fois la capacité d'arrêter les criminels qui derière leurs écrans et à l'aide du chiffrement tentent de garder leur activité secrete. Des enquêtes parfois longues, couteuses en ressources, en intelligence. Mais les criminelles aussi font des erreurs, utilisent leurs identifiants communs, leur mail quotidien, oublient l'activer leur VPN ou perdent leur sang froid et donnent des indices sur leur identité véritable. Les failles humaines, à l'échelle de plusieures années, arrivent à défaire le voil de l'anonymat autour d'une source, à défaire la chaine du secret.

Dans cette lutte adversse, ceux qui veulent découvrir la source qui se cachent utilisent tous les moyens qui sont à leur disposition. Les parties qui veulent protéger leurs sourcent doivent se tenir au courant de ces méthodes. Certaines sont communes, praiquées par tous les hackeurs qui tentent de pénétrer dans un réseau/système en trouvant et exploitant une faille. Certaines restent longtemps inconnues du grand public, gardées en reserve pour être exploitées au bon moment. Aussi, un large marché de ces exploits informatiques est en place entre États et hackeurs. Ces faillent qui déjouent l'usage normal d'un logiciel pour accéder au cœur du système (ou partie) peuvent couter des millions. Certains sont concidérés comme extérmenent efficaces en cela qu'ils déjouent les systèmes de sécurité des appareils de façon indétectable.

Mais il n'est pas nécesaire aux polices enquêtantes d'avoir recours à ces armes de pénétration informatique exploitant des failles méconnues ou inconnues (zero-day). Le bug est aussi humain. C'est ce qu'il ressort à l'analyse des affaires criminelles mises à jours durant un procés : l'accumulation d'évidences incriminantes, souvent successivement instructives. Allant à l'encontre du design logiciel aujourd'hui majoritaire (tout entier pensé pour expionner/surveiller/épiller leur utilisateur ou utilisatrice), les protocoles obscurssissants, protègeant leurs sources (les usagers et usageres), font figure d'exception. Peut-être ne protègent ils pas des erreures humaines qui profitent aux enquêteur.ices pour remonter jusqu'à nous, mais ces outils ne sont au moins pas pensés par design, à leur conception, pour nous espionner. Comme le rappel très justement Tor quand on le lance depuis un terminal :

"Tor can't help you if you use it wrong! 
Learn how to be safe at https://support.torproject.org/faq/staying-anonymous/
Read configuration file "/etc/tor/torrc". 

Les attaques sont possibles, certaines disruptives sans doute gardées secrètes, l'assurance d'un anonymat parfait, maintenu de bout en bout est un effort constant, nécessitant de rester au courant des dernières pratiques cherchant à l'affaiblir. Les agents qui tentent de percer le voil protécteur du secret s'emploient à tordrent les conditions normales des logiciles à leur avantage. C'est ce qu'avait révélé Wikileaks avec son dossier sur Vault7 : un arsenal numérique à la disposition de la CIA pour pénétrer les lignes énemies du cyberespace. Certaines failles "zerro-clic" s'installent sans que l'user n'interviennent et donnent à l'attaquant des accès privillégiés à toutes les ressources de la machine. D'autres attaques nécessitent un accès physique pour faire sauter les verrours de nos appareils d'habitude suffisants. Les polices du monde ont su s'équiper d'appaeils sophistiqués qui outrent passent les moyens que nous avons de mainenir nos espaces numériques privés, nos informations protégées, à l'habrit des jugements ou de la vente.

Les darknets permettent de dissimuler l'origine de serveurs et le contenu des site web qu'ils hébergnet. On les visite également avec un anonymat numériques renforcé par design. Dans les années 2000 ces logiciels relationels encouragent l'usage de protocoles sécurisant pour tout un chacun. Depuis, nombreuses sont les messageries promettent de protéger de bout en bout nos communications via le chiffrement des données illisibles de l'exterieur. Elles ne permettent pas de faire tourner en backend des logiciels de publicaiton, de blog ou un marché. Pour autant elles promettent l'anonymat à leurs usagers. Signal, Telegram, Snapchat, Whatsapp, ont embrrassé à leur manière ce marché de la sécurité as service. Ce qui les différentie c'es leur design profond : le pouvoir que la conception de ces logiciels leur permet. Peuvent elles sous la pression des forces policières enquêtrices, révéler l'identité des comptes qui s'y connectent ? Signal se positionne à la pointe en rendant par design cette divulgation impossible.

Très récemment la Russie en interdit l'usage et tente d'en cenurer l'accès [source]. La propoistion de loi Chat-control tentait d'en faire de même en proposant un logiciel espion capable de scanner à la volée l'intégralité des images de nos téléphones, sans requérir d'autorisation judiciaire particulière. Le passage de ce projet Européein aurait alourdi les pressions sur les concepteurs de logiciels qui auraient reffusé d'implémenter ce genre d'accès dérobés. En rendant inviolable l'accès à nos données et interactions, les outils numériques nous prot§gent de pouvoir gouvernant, de l'émixion d'entreprises capitalistes avides de nos pluvalues comportementales. L'anonymat et la sécurité de nos informations est devenu un marché. Il répond à l'attente des utilisateurs.ices de ne pas être traité.es comme des données ni abusé.es par des logiceils malveillants cherchant à les dépouiller (légalement ou non).

Dans les usages qui sont fait de ces réseaux certains sont clairement criminels, profitant de l'impunité que procure l'anonymat construit. Celui des paradis fiscaux, celui des noms d'empreint, des identités écran. D'autres sont tout à fait louables, profitant aux sources journalistiques cherchant à se protéger de représailles et permettant aux affaires de sortir. D'autres sont civiles, permettant aux populations pour qui la neutralité du net n'existe pas, d'y avoir accès sans risque. Tout dire de soi, de ses intentions, de son etre, peut mettre en danger les individus. Aussi, comme nous le faisons dans la rue à ne pas tout dire de soi aux inconnus que nous rencontrons, il est bon de savoir garder des jardins secrets. Les forces cohercitives de l'État ont beau se définir comme la voie de la raison dépositère de l'orde, leur inconscience de classe peut aussi les pousser à agir en dehors du bien commun, pour des intérets égoistes et privés. Face à cette illégimité de leurs actions, il peut sembler alors légitime d'agir illégelement, de ne plus penser ce qui doit être ou fait par le truchement des lois en vigueure et d'en appeller à un impératif supérieur. C'est ce qui pousse des corps militants à désobéillir et à ne plus se concidérer assugetis au pourvoir des lois, de l'État et de ses institutitons. Aussi, dans cette perspective, ils cehrcherons à échapper au pouvoir enquêtant des lois qui, même si elles leurs semblent injustent/illégitimes, seront appliquées par celles et ceux qui veulent les y assugetir malgré tout.

Nous avons cette idée/image d'un web qui n'oublie jamais rien. Contrastée avec le sentiment que la durée de vie des contenus ne fait que diminuer avec le temps.

Il n'est alors pas question de censure ou nécessairement de modération mais choix économiques /ou encore/ éditoriaux : maintenir un site est couteux techniquement et financièrement. Et nous rêvons d'un endroit où, malgré tout, ce qui a été expurgé ou n'a pas trouvé la visibilité escompté, repose dans un état intermédiaire sinon indéterminé : une latence numérique, limbe avant l'oubli deffinitif.

Qu'adevient t-il des contenus censurés

On-t-il une vie propre, y-a-t'il, outre ceux des artistes-archéologues du présent, des réseaux robots qui explorent/exploitent cette matière, lui donnant une seconde vie

Que fait-on face aux images qui ne veulent pas mourir

Face aux récits pervers et de la dangerosité des propos/thèses adverse

Comment s'en prémunir sans les nier leur existance et métaphyques agissantes

Comment opposer à ces points de vue la critique qu'ils méritent plutôt qu'ici aussi, chercher seulement à les expurger du réel, à les mettre en prison )

Que faire quand les mots et la raison ne suffisent pas

Faut-il alors passer à la violence, à la cohersision

Comment avoir un débat apaisé et des solution efficaces quand les sujets qu'on aborde relève de la monstruosité, de ce sur quoi l'humanité s'est construite en contraire, sur l'idée qu'on ne devrait pas abuser d'un pouvoir pourtant existant

Comment, écouter ces monstres sans leur donner la parole

Et qui dès lors pour définir le monstueux, les bons et les méchants
.

! Il est facile de vouloir interdir les idées qui nous déplaisent
! Mais de reffuser que d'autres agissent ainsi sur celles qui nous sont chères
! .. de la difficulté des doubles_standards en politique
! .. de ces lois/régimes qu'on voudrait voir appliquer aux autres plutôt qu'à soi-même
! S'il on y est favorable on y verra moins de la censure que de la modération

Privacy for the weak, transparency for the powerful

Citation de Julian Assange,
titre de cet article (sous-titrethe cypherpunk ethics of Julian Assange),
étandard crypto-anarchiste / cypherpunk

Dans cette citation il y a le rappel situé des luttes politiques progressistes / libertaires qui tendent à plus d'équitabilité des pouvoirs : une justice proportionnellement appliquée en fonction des conditions matérielles de ceux qui s'y soumettent.

Perception de la censure

[insert, trouble/semblable entre censure et modération] [régimes de gouvernance]

Des plateformes qui sont +/- laxistes, ouvertes  :

libérales on voit un retour des idéaux libertariens,
.ceux de la liberté suprême de l'individu

elles font des choix qui ne peuvent pas être impartiaux !

  • Elles ont des bilais et choix politiques de chaque plateforme
  • une tolérance variable, des moyens/priorités diférentes
    EX/ le contenu de X n'est pas le même que sur Instagram
    .et les moyens non plus (ratio modo'/users)
  • X/Twitter est de plus en plus permissif, libertarien (EX/ contenus pornographiques possibles)
  • Instagram filtre de +en+ de contenus politiques (EX/ Gaza)
  • Youtube démonétise
    ↳ On arrive à des formes d'auto-censure de la part des usagers
    Les users recoivent un ranking allant de super_user (fb) à du shadow_ban

Si l'on confond autant censure et modération c'est que la différence entre les deux gestes est ténue. Les deux sont intrusifs, s'interposent dans la libre circulation de l'information. C'est la justification (la façon de procéder, légale, explicite /vs/ cachée, à l'inssu) qui va rendre la décision d'intercéder dans les affaires publiques/personnelles accesptable/tolérable (sinon la caractériser comme autoritaire voire comme censure). L'évaluation extérieure des comportements (leur surveillance), peut mener à des restrictions (punitions). Les contrôles peuvent être ressentis comme injustes, perçus comme violents, subis comme une force extérieure intrusive : celle de l'exercice du pouvoir gouverant, à l'encontre les libertés. Or, avec l'algorithmisation des des prises de décision, la gouvernementalité s'est réinventée. Plus fin et prédictif/anticipateur, le pouvoir y "indolore". Il s'applique à dévier les désirabilités plutôt qu'à rompre ces flux. Gouverner avec souplesse plutôt qu'avec autorité explicite. L'exercice du pouvoir s'invisibilise, agit en amont, dévie les virtualités plutôt que de les interdire frontalement.

Il y a un fil ténu entre modération / filtrage / nudge / censure.
Modérer dit bien ce qu'il en est, une façon de rendre moins visible/présent/existant : d'aller vers la moyenne, vers quelque chose de concidéré comme modéré, qui ne soit pas clivant, génant, perturbant.

Le problème de ce filtrage est qu'il peut, sous couvert de protéger le public, censurer de façon abusive des propos ou images offenssantes ; par exemple, concidérer que le soutient à un état colonisé relève du soutient au terrorisme religieux. Que faire des positions effectivement clivantes que les plateformes identifient ainsi ? Le disign de ces plateformes aux algorythmes obscures n'a que faire de la vérité, son objectif est de maximiser ses profits grâce à une économie de l'attention prédatrice. Si les propos politiques lassent leurs usagers.eres, ces platformes les rendront moins présents. Les militant.es devront alors ruser en utilisant des signes cachés, non détectés par les algorythmes ; par exemple en glissant un logo de pasteque ou en parlant tout en se maquillant [source, exemple tiktok].

La censure est connotée plus négativement que la modération, qui semble être un processus cherchant un compromis médiant. La gouvernementalité algorithmique énnoncée par Antoinette Rouveroy et [xxx] nous rappelle qu'elle peut être indolore, subtile, ne coupant pas le courant/source mais influançant les virtualités, ce qui pourrait advenir.

C'est lassés d'une modération des plateformes du camp du bien que les réseaux de l'alt.right émergent : Rumble, The Truth, X Twitter, Odyssé, etc. Des plateformes aux CGU libertariennes, anti-progressistes, post-vérité.

Il en faut peu pour basculer de l'un à l'autre (modération ou censure). On peut aussi nouter que notre ressenti vis-à-vis de cet ascendant autoritaire est perçu différemment d'une culture (politique, religieuse, sociale) à l'autre : d'une société / d'un pays à l'autre (dans lesquels les droits progressent/régressent diférement).
Sur les plateformes nous vivons sous les règles communes des CGU (jamais parfaites, pouvant être détournées ou utilisées à des fins détournées/abusives). Elles esthétise l'ensemble éditorial, produisent des habitudes dans ce que l'on y voit et donc ce que l'on y poublie/partage/attend.
Nous sommes inféodés à des plateformes qui exercent un pouvoir important sur nous. Nous exploitent en contre partie de la promesse d'un service toujours ouvert / policé.éditorialisé.sécurisé.uniforme.
Je pense ici au propos tenu dans :

Cédric Durand,
Technoféodalisme :
Critique de l'économie numérique
.
Éd. La Découverte (2020)
<bib_136>

Politiques répressives, tolérance à la censure + balcanisation

Notre éducation intime/personnelle/politique, influe sur notre perception de ce qui est ou non de la censure, sur ce que l'on tolère comme intervention extérieure (si on accepte ou non de se faire marcher sur la tête).
Nous avons une perception particulière de ce qui est violent /ou/ de quelle est notre place/autorisation à réfuter un choix (une subjectivité / perception de soi variable entre les cultures/l'éducation).
On voit d'ailleurs une balcanisation_du_web s'oppérer dans le monde car les États ne veulent pas nécessairement subir l'influence culturelle des plateformes d'autres pays (américaines/occidentales / chinoises/russes). L'internet est loin d'être une chose unfiée. Il s'agit de reprendre la main sur ce qui rentre ou sort des écrans (de surveille/contrôler) voire de couper le réseau pour influer une certaine tendance de l'organisation politique du pays. Des réflexes autoritaires, sans aval de la population concernée /et/ en totale violation du principe de neutralité_du_réseau.

Or, on peut concidérer le platformisme du web comme une dépossession généralisé d'Internet comme espace possible d'auto-gouvernementalité, d'auto-gestion. Un web aujourd'hui déformé tant le poids de certains acteurs ramene tous les clics/vues à eux. Défaisant la possiblité d'une utopie, d'un ailleurs, de toute sérendipité ou de chemin de traverse. Un web lui aussi refermé sur lui-même, nourris de lui-même, tolologique. Un web qui, après avoir fidélisé une large population d'addictes (à des algorithmes designés pour cela) modifie de l'intérieur son code, imposant des paywalls/abonnements pour un service parfois dégradés. Le sentiment de liberté/gratuité les a rendu incontournables, nous habituant à leur présence et nous laissant faire/avoir par eux. On parle ces jours-ci d'enshittification (merdification) du web. Un web préssuré par la prédation des IA gourmandes de données mais aussi toujours plus dur à maintenir en vie tant la pression des adverssaires est forte (monopolistique). Une enshittification accrue du fait que ces réseaux/plateformes nous rendent captives/captifs, réduisant tant que possible la possibilité de migrer/partir pour d'autres cieux/espaces (manque d'inter-operabilité / non équivalent sur le marché / perte en crédit social / etc).

Perception du bien fondé des lois, veille militante quant à leur évolution

[je me répete un peu ici, c'est mon propos final, cf. Repression anti chiffrement plus après, ou comment la médiatisation archétypale des darknets nuit à leur réputation, billaise notre perception de ce que sont ces outils, etc.]
Les responsables politiques exercent leur pouvoir grâce à divers outils/moyens de surveillance, nécessaires pour actualiser l'état des choses sur le réseau (tendu de point, vectoriel [source]). Un contrôle équipé de sondes métriques, d'outils statistiques aidant à repérer des comportements spécifiques, déviants de l'attendu, de la norme attendue/projetée. Chaque déviation est une force contraire qui influx sur les courbes que les statistiques dessinent. C'est à ces forces montantes ou essouflantes qu'il faut penser quand Antoinette Rouveroy nous parle de virtualité. C'est par ce ressenti métrique qu'une allocation est/ou non reffusée.

Dans un État de droit, les gouvernements rendent des comptes à leurs administré.es. Ils doivent justifier du bien fondé des mesures qu'ils proposent. Mais les entreprises/États savent aussi faire en douce, outre passer les barrières administratives et le droit pour mettre en place des appareils surveillants. Les gouvernements néolibéraux agissent aussi par leur abscence de position : en laissant faire.

Pour veiller à ces changements/abus, les défenceur.eues des droits numériques vont être tout particulièrement attentifs aux glissements judiciaires, à l'issue de certains procés judiciaires, et de leurs répercutions (faisant judicepridence, élargissant ou diminuant les libertés (et si oui, pour qui et comment)). Les militantes et militants vont s'équiper de protocoles les protégeant des surveillances ciblées, des intructions préventives à leur encontre. Mais en l'état, les gouvernements s'équipent juridiquement et matériellement pour être prêts à se défendre des mouvements insurectionels, de toute activité illégale portant atteinte aux biens et aux personnes, aux institutions publiques et aux entreprises. À défaut de pouvoir empêcher totalement l'utilisation de ces dispositifs anti-police, le gouverenemtn s'éfforce de discriminer tout protocole numrique réduisant l'étendue de son pouvoir.

Infernets

Les récits d'épouvante au sujet des réseaux ne manquent pas. Les arnaques sont nombreuses, diverssifiées, les victimes, isolées au bout du fil ou derière leur écran, tombent facilement dans les pièges qui leurs sont tendus pour abuser de leur crédulité. Pour cela l'attaquant pourra les mettre en état de choc, prétendre par exemple que leur compte bancaire a été vidé ou qu'n virus s'est niché sur leur machine est sert de relai à des agents russes.

On peut faire peur avec l'informatique. Tout le monde peut se faire avoir. L'isolation des écrans nous pousse à croire les petits mots aimants d'une personne qui n'existe pas (catfish). On peut se rendre à un date Grindr et se faire tabasser. On peut croire que l'homme avec qui on parle nous comprend mieux que nos parents (grooming). Les effets de meute qui poucent au harcellement (boys_club) ou à monter des hordes de haters à défaire le secret sur l'identité d'une personne publique (doaxing) ; les revanches pornographiques (porn_revanch) ou encore le swatting, sont des pratiques offensives d'atteinte aux personnes par les réseaux.

Il faut que ces phénomènes se généralisent et soint ainsi observés pour qu'on leur donne un nom. Les extortions, le harcellement, la haine, tous ces maux accompagnent Internet qui prolonge les pratiques violentes de l'espace public physqiue à la toile. Ces pratqieus profitent des atouts spécifiquent qu'offrent le numérique. L'ubiquité et l'anonymat servent tout particulièrement bien des stratégies d'intimidation et d'encerclement visant à isolé la cible.

Dantes + Infocalypse

Sous cet angle pessimiste, grossisant les effets négatifs des réseaux sur nos vies, Internet ressemble davantage à l'enfer décrit par Dantes qu'à la nef émencipatrice des peuples par le savoir et la réunification des peuples. En stratifiant les enfers, Dantes imaginait des suplices infligés aux damnés en fonction de leurs méfaits. On retrouve ansi une graduiation des punitions à l'encontre des faussaires, tueurs et insesteurs, des mécréants et des non croyants [étude +précise]. Une image qui avait été détournée, illustrait ce que serait l'infernet, réactualisant ainsi l'iconographie religieuse à des fins humorisitques [img, source ONternet is a serious thing]. Plus sérieusesment mais toujours autours de cet imaginaire d'un jugement outre tombe, les chevaliers de l'infocalypse désignent les fléauts de l'informatique (à savoir la pédophilie, le blanchimant d'argent/les fraudes, le terrorisme, les marchés noirs [vérifier]) [source].

Jacob Appelbaum & Julian Assange & Andy Müller-Maguhn & Jérémie Zimmermann,
Menace sur nos libertés: Comment Internet nous espionne, comment résister.
Éd. Robert Laffont (2013)
<bib_49>

Imagerie [à intégrer] : dantes

Incontrolabilité technologique

Les technologies produisent des disontinuités épistémologiques, politiques et esthtéitques, modifient nos onthologies et régimes de subsistance. Ces incurssions produisent du ressentiment et de la méfiance, de l'inquiétude parfois justifiée (d'autant plus quand une technlogie nous est imposée sans réel récul ni discussion). Les récits techno enthousiastes y voient d'avantage de bénéfices (à court ou long terme), reffusent de voir les externalités négatives ou incorporent la critique comme promesse de vente. Elles promettent ne pas faire le diable. L'infoaclypse évolue avec les technologies, les peurs qu'elles sucitent. Ainsi l'infocalypse désigne aujourd'hui plus souvent la peure d'une intelligence artificielle forte ou l'usurpation généralisée des identités reconnaissables faisant basculer un peu plus notre monde dans lère de la post-vérité. Le deepfake est souvent identifié comme faisant partie des menaces menant à l'infocalypse.

Le basculement vers un notre paradigme informatique sucite autant de craintes. Si une force démesurée redéfinait la sécurité informatique générale, qu'adviendrait il des infrastructures qui reposent sur ces écosystèmes informatiques fragiles ? Les récits de fuite, de hack et de bugs à grande échelle se multiplient ces dernières années comme le signe d'un éffondrement du connu. Les ordinateurs Quantiques promettent de résoudre des problèmes que l'informatique actuelle (les processeurs) ne permettent pas de calculer. On peut avec ces nouvelles modlités, forcer les limites de certaines incalculabilités. Cela permet à des scientifiques de vérifier des hypothèses théoriques, d'accéder à des résultats de fçon inductive. Pariellement les réseaux de neurones, le deeplearning, mettent à profit d'intenses forces de calcule pour anticiper hypothtéiquement ce qui est le plus probable d'advenir. De la sorte, ce qui était connu semble incertain, ce qui permettait de se sentir en séurité est mis à mal.

Une aprhénetion d'autant plus forte que les technologies innondent nos imagianires, s'imissent dans nos vies. James Bridles avait analysé l'émergence d'objets technologiques d'ont l'étrangeté et l'obscurité des systèmes portait les populations au reffus qu'on aurait trop vite fait de juger comme de l'ignorance inculte.

James Bridle,
Un nouvel âge de ténèbres: La technologie et la fin du futur.
Éd. Editions Allia (2022)
<bib_141>

Les technologies autoritaires nous sont imposées sans nous donner toujours les moyens de les appréhender dans leur entièreté. Fermées, ces boites noirs nous sont donné comme tel et seul les moments de seuil, ou de "ponctualisation" (ANT de Bruno Latour) nous les font découvrir : quand la machine est brisée. Nous sommes soumis au bon vouloir de machines que seuls les sachants techniciens (et techniciennes) savent réparer. Nous déléguons ici encore nos capacités de soin collectives. Le plus souvent, les objets cassés sont conçus sciemment pour le rester. Nous sommes là, devant des systèmes qui ne buguent jamais, lisses, indolores, et le désaroit est immense quand ils ne le sont plus. Alors nous sommes obligé.es à en achetés de nouveaux, niant les enfers industriels qui permettent leur création dans des pays lointains qu'on fait mine d'ignorer.

L'incarnation du mal

Pour certaines personnes, évangelistes/chretiennes, Internet, en nous donnant acces à la pornographie et autres productions graphiques ne peut être que le visage du diable, le signe de la déchéance d'une civilisations dépravée, déroutée de l'enseignement religieux [Low and behold, Herzog, extrait]. Même sans être religieux, certains espaces sur Internets sont le reflet du pire des relations humaines poussées à l'exrème, inviatant à la haine, à l'humiliation, au jugement. La radicalité libertarienne de certaines plateformes exacerbent cet esthitisation du politiquement incorrecte, de la liberté d'expression sans limité ([nous citions Rumble, Omegle, avant eux, 4Chan]). Des espaces d'anarchie, imodérés, autorisant toutes les [déviances], toutes les subversions, profitant d'un anonymat réel ou ressenti. Des espaces médiatiques qu'on présente alors comme extrèmes vis-à-vis des plateformes modératrices et réseaux ouverts, surveillés par les entreprises et gouvernements : le clear-web.

Infernet

L'hypothèse étant que le www consumériste et narcisique serait plus sûr, moins dangereux. Les récits d'infernet de Pâcome Thiellement, ont suivi l'hypothèse inverse. Autour d'aventure humaines se déroulant à un moment via les réseaux, l'auteur d'Infernet, cherche à comprendre les modalités d'une follie qui par les réseaux prend place et récit, se raconte, se produit. Les effets délétaires qe ces histoires nous racontent nous confrontent à des faits divers que le régime d'existance des réseaux semble avoir exhacerbé, celui du monstrueux corrélé au voyeurisme, du désir d'être vu.e et reconnu.e. Des récits qui nous exposent à une violence parfois diffuse, ambigue, sinon explicite et sans détour. Se connecter au monde entier, nous confronte aux follies qu'engendre notre monde.


Darknets

le Darknet apparait comme la figure ultime d'une inquiétante étrangeté des réseaux. Il inspire des récits sordides, empreintant à l'enquête d'investigation et films d'horreur. L'invention de creepipasta dont les récits flirtent avec le fantastique, rennouvellent le bestiaire de Lovecraft. On nous parle enfait de la peure d'un basculement, de l'inquiétude au terrifiant, quand l'ordre commun voire les lois naturelles sont perdues. On y formule ainsi des peurs véritables autours de faits avérés, systémiques/récurents (avérés). Ainsi, les récits d'un épouvante technologique servent à se confronter à un réel véccu ou fantasmé, de se préparer à son surgissement, apprendre à y faire face. L'œuvre filmique rempli un rôle éminament catartique.

Face aux portraits terrifiants de ces réseaux il est important de faire la part des choses ([methodologie ?/ objectif]), de nuancer les récits, d'identifier á qui, à quoi profitent ces récits. Il s'agit de concidérer avec attention ce qui porte un préjudice social sans tomber dans l'épouvante irrationel et en cela dépolitisant.

[Censure, expulsion du visible, quel espace pour les cultures minoritaires ?]
Du fait des activités illicites qui sur ces réseaux ont pris place et forme (là où elles sont d'habitude marginalisées-interdites-refusées), les récits qui sont faits sont souvent du genre à suciter un fort engagement émotionel, de fortes réactions. Le darknet fait office d'épouventail technologique, une caricature essentialisant tous les maux d'Internet. Une vision archétypale qui permet de déployer des thèses/récits réactionnaires arguant qu'une plus sticte surveillance des télécomunications de la part des états_entreprises est nécessaire.

Ou, es un portrait réaliste

Or, se connecter au web en passant par le réseau Tor ne donne pas nécessairement accès à des contenus outrageant, "graphiques" comme disent pudiquement les anglophones. On ne tombe pas nécessaireemnt sur de la pornographie infantile dès lors qu'on se connecte à Internet via Tor (ou un autre darknet). On, ce pronom indéfini est ici bien pratique. Ce point de vue neutre qui n'a d'autre aspiration que celle que nous lui donnont, impersonel, quelconque : nécessité propre. Ce on n'existe pas. Or, ceux-celles qui via ces réseaux se connectent ont des motivations particulières, autres bien souvent que celles du jeu que les films et séries mettent en récit.

Les catégories de sites cachés la plus représentée sur Tor est sans doute celle des marchés noirs [sources]. Mais ces métriques déignent des espaces d'exposition, ceux d'un web particulier, non pas les usages qui sont fait. [Je défend la thèse selon laquelle les usages de ces protocoles favorisent certes un capitalisme débridé (dans lequel achteurs et vendeurs profitent d'attouts techniques divers pour être mis en relation), mais que bien d'autres usages en sont faits]. C'est avec cette utopie que je pars sur les terrains vagues du darknet, comme d'autres, attiré par la possibilité d'accès à des antichambres ou d'autres au-delà. J'ai le point de vue optimiste qu'on retrouve dans les organisations (souvent non lucrative) de lutte pour la liberté d'expression sans frontière, à l'encontre des entreprises autoritaires. Un point de vue optimiste qui soutient ces réseaux pour les usages politiques louables qui en sont faits.

Promouvoir ces réseaux

À l'inverse des entreprises de dénigrement qui véhiculent une mythologie anxiogène autour de ces réseaux et de leurs usages, d'autres, tout aussi partisanes tâchent de les rendre attirants, d'en souligner les aspects poistifs. Pour soutenir une thèse favorable à l'endroit de ces protocoles, il existe différentes stratégies valorisant les apports poistifs de ces outils.

  • Côté utilisateur.ice il faut valoriser le produit et le rendre facile à utiliser
    EX/ On observe des stratégies de marketing / branding de la part de la Fondation Tor qui, version après version, peaufine le design de son navigateur, soigne les apparences : le design de surface, l'esthétique.
    L'accessibilité au produit est également primordial et c'est ce qui est fait en multipliant les modalités d'accès à Tor tout en fluidifiant le réseau.
    .
    EX/ Snowflake permet à tout un chacun.chacune d'entre nous de facilement — à l'aide d'un module installé sur nos navigateurs — partager un bout de notre d'internet libre (à d'autres dont pour qui la neutralité-du-réseau est mise à mal, entravée pour différentes raisons et par différentes manières.
    .
    EX/ En trichant avec les Captcha qui voient dans le partage commun d'une même adresse IP, multipliant les requettes le signe d'un usage potentiellement dangereux. Tor a tenté [voir le dev.] de mettre en place des pools ( picines : ensemble de connexions rassemblées ) chargées de répondre à ces captchas au lieu des utilisateurs. Car c'est l'un des principaux désavantage quand on se connecte au "web normal" en passant par Tor, on est souvent pris pour des robots.

  • Il faut aussi, surtout, rappeller les usages bénéifques qui en sont fait
    De nombreux utilisateur.ices se connectent à Internet via Tor, quotidiennement, sans pour autant chercher à vendre des stupédiants ou à abuser de la confiance d'enfants ou de la vulnérabilité de serveurs, ciblés depuis un lointain qui les rendrait invulnérables. On peut très bien se connecter à Internet via ces protocoles sécurisés pour simplement retrouver un peu d'un anonymat volé, impossible par défaut impossible à l'heure actuelle (c'est à dire par design) : dans un web et internet sont massivement surveillés (à des fins politiques ou marchandes). Échapper, fuire comme il est nécessaire sous l'opression, une chose sérieuse et grave, qui touche toutes les minorités du monde. Aussi, celles et ceux qui défendent ces protocoles le sont aussi pour des enjeux politiques, ceux d'une liberté d'agir et d'être en dehors du présuposé répressif, allant contre des dispositifs de pouvoir (tout aussi légitimes qu'ils se soient proclamés).

Liberté d'informer, droit à la controverse

Les défenseurs des droits numériques militent pour que soient maintenus des espaces privés sur Interntet (malgré la tendance générale). Or, plus nombreuses sont les attaques sur ces libertés. Et la thèse d'un darknet (le récit d'un épouvante) encourage les politiques liberticides sur les réseaux, les discours sécuritaires.
EX/ Le dernier exemple en date est Chat Control porté par le conseil de l'Europe (j'en faisais le tour au sujet d'un documentaire d'Arte à charge contre le chiffrement). Si les motivations sont louables, on peut également s'ignquiéter (et s'insurger) contre une telle abération technique, la dangerosité de laisser intentionnelement des portes dérobées sur des dispositifs/ordinateurs déjà si poreux (et d'autant plus si ces accès sont donnés aux forces de police ou autres institutions répressives).

Une telle mesure diminurait fortement la confiance envers ces cannaux qui restes de ces rares à échapper à la surveillance automatisée et l'angrangement d'informations/données. Elle fragiliserait la confiance que l'on peut porter dans la chaine_du_secret. La sureté des sources et le travail journalistique serait plus précaire et dangereux qu'il ne l'est déjà. Plus largement, c'est l'informatique en général qui serait mise à mal, plus vulnérable aux attaques [affirmation que les défenseur du projet réfutent, promettant un accès protégé]. Et, en effet, l'enjeu est avant tout politique, celui de savoir à qui l'on donne ou reffuse le droit d'accéder à nos correspondances privées.

Repression anti chiffrement

Cette démarche alant contre les messageries chiffrées de bout en bout (et du chiffrement en général), est vielle comme le chiffrement (cryptowar). Les autorités veulent un acces particulier, invoquant des causes nationales (terrorisme) ou morale (contre la pédocriminalité ou le grooming), la fraude : les chevaliers de l'infocalypse.

Le chiffrement est attaqué directement dans les précés tel celui du 8 décembre. On voit monter une criminalisation du fait même d'en avoir l'usage. La police cherche à retourner la charge de la preuve, à induire une supission d'office pour tout usage du chiffrement, à l'assimiler comme un comportement terroriste, autrement dit séparatiste. Accéder à toutes les communications, défaire le secret de la correspondance, donne aux pouvoirs autoritaires la capacité d'incriminer ou d'arrêter/couper les sources d'un journalisme d'investigation déjà fragilisé (mal financé, discriminé). La presse d'oposition est bien enttendue attaqué/intimidée par les pouvoirs qu'elle dénonce ou décrédibilise. "C'est de bonne guerre" pourrait on dire mais cet équilibre n'est possible que si des outils garantissent une protection aux sources qu'elles ne seront pas mis à mal pour avoir révéler une information véridique (le cas échéant, sans cette garantie, les sources vont tarir, préférer le silence).

L'ouverture des cadenas à des autorités étatiques rendrait possible la traque systématique des opposant.es militant.es, la manipulation et l'intimidation. On voit déjà bien des gouvernement intercéder sans droit, profitant de ce type d'appareils qu'ils mettent eux-même en place pour empêcher le discours d'opposition. C'est le fait des régimes autoritaires.

Aussi, trouver une autre apréciation des réseaux obscures, s'en équiper et induire une désirabilité à leur égar nous parait essentiel. L'une de nos approches a été d'aller voir du côté des artistes et d'autres agents culturels, relatant ailleurs que depuis le programme politique ce qui peut advenir depuis ces réseaux. Or, la plupart relatent ce qui, en une disaine d'année n'a pas décru. C'est la présence des sites marchants, noirs, illicites, qui sont le plus représentés sur des réseaux comme Tor. Peut-être aussi parcequ'il y a de nombreux mirrors, peut-être aussi sans doute car ces affaires sont les plus lucratives. Le devenir libertarien de ces réseaux va de paire à les crypto-actifs qui rendent possibles ces transactions qui, en passant par une banque, seraient saisies sans attendre.

Or, pour nous, c'est avant tout l'ingouvernabilité de ces réseaux leur donne leur pertinence politique et plastique. Celle d'une constituante anarchiste, protégeant les sources contre toute archie. Face aux répressions gouvernementales, le replis stratégique sur les réseaux peux être un essentiel vital. Quelque chose de primordial dont ceux sont effectivement saisis les corps militants.
La banalisation du chiffrement dans nos messageries montre une demande croissante de sécurité de la part des publics. Or, il faut rappeller que leur design les différentie toute-fois. Et qu'une entreprise ou tout tiers qui est en possession des clefs de chiffrement privée ne devrait être pris au sérieux (qu'il s'agisse de l'admin d'un marché noir sur les réseaux ou d'une messagerie comme Whatsapp / Apple / Protonmail). Ces dernières ont montré leur tendence à optempérer devant les demandes policières (là où une application comme Signal s'en est par design rendu incapable).

Avec ces applications nous n'avons pas la capacité créer un site web, une administration propre, une base de données, etc. Aussi, pour ces usages, les sites cachés sur les réseaux sécurisés ont un avantage singulier. C'est nottament le cas des bibliothèques de l'ombre, des sites anti-cops/fachistes ou d'information militante, qui, depuis ces espaces autres, se protègent d'attaques et d'itentifications qui pourrait mettre à mal leurs activités. C'est autour de ces usages et de leur représentation que nous voudrions nous concentrer dans cette recherche.

Dans la culture pop / les MSM

Si l’on devait se faire une idée de ce que sont les darknets par l’opinion publique, véhiculée par les médias et la culture populaire (films, séries, jeux vidéos, ARG, etc) on les décrirait comme le lieu manifeste d’activités criminelles, ailleurs connues mais cachées par leurs auteurs désirant ainsi échapper à la justice, au droit commun. Des espaces méditiques jouissant d’une protection des sources (serveurs et auteurs), se dérobant aux enquêtes visant à les démasquer. Les films d’épouvante ou d’horreure qui en font mention dans leur titre profitent de l’aura inquiétante que procure ce buzzword. Dans ceux que j’ai vu, il est souvent question à un moment du film (ou de la série) d’un site en .onion, ces sites cachés, dissimulés grâce au routage en onion que permet Tor (le darknet le plus connu), mais c’est tout. C’est que parler de darknet c’est en fin de compte un peu comme parler d’Internet  :
c’est avant tout une modalité transport de l’information dont le design et les capacités influent sur les usages et pratiques qui en sont faites.

EX/ Liste

Dans le film ”Dark_Web: Cicada_3301” il était plutôt question de l’ARG CICADA ; dans Friend Request d’une création ludique (lien onion V2 non valide) cherchait à éprouver l’intelligence du visiteur.

Une liste non exhaustive où il en est mention
( qu’on pourrait compléter avec celle de Wikipédia )
( https://fr.wikipedia.org/wiki/Darknet#Dans_la_culture )

( Dans mon mémoire je traitais de Dope + Videodrome )
( https://vincent-bonnefille.fr/pj/dn/pdf/#page=52 )

Youtube

Les Unboxing du darknet ont fait leur buzz sur Youtube
On se confronte au danger d’ouvrir un paquet qui viendrait de ces obscures réseaux.
Des contenus souvent peu pédagogiques, surtout sensationalistes.

On a plétor de chaines qui vulgarisent la question technique des protocoles, qui en font le récit, sinon l’actualité.
https://liens.vincent-bonnefille.fr/?p9nC-Q (liste de mes suivis)

Certaines chaînes spécialisées on remporté l’adhésion d’un large public et sont le visage d’une sous-culture bien vivante. Parmi eux :

Edit. personnes #Feldup
Feldup
#

Feldup, jeune youyubeur français, est une référence populaire à qui s'intéresse aux phénomènes paranormaux et autres ARG du web et de ses réseaux. Il relève, explore et fait connaitre des histoires étranges dont interenet s'est fait le véhicule le plus efficace. Profitant de la plasticité transmédia les récits du soupçon qui s'y développent, leurs créateur.ices affutent l'esprit critique des plus crédules. Des récits à trous que de larges communautés en ligne animent (et font vivre par leurs commentaires).

Dans sa série "Findings", Feldup part à la recherche de fichiers/documents perdus, retraçant les enquêtes en cours, souvent à partir de sources ouvertes (OSINT) : une activité ludique et récompensée, attractive par la tension d'un dénouement incertain.
(?) Il s'agit d'une chose sérieuse que de se demander alors ce que les récits nous font, ce que nous en faisons, ce que nous décidons de croire... ou, au contraire, comment à partir du doute, solidifier des protocoles septiques (sans oublier de s'amuser). Un narratif de l'exploration qui tient le viewer en halène.

EX/ Il explore par exemple le phénomène culturel des Back_Rooms ou celui des Liminal_Spaces (qui sucitent la création de nombreuses œuvres vidéos/ludiques).
https://liens.vincent-bonnefille.fr/?vM4kzw
https://www.youtube.com/@Feldup

Certains créateurs de contenus se spécialisent sur les questions d’intrusion informatique (hacking) et l’actualité des pratiques criminelles sur les réseaux. On peut citer la chaine DoingFedTime :

Edit. personnes #DoingFedTime
DoingFedTime
#

Site officiel :
https://doingfedtime.com

Chaine Youtube :
https://www.youtube.com/@DoingFedTime

DefCon 30 (2023) :
https://www.youtube.com/watch?v=01oeaBb85Xc

Youtubeur, il réagit (en anglais) à l'actualité relative aux darknets
Il a la particularité d'avoir lui-même tenu un marché noir en ligne... et se présente ainsi comme légitime pour parler en connaissance de cause. Il traite principalement des méthodes qu'il juge pertinantes pour ne pas être pris.e et prodigue de nombreux conseils sur les usages à préconiser (comme serveur/client). Il décrypte les affaires criminelles en lisant les g.dry_papers (ces comptes rendus de proccés aillant mené à des arrestations). Ces source de première main sont publiquement accessibles (OSINT). Cette litterature grise (et aride) expose un peu des méthodes employées par les services de renseignements/police à l'origine de l'arrestation (les rends bavards).

( trash art )

Les artistes ont un rôle particulier dans la création de récits alternatifs tout autant que pédagogique / critique à l’endroit des usages technologiques. Ils.elles participent à faire vire les pratiques vernaculaires du web et d’internet :

  • les travers humains qui s’y manifestent via les plateformes (qu’on observe zéllées ou non à surveiller les activités qui s’y déroulent) et plus largement sur l’ensemble des couches du réseau (celles “plus profondes”, différentes du web d’après les couches osi). Des zones que l’on qualifie facilement de ”zones_grises" car autrement administrées, moins promptes à intercéder dans les activités qui se’y déroulent. Des agentivités variables, des gouvernances acymétriques sinon oppaques qui produisent ou défont les images qui sur le world wide web vont exister (ou périre).
  • mais aussi les gestes d’émencipation sociale, de luttes refractraires ou l’émergence de cultures minoritaires réffugiées sur les réseaux, parfois rares mais signifiantes.

Des modalités d’expression différentes ce celles pratiquées par les médias politiques ou de divertissement, d’autres façons de dire la dangerosité sinon l’espoir que sucitent ou illustrent les pratiques humaines médiatisées sur les réseaux.

Administrer / Modérer

L’Internet proto-algorithmique s’est vite confronté à des soucis de modération. La croissance d’utilisateurs, sa globalisation en faisant un objet total, hyper, sans extérieur apparent, il a fallu réguler les pratiques qui s’y devellopent. Nombreux sont les artistes à se pencher sur les poubelles d’internet  :
le ”trashweb", une fouille du refoulé, de ce qui, par les autres a été rejeté/expurgé. Un régime général pour les plateformes qui filtrent les contenus. Cette masse de contenus flagués/enfregnant les CGU ne sont pas toujours supprimées instantanément. Elles peuvent échapper à la modération (qu’on peut penser comme une forme de censure).

Le geste de récollter est commun pour les artistes qui enquêtent/spéculent sur les boites noirs de leur époque. Les données se présentant comme étant là, existantes, il s’agit de trouver les bons liens (vivants) / les failles dans les API, sinon de faire parler autrement les images produites en large quantité (détournement, collage/montage, etc).

BAN

? Que fait-on des images qui ne veulent pas mourir ? Et, en supprimant une image infamante/dangereuse/perverse, n’oblitérons nous pas une part du réel ?

Effacer ici ne supprime pas la source qui a produit l’objet, l’origine motivée

Elle pousse à trouver d’autres terrains/espaces moins surveillés
EX/ les reffusé.es de Youtube à se réfugier sur Odysee / Truth.
! Si la modération ici nous reffuse, montons d’autres Chans, d’autres Apps, moins restricitves, davantages libertariennes.


[ (!) écrit un peu pris par les actualités électorales, le propos est aussi une précaution qu’on doit avoir quand on parle de sujets graves que la défense de la liberté d’expression / darknets peut laisser présumer : ce n’est pas parce que l’on défend la liberté d’expression/d’être/agir que l’on défend toutes les activités illicites qui, sur les réseaux se poursuivent. La position libertarienne d’une liberté sans limité, non située, est un piège, une abscence de position/point de vue politique bien facile à tenir mais sans engagement. ]

Pour autant, bien entendu, il faut lutter (c’est a dire s’équiper de moyens judiciaires/citoyens/techniques proportionnés), pour punir les discours xénophobes, racistes, violents, etc. Or, les espaces platformisés du web nous en déchargent en chosiisant pour nous ce qui va produire chez nous le plus d’engagement (plutôt qu’une meilleure perception de soi/du monde). Il nous faudrait accomplir ce que les médias de masse ne font pas/plus (pour de multiples raisons) et pour cela la solution d’un retour à de plus petites instances fédérées semble une bonne piste.

L’instance de la galerie

Dans ce sens, on peut concidérer les réseaux artistiques comme des instances (au même titre que les bibliothèques, financées ou non par les collectivités).

Leur curation était là avant le web et selon un régime de flanerie qui, s’il est souvent linéaire, n’impose pas comme le doom-scroll, une frénésie du manque. Les filtres y sont humains ; les objets, choisis un à un avant d’être exposés, agencés entre eux pour faire corpus (corps commun), sens, continuité, prolongement. La curation artitistique invoque des noms/figures qui marquent selon qu’elles sont identifiés (score social, côtés, ranking_score). La réputation de l’artiste/auteur d’une pièce est en jeu au même titre que celle de l’hôte/instance. La prise de risque expose le serveur (host) à des représailles (judiciaires/critiques/économiques).
On pourrait ainsi filler les similarités entre le régime d’exposition en ligne et celui de l’instance artisitque [sans avoir dit grand chose].
L’espace d’exposition est régis par des règles internes, une culture éditorialiste/curatoriale, des traditions. Ces espaces culturels, divers, qu’il faut imaginer tout autant autres que le musée ou la galerie, promeuvent des points de vue originaux. Ces instances médiatiques, portent des discours qu’elles emplifient et valident en les faisant exister. Cela est vrai pour toute médiation publique (tv, radio, etc). La parole qu’on donne ne l’est pas à d’autres. ! Les espaces d’exposision sont éminament publiques, comme les biliothèques, ils donnent accès a un type de relation humaine au monde. Les artistes produisent des objets de culture qui n’échappent pas aux lois du marché, bien au contraire. Ces instances ne sont pas hors du monde, elles sont soumises aux lois communes, elles exposent l’artiste et son propos. Il peut être contestataire ou subverssif, politique et révélateur, instructif quant aux régimes destructeurs, mais il expose ses auteurs qui par ce canal sont accessible.

Anonymat / identité partagée

Pour cette raison, l’anonymat, partiel ou total est employé par les auteurs qui, tout en voulant avancer des arguments politiques propres, ne souhaitent pas s’exposer symétriquement au pourvoir et aux jugements. L’anonymat va de paire avec l’histoire de l’espace public. Le pseudonymat sur Internet hérite de la pratique du nom d’emprun, celle d’une identité qui se substitue à une autre pour protéger celle.celui qui l’utilise comme identité publique intermédiaire. Des pratiques d’auto protection des souces par elles-mêmes (pas nécessairement à l’aise avec leur temps, soumises à la critique, à la surveillance, aux censures) /ou/ cherchant à garder commune l’identité d’un travail produit à plusieurs mains (évitant par le référent partagé les honeurs centralisés/attribués à une seule personne (égocentrisme), reconnaissant plutôt la co-responsabilité/paternité.maternité d’une œuvre, gagnant également en présence par la décentralité, multiplication des points de sortie/entrée sur le réseau).

Scènes culturelles underground / subverssif

Certaines œuvres font polémique et doivent être défendues par les médias pour exister. La figure de l’artiste est fortement constituante de l’éthos libéral autour de l’individu. En France peut-être plus qu’ailleurs, on tolère plus souvent les “sorties de routes” des figures renomées, des artistes perçus comme excentriques/originaux. Un laissé faire qui peut être problématique. L’originalité du régime artistique, qui produit du récit prométant de l’hotenticité subjective, doit laisser de la place à d’autres façons d’être et de faire, donner la parole ou forme aux objets étranges ou aliens. Mais cette persmission qui aparait comme un privillège donné aux génis ne devrait pas leur donner de passe-droit. Les artistes font parti du projet social commun, régis par des lois nationales, une législation commune. Or, c’est aussi parceque les espaces culturels sont des etherotopies (pareils à des églises ou des cinémas) que l’elasticité des normes, jouant avec le permis/l’interdit, peut s’expérimenter (et des discours/devenirs minoritaires s’exprimer). Ces espaces mettent au défit les pouvoirs gouvernants, capables de censure, de ne pas censurer, de laisser faire ici : de rester neutre (là où ailleurs ils pourraient intervenir). Ce frottement avec les limites du permis font partie d’une longue tradition artistique, celle de l’art subversif/engagé, le repenti, les reffusés, etc.

Certains de ces médias (galeries, musées, etc), censurés à travers le monde, prennent des risques tout à faits différents d’un pays à l’autre, libéral ou non, finançant ou non la diversité culturelle malgré son irrévérance. Dans nos démocraties libérales, l’espace culturel financé publiquement est le signe, parmis l’ensemble des cannaux maintenus ouverts, de la “bonne santé démocratique” du pays : celle d’assuré un pluralisme éclairé, d’encourager la diversité des origines, promues sur le marché égalitaire des idées.



trash

Défaits de l’impératif du beau ou de l’art pour l’art, les artistes peuvent aller fouiller “dans la merdre”, dans le trash, dans les tabous, les vices, ce que la société rejette mais qui la constitue malgré tout (autours de sytèmes de pouvoir et d’enjeux culturels et de consommation propres). Une culture qui peut être minorisée, interdite et n’avoir pas droit au chapitre, perçue dès lors comme minoritaire. Serait alors le rôle des espaces culturels de médiatiser ces cultures (sans se les approprier, ce qu’on a repproché au Netart ou même à l’artivisme, de déposséder des objets de lutte et de sens). Il y a peut être aussi un devoir de réserve à avoir, ou de pudeure, celui de garder discret ou secret ce qui cherche à le rester (et donc de ne pas exposer).

Or, si les galeries ne sont pas des régies publicitaires et qu’à ce titre elles n’ont pas la nécessité de filtrer les contenus, elles ont un certain devoir vis-à-vis de leur public qu’elles décident de protéger psychiquement.

La question ici est en fait plus+ celle de comment exposer ce que l’espace public reffuse

et pourquoi, comment

Qu’apprend-t-on qu’on ne sache déjà

Comment dès lors dépasser le statut de la réaction

Quelle place donner à ces images qui, en existant, nous rapellent la nécessité d’une régulation des réseaux Or, comme nous le rapellait Edward Snowden, de son point de vue, c’est à l’illegalisme des pratiques de surveillances massifiées qu’il faut s’attaquer : aux abus de pourvoir par des appareils surveillants.

Le dileme est alors de savoir comment procéder sans outrepasser les pouvoirs

Corpus

Dans les années 2010, nombreux sont les artistes à se pancher sur les contenus trash partagés en réseau, qui se partagent sur le web entre adoléscents /ou/ d’observer l’émergence d’un filtrage humain pénible /mais/ que certains artistes (comme Dominique Gagnon) défond pour aller, malgré tout récupérer les images infamantes expurgées de Youtube.

[ TODO ajouter dans /c/ (corpus) ]

Dominic Gagnon
RIP IN PIECES AMERICA (2009), 62min
.Foundfootages de séparatistes américains, face caméra
https://www.film-documentaire.fr/4DACTION/w_fiche_film/23720_0

Eva & Franco Mattes
Emily’s Video (2012)
https://0100101110101101.org/emilys-video/
https://www.youtube.com/user/EmilysVideoReactions/videos
.s’interessaient à la confrontation de jeunes publics face à des images boulverssantes
.le corpus (“les vidéos d’Emily”) était constitué, à priori, de vidéos écumés du darknet

filmé.es avec leurs webcams on ressent la detresse sur les visages
… ce jeu de surpassement de soi n’est pas sans risque psychique
Emmanuel Van der Auwera
A Certain Amount of Clarity (2014)
https://vimeo.com/97414458
https://liens.vincent-bonnefille.fr/?ojApig

se posait des questions simillaires,
celle du danger d’un web imodéré
… (et de ce que nous risquons à ne pas prendre soin de nous)

Eva Franco Mattes
Dark Content (2015)
https://vimeo.com/144495824
https://0100101110101101.org/dark-content/
https://liens.vincent-bonnefille.fr/?IZd0Jg

Ces œuvres ne prennent pas toute comme source le Darknet

  • Rip in peace in america expose ce que Youtube tente d’expurger et profite d’une faille/latence technique sour la plateforme Youtube pour réccupérer des vidéos de suprémacistes américains, plus largement des libertariens faisant alégence aux drapeaux et aux arme, à l’auto-défense individuelle. Ce florilège de portraits face caméra forment un vlog entre ces personnes faisant communauté, se parlant entre elles par le montage. Les discours s’enflament petit à petit comme une fièvre qui monte. Les conditions de récupération de ces images n’est pas explicité dans ce film documentaire.

    Malgré cela le spectateur ressent l’origine d’un lointain théorique et géographique situé à un endroit du réseau et du monde, dans les tuyaux pixeleux du web qui en devient effaraynt. Mes ces visages, bien qu’interdits d’apparition, flagués, expurgés/filtrés, nous parlent depuis un réel contemporain, une menace qui s’organise culturellement. La pluparts sont grimés, masqués. Ces visages effacés se savent en danger par l’exposition de leurs propos radicaux, dépassant ce que la bien penssance permet, le consensus moral de leur époque. Et pourant, il.elles postent sur Youtube, qui à cette époque prend seuleemnt conscience de l’impératif montant d’automatiser le filtrage (ce qui ménera à l’assistance algorithique Content-ID).

  • Dark Content nous parle des conditions de modération dans la Gig_économie du web commun mais les vidéos produites sont hébergées sur un site caché accessible en .onion (davantage comme un choix esthétique). Il s’agit de courtes vidéos sous la forme d’interviews face à des avatards 3D dans le monde réel/la quotidienneté précaire/matérielle d’un job éprouvant. Cette communauté est le corps invisible d’un turc_mécanique (et donc de travail_digital) assistant sinon parfaisant une tâche que la machine seule ne peut accomplir (à coût égal). Des tâches de travailleurs et travailleurs qui font le travail qu’on imagine réalisé par la machine/le logiciel lui-même. Et, dans la tâche de modération dont il est question ici, on osait espérer qu’aucun regard humain ne soit confronté de nouveau à ce qui sur les réseaux ne devrait pas trouver sa place. Mais, en même temps, on comprend qu’un jugement de valeur, éthique et esthétique soit ici nécessaire, comme si les machines ne pouvaient pas avoir de goût ni discernement ([nous étions dans les années 2015, la capacité d’automatisation qu’offre les iA n’était pas dans dans toutes les têtes]).

    Leurs employeurs expurgent ainsi du web ce qui n’a rien a faire sur des plateformes grand public (et que leurs CGU restreignent seulon un arbitraire éthique). On sait aujourd’hui, avec les informations des FacebookFiles qui ont fuité, que, malgré l’image que veut donner Facebook — icone précurseure des débuts d’un web platforiste — leur intéret n’est pas celle de la santé mentale ou de l’information vérifiée. Il s’agit de maximiser l’engagmeent, même si cela doit passer par l’exacerbation de sentiments négatifs, violents, éprouvant psychiquement.

  • Emily’s Video et A Certain Amount of Clarity nous placent en empathie avec un public qui s’expose volontairement à la violence des images. L’écran est hors-champ, c’est les visages des viewers qui transmettent l’appeurement, le dégout et autres émotions négatives.
    .Les vidéos d’Emily sont en effet, soit-disant, extraites/trouvées sour le Darknet (source). On est face à une collection de réactions à des vidéos violentes (hébergées sur Youtube).

    A certain Amont of Clarity est plus écrit, laissant la parole au public qui n’est ainsi pas seulement contraint volontairement à ce jeu macabre. Un récit se devellope entre les individus, une forme de dialigue entre elles et eux, un échange attentif, boulversé, politique parfois. On rentre par le champ verbal dans une compréhention plus fine et des effets boulverssants de ces vidéos.

Les propositions artistiques parlent de la fascination pour les images repoussantes,
du risque que leur diffusion fait porter, et des tentatives naissantes de la part des plateformes pour réguler le problème. On est sur des questions, ici encore d’administration/filtrage qui induisent l’usage automatisé au regard des immenses amas de données en circulation.

Il s’agit d’activités qui enfreignent les lois internes des plateformes, pas nécessairement la loi. On est dans un marché de l’attention qui met en relation une offre et une demande, des pourvoyeurs qui mettent en ligne et des clients qui cherchent (ou non) à être exposés à ces contenus.

Que les vidéos de Emily’s Video soient réellement récupérées par les artistes sur le Darknet n’a pas de réelle importance (sinon celle de la véracité.historique).
: L’évocation du Darknet dans Dark Content par leur mise en ligne via Tor participent d’un même naratif autour de ces réseaux. Un jeu iconographique, induisant l’idée d’une continuité naturelle/systématique des images expugées du web commun vers le deep-web puis le darknet. Une filiation dans l’archéologie de ces médias qu’invoquent les artistes pour, sans doute, capitaliser sur l’inquiétant mais facinant “Darknet”.