Sur Firefox :
une minimap !

Darknet_corpus

Arts et technologies

Afficher/ Masquer

Se représenter internet

Infrastructure : démystifier l’immanence du cloud

==> chercher ailleurs l'obscurité / nocivité
approche techno critique +plus générale
! risque de confondre ce qui fait la darkness du darknet
= explorer / relocaliser ce qui, lu/vu depuis les bords des réseaux (écrans/output),
le cloud se trouve quelque part, produit d'une matérialité technique importante, non neutre
défaire l'idée d'une dématérialisée /et/ inconséquence
  • Structures + externalités négatives : data-centers, cables, centrales, mines

    Guillaume Pitron & Bianca Jacobsohn, The Dark Cloud. Éd. Scribe Publications (2023) : bib_309

    .

    Fanny Lopez, À Bout de flux. Éd. DIVERGENCES (2023) : bib_276

    .

    Anne Pasek, Getting Into Fights With Data Centres. Éd. Emmlab (2023) : bib_296
  • explorations du territoire
    ( EX/ Mario Santamaria )

    Mario Santamaría, Mario Santamaria : portfolio 2022. Éd. (2022) : bib_281
  • spéculative / documentaire
    ( EX/ James Bridle + Bani Brusadin )

    Bani Brusadin, The Fog of Systems : Art as Reorientation and Resistance in a Planetary-Scale System Disposed Towards Invisibility. Éd. Aksioma (2021) : bib_62
    James Bridle, Un nouvel âge de ténèbres : La technologie et la fin du futur. Éd. Editions Allia (2022) : bib_141

    . ( dérive situationiste autour des architectures / black-blocs/boxs )
    . ( intrusion théorique + OSINT )


    - f.World_brain : https://d-w.fr/fr/projects/world-brain/
    + f.cyborgs_dans_la_brume : https://d-w.fr/fr/projects/cyborgs-dans-la-brume/
    . ( found-footage, corporation verbose )

  • parcourir les réseaux fermés :
    . EX/ delivery-for-mr-assange

  • exploser/exposer les machines closes :
    . ( accidents / bugs / glitchs qui rendent apparente la machine )

    Benjamin Cadon, Détruire ou altérer le fonctionnement des machines numériques, la résistance du 21e siècle ?. Éd. Revue Possibles (2021) : bib_163

: effet de g.ponctualisation dans l'ANT de Bruno Latour
. (ANT / Stack : discontinuité du corps technologique
. -> pris comme un ensemble social ne distinguant plus les agents humains_machiniques )
. /VS/ Dark_ANT :

La seconde se déploie en quelques gestes : cartographier les réseaux de « subsistance », c’est-à-dire d’attachement/dépendance ; se maintenir dans une micro-écologie sans vouloir trop rapidement monter en généralité et en abstraction ; engager une méthode d’enquête « opérant une torsion épistémique radicale de la théorie de l’acteur-réseau (ANT) et de la méthode pragmatiste ». Alors que l’ANT vise à révéler la relations d’enchaînement dans le monde en action, la « dark ANT » ou « ANT à rebours » repense les infrastructures de la Technosphère comme un monde à défaire.

Ce renversement consacre l’opposition entre « l’hybride solaire de l’ANT » (l’innovation, le projet) et les hybrides zombies, quasi-effondrés (les chaînes logistiques, de production d’approvisionnement) ou échoués (les ruines, les terrils, les continents de plastique…) de l’ANT à rebours. Cette méthodologie dessine les contours de ce que D. Landivar appelle une « cosmologie de la fermeture » dont, encore une fois, la singularité est de prendre à contrepied le discours connexionniste.

https://lundi.am/Fermez-le-capitalisme

Emmanuel Bonnet & Diego Landivar & Alexandre Monnin, Héritage et fermeture : Une écologie du démentelement. Éd. DIVERGENCES (2021) : bib_320

- hack / exploit :

Tim Jordan, Hacking. Éd. Polity (2008) : bib_327
Alexander R Galloway, Eugene Thacker, The exploit a theory of networks. Éd. University of Minnesota (2017) : bib_191

L'idée de faire fuiter (leak) / baver (verbose) les intériorités du pouvoir cybernéticien


Exploration par couches OSI---du logiciel aux infrastructures réseau

Impression dans ces re-territorialisations de toucher au concret, or on sait bien que dans l'UX c'est ce qui est produit comme affectes (positifs/négatifs) qui motivent d'usage d'un produit/app.

J'avais ce fantasme d'une révélation des mondes obscures, cachés, dissimulés, lointains par le hack, l'intrusion, le leaks. Comme si cet extraordinaire journalistique allait se généraliser, prenant de court des entreprises prises de court. 0n allait leak ces intériorités, exploiter les failles des chateaux forts. Le hackeur est alors la figure du documentaliste ultime : celui / celle qui exfiltre, qui expose le privé et le rend plus/moins public (selon que cette matière est revendue et doit rester appropriable, non publique). Bien des hackeurs préfèrent privatiser leurs trouvailles en leur mettant un prix. On retrouve les failles_de_données sur les Darknet, sur BreachForum échangées en crypto-actifs faciles à blanchir.

Mais j'aimais bien aussi l'approche citoyenne et à moindre cout des artistes/chercheurs/anthropologues qui se demandent comment sont fait les réseaux (qui rentrent dans nos poches et nos maisons), comment les apporcher/les cerner. Pour envisager l'énemi, lui donner une réalité tangible, dévirtualisée... et peut-être même, dans un geste néo-luddite, chercher/trouver les moyens de les arrêter temporairement ou à jamais... sinon de s'en défaire.

S'attaquer aux couches supérieures de l'g.OSI est facile : logicielles / applicatives / g.API / on peut inventer de nouveaux usages et pratiques, des designs respectueux comme alternatives désirables. Encourager l'ouverture des sources pour une intervention critique par l'audition populaire (garder le code lisible et donc pouvant révéler les pouvoirs politiques qu'il sous-tend). Et peut-être le sentiment d'être profitable au système technique en laissant croire qu'un f.alternumérisme est possible (alors que minoritaire et profitant aux géants de la tech).

Avec peut-être le sentiment que l'intervention sur la couche supérieure n'est que superficielle, reposant sur d'autres, préalables, autrement concrètes/décisives : l'empreinte écologique mais aussi l'habitude de l'hyper calculabilité, de la fraction de seconde, du clic pour afficher/envoyer/recevoir, sans conscience d'un préalable inconscient, là encore dissimulé.

Du sentiment d'être seul.e

L'anonymat dissocie l'individu de ses actions et de ses répercutions. Les Darknets libèrent ainsi d'un certain surmoi jugeant, d'une surveillance latente des autorités, de la société, de cette analyse morale entre le bien et le mal. D'un seul coup il n'est plus question de savoir comment la société va juger certains désirs et pratiques qui en découlent. L'anonymat est la mise à distance de la responsabilité des actes avec autrui. En s'effaçant soi, c'est le tout autre qui est effacé.

L'individu perd partiellement ce qu'il lui est propre, ce qui l'identifie. Il.elle perd également ce qu'i.elle à de commun, de lien, de semblable. L'art à grand à faire avec l'identité, origine unique.singulière de la création. L'individu est au centre des critiques politiques qui en font l'élément anti-collectif, l'endroit du privé, du à soi, l'antagoniste du commun, de la communauté. L'individu est par essence, afféré à sa vie propre, poussé à un individualisme que l'on soutient et admire ou, au contraire, qu'on fustige comme endroit synonyme d’égoïsme, de réussite individuel au dépend du collectif.

Pour l'individu, pair unique d'un maillage social, il s'agit de trouver sa place, la juste part dans sa vie entre ses besoins individuels propres et ceux de la société dont il fait partie. Ceux-celles qui décident de se mettre en retrait, en écoute, de laisser leur place, même temporairement, peuvent avoir un sentiment d'inconfort à l'idée de ne jamais trouver leur place, de n'exister que par ou pour les autres qui savent se mettre en avant. Ce retrait de soi on le vie toustes. On en fait le choix, selon la situation et la nécessité sociale, on peut aussi subir cette mise à l'écart du monde, être en retrait par timidité, par manque de discussion, de sujets communs à partager, perçus comme aillant de la valeur.

Aussi, dans ce va et vient, de retrait dans l'ombre ou de mise en avant qui nous fait exister au regard des autres, l'individu construit une ambivalence psychique, un savoir être social, des capacités à s'affirmer dans des stratégies d'occupation de l'espace par des opinions tranchés qui lui.la feront exister sur un marché des idées parfois saturé. L'individu peut aussi exister par procuration, en se faisant caméléon, se parant des couleurs qui composent l'assemblée, son auditeur.ice, adopter partiellement ou totalement les conventions et idées en vogue, celles qui remportent la plus grande adhésion. Ces stratégies communicationnelles varient selon qu'on appartient à un groupe socialement majoritaire, au capital culturel et moral adapté ou envié par le corps social contemporain.

Parias, les populations se retrouvent isolées, formant des groupes au sein de réseaux resserrés. Il s'y forme des sous-cultures, spécialisées autour de pratiques singulières, produisant leurs propres objets culturels, leurs médias et langages. La culture est un marqueur social fort, par lequel les individus s'identifient comme faisant partie d'un groupe plus grand qu'eux, par lequel il.elles font "art", c'est à dire des variations autour d'une d'éléments caractéristiques de leur culture, reconnaissables, singuliers qu'ils.elles arborent avec plus ou moins de fierté.

Le groupe resserré se part ainsi d'un certain statut de légitimité par le nombre. L'individu isolé s'identifie comme n'étant pas le seul à porter ces traits et discours auxquels ont les associent. Il.elle arbore ces signes pour se rapporter au groupe, à sa culture, autant qu'à elle-même. Ces marqueurs servent de bouclier et d'épée. Uniques, ils renforcent l'individualité autant qu'ils la défont, fusionnant avec les intérêts plus grand du collectif ainsi formé. La figure qui se défait du fond, l'y intègre tout autant.

Les publicitaires ont bien compris l'avantage de produire un récit autour des objets qu'il.elles tentent de nous vendre. La marchandise devenue prix doit s'accompagner d'un désir (D+Gwatari ?). Le Branding sert ce vecteur. On achète pas seulement ce déodorant ou cette voiture mais un ensemble de valeurs que la marque lui adjoint. Ces valeurs sont rendues émergentes puis collectives via les canaux médiatiques parcourant les espaces publiques partagés avant d'être diffusés par eux-même par leur acte d'achat et consolation socialisée (leur usage les faisant exister). Là aussi, la culture sert de marquer social, de marqueur identitaire autour de valeurs communes que les individus, en s'y rattachant plus ou moins, les performant à leur façon, en devenant parfois l’égérie.

L'anonymat peut ainsi, dans une société de l'apparence, être rattachée à un manque de participation au récit identitaire auquel chaque paire du réseau social travaille, cherchant à attirer l'attention sociale ou au contraire, à la dissiper. Des tests de psychologie sur Facebook ou de MBTI catégoriseront ainsi les individus comme étant introvertis ou extravertis. Des profiles types élaborés grâce à des questions simples revêtant un certain réalisme par leur leur apparente complexité semblant touché au vrai.

L'anonymat est cette perte de figure pour redevenir origine non identifiée. Cet état de ne plus porter de nom peut être subie. Ne pas avoir de nom propre c'est ne pas pouvoir exister socio-culturellement, c'est potentiellement ne pas avoir de bagage culturel ou moral. C'est pour ainsi dire ne pas compter, ne pas exister. L'affiliation des enfants à leurs parents est le premier acte d'inscription social, déterminant avant sa naissance d’innombrables privilèges. Avoir un nom est le point de départ matricaire par leque nos sociétés administrées nomment et autorisent la propriété de soi et de ses biens. C'est par lui que la propriété s'incarne in-fine.

Un capital culturel qui permet de se distinguer des autres et qu'on hérite de sa famille, de son origine sociale et dont il peut être difficile de se défaire tant les rapports de domination sont actifs à les maintenir ainsi : séparant les individus en catégories essentialisées, les ramenant à leur origine socio-économique. Ainsi, certaines familles et groupes sociaux s'autorisent à dominer l'espace médiatique tout en légitimant les discriminations et la honte sur les populations subalternes. Être sans nom, sans pseudo, au sein d'un réseau social général ou plus ressemé est souvent vécu comme un manque de réussite, renforçant un sentiment d'exclusion.

À contrario, être anonyme peut se révéler un atout stratégique. Comme on l'a vu, l’appartenance à un groupe affinitaire permet dans porter les signes distinctifs, de les porter avec fierté voir d'en retourner les stigmates. L'individu efface une partie de son identité propre au profit de celle du groupe auquel il tente d'appartenir. Mais il.elle n'est alors pas anonyme pour autant. Les relations entretenues permettent toujours de remonté jusqu'à lui.elle, de la tirer du groupe, du fond que le collectif.groupe compose.

Non, l'anonymat se crée par une mise à distance de marqueurs parfois nombreux, inscrits comme on l'a vu à la naissance et qui intègrent d'amblé l'individu dans l'appareil administratif social commun auquel il.elle fera dès lors partie. Le contrat social, les lois générales s'appliqueront à délimiter en creux ses non libertés, ses droits et devoirs. Si un écart aux lois est constaté, parents, personnes morales ou majeurs devront répondre de leurs actes, entant qu'individu identifié comme unique par son nom, prénom et autres marqueurs d'origine (telle la ville et pay de naissance, le nom des parents, la couleur des yeux, etc).

Pour les identitaires, la couleur de peau est un marqueur qui leur laisse présumer de l'origine géographique d'une personne ; le physique et corpulence, caractérisera également le genre d'une personne, sa façon d'être voire même ses affinités sexuelles. Présumer sert ainsi à catégoriser un individu, à le mettre dans une case, à parler à sa place tout en lui attribuant des caractéristiques et comportements.pratiques qui ne sont peut-être pas les siennes. Si certains traits ainsi distinctifs servent alors à discriminer des populations, pour leurs origines ou participation présumée à des activités, elles peuvent vouloir s'en démarquer, dissimuler ces traits qui, injustement, leurs sont préjudiciables.On cite souvent les parcours d'embauche pour montrer combien l'origine étrangère le genre d'une personne, peut lui être préjudiciable.

L'anonymat sur Internet, le pseudonymat, le nom d’empreint ou de plume, garantissent une certaine sécurité des individus qui, pour de multiples raisons, se sentent en danger dans l'espace public qui leur est potentiellement hostile. Se mettre à distance de son identité, autant que l'affirmer, peut protéger les communautés ségréguée, exclues, marginalisées. Leurs pair.es, savent osciller astucieusement entre extraversion et dissimulation de ces traits. Sur Internet on pourrait être qui l'on veut et à priori, personne ne saurait si vous êtes un chien ou un chat sur les réseaux. Il s'agit pour autant de ne pas laisser fuiter d'indices sur cette origine véritable, de rendre saillant certains traits plutôt que d'autres, de compartimenté ce qu'on partage de soi et ce que l'on dissimule ou omet. Une dissociation plus ou moins stricte selon qu'on veut maintenir ses identités distinctes.

Les populations criminalisés.marginalisées qui ont recours au pseudonymat doivent d'abord se renseigner sur les informations qu'elles produisent. Certaines sont plus évidentes que d'autres. Le physique, on l'a rappelé, sert de marqueur identitaire facile à attribuer. On identifie facilement une personne à son physique et autres caractéristiques physiques singulières, sa morphologie. Mais derrière l'écran, ces traits sont dissimulés (à condition que la caméra soit éteinte). D'autres caractéristiques numériques rentrent alors en jeu, certaines plus difficiles que d'autres à dissimuler.

Une fois qu'on décide, pour sa propre protection (ou celle de nos proches (présent.es ou à venir)), il faut encore réussir/résister aux tentatives naturelles des informations s'inséparer (état naturel dans une écologie numérique capitalisée grâce et par la surveillante : sous surveillance, potentielle ou avérée, état de fait à l'ère du capitalisme de surveillance)
https://dn.vincent-bonnefille.fr/b/Terrains_sous_surveillance#eva-anon-table

Par inséparation, je fais ici référence à

bib_img__55 Dominique Quessada,
L'inséparé. Essai sur le monde sans Autre.
Éd. Presses Universitaires de France (2013)
https://bib.vincent-bonnefille.fr/book/55

dont l'auteur, par moultes exemples, interroge notre rapport à la connaissance, à nos épistémologies du soupçon, de l'insatisfaction du connu superficiel. Ces gestes à la recherche d'un en-deça, d'un dedans à toute chose et peut-être d'un complot, d'une fausserie : de quelque chose à découvrir, d'une réalité à extirper, à creuser. Ce que nous faisons ici même, que de chercher ce que l'on cherche puis défaire les thèses/propos à première vue "vraies", pour en proposer d'autres, sensiblement différentes, traduisant autre chose ou autrement une réalité à première vue objective.

Le soupçon avéré d'une surveillance massifiée justifie les comportements défensifs à leur égars, le soin des environments que les outils produisent. L'interface en surface nous donne des boutons à cliquer, des liens à amorcer, bleus et libérés ils semblent faire ce qu'ils prétendent ; d'ici, il nous faut leur faire confiance, présumer de la bienveillance de celleux qui nous ont mis là devant. Le pishing et autres escroqueries dont le Punycode jouent avec nos capacités d'observation et d'analyse critique vis-à-vis de ce qui nous semble véridique, authentique, non falsifié. Et tout le monde peut se faire avoir, aussi bien un.une employée chez Microsoft qu'un CEO d'un marché d'échange en crypto-monnaies (Bybit 1, 2).

Que ce soit des actifs numériques ou des données personnelles (ou anonymisées), elles ont de la valeur pour les hackeurs qui, sur différents marchés noirs ou gris cherchent acteurs/vendeurs. Ces marchés sont parfois tout à fait légaux (ou pas encore intégrés aux appareils politique de justice qui pourraient critiquer leurs usages, disruptifs) d'autres agissent plus clairement comme receleurs.

D'un point de vue du consommateur des interfaces numériques qui a utilisé tel ou tel service et dont les données se sont retrouvées dans la nature, ce qui change c'est avant tout son consentement de cet usage. Il.elle a sans doute autorisé leur exploration de la part de Meta en s'inscrivant sur l'un de leurs services. Il.elle a permis l'exploitation de ces données dans un contexte spécifique supposé comme louable ou saint, nécessaire sans doute au bon fonctionnement du site et au déroulé des interactions à venir. Il en est tout autre une fois que les données ont été détournées.

Or, les fuites de données (data-breach) sont nombreuses.
EX/ data + visualisation :

Le vol de données produit différents effets sur nous tant qu'on y est attaché, qu'on les considère comme une extension.continuité de nous-même. Certaines, produites.crées sans notre aval, automatiquement par la machine ne font pas parti de notre champ conscient. Aussi leur abstraction nous les rend moins palpables, restées dans les limbes du numérique sur des serveurs lointains. On sera sans doute plus affecté.e par le vol de nos papiers, de notre carte de bibliothèque ou codes de carte bleue. Certains volent utilisent ce levier émotionnel pour faire de l’extorsion avec ces données. C'est par exemple le cas du PornRevanche. Les utilisateurs de AshleyMadisson ont tout particulièrement été touché par le hack qui a vu leurs secrets révélés sur la place publique (en même temps qu'ils découvraient la vaste supercherie des bots féminins peuplant cette plateforme faussement populaire).

l’intimité de la chambre à couché a d'ailleurs longtemps été le lieu par excellence du privé, celui de la dernière porte (à moins d'habiter dans un pays scandinave - où les chambres peuvent se trouver au rez de chaussé pour bénéficier de la chaleur, le salon.leaving room se trouvant à l'étage -). On met un skotch devant l'œuil de la webcam avant d'aller se coucher. On ferme porte et dossiers, on baisses rideaux et clapets. L'espace privé est créé par d'inombrabres petits gestes qui éloignes.retardent le moment de l'être vu, par d'autres, par le premier regard possé. Or, il semble que cette intimité évolue, de la chambre ronde de Hefner (Paul B. Preciado 1, 2, la médiatisation de nos "cellules moles" s'est amplifiée : télétravail, sexualité par les réseaux.

bib_img__388 Paul B. Preciado,
Pornotopie - Playboy et l’invention de la sexualité multimédia
Éd. Éditions du Seuil (2022)
https://bib.vincent-bonnefille.fr/book/388

https://www.theguardian.com/us-news/2025/apr/06/signal-group-chat-leak-how-it-happened

Un bain ambiant qui semble sans extérieur, sans en dehors, sur écran et au delà, nous sommes scerné.es par les réseaux !

A. EMPIRIQUE : CONFIGURER, SE CONNECTER, ESSAYER, VÉRIFIER 
Comment je sais que je suis bien connecté ?
Quelles sont les précautions à prendre pour disparaitre en ligne ?
    Existants :
    Conseils des associations / devellopeurs ?
    Revues / Fanzines / Manuels d'auto-défense numériques ?
        Millitantes
        Journalistiques
        Agences de sureté / investigation / renseignements

Comment je vérifie mon adresse IP ?
    Outils web / cli
    Faux positifs, à vérifier/éviter

Quels autres aspects spécifiques permettent de m'identifier ?
    DNS / TCP_IP
    FingerPrint
    Cookies

***Autres***
    Ma connection "traversse" les diférentes étapes de connection 
    : les allés-retours entre les différentes couches du schéma OSI
        X) Couche structurelle (réseau physique)
            Dépendences énergétiques
                Coûts cachés/dissimulé/niés
                Invesigations artistiques/anthropologiques 
                : défection de la magie == démystification 
                - société du cloud 
                - idéal d'une technologie désincarnée (ex-mundo, indolore)
                    : frictionless, uberisation des frotements politiques

            Idéologie technologique indépassable
            : on arrête pas le progrès
            - technologies démocratiques / autoritaires
                totalitarisme technologique   
                - TINA numérique ?
                - positivisme + solutionismes technologiques
                    /VS/ réalités, inquiétudes/dangers 
                    - intégration de la critique (plt)

            - bain, discontinuité technologique / marchande/surveillante
                (système technologique, interdépendance des objets)
                - dépendance de nos logistiques passants massivement par les réseaux
                    => nécessité de maintenance des infra-structures et agents
                        danger grandissant face à la dys.continuité/fonctionnement
                        : risque systémique, résilience d'un réseau // attaques ?
                => état de fait : nous sommes dépendant.es de ces réseaux
                ==> incapacité de penser en dehors de ces modalités et de leurs solutions

                Des solutions techniques pour répondre aux [écueils](https://fr.wikipedia.org/wiki/Écueil) et critiques formulées.. 
                à l'endroit des technologies (et de leur monde)
                Aussi ces solutions sont souvent pointées du doigt comme insuffisamment divergentes..
                (du monde technologique qu'elles prétendent combattre)
                : superficielles, d'accompagnement voire complices... 
                    ... des solutions réformistes, d'ajustement, 
                        incapables de tout à fait défaire l'emprise de notre monde par les technologies
                        : ad-hoc (comme le reste) s'adaptant à lui, toujours en marche.

                EX/
                Une critique portée par exemple à l'endroit des mouvements libristes ou d'un alternumérisme 
                Qui, à défaut d'enreiller le mouvement de fond d'une informatisation du monde...
                l'accompagnent voire le prolonge 
                    https://bib.vincent-bonnefille.fr/book/57

                ANTITHESE/
                Or, on peut aussi objecter, qu'à défaut de solution totale, parfaite, 
                il vaut mieux déjà s'équiper d'outils moins intrusifs, surveillants, polluants.
                    En sommes, 
                    - se donner des moyens **d'évaluation de ces outils**
                    - comprendre les normes qu'ils induisent par design
                        (et nous imposent)
                    Pour, *in-fine*..
                    - s'en séparer totalement (scission)
                    - ou en tendant vers une sobriété des usages
                    - s'en défaire partiellement
                        au risque d'y revenir
                        sans changer tout à fait les usages
                                                 les consommations
                                                 --> un moyen ne résout pas tous les problèmes
                                                 ==> bien évaluer les attendus,
                                                     comprendre ce par quoi l'on peut agir et sur quoi 
                                                     / quel aspect

            Y) Couche infrastructurelle (agents)
                - neutralité du net
            Z) Couche matérielle (informatique)
            Æ) Couche logicielle