Sur Firefox :
une minimap !

Darknet_corpus

Arts et technologies

Afficher/ Masquer

par où attaquer ?

Se représenter internet

Infrastructure  :
démystifier l’immanence du cloud

==> chercher ailleurs l'obscurité / nocivité
approche techno critique +plus générale
! risque de confondre ce qui fait la darkness du darknet
= explorer / relocaliser ce qui, lu/vu depuis les bords des réseaux (écrans/output),
le cloud se trouve quelque part, produit d'une matérialité technique importante, non neutre
défaire l'idée d'une dématérialisée /et/ inconséquence
  • Structures + externalités négatives : data-centers, cables, centrales, mines

    Guillaume Pitron & Bianca Jacobsohn, The Dark Cloud. Éd. Scribe Publications (2023) : bib_309
    .
    Fanny Lopez, À Bout de flux. Éd. DIVERGENCES (2023) : bib_276
    .
    Anne Pasek, Getting Into Fights With Data Centres. Éd. Emmlab (2023) : bib_296
  • explorations du territoire
    ( EX/ Mario Santamaria )

    Mario Santamaría, Mario Santamaria : portfolio 2022. Éd. (2022) : bib_281
  • spéculative / documentaire
    ( EX/ James Bridle + Bani Brusadin )

    Bani Brusadin, The Fog of Systems : Art as Reorientation and Resistance in a Planetary-Scale System Disposed Towards Invisibility. Éd. Aksioma (2021) : bib_62
    James Bridle, Un nouvel âge de ténèbres : La technologie et la fin du futur. Éd. Editions Allia (2022) : bib_141

    . ( dérive situationiste autour des architectures / black-blocs/boxs )
    .( intrusion théorique + OSINT )


    - f.World_brain : https://d-w.fr/fr/projects/world-brain/
    + f.cyborgs_dans_la_brume : https://d-w.fr/fr/projects/cyborgs-dans-la-brume/
    .( found-footage, corporation verbose )

  • parcourir les réseaux fermés :
    .EX/ delivery-for-mr-assange

  • exploser/exposer les machines closes :
    .( accidents / bugs / glitchs qui rendent apparente la machine )

    Benjamin Cadon, Détruire ou altérer le fonctionnement des machines numériques, la résistance du 21e siècle ?. Éd. Revue Possibles (2021) : bib_163

: effet de g.ponctualisation dans l'ANT de Bruno Latour
.(ANT / Stack : discontinuité du corps technologique
.-> pris comme un ensemble social ne distinguant plus les agents humains_machiniques )
./VS/ Dark_ANT :

La seconde se déploie en quelques gestes : cartographier les réseaux de « subsistance », c’est-à-dire d’attachement/dépendance ; se maintenir dans une micro-écologie sans vouloir trop rapidement monter en généralité et en abstraction ; engager une méthode d’enquête « opérant une torsion épistémique radicale de la théorie de l’acteur-réseau (ANT) et de la méthode pragmatiste ». Alors que l’ANT vise à révéler la relations d’enchaînement dans le monde en action, la « dark ANT » ou « ANT à rebours » repense les infrastructures de la Technosphère comme un monde à défaire.

Ce renversement consacre l’opposition entre « l’hybride solaire de l’ANT » (l’innovation, le projet) et les hybrides zombies, quasi-effondrés (les chaînes logistiques, de production d’approvisionnement) ou échoués (les ruines, les terrils, les continents de plastique…) de l’ANT à rebours. Cette méthodologie dessine les contours de ce que D. Landivar appelle une « cosmologie de la fermeture » dont, encore une fois, la singularité est de prendre à contrepied le discours connexionniste.

https://lundi.am/Fermez-le-capitalisme

Emmanuel Bonnet & Diego Landivar & Alexandre Monnin, Héritage et fermeture : Une écologie du démentelement. Éd. DIVERGENCES (2021) : bib_320

- hack / exploit :

Tim Jordan, Hacking. Éd. Polity (2008) : bib_327
Alexander R Galloway, Eugene Thacker, The exploit a theory of networks. Éd. University of Minnesota (2017) : bib_191

L'idée de faire fuiter (leak) / baver (verbose) les intériorités du pouvoir cybernéticien


Exploration par couches OSI---du logiciel aux infrastructures réseau

Impression dans ces re-territorialisations de toucher au concret, or on sait bien que dans l'UX c'est ce qui est produit comme affectes (positifs/négatifs) qui motivent d'usage d'un produit/app.

J'avais ce fantasme d'une révélation des mondes obscures, cachés, dissimulés, lointains par le hack, l'intrusion, le leaks. Comme si cet extraordinaire journalistique allait se généraliser, prenant de court des entreprises prises de court. 0n allait leak ces intériorités, exploiter les failles des chateaux forts. Le hackeur est alors la figure du documentaliste ultime : celui / celle qui exfiltre, qui expose le privé et le rend plus/moins public (selon que cette matière est revendue et doit rester appropriable, non publique). Bien des hackeurs préfèrent privatiser leurs trouvailles en leur mettant un prix. On retrouve les failles_de_données sur les Darknet, sur BreachForum échangées en crypto-actifs faciles à blanchir.

Mais j'aimais bien aussi l'approche citoyenne et à moindre cout des artistes/chercheurs/anthropologues qui se demandent comment sont fait les réseaux (qui rentrent dans nos poches et nos maisons), comment les apporcher/les cerner. Pour envisager l'énemi, lui donner une réalité tangible, dévirtualisée... et peut-être même, dans un geste néo-luddite, chercher/trouver les moyens de les arrêter temporairement ou à jamais... sinon de s'en défaire.

S'attaquer aux couches supérieures de l'g.OSI est facile : logicielles / applicatives / g.API / on peut inventer de nouveaux usages et pratiques, des designs respectueux comme alternatives désirables. Encourager l'ouverture des sources pour une intervention critique par l'audition populaire (garder le code lisible et donc pouvant révéler les pouvoirs politiques qu'il sous-tend). Et peut-être le sentiment d'être profitable au système technique en laissant croire qu'un f.alternumérisme est possible (alors que minoritaire et profitant aux géants de la tech).

Avec peut-être le sentiment que l'intervention sur la couche supérieure n'est que superficielle, reposant sur d'autres, préalables, autrement concrètes/décisives : l'empreinte écologique mais aussi l'habitude de l'hyper calculabilité, de la fraction de seconde, du clic pour afficher/envoyer/recevoir, sans conscience d'un préalable inconscient, là encore dissimulé.

A. EMPIRIQUE : CONFIGURER, SE CONNECTER, ESSAYER, VÉRIFIER 
Comment je sais que je suis bien connecté ?
Quelles sont les précautions à prendre pour disparaitre en ligne ?
    Existants :
    Conseils des associations / devellopeurs ?
    Revues / Fanzines / Manuels d'auto-défense numériques ?
        Millitantes
        Journalistiques
        Agences de sureté / investigation / renseignements

Comment je vérifie mon adresse IP ?
    Outils web / cli
    Faux positifs, à vérifier/éviter

Quels autres aspects spécifiques permettent de m'identifier ?
    DNS / TCP_IP
    FingerPrint
    Cookies

***Autres***
    Ma connection "traversse" les diférentes étapes de connection 
    : les allés-retours entre les différentes couches du schéma OSI
        X) Couche structurelle (réseau physique)
            Dépendences énergétiques
                Coûts cachés/dissimulé/niés
                Invesigations artistiques/anthropologiques 
                : défection de la magie == démystification 
                - société du cloud 
                - idéal d'une technologie désincarnée (ex-mundo, indolore)
                    : frictionless, uberisation des frotements politiques

            Idéologie technologique indépassable
            : on arrête pas le progrès
            - technologies démocratiques / autoritaires
                totalitarisme technologique   
                - TINA numérique ?
                - positivisme + solutionismes technologiques
                    /VS/ réalités, inquiétudes/dangers 
                    - intégration de la critique (plt)

            - bain, discontinuité technologique / marchande/surveillante
                (système technologique, interdépendance des objets)
                - dépendance de nos logistiques passants massivement par les réseaux
                    => nécessité de maintenance des infra-structures et agents
                        danger grandissant face à la dys.continuité/fonctionnement
                        : risque systémique, résilience d'un réseau // attaques ?
                => état de fait : nous sommes dépendant.es de ces réseaux
                ==> incapacité de penser en dehors de ces modalités et de leurs solutions

                Des solutions techniques pour répondre aux [écueils](https://fr.wikipedia.org/wiki/Écueil) et critiques formulées.. 
                à l'endroit des technologies (et de leur monde)
                Aussi ces solutions sont souvent pointées du doigt comme insuffisamment divergentes..
                (du monde technologique qu'elles prétendent combattre)
                : superficielles, d'accompagnement voire complices... 
                    ... des solutions réformistes, d'ajustement, 
                        incapables de tout à fait défaire l'emprise de notre monde par les technologies
                        : ad-hoc (comme le reste) s'adaptant à lui, toujours en marche.

                EX/
                Une critique portée par exemple à l'endroit des mouvements libristes ou d'un alternumérisme 
                Qui, à défaut d'enreiller le mouvement de fond d'une informatisation du monde...
                l'accompagnent voire le prolonge 
                    https://bib.vincent-bonnefille.fr/book/57

                ANTITHESE/
                Or, on peut aussi objecter, qu'à défaut de solution totale, parfaite, 
                il vaut mieux déjà s'équiper d'outils moins intrusifs, surveillants, polluants.
                    En sommes, 
                    - se donner des moyens **d'évaluation de ces outils**
                    - comprendre les normes qu'ils induisent par design
                        (et nous imposent)
                    Pour, *in-fine*..
                    - s'en séparer totalement (scission)
                    - ou en tendant vers une sobriété des usages
                    - s'en défaire partiellement
                        au risque d'y revenir
                        sans changer tout à fait les usages
                                                 les consommations
                                                 --> un moyen ne résout pas tous les problèmes
                                                 ==> bien évaluer les attendus,
                                                     comprendre ce par quoi l'on peut agir et sur quoi 
                                                     / quel aspect

            Y) Couche infrastructurelle (agents)
                - neutralité du net
            Z) Couche matérielle (informatique)
            Æ) Couche logicielle