Forum

Pour poster un commentaire, vous devez vous identifier

CHAOTIC GOOD

Article lié : Le “chaos du bien” versus The Machine

Fabrice LEVEQUE

  10/12/2010

Confirmation de ce qui précède en rajoutant que parmi ces 9 alignements les nerds ont souvent une bonne préférence pour ce “Chaotic good”. Une manière de dire que la fin justifie les moyens, ce qui étrangement rejoins souvent les logiques que les Américains utilisent pour justifier les guerres en Iraq, tortures à Guantanamo et autres.

La logique du système se retournant contre lui.

Chaotic good

Article lié : Le “chaos du bien” versus The Machine

Tatanka

  09/12/2010

Pour compléter.
Le chaotique bon se réfère à un individu dont la tendance est à faire le bien mais avec ses propres méthodes, faisant fi de l’ordre établi. Et donc imprévisible d’où le “chaotic”

Le Monde : WikiLeaks, LOIC, l'outil clé en main de l'"Opération riposte"

Article lié : LeakyWorld ou le suicide par le Net

Francis Lambert

  09/12/2010

Avec LOIC, ce sont les utilisateurs du programme eux-mêmes qui constituent “‘un réseau de robots’ volontaires”, permettant une attaque coordonnée. Avec la fonctionnalité “hive mind” (“esprit de ruche”), ceux qui installent LOIC consentent à ce que leur ordinateur soit contrôlé à distance.

Les internautes qui utilisent ce programme encourent-ils des risques vis-à-vis des autorités ? “Les chances de se faire prendre sont proches de zéro”, assurent les concepteurs. En cas d’éventuel problème, Anonymous invite les utilisateurs de LOIC à déclarer que leur machine a été infectée par un virus.

http://www.lemonde.fr/documents-wikileaks/article/2010/12/09/loic-l-outil-cle-en-main-de-l-operation-riposte_1451405_1446239.html

Le Figaro : LOIC, l'arme informatique pour venger WikiLeaks

Article lié : LeakyWorld ou le suicide par le Net

Francis Lambert

  09/12/2010

http://www.lefigaro.fr/hightech/2010/12/09/01007-20101209ARTFIG00601-loic-l-arme-informatique-pour-venger-wikileaks.php

LOIC est un logiciel pour Windows, Mac et Linux.
... application qui aurait été téléchargée 31.000 fois

Ce logiciel gratuit, qui ne nécessite pas d’importantes connaissances techniques, coordonne les attaques contre les sites Internet des entreprises et des institutions accusées de nuire à WikiLeaks. (...)

Lorsqu’une cible est définie par le coordinateur, tous ordinateurs recrutés dans le réseau se connectent au même moment sur le site Internet de la victime, afin de le surcharger de connexions, ce qui bloque le site. C’est ce que l’on appelle une attaque par déni de service (DDoS), généralement utilisée à des fins de sabotage. (...)

Les sociétés visées pourraient aussi répliquer. «Elles peuvent voir quelles adresses IP ont attaqué», explique au figaro.fr Rik Ferguson, expert en sécurité informatique chez Trend Micro. Or, «les attaques par déni de service sont illégales dans bien des pays européens et passibles de peine de prison», rappelle-t-il.

Chaotic good

Article lié : Le “chaos du bien” versus The Machine

Tatanka

  09/12/2010

Pour compléter.
Le chaotique bon se réfère à un individu dont la tendance est à faire le bien mais avec ses propres méthodes, faisant fi de l’ordre établi. Et donc imprévisible d’où le “chaotic”

Welcome to the /i/nsurgency W/i/ki

Article lié : LeakyWorld ou le suicide par le Net

Francis Lambert

  09/12/2010

Operation Payback
http://fr.wikipedia.org/wiki/Operation_Payback
Le groupe qui coordonne des attaques contre les adversaires du piratage sur Internet et qui se positionne en tant que défenseur d’un internet libre.

Opération Payback utilise une version spéciale de Low Orbit Ion Cannon (LOIC). Cela permet aux ordinateurs où LOIC est installé de se comporter comme s’ils faisaient partie d’un botnet.
(NB il s’agit ici de réseau robot VOLONTAIRE et socio-politique, pas de piratage commercial à votre insu ... prudence et information !)

Welcome to the /i/nsurgency W/i/ki
(le portail de la communauté #partyvan ... reconnaissez un mot twitter)
http://www.partyvan.info/wiki/Main_Page

Toute l’info sur Anonymous (“Vengeurs” d’Assange, mode d’emploi en anglais évidemment)
http://www.partyvan.info/wiki/Anonymous
a term used to describe an internet collective and subculture known for raiding websites, creating humorous image macros, and visiting 03chan.

(Payback est affiliée au groupe “Anonymous"1 qui s’est établi sur http://www.4chan.org/ )

Pourquoi protestons-nous ? http://www.whyweprotest.net/fr/#a3
Comment ? http://www.whyweprotest.net/fr/how-can-i-help/
- Comment puis-je aider?
- Quels sont les événements prévus dans ma région?
- Comment me comporter lors d’un événement?
- Est-ce que je dois être anonyme, moi aussi ?
- Est-ce que Anonymous accepte les dons?
- Comment contacter Anonymous dans ma région?

Vierges violées

Article lié : Féminisme + CIA versus Assange

Stephane Eybert

  09/12/2010

Cette accusation de viol fait délicieusement penser à un système occidentaliste américaniste virginal dont la vertue aurait été bafouée par cet acte infâmant. Le choix de l’inculpation pour viol n’est finalement peut-être pas aussi innocent que cela :-)

Précision d'ordre culturelle

Article lié : Le “chaos du bien” versus The Machine

Roberto DENARDO

  09/12/2010

Il faut remettre les choses dans leur contexte. Le terme ‘chaotic good’ se traduit par ‘chaotique bon’. Il s’agit de l’un des 9 alignements dans le jeu de rôle Dungeons & Dragons (version 3.5 et moins, pas la 4). La référence du vocabulaire est bien là, dans l’ancêtre des jeux de rôle papier : le réseau des Anonymes est un réseau de geeks, donc pour certains de joueurs.

Le reste est une autre histoire :)

(Radio Roosevelt), TV Kennedy, Digital Obama ... miser et périr par le spectacle ?

Article lié : LeakyWorld ou le suicide par le Net

Francis Lambert

  09/12/2010

(Obama, premier politicien de l’âge numérique)
“A la convention de Denver, Barack Obama était apparu comme le prototype d’une génération d’hommes politiques du troisième type, revêtu d’une “aura pop-mystique”, comme l’écrit le sociologue Vincenzo Susca dans un livre à paraître : après l’ère de la radio avec Roosevelt, celle de la télévision avec Kennedy, il apparaissait comme le premier politicien de l’âge numérique, capable de s’adresser à une foule de 80 000 personnes tout autant qu’à l’internaute ou au téléspectateur assis devant son écran. Grâce à une myriade de sites participatifs, Obama inventait la politique à l’ère de Facebook et l’on compara la montée en puissance de sa campagne au succès des start-up.

(Diplomatie marketing ... mobilisation numérique)
Charlotte Beers, ex-directrice de l’agence de publicité Ogilvy & Mather, qui fut l’inspiratrice de cette “diplomatie marketing” sous Colin Powell, s’en expliquait devant le congrès américain en 2003 : “Nous devons élargir notre audience au-delà des gouvernements et des élites. Et nous devons mobiliser chaque individu qui peut parler positivement et au nom des Etats-Unis.” (...)

Comment ne pas voir dans la bombe informationnelle de WikiLeaks un effet rétroactif de cette “diplomatie publique” qui, depuis la guerre, ne s’adresse plus seulement aux Etats mais agit par les moyens du marketing sur les opinions publiques mondiales ?

(Neuromarketing du pouvoir ... un crash asynchrone ?)
Les centres du pouvoir appliquent des techniques de mobilisation inspirées du neuromarketing et s’efforcent de régler leur communication sur des rythmes (les fameuses séquences) qui scandent et focalisent les flux d’attention des individus, cherchant à provoquer des états d’alarme synchrones. (...)

Les stratégies de communication qui permettent de croiser les formats sur plusieurs plates-formes technologiques aggravent encore cette focalisation des attentions, ces effets d’attroupement, autour de la mise en scène d’une menace d’attentat, d’une catastrophe naturelle ou d’une épidémie. Cette hypermobilisation des audiences (sites Internet pris d’assaut, pics d’Audimat) provoque en retour des phases de retombées, de chutes d’audiences, une dépolitisation systémique. (...)

Lors de la présidentielle de 2008 aux Etats-Unis, on a confondu la mobilisation électorale par les réseaux sociaux et une repolitisation de la société. (...)

(Bulle internet ... de la bourse à la globalité)
La “start-up d’Obama” connaîtrait-elle le même sort que la bulle Internet en 2000 ? (...)
La foi dans le changement attisée par d’habiles communicants ne s’accommode pas facilement du statu quo imposé par les pouvoirs établis et les puissances d’argent.

C’est un paradoxe des démocraties médiatiques et un effet de ces politiques de l’attention qui consistent à stimuler, doper les audiences, par des moyens de plus en plus sophistiqués et à provoquer en retour des retombées d’audience, des moments de dépression démocratique. (...)

(La justice immanente des médias)
Plutôt qu’imiter M. Obama, ceux qui se préparent à faire campagne en France en 2011 feraient bien de relire Jean Baudrillard : “C’est un immense pas vers la fin du système représentatif.  (...)

Et ceci est la fatalité du politique actuel - que partout celui qui mise sur le spectacle périra par le spectacle. Et ceci est valable pour les “citoyens” comme pour les politiciens. C’est la justice immanente des médias.

Extraits de Christian Salmon (NB avec mes sous-titres)
http://www.lemonde.fr/idees/article/2010/12/04/l-aura-perdue-d-obama_1449055_3232.html

La guerre des réseaux ne sera pas seulement du faible au fort

Article lié : LeakyWorld ou le suicide par le Net

Jean-Paul Baquiast

  09/12/2010

On a tendance à considérer que Wikileaks remet en cause la prédominance des pouvoirs et la domination du Système en attaquant son coeur cybernétique. C’est sûrement vrai maintenant mais cela risque de ne pas durer. Tout pouvoir dispose d’immenses moyens pour retourner contre l’attaquant les armes qu’il utilise. On le savait déjà avec la propagande politique et la publicité où le “greenwashing” dans tous les sens du terme a totalement envahi la presse et la télévision - après avoir fait disparaître les radios libres.

Il y a plein de petits jeunes gens très informés et très experts en e-communication, dans les allées du pouvoir, pour submerger le cyber-espace de messages et d’agressions destinées à décrédibiliser les adversaires, semer la confusion dans les esprits et faire que finalement plus personne ne croira personne.

Imaginez - je ne dis pas que c’est ce qui s’est passé, encore que…imaginez que l’affaire Cantona ait été montée (ou pilotée de l’extérieur) ,  par des gens qui voulaient seulement provoquer une hausse de l’or afin de faire faire des bénéfices aux détenteurs de métal précieux…. Il suffit de transposer cela dans le domaine politique et l’on devine le monde dans lequel nos pauvres intelligences seront obligées de naviguer. Même DeDéfensa paraîtra suspecte (je plaisante of course)

Fuites électroniques et le "monde qui fuit"

Article lié : LeakyWorld ou le suicide par le Net

Christian

  09/12/2010

Les choses vont à l’allure d’une avalanche…

1. Il y quelques mois de cela à peine (mi 2009), à l’époque où tous les gouvernements européens se battaient pour récupérer le maximum de finance pour se sauver dans la suite du désastre du 15/11 (écroulement bancaire de 2008), le secret bancaire suisse fut mis a mal par des CDs contenant des données bancaires, « hackées » et vendues par des employés de ces banques, et achetés par les gouvernements allemand, italiens et français pour contrer l’évasion fiscales.

(A cette époque, les gouvernements acheteurs ne parlaient ni de recel de données volées, ni d’excès de transparence : elles utilisaient ces « fuites numériques » pour menacer les quelques fraudeurs du fisc et pour négocier la mise au pas de la politique fiscale de la Suisse (quoi qu’on pense de cette politique fiscale, qui a certes sa part d’hypocrisie dans le développement ultérieurs de l’industrie bancaire suisse, bien que développée originellement sur des outils/services de protection des avoirs des individus comme vous et moi)

2. En août 2010, la Chine qui « avale » prestement une bonne partie de la circulation internet, le garde quelques seconde puis le redirige vers leur destinataire (belle performance indiquant une capacité à « traiter » effectivement les données informatiques telle que peut être Echellon n’a pas – je parle ici de l’efficacité, du résultat… Echellon a peut être la très « haute » ambition d’analyser systématiquement toutes les données interceptées et d’avoir ainsi une surveillance « globale » totale, mais n’y arive pas, faute de synthèse (à part peut être ici où là le sabotage de tel ou tel marché industriel). La Chine n’a peut être pas cette prétention au contrôle numérique absolu (ne parlons même pas de savoir absolu) et se contente plus modestement d’avoir la capacité de détourner le flux de données et de l’empêcher d’arriver à bon port, voire de les déverser dans des zones d’expansion des crues comme on en aménage à côtés des rivières endiguées, mais y ils arrivent (les Chinois sont des hydrauliciens et de gens travaillant avec les rivières et les crues depuis toujours, et l’eau est un des éléments intrinsèque de leur culture depuis bien plus longtemps que le feu ne n’est de la nôtre…). Again, G4C : réponse du faible (qui réussit) au fort (qui n’y peut mais…)

3. Et maintenant Cablegate et l’impressionante « guerre » livrées entre la contestation du Système et le Système (commentée en direct par Francis Lambert, merci), perdue d’avance par ce dernier…
Et ma suggestion : les technologie peer-to-peer et les réseaux sociaux (et tous ces moyens utilisé par les pro-Weakyleaks), équivalents pour le Système américaniste des ronéotypeuse et des stencils utilisés par les « samizdat ayant entraîné l’URSS » ? (note 1 et 2)

Encore une remarque pour signaler cette immense ironie qui ne devrait pas échapper aux tenants de la narrative usuelle concernant la guerre froide, qui voulait que les USA avaient vaincus l’URSS grâce à sa supériorité technologique évidemment intrinsèque, supériorité technologique qui avait en l’occurrence pris la forme de l’informatique. Il y a quelque chose de vrai dans cette histoire, c’est que les moyens informatiques ont joué un rôle très important côté Ouest, dans le développement des armes, tandis qu’à l’Est le développement de l’informatique fut freiné par les dirigeants, qui ne pouvaient pas permettre l’existence d’ordinateurs communiquant entre eux, et donc entre les techniciens des différentes « villes secrètes »… Si bien que cette « avance » technologique américaine, que l’on peut voir comme concédée par le régime soviétiques moins pour des raisons de capacités technologiques que pour des raisons politiques, a effectivement finit par jouer un rôle important dans les capacités militaires de chaque des deux grandes puissances, au profit des USA évidemment (note 3).

Ceci dit, cette avance informatique (qui a incidemment facilité l’installation du néolibéralisme au cours années 80 et 90 – donc la globalisation des années 90 – via les feuilles Excel, la gestion des « ressources humaines » par les RH, tout ce chambard de « new managment », sans parler de la folie actuelle des « marchés » électroniques et de leur duperie monstrueuse à l’échelle du monde entier), cette avance informatique qui fut l’arme du triomphe mondial des USA est en train de devenir… l’arme de sa mort (tant il est vrai que « qui a vécu par le glaive etc. »)

Et donc le « monde fuit »… reste encore à savoir quel monde est-ce, qui fuit ainsi ? Est-ce le Système, la modernité, notre système anthropotechnique globalisé, le néolibéralisme et son « absolu » de la liberté de circulation (c’est-à-dire tant que cela sied à l’argent et à ceux qui ont ont le plus-plus) ? Assurément ! Est-ce le monde dans lequel nous habitons ? Mais peut-on encore appeler un « monde » ce truc nihiliste, sans vie, sans honneur, sans aventure et sans futur ?
Ou est-ce la réalisation que c’est le monde dans lequel nous devrions vivre, c’est-à-dire un monde habitable, vivant, ample, structuré, intéressant, avec des cultures à hauteur, et que ce monde-là nous a échappé ? (mais qu’il revient toquer à la porte)

***

Note (1) ronéotypeuses : petites presses rotatives portatives, permettant la duplication à l’alcool des papier stencils écrits à la machine, dont l’odeur et l’emploi sont encore vis à mes souvenirs d’écolier à une époque pas si lointaine du tout (c. 1978-1982) où les photocopieuse n’existaient pas…
cf. http://fr.wikipedia.org/wiki/Ron%C3%A9o

Note (2) : Si je me rappelle des stencils, je ne me rappelle par contre pas des « samizdats ». Voir donc l’article de dedefensa.org, « Au temps de Gorbatchev et de la glasnost » (Rubrique bibliothèque), du 12/05/2008 :

« Il nous a semblé intéressant d’observer (de rappeler) comment a débuté la glanost, d’ailleurs dès que Gorbatchev fut au pouvoir (bien avant la perestroïka). Il s’agit d’abord d’un comportement personnel, d’initiatives somme toute artisanales ou improvisées mais dont la connaissance se répandit très rapidement en URSS. Ce pays était, depuis au moins deux décades, parcouru par un réseau très dense d’informations dissidente (phénomène du samizdat, ou presse clandestine), qui fonctionna à plein dans les débuts de l’action de Gorbatchev. L’URSS (la Russie) était, littéralement, en attente de Gorbatchev et de sa glasnost. »

http://www.dedefensa.org/article-au_temps_de_gorbatchev_et_de_la_glasnost_12_05_2008.html

Note (3) Mais ironie de la chose : les Américains réalisèrent soudain (pour l’oublier aussitôt, évidemment) qu’un excès d’informatique les rendaient plus vulnérable dans une guerre « classique » type guerre froide, notamment dans le cas d’emploi de l’arme atomique et des armes à effets IMP (impulsions électromagnétiques provoquées par une explosion nucléaire), lesquelles grillent tous les circuits électroniques basés sur des transistors (ainsi du boîtier électronique de votre voiture par exemple). Un des rares avions de chasse à ne pas être sensible à la chose, un des rares donc à pouvoir voler après une atomisation sérieuse, eût été… soviétique. Le Mig-29 fulcrum, qui date des années 70, ne possède pas de commandes de vol électriques assistées par ordinateur, et son électronique de bord (radar, radio et co) est basée sur la vielle technologie de transistor à ampoule (bouh les losers !)… ce qui a pour effet de le rendre insensibles aux IMP (au contraire de son concurrent direct, F-16 et F-15). Forcément, on a entendu côté américains des cris orfraie accusant les soviétiques d’êtres des lâches et des mauvais joueurs (un peu comme les voitures piégées des irakiens)… Le Mig-29, c’est aussi celui qui fait cette très belle et très impressionnante figure du cobra
http://fr.wikipedia.org/wiki/Mikoyan-Gourevitch_MiG-29
http://fr.wikipedia.org/wiki/Cobra_(a%C3%A9ronautique)
démonstration de l’enveloppe de vol d’une « viellerie » sans commande de vol électrique :
http://www.youtube.com/watch?v=BAxx3T53TxM&feature=related
http://www.youtube.com/watch?v=AyRAGrqsMAo

Quand le système n'y croit plus

Article lié : LeakyWorld ou le suicide par le Net

Internaute Anonyme

  09/12/2010

Bonjour,
c’est la première que j’interviens donc permettez moi de saluer toute l’équipe dedefensa, que je suis depuis longtemps.
Vous êtes à ce jour ceux qui produisez la meilleur analyse sur cette affaire wikileaks, signe que le cadre plus large de vos analyse est le bon.
Les fleurs étant jetés, je vous soumet cette anecdote, que je trouve très lourde de sens.
A l”émission de Taddei, ‘Ce soir ou jamais’ qui traitait de l’affaire Cantona, voici ce qu’a dit Michèle Cotta

“(a propos du bankrun) je me résume, moi je suis pas contre votre discours,
moi j’ai pas peur, moi je crois pas en l’euro, moi je crois plus en l’euro”

A partir de 1mn 50s sur la vidéo
http://www.dailymotion.com/video/xg06ce_jovanovic-et-sarfati-font-trembler-le-microcosme-partie-2_news

Vous conviendrez de l’importance du ‘j’ai pas peur’...
L’effondrement se rapproche, à grands pas.

Longue vie à dedefensa, vive la France!

Cyberinsurrection ou Schisme ?

Article lié : LeakyWorld ou le suicide par le Net

Morales

  08/12/2010

Mettons dans une même boite : les nouvelles technologies (parallèle volontaire avec Gutemberg), la faillite des élites, le reniement des fondamentaux culturels, la célèbration permanente du culte du veau d’or, la vacuité du consumérisme. Agitons très fort et laissons reposer ; il semble bien que Cablegate apparaisse, au fond de l’éprouvette, au delà d’une cyber insurrection, comme la marque d’un SCHISME naissant.
Le clergé de la phynance a failli dans son rôle d’intercesseur, ses visions sont brouillées, les adeptes sont désorientés et ne lui font plus crédit ; pourtant ils ne se sentent pas encore prêts à renoncer à leurs drogues. Il y a donc de la place pour la montée en puissance d’un nouveau mythe ... Encore faut-il savoir déchiffrer le futur ... N’est pas prophète qui veut !

Après Joachim de Flore, le regretté Jean-Charles Pichon, qui avait décrit la ronde des mythes - sur 6.000 ans d’histoire de l’humanité - dans “L’Homme et les Dieux”, aurait probablement réussi, dans son vocabulaire métaphorique, à nous annoncer “Celui qui vient !” ;  étant admis que le mythe régnant se reconnait toujours en ceci que les humains lui consacrent le plus clair de leurs préoccupations !

Dedéfensa.org, dans un autre registre, contribue de même a éclairer notre lanterne sur les attentes des populations. Il nous prépare au déboulonnage des idôles !
Peut-être l’afflux de consultation de Dedefensa le 6 décembre 2010 traduit-il un frémissement des consciences à l’avant-garde de ce bouleversement qui s’annonce ?

Dé-masquer.

Article lié : A la lumière de Cablegate, Iran et Turquie désormais maîtres du jeu…

Ilker de Paris

  08/12/2010

Je ne pense pas qu’il faille rentrer dans un rapport de force, ce serait s’engager dans une voie politique type néo-conservateur ou occidentaliste, mais renvoyer à l’Occident type néo-con justement (ce qu’il est en (grande?) partie de nos jours) ses contradictions, mensonges et virtualismes, c’est-à-dire lui présenter un miroir, ce que vous faites de manière très juste et admirable sur ce site.

Par ex, a propos du nucléaire iranien les pays occidentaux affirment que l’Iran refuse de négocier et en même temps ferment(-aient) les voies d’un dialogue (refus de l’initiative turco-brésilienne).

Le poid des mots, le choc des mémos

Article lié : Le juge français et Antiwar.com à l’aide de Wikileaks

Stephane Eybert

  08/12/2010

Pour faire référence au sujet, les gardiens du temple ont le choix:

Soit utiliser le nom de Wikileaks au risque d’en faire un logo.

Soit utiliser le mot de cablegate au risque d’exclure Wikileaks de l’équation et de promouvoir une affaire purement interne à leur administration.