Bibliographie
Texte intégral
Des DOI sont automatiquement ajoutés aux références bibliographiques par Bilbo, l’outil d’annotation bibliographique d’OpenEdition. Ces références bibliographiques peuvent être téléchargées dans les formats APA, Chicago et MLA.
Format
- APA
- Chicago
- MLA
Abbate Janet, 1999. Inventing the Internet, Cambridge (MA), The MIT Press.
Ackerman Spencer, 2014. « Senate republicans block USA freedom act surveillance reform bill » [en ligne], The Guardian, le 19 novembre, disponible sur <http://www.theguardian.com/us-news/2014/nov/18/usa-freedom-act-republicans-block-bill> [consulté le 19/01/2015].
Agamben Giorgio, 2014. « For a theory of destituent power » [en ligne], Chronos, no 10, transcription d’une lecture publique, Athènes, le 16 novembre 2013, disponible sur <http://www.chronosmag.eu/index.php/g-agamben-for-a-theory-of-destituent-power.html> [consulté le 19/01/2015].
10.1515/9783035607611 :Apple, 2015. « We’ve built privacy into the things you use every day » [en ligne], disponible sur <http://www.apple.com/privacy/privacy-built-in> [consulté le 19/01/2015].
Bamford James, 1982. The Puzzle Palace: A Report on America’s Most Secret Agency, Boston, Houghton Mifflin.
Bamford James, 2008. The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America, New York, Doubleday.
Bamford James, 2012. « The NSA is building the country’s biggest spy center (Watch what you say) » [en ligne], Wired, le 15 mars, disponible sur <https://www.wired.com/2012/03/ff_nsadatacenter/> [consulté le 19/01/2015].
Bamford James, 2014. « The most wanted man in the World » [en ligne], Wired, le 22 août, disponible sur <http://www.wired.com/2014/08/edward-snowden> [consulté le 19/01/2015].
Barabási Albert-László et Bonabeau Eric, 2003. « Scale-Free networks », Scientific American, vol. 288, no 5 : 50-59.
10.1038/scientificamerican0503-60 :Baran Paul, 1964a. On Distributed Communications: II. Digital Simulation of Hot-Potato Routing in a Broadband Distributed Communications Network, avec S. P. Boehm, Memorandum RM-3103-PR, Santa Monica, The RAND Corporation, disponible sur <https://www.rand.org/content/dam/rand/pubs/research_memoranda/2006/RM3103.pdf> [consulté le 05/09/2017].
Baran Paul, 1964b. On Distributed Communications: XI. Summary Overview, Memorandum RM-3767-PR, Santa Monica, The RAND Corporation, disponible sur <https://www.rand.org/content/dam/rand/pubs/research_memoranda/2006/RM3767.pdf> [consulté le 05/09/2017].
Baran Paul, 1964c. On Distributed Communications: V. History, Alternative Approaches, and Comparisons, Memorandum RM-3097-PR, Santa Monica, The RAND Corporation, disponible sur <https://www.rand.org/content/dam/rand/pubs/research_memoranda/2008/RM3097.pdf> [consulté le 05/09/2017].
Baran Paul, 1964d. « On distributed communications networks », IEEE Transactions on Communications Systems, vol. 12, no 1 : 1-9.
10.1109/TCOM.1964.1088883 :Baran Paul, 2002. « The beginnings of packet switching: Some underlying concepts », IEEE Communications Magazine, vol. 40, no 7 : 42-48.
10.1109/MCOM.2002.1018006 :Barlow John P, 1996. « A declaration of the independence of cyberspace » [en ligne], Electronic Frontier Foundation, le 8 février, disponible sur <http://projects.eff.org/~barlow/Declaration-Final.html> [consulté le 19/01/2015].
10.37514/RNT-J.1996.3.6.21 :Bärwolff Matthias, 2009. « DPI considered not harmful » [en ligne], disponible sur <http://works.bepress.com/mbaer/3/> [consulté le 19/01/2015].
Bar-Yanai Roni, Langberg Michael, Peleg David et Roditty Liam, 2010. « Realtime classification for encrypted traffic », in P. Festa (dir.), Experimental Algorithms (actes du 9e colloque international, SEA 2010, Ischia Island, Naples, 20-22 mai 2010), Berlin, Springer (LNCS ; 6049) : 373-385, disponible sur <http://www.openu.ac.il/home/mikel/papers/60490373[1].pdf>.
Bauman Zygmunt, Bigo Didier, Esteves Paulo, Guild Elspeth, Jabri Vivienne, Lyon David et Walker R. B. J., 2014. « After Snowden: Rethinking the impact of surveillance », International Political Sociology, vol. 8, no 2 : 121-144.
10.1111/ips.12048 :Baxmann Inge, Beyes Timon et Pias Claus (dir.), 2014. Soziale Medien, Neue Massen, Berlin, Diaphanes.
Beckedahl Markus, 2009. « Netzpolitik-Podcast 081: Netzneutralität und Netzwerkmanagement » [en ligne], Netzpolitik.org, disponible sur <http://netzpolitik.org/2009/netzpolitik-podcast-081-netzneutralitaet-und-netzwerkmanagement> [consulté le 19/01/2015].
Beckedahl Markus et Meister Andre (dir.), 2014. Überwachtes Netz: Edward Snowden und der größte Überwachungsskandal der Geschichte, Berlin, Newthinking Communications.
Bedner Mark, 2009. Rechtmäßigkeit der „Deep Packet Inspection“ [en ligne], disponible sur <https://kobra.bibliothek.uni-kassel.de/bitstream/urn:nbn:de:hebis:34-2009113031192/5/BednerDeepPacketInspection.pdf> [consulté le 19/01/2015].
Bendrath Ralf et Mueller Milton, 2010. The End of the Net as We Know it? Deep Packet Inspection and Internet Governance, disponible sur <http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1653259> [consulté le 19/01/2015].
10.1177/1461444811398031 :Beniger James R, 1986. The Control Revolution: Technological and Economic Origins of the Information Society, Cambridge (MA), The Harvard University Press.
Bertschek Irene, Yoo Christopher S., Rasel Fabienne et Smuda Florian, 2013. « Die Netzneutralitätsdebatte im internationalen Vergleich », étude d’implulsion pour le ministère fédéral allemand de l’Économie et de la Technologie, disponible sur <http://www.bmwi.de/BMWi/Redaktion/PDF/Publikationen/Studien/netzneutralitaetsdebatte-im-internationalen-vergleich,property=pdf,bereich=-bmwi2012,sprache=de,rwb=true.pdf> [consulté le 19/01/2015].
Beyes Timon et Pias Claus, 2014. « Transparenz und Geheimnis », Zeitschrift für Kulturwissenschaften, vol. 8, no 2 : 111-117.
Blumenberg Hans, 2012. Quellen, Ströme, Eisberge, Berlin, Suhrkamp.
Blumenthal Marjory S. et Clark David D., 2001. « Rethinking the design of the Internet: The End-to-End arguments vs. the brave new world », ACM Transactions on Internet Technology, vol. 1, no 1 : 70-109.
10.1145/383034.383037 :Brand Stewart, 2003. « Founding father » [en ligne], Wired, vol. 9, no 3 : 145-153, disponible sur <https://www.wired.com/2001/03/baran/> [consulté le 05/09/2017].
Bunz Mercedes, 2008. Vom Speicher zum Verteiler: Die Geschichte des Internet, Berlin, Kadmos.
Canguilhem Georges, 2006. « Die Position der Epistemologie muss in der Nachhut angesiedelt sein: Ein Interview », in Id., Wissenschaft, Technik, Leben: Beiträge zur historischen Epistemologie, H. Schmidgen (éd.), Berlin, Merve : 103-122.
Carpenter Brian, 1996. Architectural Principles of the Internet: RFC 1958, disponible sur <https://www.ietf.org/rfc/rfc1958.txt> [consulté le 19/01/2015].
10.17487/rfc1958 :Castells Manuel, 1998. End of Millennium, vol. 3: The Information Age: Economy, Society, and Culture, Malden, Blackwell Publishers.
10.1002/9781444323436 :Cerf Vinton et Kahn Robert, 1974. « A protocol for packet network intercommunication », IEEE Transations on Communications, vol. 22, no 5 : 637-648.
10.1145/1064413.1064423 :Chamayou Grégoire, 2015. « Oceanic enemy: A brief philosophical history of the NSA », Radical Philosophy, no 191 : 2-12, disponible sur <https://www.radicalphilosophy.com/wp-content/files_mf/rp191_commentary_chamayou_oceanic_enemy.pdf> [consulté le 05/09/2017].
Chang Briankle, 1996. Deconstructing Communication: Representation, Subject, and Economies of Exchange, Minneapolis, The University of Minnesota Press.
Chaos Computer Club, 2010. Forderungen für ein lebenswertes Netz [en ligne], disponible sur <http://www.ccc.de/en/updates/2010/forderungen-lebenswertes-netz> [consulté le 19/01/2015].
Chun Wendy Hui Kyong, 2011. « Crisis, crisis, crisis, or sovereignty and networks », Theory Culture & Society, vol. 28, no 6 : 91-112, disponible sur <http://ethics.tau.ac.il/wp-content/uploads/2016/12/chun_crisis_crisis_crisis_-Dec-13.pdf> [consulté le 05/09/2017].
10.1016/j.jcin.2008.11.004 :Cisco Systems, 2014. « Cisco Service Control Engine 10000 Data Sheet » [en ligne], disponible sur <http://www.lyme.com/sw/swchannel/images/ProductCatalog/ProductPage/File/datasheet-c78-732339.pdf> [consulté le 19/01/2015].
Clarke Richard A., Morell Michael J., Stone Geoffrey R., Sunstein Cass R. et Swire Peter P., 2014. The NSA Report: Liberty and Security in a Changing World, Princeton, Princeton University Press.
Cohn Cindy, 2014. « EFF response to FBI Director Comey’s speech on encryption » [en ligne], disponible sur <https://www.eff.org/deeplinks/2014/10/eff-response-fbi-director-comeys-speech-encryption> [consulté le 19/01/2015].
Cohn Marjorie, 2014. « Police State America: Will the US Supreme Court apply cell phone privacy to NSA metadata collection? » [en ligne], Global Research, disponible sur <http://www.globalresearch.ca/police-state-america-will-the-us-supreme-courtapply-cell-phone-privacy-to-nsa-metadata-collection/5389211> [consulté le 19/01/2015].
Comey James B., 2014. « Going dark: Are technology, privacy, and public safety on a collision course? », discours du directeur du FBI prononcé devant la Brookings Institution, le 16 octobre, disponible sur <https://www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course> [consulté le 19/01/2015].
Davies Donald W., 2001. « An historical study of the beginnings of packet switching », The Computer Journal, vol. 44, no 3 : 152-162.
10.1093/comjnl/44.3.152 :Day John D., 2008. Patterns in Network Architecture: A Return to Fundamentals, Londres, Pearson Education.
DeNardis Laura, 2014. Protocol Politics: The Globalization of Internet Governance, Cambridge (MA), The MIT Press.
10.7551/mitpress/9780262042574.001.0001 :Derrida Jacques, 1976. « Die Struktur, das Zeichen und das Spiel im Diskurs der Wissenschaften vom Menschen », in Id., Die Schrift und die Differenz, Francfort-sur-le-Main, Suhrkamp : 422-442 [éd. orig.: « La structure, le signe et le jeu dans le discours des sciences humaines », in Id., L’écriture et la différence, Paris, Seuil, 1967 : 409-428].
Derrida Jacques, 1979. Die Stimme und das Phänomen: Einführung in das Problem des Zeichens in der Phänomenologie Husserls, Francfort-sur-le-Main, Suhrkamp.
Deutsche Telekom, 2010. Was bedeutet eigentlich Netzneutralität?, disponible sur <http://www.schonleben.de/wp-content/uploads/2010/09/telekom-was-bedeutet-eigentlich-netzneutralitaet.pdf> [consulté le 19/01/2015].
Deutscher Bundestag, 2012. « Vierter Zwischenbericht der Enquete-Kommission Internet und digitale Gesellschaft », Bundestags-Drucksache, no 17/8536, disponible sur <http://dipbt.bundestag.de/dip21/btd/17/085/1708536.pdf> [consulté le 19/01/2015].
Diffie Whitfield et Landau Susan E., 2010. Privacy on the Line: The Politics of Wiretapping and Encryption, Cambridge (MA), The MIT Press.
Doppelmayr Johann Gabriel, 1744. Neu-entdeckte Phaemomena von bewundernswürdigen Würckungen der Natur, Nürnberg, Fleischmann.
Electronic Frontier Foundation, 2013. « 20130606-Wapo-Prism Document », disponible sur <https://www.eff.org/document/2013-06-06-wapo-prism> [consulté le 19/01/2015].
Engell Lorenz et Vogl Joseph, 1999. « Vorwort » [Préface], in C. Pias et al. (dir.), Kursbuch Medienkultur: Die maßgeblichen Theorien von Brecht bis Baudrillard, Stuttgart, DVA : 8-11.
10.1515/9783110727852 :Engemann Christoph, 2011. « Verteiltes Überleben: Paul Barans Antwort auf die atomare Bedrohung », in F. Schmieder (dir.), Überleben: Historische und Aktuelle Konstellationen, Munich, Fink : 381-394.
Engemann Christoph, 2015. « Die Adresse des freien Bürgers: Digitale Identitätssysteme Deutschlands und der USA im Vergleich », Leviathan: Berliner Zeitschrift für Sozialwissenschaft, vol. 43, no 1 : 43-63.
10.5771/0340-0425-2015-1-43 :Ernst Wolfgang, 2007. « Zeit und Code », in D. Tyradellis et B. Wolf (dir.), Die Szene der Gewalt: Bilder, Codes und Materialitäten, Francfort-sur-le-Main, Peter Lang : 175-187.
Foucault Michel, 1992. Was ist Kritik?, Berlin, Merve.
Fung Brian, 2014. « World Wide Web inventor slams Internet fast lanes: ‘It’s bribery.’ » [en ligne], The Washington Post, le 19 septembre, disponible sur <http://www.washingtonpost.com/blogs/the-switch/wp/2014/09/19/world-wide-web-inventor-lashes-out-at-internet-fast-lanes-its-bribery> [consulté le 19/01/2015].
Galison Peter, 2001. « War against the Center », Grey Room, no 4 : 5-33.
10.1162/grey.2001.1.04.5 :Galison Peter, 2003. Einsteins Uhren, Poincarés Karten: Die Arbeit an der Ordnung der Zeit, Francfort-sur-le-Main, Fischer.
Galloway Alexander R., 2004. Protocol: How Control Exists after Decentralization, Cambridge (MA), The MIT Press.
10.1177/026327640602300241 :Galloway Alexander R. et Thacker Eugene, 2007. The Exploit: A Theory of Networks, Minneapolis, The University of Minnesota Press.
Gaycken Sandro, 2013. « Snowden opferte sein Leben für ein offenes Geheimnis » [en ligne], Cicero, le 8 juillet, disponible sur <http://cicero.de/aussenpolitik/edward-snowden-nsa-skandal-fachkreisen-war-niemand-ueberrascht/54999> [consulté le 05/09/2017].
Gellman Barton et Soltani Askhan, 2013. « NSA tracking cellphone locations worldwide, Snowden documents show » [en ligne], The Washington Post, le 4 décembre, disponible sur <http://www.washingtonpost.com/world/national-security/nsa-tracking-cellphone-locationsworldwide-snowden-documents-show/2013/12/04/5492873a-5cf2-11e3-bc56-c6ca94801fac_story.html> [consulté le 19/01/2015].
Gießmann Sebastian, 2009. « Netzwerk-Zeit, Zeit der Netzwerke: Fragmente zur Datenökonomie um 1960 », in A. Volmar (dir.), Zeitkritische Medien, Berlin, Kadmos : 239-254.
Gießmann Sebastian, 2014. Die Verbundenheit der Dinge: Eine Kulturgeschichte der Netze und Netzwerke, Berlin, Kadmos.
Gießmann Sebastian, 2015. « Im Parlament der möglichen Medienpraktiken: Anmerkungen zur Netzneutralitätskontroverse », Mediale Kontrolle unter Beobachtung, vol. 4, no 1 : 22 p., disponible sur <http://www.medialekontrolle.de/wp-content/uploads/2015/11/Giessmann-Sebastian-2015-04-01.pdf> [consulté le 05/09/2017].
Gilder George F, 2000. Telecosm: How Infinite Bandwidth Will Revolutionize Our World, New York, The Free Press.
Gillespie Tarleton, 2006. « Engineering a principle: ‘End-to-End’ in the design of the Internet », Social Studies of Science, vol. 36, no 3 : 427-457.
10.1177/0306312706056047 :Gorman Siobhan et Valentino-DeVries Jennifer, 2013. « New details show broader NSA surveillance reach » [en ligne], The Wall Street Journal, le 20 août, disponible sur <http://online.wsj.com/articles/SB10001424127887324108204579022874091732470> [consulté le 19/01/2015].
Gray Stephen, 1731-1732. « A letter to Cromwell Mortimer, M. D. Secr. R. S. containing several experiments concerning electricity », Philosophical Transactions, vol. 37 : 18-44.
Greenwald Glenn, 2014. No Place to Hide: Edward Snowden, the NSA, and the Surveillance State, Londres, Penguin.
Greenwald Glenn, MacAskill Ewen et Poitras Laura, 2013. « Edward Snowden: The whistleblower behind the NSA surveillance revelations », The Guardian, le 11 juin, vidéo disponible sur <http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsa-whistleblower-surveillance> [consulté le 19/01/2015].
Halpin Harry, 2013. « Immaterial Civil War: The World Wide War on the Web », Culture Machine, vol. 14 : 26 p., disponible sur <https://www.culturemachine.net/index.php/cm/article/viewArticle/508> [consulté le 05/09/2017].
Helmholtz Hermann von, 2003 [1850]. « Ueber die Methoden, kleinste Zeittheile zu messen, und ihre Anwendung für physiologische Zwecke », in Gesammelte Schriften, vol. 2, J. Brüning (éd.), Hildesheim, Olms : 862-880.
Hesse Mary B., 1961. Forces and Fields: The Concept of Action at a Distance in the History of Physics, Londres, Nelson.
10.1063/1.3058239 :Hill Kashmir, 2013. « Blueprints Of NSA’s Ridiculously Expensive Data Center In Utah Suggest It Holds Less Info Than Thought » [en ligne], Forbes, disponible sur <https://www.forbes.com/sites/kashmirhill/2013/07/24/blueprints-of-nsa-data-center-in-utah-suggest-its-storage-capacity-is-less-impressive-than-thought/ - 470247417457> [consulté le 19/01/2015].
Hörl Erich, 2011. « Die technologische Bedingung: Zur Einführung », in Id. (dir.), Die technologische Bedingung: Beiträge zur Beschreibung der technischen Welt, Francfort-sur-le-Main, Suhrkamp : 7-53.
Hughes Thomas P, 1993. Networks of Power: Electrification in Western Society, 1880-1930, Londres, The Johns University Press.
Human Rights Council, 2014. « The right to privacy in the digital age: Report of the Office of the United Nations High Commissioner for Human Rights », A/HRC/27/37, 30 juin, disponible sur <http://www.ohchr.org/en/hrbodies/hrc/regularsessions/session27/documents/a.hrc.27.37_en.pdf> [consulté le 19/01/2015].
Human Rights Watch, 2014. « Turkey: Internet freedom, rights in sharp decline » [en ligne], disponible sur <https://www.hrw.org/news/2014/09/02/turkey-internet-freedom-rights-sharp-decline> [consulté le 19/01/2015].
Ingham Kenneth et Forrest Stephanie, 2002. « A history and survey of network firewalls » [en ligne], disponible sur <https://www.cs.unm.edu/~treport/tr/02-12/firewall.pdf> [consulté le 19/01/2015].
Inkster Nigel, 2014. « The Snowden revelations: Myths and misapprehensions », Survival: Global Politics and Strategy, vol. 56, no 1 : 51-60.
10.1080/00396338.2014.882151 :International Telecommunication Union, 2012. Requirements for Deep Packet Inspection in Next Generation Networks, Recommandation Y.2770 (11/12), disponible sur <http://www.itu.int/rec/T-REC-Y.2770-201211-I> [consulté le 19/01/2015].
Jäger Ludwig, 2004. « Störung und Transparenz: Skizze zur performativen Logik des Medialen », in S. Krämer (dir.), Performativität und Medialität, Munich, Fink : 35-74.
Kammerer Dietmar, 2015. « Software, die zur Waffe wird », in Die Überwacher: Prism, Google, Whistleblower, Berlin, TAZ (Le Monde Diplomatique ; 16) : 38-41.
Kapp Ernst, 1877. Grundlinien einer Philosophie der Technik, Braunschweig, G. Westermann.
10.28937/PhB :Kassung Christian et Macho Thomas (dir.), 2012. Kulturtechniken der Synchronisation, Munich, Fink.
Kelty Christopher M., 2014a. « Against networks » [en ligne], Spheres, novembre, disponible sur <http://spheres-journal.org/against-networks/> [consulté le 05/09/2017].
Kelty Christopher M., 2014b. « The fog of freedom », in T. Gillespie, P. J. Boczkowski et K. A. Foot (dir.), Media Technologies: Essays on Communication, Materiality, and Society, Cambridge (MA), The MIT Press : 195-220.
10.7551/mitpress/9780262525374.001.0001 :Kirschenbaum Matthew G., 2008. Mechanisms: New Media and the Forensic Imagination, Cambridge (MA), The MIT Press.
10.7551/mitpress/7393.001.0001 :Kittler Friedrich A., 1986. « No such agency », TAZ, le 11 octobre, disponible sur <http://www.taz.de/!5050644/> [trad. par P. Feigelfel dans Theory, Culture & Society, le 12 février 2014, disponible sur <http://theoryculturesociety.org/kittler-on-the-nsa/> (consulté le 19/01/2015)].
Kleinrock Leonard, 1964. Communication Nets: Stochastic Message Flow and Delay, New York, McGraw-Hill.
Konitzer Werner, 2005. « Telefonieren als besondere Form gedehnter Äußerung », in A. C. Geppert, U. Jensen et J. Weinhold (dir.), Ortsgespräche: Raum und Kommunikation 19 und 20 Jahrhundert, Bielefeld, Transcript : 179-199.
Krämer Jan, Wiewiorra Lukas et Weinhardt Christof, 2013. « Net neutrality: A progress report », Telecommunications Policy, vol. 37, no 9 : 794-813.
10.1016/j.telpol.2012.08.005 :Krämer Sybille, 2003. « Erfüllen Medien eine Konstitutionsleistung? Thesen über die Rolle medientheoretischer Erwägungen beim Philosophieren », in S. Münker, A. Roesler et M. Sandbothe (dir.), Medienphilosophie: Beiträge zur Klärung eines Begriffs, Francfort-sur-le-Main, Fischer : 78-90.
Krempl Stefan, 2011. 28C3: Hacker kämpfen für „echtes Netz“ et „echte Computer“ , disponible sur <https://www.heise.de/newsticker/meldung/28C3-Hacker-kaempfen-fuer-echtes-Netz-und-echte-Computer-1401796.html> [consulté le 19/01/2015].
Królikowski Agata, 2014. « Packet Inspection in Zeiten von Big Data », in Telemedicus e.V. (dir.), Überwachung und Recht: Tagungsband zur Telemedicus Sommerkonferenz 2014, Berlin, epubli. : 143-164.
Kurz Constanze, 2011. « Das Blinzeln des Adlers » [en ligne], Frankfurter Allgemeine, le 30 septembre, disponible sur <http://www.faz.net/aktuell/feuilleton/aus-dem-maschinenraum/kriegstechnikdas-blinzeln-des-adlers-11374424.html> [consulté le 19/01/2015].
Landau Susan, 2013. « Making sense of Snowden: What’s significant in the NSA surveillance revelations », IEEE Security and Privacy, vol. 11, no 4 : 54-63.
10.1109/MSP.2013.90 :Landau Susan, 2014. « Making sense of Snowden Part II: What’s significant in the NSA surveillance relevations », IEEE Security and Privacy, vol. 12, no 1 : 66-75.
Lemke Martin, 2008. « Die Praxis polizeilicher Überwachung: Geschichten aus 125 dem Alltag », in S. Gaycken et C. Kurz, 1984.exe: Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien, Bielefeld, Transcript : 167-179.
Lessig Lawrence, 2004. Free Culture: How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity, New York, The Penguin Press.
Lobo Sascha, 2014. « Die digitale Kränkung des Menschen » [en ligne], Frankfurter Allgemeine, le 11 janvier, disponible sur <http://www.faz.net/aktuell/feuilleton/debatten/abschied-von-derutopie-die-digitale-kraenkung-des-menschen-12747258.html> [consulté le 19/01/2015].
Loebel Jens-Martin, 2011. « Aus dem Tagebuch eines Selbstaufzeichners: Interview geführt von Ute Holl und Claus Pias », Zeitschrift für Medienwissenschaft, no 4 : 115-126, disponible sur <http://www.zfmedienwissenschaft.de/heft/text/aus-dem-tagebuch-eines-selbstaufzeichners> [consulté le 05/09/2017].
Loewenstein Anthony, 2014. « The ultimate goal of the NSA is total population control » [en ligne], The Guardian, le 11 juillet, disponible sur <https://www.theguardian.com/commentisfree/2014/jul/11/the-ultimate-goal-of-the-nsa-is-total-population-control> [consulté le 19/01/2015].
Lovink Geert, 2014. « Hermes on the Hudson: Notes on media theory after Snowden » [en ligne], e-flux journal, no 54, disponible sur <http://www.e-flux.com/journal/54/59854/hermes-on-the-hudson-notes-on-media-theory-after-snowden/> [consulté le 05/09/2017].
Lyon David, 2014. « Surveillance, Snowden, and Big Data: Capacities, consequences, critique », Big Data & Society, vol. 1, no 2 : 1-13, disponible sur <http://0-journals-sagepub-com.catalogue.libraries.london.ac.uk/doi/pdf/10.1177/2053951714541861>.
10.1177/2053951714541861 :March James G. et Johan P. Olsen, 1976. Ambiguity and Choice in Organizations, Bergen, Universitetsforlaget.
Marsden Christopher T., 2010. Net Neutrality: Towards a Co-Regulatory Solution, Londres, Bloomsbury.
10.5040/9781849662192 :Martini Mario, 2011. « Wie viel Gleichheit braucht das Internet? Netzneutralität zwischen kommunikativer Chancengleichheit und Infrastruktureffizienz », Speyerer Vorträge, no 96, disponible sur <http://www.uni-speyer.de/files/de/Forschung/Publikationen/Vortraege/Vortrag96-Martini.pdf> [consulté le 05/09/2017].
McKelvey Fenwick, 2010. « Ends and ways: The algorithmic politics of network neutrality », Global Media Journal, vol. 3, no 1 : 51-73, disponible sur <http://www.gmj.uottawa.ca/1001/v3i1_mckelvey.pdf> [consulté le 05/09/2017].
McLuhan Marshall, 1964. Understanding Media: The Extensions of Man, New York, Mentor.
10.4324/9780203992968 :McLuhan Marshall et Nevitt Barrington, 1973. « The Argument: Causality in the Electric World », Technology and Culture, vol. 14, no 1 : 1-18.
10.2307/3102728 :Merkel Angela, 2014. « Rede von Bundeskanzlerin Merkel zum Digitising Europe Summit am 4. Dezember 2014 », disponible sur <http://www.bundesregierung.de/Content/DE/Rede/2014/12/2014-12-04-merkel-digitisingeurope-summit.html> [consulté le 19/01/2015].
Mersch Dieter, 2004. « Medialität und Undarstellbarkeit: Einleitung in eine ‚negative‘ Medientheorie », in S. Krämer (dir.), Performativität und Medialität, Munich, Fink : 75-96.
Mestmacher-Steiner Christoph, 2014. « Interview with Edward Snowden », transcription disponible sur <https://www.tagesschau.de/snowden-interview-englisch100.pdf> [consulté le 19/01/2015].
Mouvement mondial des droits humains [FIDH], 2013. « Amesys Case: The Investigation Chamber green lights the investigative proceedings on the sale of surveillance equipment by Amesys to the Khadafi regime » [en ligne], fidh.org, le 15 janvier, disponible sur <http://www.fidh.org/en/north-africa-middle-east/libya/Amesys-Case-The-Investigation-12752> [consulté le 19/01/2015].
Mueller Milton L., 2004. Ruling the Root: Internet Governance and the Taming of Cyberspace, Cambridge (MA), The MIT Press.
National Security Agency, 2013. « Missions, authorities, oversight and partnerships », disponible sur <https://www.nsa.gov/public_info/_files/speeches_testimonies/2013_08_09_the_nsa_story.pdf> [consulté le 19/01/2015].
Nations unies, 1948. Allgemeine Erklärung der Menschenrechte, disponible sur <http://www.un.org/depts/german/menschenrechte/aemr.pdf> [consulté le 19/01/2015].
Nunes Rodrigo, 2014. Organisation of the Organisationless: Collective Action After Networks, Lunebourg, Mute.
Parikka Jussi, 2012. What is Media Archaeology? Cambridge (MA), Polity Press.
Paßmann Johannes, 2014. « Baumhaus und Hausrecht: Netzneutralität zwischen historischem Ideal und technisch-ökonomischer Wirklichkeit », in P. Kemper, A. Mentzer et J. Tillmanns (dir.), »Wir nennen es Wirklichkeit«: Denkanstöße zur Netzkultur, Leipzig, Reclam : 235-253.
Peters John D., 2000. Speaking into the Air: A History of the Idea of Communication, Chicago, The University of Chicago Press.
10.7208/chicago/9780226922638.001.0001 :Pias Claus, 2009. « Time of Non-Reality: Miszellen zum Thema Zeit und Auflösung. Zeitkritische Medien » , in A. Volmar (dir.), Zeitkritische Medien , Berlin, Kadmos : 267-281.
Plate Jürgen, 2004. Grundlagen Computernetze [en ligne], disponible sur <http://www.netzmafia.de/skripten/netze/index.html> [consulté le 19/01/2015].
Rieger Frank, 2008. « Abhören und Lokalisieren von Telefonen: Der Stand der Dinge » , in S. Gaycken et C. Kurz (dir.), 1984.exe: Gesellschaftliche, politische und juristische Aspekte moderner Überwachungstechnologien , Bielefeld, Transcript : 53-66.
Riley Chris M. et Ben Scott, 2009. « Deep Packet Inspection: The end of the Internet as we know it? » [en ligne], Free Press, le 19 mars, disponible sur <https://www.freepress.net/sites/default/files/resources/Deep_Packet_Inspection_The_End_of_the_Internet_As_We_Know_It.pdf> [consulté le 19/01/2015].
Rohrhuber Julian, 2009. « Das Rechtzeitige: Doppelte Extension und formales Experiment » , in A. Volmar (dir.), Zeitkritische Medien , Berlin, Kadmos : 195-212.
Saar Martin, 2008. « Genealogische Kritik » , in R. Jaeggi et T. Wesche (dir.), Was ist Kritik? Philosophische Positionen , Francfort-sur-le-Main, Suhrkamp : 247-265.
Saltzer Jerome H., Reed David P. et Clark David D., 1984. « End-to-End arguments in system design », ACM Transactions on Computer Systems, vol. 2, no 4 : 277-288.
10.1145/357401.357402 :Sandvig Christian, 2007. « Network neutrality is the new common carriage », info, vol. 9, no 2-3 : 136-147, disponible sur <http://www-personal.umich.edu/~csandvig/research/Sandvig--Network_neutrality_is_the_new_common_carriage.pdf> [consulté le 05/09/2017].
10.1108/14636690710734751 :Savage Charlie, 2013. « U.S. weighs wide overhaul of wiretap laws », The New York Times, le 7 mai, disponible sur <https://mobile.nytimes.com/2013/05/08/us/politics/obama-may-back-fbi-plan-to-wiretap-web-users.html> [consulté le 05/09/2017].
Scheuerman William E., 2014. « Whistleblowing as civil disobedience: The case of Edward Snowden », Philosophy Social Criticism, vol. 40, no 7 : 609-628.
10.1177/0191453714537263 :Schröter Jens, 2004. Das Netz und die Virtuelle Realität: Zur Selbstprogrammierung der Gesellschaft durch die universelle Maschine , Bielefeld, Transcript.
10.1515/9783839401767 :Scola Nancy, 2014. « Obama’s gone ‘old-school net neutrality’: A Tim Wu Q&A », The Washington Post, le 10 novembre, disponible sur <https://www.washingtonpost.com/news/the-switch/wp/2014/11/10/obamas-gone-old-school-net-neutrality-a-tim-wu-qa/?utm_term=.393471066fce> [consulté le 19/01/2015]
Schewick Barbara van, 2010. Internet Architecture and Innovation, Cambridge (MA), The MIT Press.
10.7551/mitpress/7580.001.0001 :Seemann Michael, 2014. Das neue Spiel. Strategien für die Welt nach dem digitalen Kontrollverlust , Fribourg, Orange Press.
Serres Michel, 1987. Der Parasit , Francfort-sur-le-Main, Suhrkamp.
Siegert Bernhard, 1993. Relais: Geschickte der Literatur als Epoche der Post , Berlin, Brinkmann & Bose.
Siemens Werner von, 1866. « Die electrische Telegraphie » , in R. Virchow et F. von Holtzendorff (dir.), Sammlung gemeinverständlicher wissenschaftlicher Vorträge , Berlin, Lüderitz’sche Verlagsbuchhandlung : 1-40.
Sietmann Richard, 2011. « Schmalspur: Der Kampf gegen die Netzneutralität zielt auf die Vereinnahmung des Internet » , c’t, no 8 : 158-165, disponible sur <https://www.heise.de/ct/artikel/Schmalspur-1216729.html> [consulté le 05/09/2017].
Singel Ryan, 2007. « Point, Click … Eavesdrop: How the FBI wiretap net operates », Wired, le 29 août, disponible sur <https://www.wired.com/2007/08/wiretap/> [consulté le 19/01/2015].
Sonne Paul et Gauthier-Villars David, 2012. « Tech firm Amesys faces French judicial probe » [en ligne], The Wall Street Journal, le 22 mai, disponible sur <http://www.wsj.com/articles/SB10001424052702304791704577420392081640000> [consulté le 19/01/2015].
Sprenger Florian, 2012. Medien des Immediaten: Elektrizität, Telegraphie, McLuhan , Berlin, Kadmos.
Steinmetz Kevin F., 2012. « WikiLeaks and Realpolitik », Journal of Theoretical and Philosophical Criminology, vol. 4, no 1 : 14-52, disponible sur <https://core.ac.uk/download/pdf/10688627.pdf> [consulté le 05/09/2017].
Sutherland Thomas, 2012. « Liquid Networks and the Metaphysics of Flux: Ontologies of Flow in an Age of Speed and Mobility », Theory, Culture & Society, vol. 30, no 5 : 3-23.
10.1177/0263276412469670 :Taureck Bernhard H. F., 2014. Überwachungsdemokratie: Die NSA als Religion , München, Fink.
10.30965/9783846758069 :Thacker Eugene, 2004. « Networks, swarms, multitudes: Part One/Part Two » [en ligne], CTheory, a142a-b, disponible sur <http://www.ctheory.net/articles.aspx?id=422> et sur <http://www.ctheory.net/articles.aspx?id=423> [consulté le 19/01/2015].
Thacker Eugene, 2009. « Netzwerke, Schwärme, Multitudes », in E. Horn et L. M. Gisi (dir.), Schwärme, Bielefeld, Transcript : 27-78.
The White House, 2013. « Press Conference by the President » [en ligne], disponible sur <http://www.whitehouse.gov/the-press-office/2013/12/20/press-conference-president> [consulté le 19/01/2015].
The White House, 2014. « Statement by the President on Net Neutrality » [en ligne], le 10 novembre, disponible sur <http://www.whitehouse.gov/the-press-office/2014/11/10/statement-president-net-neutrality> [consulté le 19/01/2015].
US Congress, 1994. Communications Assistance for Law Enforcement Act, August 19, 1996, disponible sur <https://legcounsel.house.gov/Comps/Communications Assistance For Law Enforcement Act.pdf> [consulté le 19/01/2015].
UsedCisco.info, 2015. disponible sur <http://www.usedcisco.info/CISCO> [consulté le 19/01/2015].
Van Rensselaer Cortlandt, 1858. Signals from the Atlantic Cable: An Address delivered at the Telegraphic Celebration, Philadelphia, Wilson.
Virilio Paul, 1992. Rasender Stillstand , Munich, Hanser.
Warnke Martin, 2014. « Datenbanken als Zitadellen des Web 2.0 » , in I. Baxmann, T. Beyes et C. Pias (dir.), Soziale Medien, Neue Massen , Berlin, Diaphanes : 135-150.
Weis Rüdiger, 2012. « Nacktscanner fürs Internet » , TAZ, le 24 septembre 2012, disponible sur <http://www.taz.de/!102271/>.
Wheatstone Charles, 1834. « An Account of some Experiments to measure the Velocity of Electricity and the Duration of Electric Light », Philosophical Transactions, no 124 : 583-591.
10.1017/CBO9781139057950 :Whitney Lance, 2010. « Tim Berners-Lee: The Web is threatened », cnet.com, le 23 novembre, disponible sur <http://www.cnet.com/news/tim-berners-lee-the-web-is-threatened/> [consulté le 19/01/2015].
Wikileaks, 2011. The Spy Files [en ligne], disponible sur <http://wikileaks.org/spyfiles> [consulté le 19/01/2015].
Wu Tim, 2003. « Network neutrality, broadband discrimination », Journal of Telecommunications and High Technology Law, vol. 2 : 141-176.
10.2139/ssrn.388863 :Wu Tim, 2009. « Tim Wu on Deep Packet Inspection » [vidéo en ligne], disponible sur <https://www.youtube.com/watch?v=YKwgc_HQhMs> [consulté le 19/01/2015].
Wu Tim, 2015. Network Neutrality FAQ [en ligne], disponible sur <http://timwu.org/network_neutrality.html> [consulté le 19/01/2015].
Le texte seul est utilisable sous licence Licence OpenEdition Books. Les autres éléments (illustrations, fichiers annexes importés) sont « Tous droits réservés », sauf mention contraire.
Ouvrir, partager, réutiliser
Regards critiques sur les données numériques
Clément Mabi, Jean-Christophe Plantin et Laurence Monnoyer-Smith (dir.)
2017
Politique des micro-décisions
Edward Snowden, neutralité des réseaux et architecture Internet
Florian Sprenger Jeanne Innocenti (trad.)
2017