Le Sac à Vomi : racisme, sexisme, langage codé, lisez la « Lecture pour Tous » (1/2)

Le Sac à Vomi, comme son nom l’indique, recueille tout ce que l’on vomit. Entre deux soubresauts un rire peu s’inviter, mais que l’on ne s’y trompe pas : c’est un rire jaune, comme la bile.

Avant le mariage pour tous puis la manif pour tous, il exista entre 1898 et 1974 une revue nommée La Lecture pour Tous. Petit florilège.

Ill_queaue_de_cheval_mars1959Moines_trappistes_fevrier1959Et la « meilleure » pour la fin :

Jeu_Test_Negres_blancs_octobre1959Par Kriss.

Ukraine : quelques clés pour commencer à comprendre l’incompréhensible (vu de chez nous). (1/2)

Nous allons dans cette première partie nous pencher sur l’histoire de l’Ukraine au cours du XXème siècle, pour essayer d’en dégager des pistes d’analyse concernant la situation actuelle que traverse le pays. Dans une deuxième partie (prochain numéro) nous tenterons de récapituler quelles sont les causes de la crise actuelle et quels en sont les acteurs. En plus des recherches que nous avons faites, nous avons pu rencontrer Katia, Ukrainienne d’environ 25 ans vivant en France qui a pu nous éclairer sur certains points.

carte europe_ukraine

C’est bien simple, sans quelques infos complémentaires sur l’Ukraine, les événements qui se déroulent là-bas ne sont pas évidents à comprendre. Entre les médias occidentaux qui soutiennent à fond les opposants ukrainiens face à la Russie, et ceux qui se croient libres penseurs et anti-impérialistes en répétant sur le net la propagande de Poutine, on est servi… D’un côté ils font semblant de ne pas voir la forte proportion de militants d’extrême-droite parmi les manifestants de Maïdan, de l’autre ils arrivent à ne pas tiquer quand Poutine annexe la Crimée sous-prétexte d’antifascisme !
Pour y voir plus clair, le mieux est peut-être de se replonger un peu dans l’Histoire de la région. D’ailleurs, Katia nous le dit : « Nous les Ukrainiens, nous connaissons très mal l’Histoire de notre pays ». C’est que jusqu’à la chute de l’URSS ils ont eu droit à une histoire « soviétisée ». Ensuite quand le pays est devenu indépendant, les nouveaux dirigeants ont quant à eux flatté le nationalisme, érigeant parfois en héros des personnages peu recommandable…

Pour commencer, il faut revenir à l’époque de l’ancêtre de l’Ukraine, la Rus’ de Kiev. Elle fut un empire (dont les frontières sont un peu différentes du pays aujourd’hui) qui a duré près de quatre siècles entre la fin du IXème siècle et le milieu du XIIIème siècle. Mais elle finira par s’effondrer et après cette période, la région a constamment été sous domination étrangère (mongole, lituano-polonaise, russe, allemande…). Ce n’est qu’au début du XXème siècle que le pays fut très brièvement « indépendant », de 1917 à 1920. Indépendant est à mettre entre de gros guillemets car il fut le théâtre de nombreux combats au sein desquels les ingérences de ses voisins sont nombreuses.

Simon Petlioura

Simon Petlioura

En février 1917, la révolution éclate en Russie et renverse le pouvoir tsariste dont l’empire comprenait l’Ukraine. Un parlement ukrainien (la Rada) se constitue alors à Kiev. Il vote l’autonomie du pays puis son indépendance. Cependant, les bolcheviques, qui viennent de prendre le contrôle de la révolution russe en octobre, ne l’entendent pas de cette oreille et commencent à envoyer des troupes en Ukraine. Les troupes bolcheviques affronteront celles de Simon Petlioura, chef militaire nationaliste ukrainien. Il s’opposera également aux armées blanches, armées contre-révolutionnaires prônant un retour à un pouvoir autocratique (en l’occurrence celui de l’amiral Koltchak) qui rétablirait l’Empire Russe. Simon Petlioura fait partie de ces héros de l’Ukraine actuelle, mentionnés plus haut. Son rôle dans les pogroms qui eurent lieu en Ukraine et qui tuèrent entre 30 000 et 120 000 Juifs est aujourd’hui controversé. Les historiens semblent d’accord pour dire que Petlioura n’était pas un antisémite, mais plusieurs l’accusent de n’avoir rien fait pour les empêcher. Il aurait vraisemblablement souhaité ne pas se couper du soutien des chauvins. Il mourra à Paris (où il vivait en exil) en 1926, assassiné par un anarchiste juif ukrainien l’accusant de ces pogroms.

Nestor Makhno

Nestor Makhno

Autre héros ukrainien de cette période, bien que plus difficile à s’attribuer pour l’État, Nestor Makhno. Ce paysan anarchiste de l’Est de l’Ukraine va s’allier dans un premier temps aux Bolcheviques. Initiateur d’un important mouvement paysan, il constitue une armée afin de repousser les Blancs ainsi que les nationalistes ukrainiens qui selon lui ne changeront rien aux conditions de vie difficiles qu’endure la paysannerie et dont le chauvinisme va à l’encontre de la révolution. Il reste cependant méfiant à l’égard des Bolcheviques qui n’aiment pas les anarchistes qu’ils jugent trop incontrôlables et qui souhaitent tout centraliser à Moscou. L’alliance de ces deux factions se brisera lorsque Lénine signera avec l’Allemagne (soutien des Blancs) le traité de Brest-Livotsk en mars 1918. Ce traité sortira la Russie de la première Guerre Mondiale en échange d’une part importante de l’Ukraine donnée à l’Allemagne. Les paysans révolutionnaires ukrainiens seront ainsi livrés à la vengeance des Blancs et des propriétaires terriens qu’ils avaient expropriés en 1917 et 1918. Par la suite son mouvement s’alliera de nouveau sporadiquement avec les Bolcheviques. Ces derniers feront en sorte de l’envoyer dans les combats les plus risqués et ne tiendront pas toujours leurs engagements en matière d’armement. Ils finiront par tendre un guet-apens aux makhnovistes en Crimée en 1920. Blessé, Makhno s’exile lui aussi à Paris en 1925. Il survivra en travaillant comme ouvrier chez Renault et mourra de maladie en 1934. Son mouvement a lui aussi souffert d’accusations de pogroms. Makhno s’en est toujours défendu et affirme que toute action de ce genre était punie de mort au sein de la makhnovtchina. Pour son opposition aux Blancs et aux Rouges il est encore apprécié en Ukraine, même par certains nationalistes qui oublient son engagement pour le communisme-libertaire.
En août 1918, malgré la défaite allemande, les conflits entre les différents groupes continuent en Ukraine. C’est finalement en 1920 que l’Armée Rouge reprendra le contrôle du pays (laissant une partie ouest à la Pologne) lui faisant retrouver son rôle de grenier de la Russie qui datait de l’époque tsariste…

La période stalinienne de l’URSS qui vient ensuite, apporte elle aussi des explications quant à l’opposition actuelle entre pro-russes et nationalistes ukrainiens. Le dictateur soviétique voit d’un très mauvaise œil la pratique de la langue ukrainienne qui pour lui menace l’intégrité de l’URSS. Le régime communiste considère par ailleurs volontiers la paysannerie (majoritaire en Ukraine) comme une population arriérée par rapport aux ouvriers des villes et la soupçonne de contre-révolution. Ceci aboutira à plusieurs famines entre 1931 et 1933 dues à la réquisition excessive des récoltes du pays et causant entre 2,5 et 5 millions de morts. Cette période est nommée Holodomor (« extermination par la faim » en ukrainien). Il faut cependant rester très prudent lorsqu’elle est évoquée car elle est un instrument de choix pour l’extrême-droite ukrainienne actuelle.

Cadavres jonchant les rue de Kharkiv en 1933.

Cadavres jonchant les rue de Kharkiv en 1933.

Arrive ensuite la seconde Guerre Mondiale. Le pacte germano-soviétique est signé en 1939 et comporte une clause stipulant le partage des zones tampons entre le IIIème Reich et l’URSS. Cette dernière s’attribuera donc la partie ouest restante de l’Ukraine (ainsi que l’Estonie, la Lituanie, la Moldavie, la Biélorussie et un morceau de la Finlande). C’est à cette période que Stepan Bandera entre en jeu. Membre de l’OUN-B (Organisation des Nationalistes Ukrainiens,  le -B signifie une scission ayant précédemment eu lieu), le portrait de cet homme a été brandi à plusieurs reprises sur la place Maïdan. Emprisonné en Pologne pour des attentats financés par les nazis, il est libéré en 1939 quand l’Allemagne conquiert le pays. Il participe alors à la création de la légion ukrainienne composée d’Ukrainiens nationalistes et combattant pour le compte de l’Allemagne nazie.
En 1941, l’Allemagne brise le pacte Germano-Soviétique et s’empare entre autres de l’Ukraine. Bandera voit alors là l’occasion de proclamer l’indépendance de l’Ukraine. Cependant l’Allemagne voit les choses autrement et envoie Stepan Bandera en camp de concentration. L’OUN-B continuera  quant à elle sa collaboration avec Hitler jusqu’en 1942 où elle sera réprimée, deux nationalismes pouvant difficilement cohabiter au sein du Reich. L’Allemagne libère cependant Bandera en 1944 pensant pouvoir l’utiliser pour combattre l’Armée Rouge qui regagne du terrain. Lui ne préférera pas s’allier de nouveau avec les nazis sentant la fin du IIIème Reich proche. L’URSS récupérera finalement l’Ukraine et arrivera jusqu’en Allemagne qui capitule en 1945.
Après guerre, l’OUN-B continue ses activités contre le régime soviétique principalement au sein de la diaspora ukrainienne. En 1959, Stepan Bandera est empoisonné par un agent du KGB à Munich.

Au centre, Stepan Bandera en uniforme allemand

Au centre, Stepan Bandera en uniforme allemand

Signalons au passage que suite à la collaboration avec les nazis de certains Tatars de Crimée, Staline décida en 1944 de punir collectivement cette ethnie en déportant près de 200 000 individus en Asie Centrale. La République Populaire de Crimée deviendra par ailleurs une région russe. Pas pour longtemps néanmoins, car Khrouchtchev qui succède à Staline  restitue cette région à l’Ukraine en 1954.
Les Tatars seront quant à eux blanchis de l’accusation  de collaboration avec les nazis en 1967. Rien ne sera fait pour autant en réparation de la déportation. Ils reviendront massivement en Crimée en 1989 alors que l’URSS s’apprête à s’effondrer.
Ce peuple s’est montré très inquiet quant à l’annexion de la Crimée par Poutine.

Le portrait de Bandera encadré de deux drapeaux du parti d’extrême-droite Svoboda. La photo a été prise durant l’occupation par les manifestants de la mairie de Kiev entre novembre 2013 et février 2014.

Le portrait de Bandera encadré de deux drapeaux du parti d’extrême-droite Svoboda. La photo a été prise durant l’occupation par les manifestants de la mairie de Kiev entre novembre 2013 et février 2014.

Il serait précipité de ramener le conflit actuel entre la Russie et l’Ukraine à une simple  reproduction des conflits passés, cependant ce rapide survol de l’Histoire ukrainienne peut fournir des débuts de réponses à nos interrogations. L’impérialisme russe, qu’il ait été tsariste ou soviétique, s’est exercé d’une manière si brutale que la réaction nationaliste ukrainienne n’a pu que se durcir elle aussi. Face à la pression russe il est donc logique qu’un sentiment nationaliste se réveille. Malgré tout, si un parti d’extrême-droite comme Svoboda ne fait pas  l’unanimité comme nous le rappelle Katia, son omniprésence sur la place Maïdan est inquiétante.

par M.

Anonymat, vie privée, sécurité : la boîte à outils pour être (un peu plus) tranquille sur le net

Depuis quelques années, notamment grâce aux révoltes dans le monde arabe, le public prend peu à peu conscience de l’importance qu’il y a à protéger ses données. Qu’il s’agisse des États ou des entreprises, nombreux sont ceux qui surveillent nos moindres faits et gestes. Du système d’exploitation de notre ordinateur à notre navigateur  Internet, les possibilités de fuites de données sont légion. Nous allons voir ici quels outils peuvent nous aider à minimiser la quantité d’infos que nous dispersons sur la toile.
Cependant gardez en tête que pour être efficace, ces outils doivent être accompagnés des comportements adéquats. Inutile d’utiliser un réseau crypté comme TOR si c’est pour donner des infos vous identifiant personnellement par son biais.
Par ailleurs, essayez dans la mesure du possible de préférer les logiciels libres. Leur code étant ouvert, cela permet à ceux qui le souhaitent de vérifier qu’un logiciel ne contient pas de fonction malveillante contrairement à un logiciel propriétaire dont le code est fermé donc invérifiable. Ce qui veux dire que même si vous n’êtes pas un pro de l’ordi, une communauté d’utilisateurs a déjà pu confirmer la sécurité de l’application. De plus, ces programmes sont bien souvent gratuits !
Enfin, prenez conscience que le pire des mouchards est probablement en ce moment-même dans votre poche si vous êtes possesseur d’un smartphone. GPS, communications téléphoniques, SMS, navigation Internet, photos et vidéos, il sait tout de vous !

Système d’exploitation :

Le système d’exploitation est l’élément central de votre ordinateur. Sachez que si vous êtes sur Windows ou Mac, vous n’avez aucune garantie concernant la confidentialité de vos données. L’affaire Snowden a montré que la plupart des géants de l’informatique (qui sont américains) collaborent avec la NSA (agence américaine en charge du renseignement d’origine électromagnétique). Il a également été révélé que durant la révolution tunisienne Microsoft a aidé le régime en lui fournissant des informations sur les opposants.

Préférez donc un système GNU/Linux. Le code source étant libre, n’importe qui peut le consulter et s’assurer que le système ne contient pas de « porte dérobée » qui permettrait une fuite des données. Le passage à GNU/Linux peut sembler compliqué. Dans le cas d’utilisation de certains logiciels professionnels ce n’est parfois pas possible car ces derniers n’existent que pour Windows ou Mac. Vérifiez tout de même si vous ne trouvez pas de programmes équivalents pour GNU/Linux. Contrairement à Windows ou Mac, GNU/Linux n’est pas un système en lui-même, mais une base sur laquelle sont créées des centaines de distributions pouvant avoir des usages spécifiques (réseau, sécurité, vidéo, bureautique, etc…). En voici quelques unes destinées aux utilisations classiques pour la plupart d’entre nous (bureautique, Internet, multimédia).

ubuntuUbuntu : longtemps réputé comme étant la distribution la plus simple pour débuter sur GNU/Linux, d’autres viennent aujourd’hui la concurrencer sur ce terrain.
http://ubuntu-fr.org/

 

linux-mint-logoLinuxMint :
http://www.linuxmint-fr.org/

 

Fedora_logoFedora :
http://www.fedora-fr.org/

 

mageia-logoMageia :
https://www.mageia.org/fr/

 

tailsTails : distribution « live », c’est à dire ne nécessitant pas d’installation. Elle s’utilise directement depuis un DVD ou une clé USB sans toucher au système installé sur l’ordinateur, ni même au disque dur. Étudiée spécifiquement pour ne pas laisser de traces, elle embarque entre autre le logiciel TOR.
https://tails.boum.org/

Navigateurs et Plugins :

Le navigateur est lui aussi un élément crucial dans la protection de nos données. Pour commencer, oubliez Internet Explorer (Microsoft) et Safari (Apple) pour les mêmes raisons que dans la section précédente. Ne tombez pas dans le panneau de Google Chrome non plus. Si vous appréciez ce navigateur préférez-lui sa version libre Chromium qui ne contient pas les mouchards de Google.
Nous vous conseillerons quant à nous Mozilla Firefox. Il permet, comme d’autres, l’ajout d’extensions utiles dont voici quelques exemples. Vous trouverez la plupart d’entre elles en lançant Firefox puis en allant dans le menu «FireFox > Modules Complémentaires». Recherchez-les dans l’onglet qui s’ouvrira alors. Pensez également à régler les paramètres de confidentialité du logiciel (gestion des cookies, de l’historique, des mots de passe) et pensez au mode «navigation privée» qui peut-être utile.
Firefox_Logo
Adblock Plus : cette extension bloque la publicité. Comparez une navigation avec et sans, vous verrez le confort gagné !  Elle permet également de bloquer les outils statistiques un peu trop intrusifs (Google analytics par exemple) utilisés par certains webmasters ainsi que les boutons de réseaux sociaux et leurs fonctions traçantes (pour cela ajoutez les listes de  blocage « Fanboy’s » trouvable avec une recherche).

NoScript : NoScript permet de bloquer tous les scripts (Flash, Javascript, …) d’une page web. Aujourd’hui utilisés en masse, les langages de scripts permettent d’ajouter aux sites Internet des fonctionnalités diverses (vidéos, sons, animations, publicités, statistiques…), mais peuvent aussi être utilisés de manière malhonnête pour obtenir des informations sur les internautes. Il est évident qu’une fois tous les scripts bloqués, certains sites auront une drôle de tête voire seront incompréhensibles. Vous pouvez donc paramétrer l’extension pour accepter certains scripts sur les sites de confiance.

HTTPS Everywhere : cette extension permet d’utiliser en priorité le protocole SSL dès qu’un site le permet. Le protocole SSL crypte les informations échangées entre votre ordinateur et le site visité empêchant ainsi que des personnes tierces puissent voir en clair votre trafic. SSL est notamment le protocole utilisé lors de vos paiements en ligne, on le reconnaît grâce au début de l’adresse du site qui est en « https » au lieu de « http ». Retenez néanmoins que le protocole semble compromis par la NSA d’après les révélations d’Edward Snowden. HTTPS Everywhere se télécharge sur le site de l’Electronic Frontier Foundation :
www.eff.org.

FlagFox : outil permettant d’obtenir divers renseignements sur les sites que vous visitez. Il affiche dans votre barre d’adresse le drapeau du pays dans lequel les serveurs du site que vous consultez se trouvent. En réalisant un clique droit sur le drapeau vous pouvez accéder à différentes fonctions permettant d’obtenir plus de détails sur le site.

WOT : extension collaborative permettant de noter la confiance à apporter à un site. Une fois installée elle affichera à côté de chaque lien vers un site un disque de couleur allant du vert au rouge. La couleur traduit le niveau de sûreté plus ou moins élevée du site d’après les utilisateurs l’ayant noté. Il faut cependant rester prudent. WOT est parfois utilisé de manière détournée (politique, commerciale) et non de manière objective quant à la qualité technique d’un site. Restez donc vigilants. Cependant pour des sites marchands il s’avère souvent très utile. En cliquant sur le disque vous obtenez la fiche WOT du site concerné ainsi que les avis laissés par les utilisateurs.

LigthBeam : cette extension vous permet lorsque vous la lancez de voir à quels services web (donc aux entreprises dont ils dépendent) vous donnez des informations durant votre navigation. À chaque site que vous consultez une arborescence se crée dans l’onglet de l’extension, affichant les services tiers utilisés sur le site que vous visitez (google analytics pour les stats, facebook pour les « j’aime », Disqus pour les commentaires). Au fur et à mesure vous constaterez que des liens se forment entre tous les sites visités car pour la plupart ils utilisent tous les mêmes services. Ceci sous-entend que sans même vous être identifié avec un compte sur un quelconque réseau, les entreprises fournissant ces services savent quelles adresses IP consultent quoi sur le net…
L’application retient votre historique d’une utilisation à l’autre de Firefox, pensez à l’effacer.

Downloadhelper : pas réellement utile d’un point de vu sécurité (c’est le petit bonus!) cette extension permet de télécharger les vidéos provenant d’un grand nombre de plates-formes. Une fois installée l’extension se trouve dans la barre de navigation (logo représentant trois boules de couleurs), dès que vous lancez une vidéo compatible le logo s’anime, cliquez alors sur la petite flèche à droite et choisissez la qualité souhaitée.

Fournisseurs mails :

Point sensible question confidentialité : votre fournisseur mail. La plupart des gros fournisseurs scannent votre correspondance pour contrer les spams et autres virus, mais aussi pour vous afficher de la publicité ciblée. Les plus gros, principalement américains mais pas seulement, fournissent également des informations sur vous à la NSA. Vous pouvez passer par un fournisseur alternatif, chez Spasme ! nous utilisons les services de Risuep.net (malheureusement Gmail aussi parfois…), mais ils sont rares et la confiance que vous leur apporterez ne résidera que dans leurs promesses.
À part héberger votre adresse vous-même sur un serveur qui tournerait chez vous 24h/24 et 7j/7, vous ne pouvez donc être sûr de la confidentialité de vos échanges mails. Il s’agit là d’un investissement technique, pécuniaire et humain que tout le monde n’est pas prêt à faire.
Gnupg_logo.svg
Il existe cependant un moyen de rendre plus difficile l’intrusion dans votre vie : la cryptographie. En utilisant le système de chiffrement GPG, un simple message texte demandera en théorie des ressources colossales sur plusieurs années pour être déchiffré. Notez  que jusqu’en 1996 PGP (ancêtre de GPG) était interdit d’utilisation car considéré comme une arme de guerre (!) du fait de la taille de ses clés, certainement jugées trop fortes par l’ État.  S’il est possible que les différentes agences de renseignement dans le monde aient réussi à réduire le temps nécessaire pour casser ce type de chiffrement, c’est tout de même ce que l’on trouve de mieux actuellement. Par ailleurs,  si  ce procédé se répandait il gagnerait en puissance. Si une majorité d’internautes l’utilisait pour chaque message, même le plus anodin, cela rendrait d’autant plus difficile le travail des agences en question. La masse de messages cryptés, pour la plupart sans importance serait trop longue à décrypter et noierait les messages les plus importants.

Pour utiliser GPG :
Windows : GPG4win, http://www.gpg4win.org/
Mac : GPGTools, https://gpgtools.org/
Gnu/Linux : installez d’abord le paquet gnupg2, vous pourrez ensuite choisir une interface graphique si vous n’êtes  pas à l’aise avec les lignes de commandes.
Plus d’infos :
GPG sur Ubuntu http://doc.ubuntu-fr.org/gnupg
GPG sur Fedora http://doc.fedora-fr.org/wiki/GnuPG_:_Signature_et_Chiffrement

Moteurs de recherches :

duckduckgo-logoSe passer de Google comme moteur de recherche c’est dur, mais si on tient à sa vie privée c’est un point important. En effet, Google peut recouper vos recherches avec les données de vos comptes Gmail, GoogleDocs, et autres et ainsi construire une véritable carte d’identité de vous et de vos centres d’intérêts. Pour pallier  cela vous pouvez utiliser des moteurs de recherche alternatifs.

DuckDuckGo est de ceux-là. Il certifie ne pas conserver votre historique de recherche. Par ailleurs, ses concepteurs ne ce sont pas arrêtés à cela et ont mis en place un système astucieux (les «!bang») afin de faciliter vos recherches. DuckDuckGo utilise les différents gros moteurs de recherche du marché (Google, Yahoo, Bing), mais ils ne verront que lui lorsque vous ferez des recherches. Celles-ci sont donc noyées dans des milliers d’autres recherches d’autres utilisateurs.

DuckDuckGo : https://duckduckgo.com/
Fonctionnement de DuckDuckGo (par le site lui-même) :
http://donttrack.us/
http://dontbubble.us/
http://whatisdnt.com/

Explications sur les «!bang» :
https://duckduckgo.com/bang.html
https://fr.wikipedia.org/wiki/DuckDuckGo#.21Bang

Réseaux cryptés :

L’anonymat réel sur Internet est quasi impossible. Au mieux on peut tenter de brouiller les pistes, mais aucune technique n’est garantie à 100%. Ceux qui vous promettent  le contraire vous mentent. L’un des éléments qui nous trahit est nôtre adresse IP. L’adresse IP permet d’identifier une machine sur un réseau afin de pouvoir la faire communiquer avec les autres. Lorsqu’on se connecte à un site on peut voir son adresse IP (avec l’extension FlagFox citée plus haut par exemple) et lui voit la notre. Le souci c’est que cette adresse nous est fournie par notre Fournisseur D’Accès Internet (FAI), elle nous identifie donc (même si on peu prétexter s’être fait pirater sa ligne en cas de problème avec l’Hadopi…).
Si l’on souhaite simplement consulter Facebook au boulot alors que le site est bloqué, un proxy ou un VPN suffira.
Cependant, encore une fois, ce type de service demande de faire appel à des tiers auxquels ont doit faire confiance pour ne pas scruter ce que l’on fait en passant par eux et pour ne pas refiler nos journaux de connexions aux autorités en cas de problème.

tor-logoIl y a donc une autre solution et elle s’appelle TOR. S’appuyant sur un réseau mondial de nœuds (ordinateurs servant de relais), TOR permet une anonymisation relativement forte. Lorsque que vous émettez une requête via TOR celle-ci va tout d’abord être chiffrée. Elle va ensuite être envoyée à un premier nœud, qui va la transmettre à un autre nœud qui fera de même. Le nombre de nœuds et le circuit emprunté par les paquets de données varient à chaque connexion au réseau, de plus chaque noeud ne connaît que celui qui le précède et le suivant. Si un nœud était compromis il serait donc très difficile à l’attaquant de connaître toute la chaîne. À la fin du circuit votre requête sort par un nœud qui apparaîtra comme l’ordinateur faisant cette requête. La réponse à cette dernière fera le chemin inverse jusqu’à votre machine.
Concrètement cela veut dire qu’à chaque connexion avec TOR vous apparaîtrez comme vous connectant d’un endroit différent que ça soit à l’autre bout du monde ou bien de juste à côté de chez vous, si un nœud est à proximité !
Autre chose à savoir sur TOR, il propose un système de services cachés. Cette sorte de «sur-couche» réseau par dessus Internet permet de créer des sites web de manière anonyme et consultables uniquement via TOR. Si malheureusement cet espace est aujourd’hui très occupé par la cyber-criminalité (allant de la vente d’armes à la vente de drogue en passant par la pédopornographie), il ne tient qu’à ceux qui se sentent  concernés par la défense des libertés de venir y prendre place !

Pour finir, retenez qu’il est fortement déconseillé d’activer les plugins (Flash, JavaScript, ActiveX, etc…) dans la mesure du possible. En effet, certaines de ces technologies très présentes aujourd’hui dans les pages web peuvent se montrer très bavardes sur votre compte et révéler à un site que vous consultez via TOR votre véritable IP…

Télécharger TOR :
https://www.torproject.org/
Si vous êtes néophyte nous vous conseillons de prende le Tor Browser Bundle qui permet d’utiliser TOR sans avoir à configurer quoi que ce soit. Il se présente sous la forme d’un navigateur Firefox customisé.

Plus d’infos sur TOR et les services cachés :
https://fr.wikipedia.org/wiki/Tor_(réseau)

Autres réseaux anonymisant :
I2P : https://geti2p.net/fr/
FreeNet : https://freenetproject.org/

Conclusion

Éviter de se faire espionner par les multinationales et les États est presque une activité à part entière. Cependant les solutions exposées ici, même si elles ne sont pas parfaites, pourraient déjà bien emmerder tous ce petit monde si elles se répandaient un peu plus. Car au final elles ne sont pas si compliquées. Certes elles demandent à chacun un effort de compréhension concernant le fonctionnement d’Internet et des ordinateurs en général, mais c’est un moindre mal face à une société qui glisse peu à peu vers celle décrite dans 1984, en pire peut-être. Ne soyons pas des esclaves volontaires ! Vive l’auto-défense numérique !

par Octobit.

 

dog-on-the-internet-by-peter-steiner

“Sur Internet, personne ne sait que tu es un chien”. Dessin de Peter Steiner dans le New Yorker du 5 juillet 1993.

Surveillance de tous les instants : bienvenue dans la société panoptique !

panopticon

Prison Presidio Modela, construite à Cuba entre 1926 et 1928 par le dictateur Gerardo Machado. (photographe inconnu)

Panopticon

Le Panopticon est un modèle de prison créée par l’anglais Jeremy Bentham à la fin du XVIIIème siecle. C’est à partir de plans d’usines qu’il a eu l’idée d’adapter les procédés architecturaux favorisant la surveillance des ouvriers au milieu carcéral. Les cellules sont disposées autour d’une tour centrale abritant un ou plusieurs gardiens. Ce dispositif permet ainsi de réduire leur nombre. Bentham souhaitait également que les surveillants soient dissimulés de sorte qu’ils puissent s’absenter. Il pensait que les détenus ne se risqueraient de toute façon pas à enfreindre le règlement ne pouvant savoir s’ils étaient vus ou non. Les prisonniers devenaient au final leurs propres surveillants.

Société sous surveillance

Si le projet ne connaît pas un grand succès à l’époque de Bentham, des prisons ont été construites sur ce principe depuis. La progression de la «pensée panoptique» est cependant loin de se limiter au monde carcéral et ouvrier et semble devenir aujourd’hui un projet de société. La multiplication dans les rues des caméras de vidéosurveillance («vidéoprotection» en novlangue) en est la preuve. D’ailleurs les caméras dites «dômes» (dans une demi-sphère souvent teintée) reposent pleinement sur le principe panoptique. « La caméra me regarde-t-elle ou non ? »

Para208426
Informatique et panoptique

Le développement des technologies de l’information, s’il a permis de grandes avancées, est aussi l’un des éléments essentiels de la société panoptique. L’informatique et Internet sont devenues indispensables pour la plupart d’entre nous, mais cela a un prix. Notre dépendance au réseau des réseaux nous oblige à faire confiance à des États et des entreprises qui n’en sont pas dignes.
Les révélations d’Edward Snowden concernant la surveillance à l’échelle mondiale opérées par la NSA sont essentielles pour que le grand public prenne conscience de ce problème. Pourtant elles jouent également en la faveur des agences de renseignements. Comme nous l’écrivions plus haut, le but de Bentham en dissimulant les gardiens était de créer une sorte de « super-surveillance » fictive, peu coûteuse et sensée supprimer chez les détenus toute tentation de révolte.
Malgré les moyens collossaux dont dispose la NSA (et les agences européennes qui travaillent avec elle), surveiller la totalité d’Internet et en retirer des informations pertinentes est un travail de titan. En revanche, laisser supposer à la population qu’elle est potentiellement espionnée permet de réduire les comportements dissidents et diminue le nombre de menaces sur lesquelles les renseignements doivent se concentrer. Si la NSA pouvait réellement tout voir, nous pourrions nous demander comment un attentat comme celui du Marathon de Boston a pu avoir lieu.

Ne rien lâcher

Un système panoptique repose donc avant tout sur la crainte, c’est-à-dire en grande partie sur du vent !
C’est pourquoi il ne faut pas se laisser aller au fatalisme ou, à l’opposé, à la paranoïa qui est stérile. Dans le dossier qui suit nous vous donnons des exemples d’outils permettant de compliquer la tâche aux différents organismes qui nous surveillent. C’est en adoptant tous les bons comportements que nous pourrons résister à ce modèle de société qui s’affirme de plus en plus.■

par Octobit.