Réponse à M. Amaury Mestre de Laroque, « journaliste » pour Marianne

Précisions sur ce billet : il est le travail d’environ 40 personnes issues d’un peu partout. Ainsi, ce billet a été rédigé avec une journaliste, des experts en sécurité informatique et, de façon générale, avec des gens qui savent ce qu’est Internet. En vous souhaitant bonne lecture.

I) Introduction

M. Amaury Mestre de Laroque, vous êtes l’auteur d’un torchon, ne l’appelons pas autrement, disponible à l’adresse suivante : http://www.marianne.net/Plongee-dans-l-Internet-criminel_a228487.html

Dans cette chose, vous présentez une sorte de monstre numérique, plus communément appelé Darknet, vous faites des mélanges de tout et surtout de n’importe quoi et, soyons clairs, votre article est manifestement indigne d’un journaliste. Au mieux, il démontre votre recherche partielle d’informations.

Au pire, il démontre un rejet profond d’Internet et de tout ce qui est numérique, de TOR à I2P. En effet, vous avez interviewé des responsables de police ainsi qu’un chercheur, mais, outre le point de vue de jeunes qui échangent des images, vous ne faites pas le point sur les utilisateurs de ces outils et, en ce sens passez  en partie à côté du sujet.

Ce billet est rédigé collectivement, nous allons tâcher de vous expliquer, parce que nous (ces pédophiles terroristes nécrophiles mangeurs d’adorables chatons et consommateurs de substances illicites) sommes gentils et relativement patients, même si vous avez un peu tiré sur la corde.

 

II) Le « Deep Web »

Commençons donc. Dans votre « article », vous nous faites une présentation du « Deep Web », le « Web profond », les abîmes d’un monde que vous seul semblez ne pas connaître et qu’il aurait été facile de découvrir en cherchant un tout petit peu plus et en vous adressant aux bonnes personnes.

Donc, le « Deep Web ». Le Web plus caché où les Darknets sont comme toute chose dans le monde numérique : un ensemble de machines, de 0 et de 1, qui  donnent une technologie totalement neutre. En résumé, il s’agit de serveurs et d’ordinateurs reliés entre eux par… Internet !

Oui M. Amaury Mestre de Laroque, les Darknets sont comme la rue, Internet, le Web et le reste : totalement neutre. C’est l’usage que l’on décide d’en faire qui ne l’est pas. Ainsi, vous aurez des endroits très glauques sur des Darknets ; comme vous aurez des quartiers peu fréquentables dans des villes, des dealers, des meurtriers…

Est-ce que cela fait de la rue un endroit aussi dangereux que ce que vous présentez ? Non.

Et comme dans une ville, il y a les rues sombres, les parcs, et même des lieux où des amis se retrouvent autour d’un verre en écoutant de la bonne musique. C’est ce que la plupart d’entre-nous faisons en se rendant sur IRC.

 

III) Internet c’est aussi le bien

Internet est, en somme, et pour commencer par quelque part, l’outil par excellence de communication et de partage. Et le seul aussi puissant existant au monde. Il est facile de voir les mauvais côtés des Internets (« Deep Web »), comme ceux exposés dans l’article publié sur  Marianne ; cependant Internet n’est pas qu’un outil permettant la diffusion du « mal » et de ce qui est condamné par la (les) loi(s).

Tant s’en faut, il est évident qu’avec un  outil aussi puissant, il est tout à fait normal que l’on puisse lui trouver des utilités qui ne sont pas celles qu’on lui attendait. Petit tour d’horizon du « 8th Wonderland », l’Internet du « bien » :

Internet, c’est également ce qui permet à des révolutions de se créer, à des pays oppressés d’avoir un moyen de communiquer, de se rencontrer, de se tenir informé. Qu’en aurait-il été des dernières révolutions qui ont fait trembler le monde ces derniers mois sans ce formidable outil qu’est Internet ? Sans les activistes qui les ont soutenues ?

Par ailleurs, sans Internet, nous n’aurions eu, à certains moments, aucun moyen de nous informer sur certaines situations dont seuls les NetCitoyens, aujourd’hui aussi protégés par RSF, sont les seuls témoins.

Loin des grandes causes, Internet est également en train de devenir le moyen le plus simple de soutenir des projets : Internet est clairement un des derniers moyens de financement libre et participatif (essor du crowdfunding basé sur de gros sites comme Kickstarter ou My Major Company ainsi que le site Ulule, en France).

Internet, et c’est son but le plus légitime, représente l’accès à la culture, au savoir, gratuitement et sous toutes ses formes (écrites, orales, vidéo), bien plus facilement qu’en se rendant en librairie acheter l’encyclopédie de la faune sous-marine.

Imaginons un monde sans Wikipédia, sans moteurs de recherche, sans ces milliards de milliards de blogs et de sites web tous plus documentés les uns que les autres, cela reviendrait à imaginer un monde complètement différent de celui dans lequel nous évoluons actuellement.

Réfléchissons à ce que pourrait être notre société sans Internet ou sans cet internet tel qu’il s’est développé, de la manière dont nous le connaissons actuellement :

Internet n’existe pas, je ne dispose donc d’aucun moyen aussi rapide pour diffuser un flux vidéo à l’autre bout du monde. Internet n’existe pas, les dictatures ne sont pas inquiétées, c’est même plus facile : ce moyen dérangeant de communication n’a jamais été inventé, et  heureusement, ça aurait très certainement mené à la fin de leur règne.

Internet n’existe pas, combien me faut-il de jours pour être mis au courant de ce qu’il  se passe dans le monde ? Internet n’existe pas, je suis donc obligé de passer  par une forme d’actualité différente et moins rapide qu’Internet, certainement la presse écrite ou télévisuelle. Problème de taille : cette presse est facilement censurable, modifiable, transformable pour servir des desseins pas forcément des plus charitables.

Internet n’est qu’une interconnexion de machines et de serveurs, rien de plus. C’est l’utilisation que chacun en fait qui fait que nous sommes tous responsables face aux atteintes à la neutralité du Net : filtrage, surveillance, etc. que nous combattons.

En résumé (et bien que le « mal » et  le « bien » soient des notions relatives), il est fou de ne dire et de ne montrer que le « mauvais » côté d’une technologie ; c’est aussi le plus puissant outil de communication existant, c’est aussi une technologie en constante expansion de plus en plus usitée et de plus utile, Internet c’est aussi le « bien ».

Pour le « Deep Web », c’est la même chose. On y trouve tout type d’individus, y compris des gens qui se réunissent pour parler de leurs passions,  de leurs sociétés ou encore d’autres qui permettent à des révolutions de se  créer, comme évoqué plus haut, ou qui essaient de communiquer au monde entier  des images et des informations de leur pays et tout cela grâce à des outils tels que TOR. Ces humanistes ont aussi le droit d’avoir la possibilité de se protéger.

« Si l’intimité est mise hors la loi, seuls les hors-la-loi auront une intimité. » – Phil Zimmermann, créateur de PGP (voir Annexe)

Retour sur les fonctions régaliennes  : vous indiquez que « bitcoin » est une monnaie non régalienne, c’est en oubliant qu’Internet est un État en devenir : il possède sa monnaie, son territoire et son armée…

 

IV) Sur l’objectivité de votre papier

Prenons les sources citées dans votre article  :

  • Paul, 14 ans ;
  • Nicolas Christin, chercheur à l’université Carnegie Mellon de Pittsburgh (NON RENCONTRÉ, citation d’un article) ;
  • Paulo, un trafiquant d’armes ;
  • Nous notons l’absence de sources claires  (rapports, décisions de justice, etc.) quant aux chiffres que vous avancez.

Nous remarquons donc que mis à part le môme de 14 ans, vos sources sont soit inexistantes, soit d’un seul côté, celui de la  police. Or, des hackerspaces ont pignon sur rue un peu partout en France et  certains ont même le statut d’association, c’est le cas, par exemple, pour le /tmp/lab à Paris.

Alors pourquoi n’êtes vous pas venu à notre rencontre pour que l’on vous explique quelles utilisations nous faisons de tous ces outils ? En ce sens, votre article est biaisé puisque vous ne traitez qu’une seule partie du sujet, c’est à dire avec un regard partiel.

Cependant, la charte d’éthique professionnelle des journalistes, mise à jour en 2011, précise :

« Un journaliste digne de ce nom tient l’esprit critique, la véracité, l’exactitude, l’intégrité,  l’équité, l’impartialité, pour les piliers de l’action journalistique ; tient l’accusation sans preuve, l’intention de nuire, l’altération des documents, la déformation des faits, le  détournement d’images, le mensonge, la manipulation, la censure et l’autocensure, la non-vérification des faits, pour les plus graves dérives professionnelles » (http://www.snj.fr/spip.php?article1032)

En ce sens, donc, nous pensons que vous n’avez pas fait honnêtement votre travail en omettant une partie des sources qui vous auraient permis de mener à bien votre recherche d’informations et que vous n’avez pas respecté le devoir d’objectivité qui constitue pourtant une des bases du métier. Qu’il s’agisse de votre culture personnelle ou de recherche  d’information, nous vous recevrons.

 

V) L’Anonymat

L’anonymat n’est pas étranger à une profession qui a pour devoir la protection de ses sources.  Un journaliste se doit de vérifier leur crédibilité ainsi que la confiance qu’il leur témoigne, mais si lesdites sources souhaitent conserver l’anonymat, un journaliste doit respecter cette exigence à tout prix.

Rajoutons à cela qu’être anonyme est parfois une obligation : lorsqu’une personne souhaite parler de choses lourdes, l’anonymat est une nécessité. Il est par exemple plus aisé de parler d’un viol lorsque l’on sait que les gens ne vous jugeront pas, au hasard.

Nous pouvons également parler de l’anonymat dans le milieu du travail : comment dénoncer les actes inqualifiables, les entraves à la loi, lorsque l’on ne peut pas parler sous peine de poursuites ? L’anonymat est une chose fondamentale pour ces personnes qui font état de choses qui ne devraient pas exister.

Un dernier point sur l’anonymat : lors du début de la révolution tunisienne et de celles que nous connaissons aujourd’hui, il a été d’une aide très précieuse, tout comme TOR ou les  Darknets qui servent encore à protéger la vie des activistes de différents pays comme la Chine, la Corée ou encore la Syrie.

Comme nous vous l’avons déjà expliqué, TOR, Darknet ou I2P sont neutres, ils peuvent faire  le bien, nous en parlons même hors de la toile dans des lieux consacrés à la démystification des Internets et des nouvelles technologies : les  hackerspaces.

 

VI) Bienvenue dans un hackerspace  pour que l’on vous explique comment tout cela fonctionne

(En réaction au tag « hacker » de l’article)

Un hacker méchant pirate ? Non, ce sont simplement  des individus capables qui veulent comprendre les choses pour eux-mêmes  (quelqu’un qui aime comprendre le fonctionnement d’un mécanisme, afin de pouvoir  le bidouiller pour le détourner de son fonctionnement originel, l’adapter pour  son usage, partager et donc l’améliorer).

Si on applique le principe à  l’informatique, un hacker sait où et comment bidouiller un programme  ou matériel électronique pour effectuer des tâches autres que celles  prévues.

« le hacker est celui qui apprécie le challenge intellectuel du dépassement créatif et du contournement des limitations. » – Eric S. Raymond

Un hackerspace est un lieu physique, sorte de laboratoire ouvert, où des gens avec un intérêt commun (souvent autour de l’informatique, de la technologie, des sciences, des  arts…) peuvent se croiser, mettre en commun des idées, partager leurs projets et faire des choses grâce aux moyens techniques présents dans les locaux. On partage ressources, techniques et savoir-faire.

Leurs buts sont principalement :

  1. Promouvoir une utilisation originale, intelligente, éthique et innovante de la technologie ;
  2. – Promouvoir la liberté d’utiliser, de créer, de modifier les outils techniques ;
  3. – Mise à disposition et entretien d’un lieu de rencontre, de travail ;
  4. – Réalisation de projets en commun.

(tiré de https://fixme.ch/wiki/Press_kit)

Les hackerspaces peuvent aussi être des lieux de mise en commun d’outils (matériels ou logiciels) sous diverses formes (prêt, location).

Liste-non exhaustive des hackerspaces français : http://hackerspaces.org/wiki/France

PS : M. Amaury Mestre de Laroque, sachez également une  chose : les méchants existent, partout. Nous avons déjà expliqué ce point, ne revenons pas dessus. Dès lors que l’on en a conscience, on fait attention à ce que l’on publie de sa vie privée. Ainsi, avant de critiquer Internet, assurez-vous bien, vous aussi, d’avoir une bonne approche de ce qu’est Internet.

Par exemple, publier une vidéo d’un enfant dans son bain n’est sans doute pas la  meilleure des choses à faire (nous ne donnerons pas le lien, mais vous avez compris de quoi il était question).

Annexes :

Deep Web : sites web accessibles en ligne publiquement, mais non-indexés par les moteurs de recherche traditionnels.

Darknet : réseaux non accessibles directement (par exemple, avec Freenet).

IRC : (Internet Chat Relay) Protocole de discussion, permettant également l’échange de fichiers. (https://fr.wikipedia.org/wiki/Internet_Relay_Chat)

TOR : (The Onion Router). Système d’accès à Internet permettant l’anonymat au travers d’un  réseau maillé. (https://www.torproject.org/, https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau))

PGP : Pretty Good Privacy (en français : « Assez Bonne Intimité » ou « Assez Bonne Vie privée »), est un logiciel de chiffrement et de déchiffrement cryptographique, créé par l’américain Phil Zimmermann en 1991.
https://fr.wikipedia.org/wiki/Pretty_Good_Privacy

– En parlant Internet, savoir que des gens inventent des choses est bon à savoir (Meshnet, Datknet, réflexions): reddit.com/r/darknetplan/

Billet du soir, désespoir.

Je ne sais pas si sortir ce billet est une bonne idée, nous verrons bien.

Ce matin, j’ai lu que plus de 70% des français ne voyaient pas de problème à la vidéo-surveillance effectuée par des sociétés privées.

J’ai aussi lu, entendu, vu que la majorité des gens se moquaient de leur vie privée, de cette vidéo-surveillance, de leurs données personnelles, du fait qu’Internet soit de plus en plus repris et verrouillé par des géants de la vie physique. Ils ont mis du temps mais il faut admettre qu’ils ont des milliards de fois plus de puissance que 5 gus dans un garage. Ils ont du temps et de l’argent à donner en échange d’une décision qui va dans leur sens.

C’est ce qu’on appelle un petit service entre amis, également connu sous le nom de corruption ou pression, infiltrée dans les différentes strates des différents pouvoirs en place. Ici et ailleurs, en France, dans l’union européenne ou dans d’autres pays, on fait pression pour façonner Internet de la « bonne façon ».

Cette façon, qu’on se le dise, ce n’est pas celle que vous attendez. Ou alors vous vous en moquez complètement, ce qui n’est pas impossible. Reprenons si le voulez bien.

Celle qui vous attend, c’est un Internet verrouillé, fermé de partout. Un Internet où vous aurez le droit de parler si vous payez et si tout ce que vous dites n’entre pas en conflit avec une marque ou une société privée. C’est un espace qui ne ressemblera en rien à celui que vous connaissez, ça sera une vitrine commerciale pour se faire encore plus d’argent.

Cet Internet ça sera un espace où le DPI sera l’outil de référence, la Neutralité du net une connerie de ces anarchistes qui n’ont décidément rien compris au monde. Laissons place au flicage de chacun de vos paquets, de chaque échange de données numériques, place à l’écoute de toute la population par des sociétés privées, juste au cas où…

Ça ne sera pas une voie ouverte à tout ceci, mais un boulevard qui sera offert sans aucune résistance car… car tout le monde s’en tape. Ces sociétés seront capables de faire ce qu’elles veulent jusqu’à votre ordinateur et ceci sans votre consentement.

Vous avez le droit de ne pas croire à tout ceci, c’est trop gros pour être vrai, n’est-ce pas. C’est pourtant la triste réalité, que vous l’acceptiez ou non.

Ici, deux choses sont importantes à souligner. La première, c’est que je parle de vous, pas de moi ou des gens qui cherchent à comprendre, nous aurons trouvé un autre espace pour pouvoir nous exprimer sans avoir une armée d’espions collés sur nos connexions.

Nous savons créer des fournisseurs d’accès à Internet, nous savons parler en privé « privé », c’est-à-dire sans que des intermédiaires viennent mettre le nez dans un échange entre deux personnes. Nous aurons réussi à trouver des alternatives et, comme d’habitude, nous aurons toujours un temps d’avance face à des sociétés et des gouvernements qui ne comprennent pas un monde qui leur échappe totalement.

Est-ce prétentieux ? Si ça semble l’être, ce n’est absolument pas le cas. Non, c’est une réalité. Celles et ceux qui cherchent à comprendre comment ça fonctionne auront toujours une longueur d’avance et s’adapteront.

Donc, deux choses. La première c’est accepter ça. Après tout, pourquoi aider des personnes qui s’en moquent ? Pourquoi puisque nous n’allons pas avoir de problèmes, nous ?

Il est vrai que beaucoup (trop) de personnes se moquent de tout ceci. Ces derniers ne se sentent pas concernés car ils n’ont pas conscience de tout ce qui arrive, trop occupés par la vie quotidienne, déjà assez compliquée à gérer. Je peux comprendre, nous sommes tous ainsi avec nos problèmes et nous arrivons tous au même constat : les problèmes ne sont pas résolus même en essayant très très fort.

Une partie de ces personnes est désabusée, blasée, elle n’attend plus rien. L’autre partie se moque en bloc de tout ceci, préférant écouter ailleurs et parler de gens malades, de « truc de geek-qui-ne-parlent-qu’ à-des-ordinateurs ».

Donc, la liberté d’expression et la vie privée sont des trucs de geeks, je crois que j’ai dû rater quelque chose.

Ce soir, j’ai envie de tout claquer, de me dire « laisse tomber, les gens s’en tapent, les politiques tiennent un double discours et c’est l’argent qui dirige le monde et non la politique. Ça ne sert à rien du tout, arrête d’être naïf et crédule ».

Et puis là, je repense à une phrase que l’on m’a répondu, un jour : « à la fin, on gagne. Ça prendra du temps, beaucoup de temps, mais à la fin, on gagnera ».

Si des personnes passent des heures, des jours et parfois encore plus à décortiquer des lignes de codes, à analyser des textes de lois et à aller parler partout pour expliquer ce qu’il se passe, ce n’est pas pour eux : c’est pour l’intérêt collectif.

Je ne peux pas vous forcer à être d’accord avec moi, je ne peux pas non plus vous forcer à m’écouter. Je ne peux que vous présenter un petit état des lieux un peu alarmiste et très très édulcoré, histoire qu’il ne soit pas trop acide.

Seulement, si ces gens effectuent un travail colossal, cela ne représente pas la totalité du travail à effectuer. Ils font 50% du travail. Pour le reste, c’est à vous de faire l’effort et sans cela, vous vous condamnez vous-même à manger mon bilan alarmiste en plein dans les dents.

Les choses peuvent changer, la vraie question c’est : est-ce que vous avez vraiment envie que ces choses changent ?

Si oui, alors agissez. Sensibilisez votre entourage, renseignez-vous, diffusez de l’information. La plus petite action est déjà une action importante. Reprenez ce billet de blog, partagez-le, copiez-le, envoyez-le par mail… bref, vous pouvez faire quelque chose…

…encore faut-il le vouloir, et là, j’ai de plus en plus un énorme doute.

MMM&MU : Muriel Marland-Militello et Megaupload.

Ça faisait longtemps que je n’avais pas croqué du triple M au petit dej’. Pour rappel, triple M c’est pour Muriel Marland-Militello.

Fiche de personnage

Profession : Troll Députée des Alpes-Maritimes, adjointe au maire de Nice et en charge de la politique culturelle de la ville.

A son actif : rapporteuse pour la loi HADOPI, a osé dire que les citoyens étaient importants, pas les internautes, que la neutralité du net était une utopie séduisante, que le piratage tuait les artistes et que nous étions des connards d’anarchistes.

Ps : c’est une groupie de « Notre cher président de la république Nicolas Sarkozy », répété environ 4-5 fois par billet sur son blog lorsqu’elle n’est pas en forme, 8-9 fois sur les gros billets.

Flashback sur d’autres écrits que ceux cités précédemment :

https://pixellibre.net/2011/04/merci-mm/

https://pixellibre.net/2011/04/mmm-neutralite/

Comprenez donc que nous ne sommes pas des citoyens et que nous versons dans le terrorisme cybernétique. Merci Madame Marland-Militello, c’est gentil.

Je réagis au billet « Megaupload enfin condamné » (Non ! Pas de ping sur l’article, je ne fais pas de pub au blog de 3M, c’est contre ma religion).

Premièrement, le titre : Megaupload enfin condamné.

Madame Marland-Militello, MU n’a pas été condamné mais fermé. En effet, aucun passage devant un juge n’a été nécessaire, le F.B.I n’a pas pris cette peine. Merci d’arrêter de raconter des bêtises (pour parler poliment). Bisous.

« Je me réjouis de cette étape importante dans l’histoire de l’internet responsable. »

What the fuck ? Donc, fermer un site sans passage devant un juge, c’est avoir un Internet Responsable ?

Cette phrase en dit long sur votre vision du respect de la loi et d’un procès équitable. Chez moi, ceci porte un nom : « Complete Bullshit ».

« Et c’est grâce aux initiatives de notre Président de la République Nicolas Sarkozy que la communauté internationale est décidée à ne plus céder à un certain fatalisme qui pouvait exister en la matière. Cette décision en est une illustration. »

A nouveau, arrêtez vos bêtises, c’est quand même grave de tomber si bas. Vous croyez sincèrement que c’est grâce à N. Sarkozy que tout ceci est arrivé ?

C’est grâce aux actions de Nicolas Sarkozy que Megaupload a fermé ? Vous le pensez sincèrement ? Si oui, merci de me donner l’adresse de votre dealer, il a l’air de vendre de sacré bons produits et j’ai des amis intéressés. S’il fait des prix de groupe c’est le must.

« L’Histoire de la culture se souviendra de Nicolas Sarkozy comme de « l’homme qui a dit non ». »

Madame, merci, j’ai encore mal aux côtes tellement j’ai ri.

L’homme qui à dit non à quoi ? Au partage de la culture ? Au piratage ? (ou encore celui qui a dit non au « casse-toi pauvre con » ?)

Mais madame, vous comme votre gourou Nicolas, êtes incapables de comprendre un traître mot de ce qu’est vraiment le piratage.

Elle est osée, votre phrase. L’histoire de la culture ne se souviendra pas de Nicolas Sarkozy, ou alors pas en bien avec l’ensemble des décisions prises durant son mandat.

Ne confondez pas les ayants-droits et la culture. Le premier pense au pognon, le second appartient à tout le monde et tout le monde a le droit d’y accéder. La culture n’appartient pas aux ayant-droits, elle existait déjà avant, elle existera encore une fois qu’ils seront morts et qu’on aura tourné la page.

Pour que votre phrase soit exacte, il faudrait dire : « L’Histoire de la culture se souviendra de Nicolas Sarkozy comme de « l’homme qui a dit non à la culture » en instaurant la Hadopi, la carte musique jeune qui est un véritable fiasco, l’homme qui fête le 14 juillet avec Hallyday, l’homme qui, par sa politique, à imposé les échanges commerciaux face à la culture du partage. »

Ah, et l’homme qui a dénaturé la légion d’honneur. (d’ailleurs, remettre la légion d’honneur au Directeur Général d’Amesys, ça en dit long, très long…)

« Le piratage est un danger pour l’avenir de notre civilisation. »

Si vous définissez le piratage comme du hacking, laissez moi vous dire que c’est grâce au piratage que les choses changent. Le hacking existe depuis la nuit des temps, même si son appellation est récente. C’est grâce au hacking que les inventions existent, que des découvertes sont faites et c’est le moteur principal de toute innovation sur cette terre. Demandez à Pasteur pour la pénicilline. Vous croyez qu’il avait prévu ce qui s’est produit ?

« Pirater c’est voler les fruits du travail des artistes… »

Non madame, pirater c’est diffuser la culture le plus massivement possible. L’ensemble du secteur, appuyé par votre politique, à transformé la culture en industrie, où seules quelques personnes gagnent de l’argent… et la culture ce n’est pas ça. Vous parlez argent là ou nous, nous parlons de la culture (la vraie).

« En France, grâce à la majorité présidentielle et à Nicolas Sarkozy, nous sommes en avance sur le monde entier : nous avons depuis 2010 l’Hadopi dont la mission première est justement celle-ci. »

Je dirais bien « LOL », mais je vais argumenter :

La HADOPI n’aide en rien la culture, elle ne contribue pas à la diffusion de cette dernière. J’ai découvert des centaines d’artistes grâce à l’échange et au Peer to Peer. Non madame, la HADOPI n’est pas ce que vous prétendez. Elle se prend la tête avec les ayant-droits, preuve, s’il en faut, que la seule chose recherchée, c’est la préservation d’un système archaïque géré par des gens qui se moquent éperdument de la culture.

« Seul Nicolas Sarkozy a le courage et l’honnêteté de ne pas céder à la facilité et à la démagogie. »

Madame, si votre majorité présidentielle et Nicolas Sarkozy savaient écouter, nous n’en serions pas là. Il existe des alternatives qui auraient vraiment été profitables au monde de la culture.

« Continuons à lutter contre la gangrène idéologique qui tente de justifier le piratage. »

Tant que vous tiendrez cette position, nous resterons dans cet éternel conflit stupide qui consiste à dire que tout est soit blanc, soit noir.

Nous avons des idées, vous avez les moyens de faire changer les choses. Ne serait-il pas plus utile de travailler pour diffuser la culture afin que toue le monde en bénéficie ?

Plutôt que de chercher à satisfaire les ayant-droits, qui vous font croire que sans eux, c’est la fin du monde, réfléchissez un peu, venez à notre rencontre, échangez avec nous. Des alternatives existent, encore faut-il l’accepter.

Dernier point :

« pour rendre pleinement effectif l’internet responsable, il faudra sans doute réfléchir à comment mieux réguler […] les protocoles chiffrés pour concilier sécurité des données et des transactions avec la nécessaire lutte contre la délinquance et la criminalité. »

Ne vous aventurez pas trop sur ce terrain. Sur le chiffrement, vous avez 10 années de retard. A nouveau, venez à notre rencontre, nous sommes capables de vous expliquer ce que c’est et nous avons du temps pour le faire.

Le petit guide officieux de l’officiel futur dissident Français. Étape 3.

Suite et quasi fin de la série de billets ”Le petit guide officieux …” dont la première partie se trouve ici et la seconde .

Après l’action, la réaction.

Je suis encore convaincu qu’il reste de l’espoir dans tout ceci, qu’il ne faut pas se résigner et donc, que parler de réaction est peut-être un peu prématuré. Seul l’avenir me dira si j’ai raison ou non. En attendant, je vais donc parler d’anticipation plutôt que de réaction.

1 Anticipation

Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

1.1 La carte nationale d’identité

Bien, pour celles et ceux qui ne souhaiteraient pas de cette carte d’identité, rassurez-vous, c’est (encore) possible. En effet, il existe d’autres moyens d’identification qui ont tout autant de valeur que la fameuse carte d’identité.

Il faut savoir que la Carte Nationale d’Identité n’est plus obligatoire depuis 1955 mais, que dans de nombreux cas, il est préférable d’en avoir une (pour un paiement par chèque par exemple, mais aussi pour des formalités administratives ou encore pour sortir du territoire).

Maintenant que ce point est éclairci, allons donc voir ce que nous disent les sources officielles.

Tout document délivré par une administration publique (à partir du moment ou le document présente une photo) peut être considéré comme une pièce d’identité. La C.N.A.V (Caisse Nationale d’Assurance Vieillesse) nous donne un état des lieux assez précis des documents pouvant être utilisés comme pièce d’identité :

Sont donc réputées comme recevables les pièces d’identité suivantes :

Pour finir, la C.N.A.V aborde les pièces d’identité :

  • décret de naturalisation et/ou de francisation
  • carte d’identité- certificat de nationalité
  • carte de séjour
  • carte de résident
  • passeport

D’autres documents sont consultables ici et .

Vous l’aurez donc compris, la CNI (Carte Nationale d’Identité) numérique, prochain ”mouchard” pour le fichage de la population française, n’est pas la seule pièce d’identité admise. Je ne suis pas en train de vous dire de faire ou ne pas faire quelque chose, je présente juste les faits.

La suite porte uniquement sur les Internets, je vais tenter de présenter une série d’outils qui peuvent vous permettre d’avoir ”un peu plus” de vie privée sur votre/vos claviers (et accessoirement, de pouvoir parler à quelqu’un sans que ce message remonte ailleurs).

NB : ce billet présente juste une série d’outil, en aucun cas je ne peux être tenu responsable de l’utilisation faite de ces derniers (que ces utilisations soient à bon ou à mauvais escient).

2 Les outils du cyber dissident

2.1 TOR

TOR signifie « The Onion Router« , c’est un système de routeurs organisé sur différentes couches (qui s’appellent d’ailleurs nœuds).

Le principe est simple : vous passez par TOR pour naviguer, envoyez votre requête (par exemple ”pixellibre.net”) sur le réseau, votre point d’entrée TOR va chiffrer votre demande. Un premier nœud va récupérer votre demande. Ce nœud connaîtra votre adresse IP (si vous n’utilisez que TOR), va déchiffrer une partie de la demande et la transférer au second nœud, qui va faire la même chose que le nœud N°1, puis transférer votre demande au troisième nœud et ainsi de suite. On parle d’Onion car il existe un ensemble de couches (comme un oignon) capables de communiquer ensemble afin de faire aboutir votre requête.

Premier problème : c’est lent, très lent, très très lent…mais moins que Freenet. A l’heure de l’immédiateté de tout, ce n’est pas pratique. De par sa structure, le réseau en oignon fonctionne à vitesse réduite.

Second problème : TOR ne gère q’une partie du réseau. Certaines requêtes (sur des DNS par exemple) ne passent pas sur TOR, cela répresente un problème de confidentialité. Le flash, le Javascript ou encore certains plugins renvoient directement votre adresse IP, TOR n’est donc d’aucune utilité ici. La solution revient à bloquer le javascript, le flash, … afin de contrôler parfaitement votre navigation.

Malheureusement, de plus en plus de sites ont des modules en Flash et en Javascript, en les bloquant, vous vous privez donc d’une partie du site.

Installation : afin de garder un billet buvable, je vous invite à visiter la wiki de Korben sur TOR, elle est accessible, disponible pour les utilisateurs Windows, Mac OS et Linux.

2.2 Le VPN

Le VPN c’est un réseau qui fonctionne sur un autre réseau. Oui, Internet fonctionne ainsi aussi, VPN c’est pour « Virtual Private Network« , réseau privé virtuel quoi.

Le VPN permet tout plein de choses, je vais me concentrer sur ”la fonction qui va bien”, à savoir la confidentialité de vos échanges sur Internet.

Le principe : lorsque vous êtes sur Internet, vos données (ou plutôt votre connexion) est écoutée (ou peut l’être), côté vie privée, c’est pas le pied… c’est là que le VPN devient sympa. Le VPN vous permet de chiffrer vos données (on parle de paquets) entre vous et lui, ce qui est bien pratique lorsque l’on a pas envie que ses données passent en clair sur une ligne.

Exemple : je suis sur un point d’accès public dans ma ville, je me connecte à Facebook, Gmail (en http) et à plein d’autres sites. Si je ne passe par sur un VPN, il suffit que quelqu’un écoute le point d’accès pour savoir ce que vous faite et pour que, potentiellement, cette personne vole vos identifiants et mots de passe.

Avec le VPN, c’est impossible !

Le tunnel VPN (la liaison entre vous et le serveur de l’autre côté) va s’occuper de chiffrer l’ensemble de votre communication, si quelqu’un essaye d’écouter votre connexion, il ne verra « rien ».

« rien » parce que ce n’est pas totalement vrai, malheureusement. Il existe en effet des choses que le VPN ne peut pas faire (et ne sait pas faire pour l’instant).

Les communications entre le VPN et Internet sont et restent en clair. Cela signifie que si quelqu’un arrive à écouter la sortie de votre VPN, c’est cuit. Il faut donc faire attention au fournisseur de solution VPN que vous choisissez et, dans l’idéal, le but c’est de ne pas choisir un fournisseur Français (puisqu’il pourra vous écouter à la sortie du tunnel).

Certaines façons de faire fonctionner un VPN ne sont pas totalement silencieuses, on parle alors de fuite au sein du VPN, c’est par exemple le cas des serveurs DNS sur certains VPN (les DNS sont comme des annuaires du web, qui vous font passer de http://www.orange.fr à 193.252.122.103. Donc, il est possible de savoir où vous allez naviguer dans ces cas là.

Telecomix à expliqué (en 2010) que le protocole IPv6 (nous sommes encore majoritairement sur l’IPv4) n’était pas protégé lorsque le tunnel VPN était en PPTP (une des façons de construire un VPN).

Dernier point : une liaison VPN, ça peut se déconnecter et, si cela arrive, vous re basculerez sur votre IP classique et serez donc exposés à un potentiel risque. Heureusement, il existe des solutions pour qu’une liaison VPN ne se déconnecte pas 🙂

Je vous invite à vous renseigner du côté d’OpenVPN pour une solution de confiance, Google est votre ami (et Korben également).

2.3 GPG

GNU Privacy Guard est une solution de chiffrage et de signature de mails, le premier assurant la confidentialité de votre message et le second, l’authenticité de son expéditeur.

L’avantage de GPG c’est qu’il existe sous plein de formes différentes : il est intégré sous beaucoup de systèmes Linux, existe sous Mac et sous Windows mais également sous Firefox, Kmail (un client de messagerie), Symbian (l’ancien système des téléphones Nokia), Android (mais dans une version que je considère encore instable, l’utilisant moi même).

Le principe : basé sur un jeu de clés (une clé publique qui est… publique (comme son nom l’indique) et une clé privée (qui vous sert à chiffrer vos mails et qu’il faut garder précieusement et en sécurité), vous chiffrez vos mails.

En utilisant la clé publique de l’autre personne dans un système GPG, vous chiffrez votre message de telle sorte que la seule personne qui pourra lire le message soit le destinataire (et propriétaire de la clé privée, sésame qui permettra de déchiffrer le mail (avec votre clé publique).

Exemple : voici un passage de l’article :

L’anticipation
Comme lors du précédent billet, je vais essayer d’être le plus précis possible sans pour autant tomber dans un billet imbuvable (par sa longueur). Je vais également essayer de garder un discours le plus neutre possible d’un point de vue  technique, à ce titre, si quelque chose est trop technique, les commentaires sont là, n’hésitez pas à me le signaler.

Voici sa version chiffrée :

—–BEGIN PGP MESSAGE—–
Version: GnuPG v2.0.17 (MingW32)

hQIMA+oiluKYgjbrAQ//exVn7ovbDoL6YzDd7eqW0n8w74UzDyVJxkH1zGURV9sQ
1E4LyyjoicRvqEk4a2sfa385lZ9VWXvPs76g+oTIt5gMwZrS5KObqTqKkZfKQd2U
M5R1vQX3RwbYPqsL3vvQVkUcqv0Zl7z63h7qnLQI665oV2JWZO9eLfApzvO0M4vD
NufsPFgHFYEUqqixzsKkgIlhD4opJeHnpoD7rpgcbxSmdQSTN2Txz4Q01A6wnsOL
C5nVSxn1EQPwzi2uav63BUjFBwzlQG3HUEBuCVnYxCfetstbN5F6uLlJpTAfEg/g
x4jnlikAL3/BYh13+W1JpeIpok3gDkOHkQmgiPG4IBg4AJeFQh38Ph+VsoQD70lZ
l2uXTmpCHUDwa32sC8iZiX8Rto5s9/Pnxsemkz45qDAYzAhtL+YYHrOwQyNk/WSe
NDgZttQwUAyzIgnW1XnByP1/hkVV1FobnuUTrNjFdUt8cxaJ1WH6AzOMXoWezVSO
ZTPWguCuBbwabmTLhDffoqyT6mVlusyj24LtOJLq5zFKvtVF/RlpMuqvUSMpR1o0
eP6RWEwjbcULD17qNc/mFgve4dAoC9RZadsYNYfM+yUChrf4gwqDKlhww0TL+gXX
rwbTjOoZo7yglUixQLsD+AlKnTPbUeHlKyEfQtqoA3KpXYI+HNBEI0XKNjCwArLS
6QHcZ7oBmpsveH2Ux6eNgjwg7RpY0NygDQbyQLPsL8IKkq+jsOvamBveTzIb1d8H
4PmkyIrB1BjgLgj6vM7ZksnHpiElVgVQyOsN8z4jR4xR8pXytXuUq8XIUl5z85DX
1EtLZIO7TaeyhNo1uyG3X25EsJ/Atr3t4ett68WXHztddkSHkqgT79fMZuJNuLUj
nSJu6NbTD8GxgP8Qdf9UfjiLukeYK5w1Ychse5S5h+MLSeDQr8YXxzIj5KNnCARt
htnc3bMbvcDb2b15Cb1sRKhthCqmYauyY7a5uVcGh+evb8arfIMQuYJhJ3rgJ2uP
ire1Q7+MNPTDlEKhnpmNjUBsvAq+Cz54tVvvbxC7QHSKUTSwtxYVFakEVlLwsfCB
bWWAuZwFE3FOGLLEze1BcIU3n3PodAHFujk32HXgiu/LfmTn53wp0VR3wCylD7uI
yR1V/xhSQgrTvae7dp6HInNkXL95evHib2vJL7qLvcfHi+Db2u9VjRD2IGHDL639
kK0Xk7dFUdwqFvcVuKbf0wh0C3qErL39uKV6XvlhWrJaL7JRLV/gz7fjqAyaf66Z
Tb4t718kaY3MIVmMwDrAWdbnkNkJkbCwuO606XS7EzhXrx7XMBa93arIPg0MmD+h
Y5nPx+N+eoWHBZKwqFFRwEwsav3v9yNnolFMoX92g4ranNx1IsltExW0h2zWVJ7g
AsCRgLy1cXoGtcoP7zfyV57niRdhM3QEBhubUwVaf8yX3LFHnldK0nP5Gvycs2+S
/dKWXZvl+gGCvNDj6kcnMhVFhPBQRou4GSCSxNMeBRb8D1a9DdhSO1Ite5TlFDev
IKHWUQoTD0r/kkOytYWkxd7Px/5Z/zYfzN6jxKNa7Y/qL+n1Rd18J/rMcmh2TQ==
=UV8E

—–END PGP MESSAGE—–

J’ai chiffré et signé ce message. Cela signifie que seule la personne à qui il est destiné pourra le lire. Pour cela, il m’a fallu sa clé publique et lui aura besoin de la mienne, mais ce n’est pas tout. Seule la partie clé privée pourra déchiffrer le  message, (comme ça, si quelqu’un à ma clé publique mais que le message ne lui est pas destiné, il ne pourra pas le lire).

C’est peut être plus parlant avec cet exemple et vous voyez immédiatement l’intérêt : être sur que ce que vous êtes en train de dire à quelqu’un, par mail, ne soit lu QUE par cette personne. Je vois vois venir : ”si j’ai besoin de ça, c’est que j’ai des choses à cacher ». Félicitations, la propagande fonctionne sur vous. Personnellement, lorsque j’envoie un mail à quelqu’un, ce n’est pas pour que 50 serveurs et quatre gus le lisent entre temps.

Cet outil est important car il vous assure une énorme sécurité dans vos communications et l’assurance que personne ne pourra lire vos échanges. Imaginez cet outil en Tunisie, en Égypte ou encore en Libye, c’est une assurance vie (combiné à d’autres outils).

Seul vrai problème, c’est la clé : la communication de ces clés doit se faire avec soin, imaginez qu’une fausse clé arrive et que vous vous l’utilisiez, pensant que c’est la bonne ? Imaginez que vous égarez votre clé USB ou qu’on vous la vole, avec la clé privée dedans ? Si vous égarez votre clé, tout votre système tombe à l’eau, idem si la clé n’est plus réputée comme sécurisée. Soyez donc prudents !

J’arrête ici pour l’instant, mais il me reste encore beaucoup de choses à vous présenter : I2P et Freenet en particulier (mais aussi le SSL, chiffrer ses mails sur Symbian, Android, …, les proxys, la stéganographie, … * trois heures plus tard* et bien d’autres encore !

Un dernier point cependant : si vous-êtes en train de vous dire que vous n’avez rien à cacher donc que cela n’est pas pour vous, c’est que vous ne vous souciez pas que votre privée soit respectée. A première vue on peut se dire que ces outils là, si on les utilise, c’est que l’on a quelque chose à cacher… c’est peut-être simplement une envie d’avoir MA vie privée, sur Internet.

Vrai dernier point : le chiffrage et la crypto à l’échelle d ’un peuple, c’est s’assurer que absolument PERSONNE ne soit capable de suivre le rythme. Pour déchiffrer et écouter, il faut du temps, des Hommes et de l’argent hors, si 65 millions de personnes se mettent à tout chiffrer, aucune instance de l’état ne sera capable de suivre.

Et si on chiffrait tout ?

La suite pour bientôt, dans un ultime billet sur le sujet.

Das ist krieg !?

Autant de le dire, le point Godwin risque d’être atteint très rapidement (ou le point Mao sinon, avec Internet, la Chine est experte).

Tout d’abord, premier point : il existe deux (bien plus dans la réalité mais je vais rester focus sur ces deux cas) catégories de gens lorsque l’on parle de droit d’auteur et de son respect.

Ceux qui s’en tapent et ceux qui essayant de faire avancer les choses, les premiers ne sont d’ailleurs pas souvent ceux à qui l’on pense directement (mais si, lorsque j’ai dit ceux qui s’en tapent, vous avez pensé Geeks et assimilés, non ?)

Depuis déjà pas mal de temps les uns se tapent dessus les uns, les autres répondent, et tout le monde se fait sa petite guerre. C’est relativement logique, nous n’arrivons pas à nous entendre, ou plutôt à nous faire entendre. Le droit d’auteur est régi par une bande d’incompétents, incapable de comprendre un traitre octet du fonctionnement des Internets et le pire, c’est qu’ils s’en tamponnent les oreilles avec des babouches.

Dans quatre jours, cela fera deux ans que je tiens les mêmes propos, que je prends le temps d’expliquer, d’avancer des preuves, des faits. Du haut de mes 25 ans et de mon clavier, j’essaye, à mon échelle, de faire un peu bouger les choses dans le bon sens (oui, je suis un idéaliste et j’en suis fier).

Puis… récemment, l’écoute est venue de là ou on ne l’attendait pas : la HADOPI. Certes, j’ai des gros doutes quant au réel impact que l’on peut avoir, j’ai des gros doutes quant au fait que cela change quoi que ce soit… mais ils ont le mérite de nous écouter, de prendre en compte nos remarques et, avec leur labs, ils essayent d’aller dans le bon sens.

Mais, ce soir, je crois que c’est plus clair que jamais : cela ne sert à rien.

Cela ne sert à rien parce que les ayant-droits ont compris qu’il fallait y aller « cash », leur torchon d’hier est la preuve qu’ils ne cherchent pas le dialogue : ils cherchent à imposer leur vision des choses, quitte à ce que les français n’aient plus de vrai Internet (voir le point « DNS » de mon précédent billet).

Alors, ce soir, c’est énervé et surtout écœuré que j’écris ce billet. A quoi ça sert qu’on (pardonnez-moi tout le paragraphe suivant) se casse le cul à prendre le temps d’expliquer, d’expliquer encore, de revenir sur nos explications, si c’est pour balancer une connerie imbuvable de plus de 100 pages qui parle de tuer Internet en France ?

A quoi cela sert qu’on essaye de faire que les choses aillent dans le bon sens si c’est pour que rien ne change ?

Nous avons essayé de vous expliquer qu’Internet, c’était une machine qui ne pouvait être stoppée, nous avons essayé de vous démontrer que les différentes lois pondues contre le téléchargement ou la censure (LOPPSI) étaient mal pensées, nous avons même essayé de vous faire comprendre qu’il fallait faire ceci ou cela pour que tout fonctionne, dans le respect des internautes…

Manifestement, vous avez décidé de ne pas nous écouter et, si vous vouliez qu’on le comprenne, l’assignation en justice des moteurs de recherche et FAI était le meilleur moyen, félicitations.

La seule chose que vous avez réussi à faire, c’est donner l’envie d’abandonner à des gens qui essayent de faire changer les choses. Etait-ce votre but ? Je me pose de plus en plus la question, sincèrement…

Alors, voilà, je vais être un poil moins tendre maintenant, prenez ce billet comme une alerte :

Si vous décidez de continuer dans cette voie qui consiste à tuer Internet, vous finirez par franchir une ligne, un point de non-retour. Vous finirez par ouvrir une boite de pandore qui va littéralement vous exploser en pleine figure. Nous avons déjà les moyens de vous démontrer que ce que vous faites ne fonctionne pas, imaginez si on s’y colle vraiment ?

Nous avons les moyens de vous ridiculiser, vous et votre projet absurde de contrôle total de l’Internet français de Madame Michu (oui, le mien, vous ne lui ferez rien, il sait se protéger depuis déjà bien longtemps).

A vous engager dans cette voix de blocage / filtrage / DPI / Censure… vous allez simplement réussir à démarrer quelque chose que vous ne pourrez plus stopper. Prenons un exemple tout simple : le (stupide) projet de filtrage des DNS. A centraliser les autorisations sur quelques DNS, vous allez rendre le net encore plus vulnérable… imaginez, que se passera-t-il si, pour vous montrer la dangerosité de votre projet, tout le net français tombait ?

Mais j’imagine que ça, vous y avez déjà réfléchi… non ?

Bref, doit-on comprendre qu’une déclaration de guerre ouverte est imminente ?

Cordialement, un citoyen (et pirate) un poil en colère.

ps : pourquoi un titre en allemand ? For the Lulz (et parce que je suis un pédonazi, évidemment).

Et si le problème d’Anonymous, c’était Anonymous ?

Avant tout, petites précisions, je « traine » cet article depuis bientôt trois semaines, la faute à un  « pas énormément de temps pour rédiger ».

Bien, reprenons d’abord les faits :

Fin octobre, une vidéo est publiée, elle déclare la guerre au cartel « Los Zetas » suite à l’enlèvement d’un Anon.

Au-delà de l’inconscience des déclarations (le cartel en question est du genre à ne pas plaisanter et décapite tous ceux qui se mêlent un peu trop de leurs petites affaires), il est à noter que cette vidéo n’est  « PAS d’Anonymous ». L’antenne Anon de Mexico à rapidement démenti l’existence d’une opération contre Los Zetas, ils ont démenti les déclarations de publication de noms / prénoms de membres ou contacts, ceci signant directement l’arrêt de mort des dites personnes.

Quelque temps avant, une cellule rattachée aux Anonymous déclarait la guerre à Facebook. Anonymous a également démenti son implication dans l’Opération Facebook. Ce cas est un peu plus particulier puisque beaucoup suivent les AnonOps, parfois plus que les Anonymous d’ailleurs.

Depuis, AnonOps (une « faction » des Anonymous) à été considérée comme ne faisant plus partie du mouvement, considérée comme trop extrême dans ses actes.

Continuons dans le factuel : le leak des données UMP. Pour information, sur Internet un leak c’est une fuite de données confidentielles. Le leak est revendiqué par un groupe de pirates dénonçant les failles d’un site Internet mais ces derniers, selon leurs propres déclarations, ne font pas partie du mouvement.

Dernier évènement en date : le hack du site Internet de la chaine BFMTV. Le hack est revendiqué par un groupe au nom de « Projet Voxel ». Des heures durant (et certainement des jours), beaucoup de personnes ont  attribué ce hack au groupe Anonymous, hors, c’est tout l’inverse. Le Projet Voxel se positionne comme un ennemi d’Anonymous et ces derniers ont d’ailleurs démenti leur implication dans le projet. (PS : la vidéo est encore visible ici, chez Tux Board)

Je peux également citer l’affaire « Play Station Network » : le premier hack était bien d’Anonymous…mais juste le premier. Ils ont arrêté car au final, c’était surtout le client final qui était impacté alors qu’Anonymous souhaitait donner une leçon à Sony. Sony et beaucoup de médias ont continué à accuser Anonymous alors que ce dernier n’y était pour rien dans la suite des évènements.

Toutes ces histoires ont  un point commun : elles accusent les Anonymous alors que ces derniers n’y sont pour rien. Les journalistes ne prennent donc aucune précaution en vérifiant leurs informations ?

Bien…pas exactement

Le problème principal, c’est que la quasi-totalité de ces actes sont revendiqués par des personnes avec un masque de Guy Fawkes, reprenant la symbolique et les vidéos des Anonymous pour poster leur message. A moins d’être bien au fait de qui fait quoi et qui écouter, on ne peut se dire qu’une chose : cette vidéo est une vidéo d’Anonymous.

C’est le problème principal que rencontre Anonymous : l’anonymat. C’est une force dans la mesure où il aide à s’exprimer, ou il protège les membres (et, dans la mesure où ils sont activement recherchés, c’est une force).

C’est une faiblesse dans la mesure où tout le monde peut être Anonymous, ce n’est pas un groupe, c’est une idée. Il suffit de rejoindre cette idée pour faire partie des Anonymous. C’est une faiblesse également dans la mesure où cela porte préjudice au mouvement des Anonymous.

Imaginez : ce soir, je crée une vidéo reprenant les mêmes éléments que ceux des Anonymous, je cible un politique et je balance un tas de conneries… demain ou lundi, c’est l’ensemble des médias qui reprennent l’information, en titrant « Anonymous attaque … ».

Vous voyez le problème ?

Un autre problème se pose : la communication d’Anonymous par la suite, c’est un avis personnel mais je souhaitais l’expliquer :

Suite à tous ces évènements, Anonymous s’est fendu d’un communiqué pour dire qu’ils n’y étaient pour rien…mais c’est absurde. Absurde, pas dans la teneur du communiqué mais dans le fait que ce dernier existe.

Comprenez bien, Anonymous est une idée, tout le monde peut rejoindre cette idée et le fait que des communiqués expliquent que les Anonymous n’y sont pour rien et un peu paradoxal, cela revient à dire qu’Anonymous est un groupe que l’on peut rejoindre, avec une structure, un leader, des chargés de communication, …

Vous voyez un peu le problème ? Anonymous ne peut pas dire qu’il n’est pas un groupe et en même temps dire que telle ou telle action ne vient pas d’eux.

Alors…et si le problème d’Anonymous, c’était Anonymous ?