Plus il y a de culture moins il y a de nature ?

Je constate qu'on oppose souvent nature et culture comme des polarités.

On peut se dire qu'à l'origine, il y a la nature, puis la culture prend le dessus et il y a moins de nature.

La culture apparait en ville... là où il n'y a plus de nature...

panorama rome le vatican musee place st-pierre obelisque cadran solaire
Rome, centre de la culture européenne, centre de la civilisation romaine, centre de la religion catholique.

Définition de la culture

Selon l'UNESCO, la définition de la culture c'est:

«La culture, dans son sens le plus large, est considérée comme l'ensemble des traits distinctifs, spirituels et matériels, intellectuels et affectifs, qui caractérisent une société ou un groupe social. Elle englobe, outre les arts et les lettres, les modes de vie, les droits fondamentaux de l'être humain, les systèmes de valeurs, les traditions et les croyances.»

En philosophie, le mot culture désigne ce qui est différent de la nature.

De mon côté, j'aime bien dire que le propre de l'humain, c'est de (se) raconter des histoires. Ainsi la culture c'est quand l'humain façonne son environnement selon ses croyances, selon les histoires auxquelles il croit.

Affichage culturel. En ville, la culture, c'est des spectacles et des concerts

Définition de la nature

La nature est un mot qui a de nombreux sens.

L'étymologie du mot "nature" vient du latin "natura" qui signifie "ce qui existe au moment de la naissance".

Le concept derrière le mot nature correspond à un idéal de l'état d'origine.

L'humain a tellement façonné le monde, qu'actuellement il veut aussi protéger la nature, créer des réserves naturelles, enfermer le sauvage pour le contrôler !

panorama parc naturel abruzzes

La nature s'oppose à la culture, tout comme le sauvage s'oppose à la civilisation.

La nature, des choses, c'est son essence, avant façonnage humain. Le droit naturel, c'est le droit qui est là avant le droit positif, avant que l'humain ne s'octroie des droits pour son bon plaisir, pour structurer la société selon sa vision du monde.

Le yogourt nature, c'est le yogourt dans son essence, avant qu'on lui ajoute des goûts artificiels.

La culture remplace la nature

Je suis souvent sidéré en visitant les quartiers de villa, comme la nature est sacrifiée.... c'est triste.

... et au nom de quelle culture ?? ou in-culture !

Un jardin de pierres... J'ose pas imaginer la chaleur de l'été

Il ne reste de la nature qu'un nom sur une plaque. Ça me fait penser à la pratique de l'arc de triomphe romain. Il ne subsiste de l'ennemi que le récit du vainqueur !

Ainsi les noms de rue marquent en général, les noms d'une nature qui n'existe plus.

La rue du Verger a été construite en rasant le verger !

Je n'ai vu aucun noyers à la rue des Noyers...

Le chemin de la prairie est devenu une route.

La route des blés est devenue une place de jeu.

J'ai pas vu de vigne sur le champ de la vigne...

J'ai vu aucun cerisiers à l'impasse des cerisiers...

Je n'ai même pas vu de rosiers au chemin des rosiers. Pourtant le rosier n'est pas vraiment une marque d'un site nature, mais plutôt d'un jardin bien travaillé.

Quand les haies diversifiées disparaissent, c'est aussi les oiseaux qui disparaissent. 🙁

D'une manière générale, je me méfie quand un nom est alambiqué pour lui associer ce qui lui manque en vraiment.

Voici quelques exemples:

  • le camembert "le rustique" est tout ce qu'il y a de plus industriel
  • la République Démocratique du Congo.... à méditer.
  • la France..., un mot qui signifie "libre".... à méditer aussi !

Jardin de pierre - culture du désert

J'observe de plus en plus de "jardin" fait de cailloux. Le but semble être un "jardin zen", mais en fait je soupçonne que le but caché est surtout de n'avoir aucun entretient à faire.

A quoi sert le tuyau d'arrosage ? à arroser les cailloux ?

Un talus de caillasse, c'est sûr que ça demande pas trop d'entretiens... quoique!

Un temps on laissait des plates-bandes herbeuses au bord des chemins. Maintenant on les caillasses pour être certain de ne pas avoir de boue !
(mais du coup, plus d'insecte non plus.... donc plus de pollinisation, donc plus de fruits et légumes....)

Au bout de ce tas de caillasse que vois-je, de l'herbe. Aaahh enfin... ah ben non, c'est de la fausse herbe !!

Un tapis vert posé entre deux plates-bandes de cailloux ! Mais heu !!

Ces dernières années. J'observe une mode pour l'emprisonnement de cailloux dans de la ferraille !!

C'est quoi le but ?
Comment créer un mur en pierre à moindre coût.

Je trouve ça vraiment moche. Je sais bien, des goûts et des couleurs... mais quand même comment on peut en arriver là ?

Je me disais que c'est une question de coût. La pierre de taille, c'est beaucoup plus cher. Mais quand je vois ce genre d'exemple, avec un grillage qui porte des boites aux lettres. J'ai comme l'impression qu'il y a une volonté esthétique là derrière !

On a vraiment pas tous la même vision du monde, la même culture !

Avec le même point de départ, je constate qu'il est possible d'avoir deux versions différentes. Personnellement je préfère cultiver des tomates que du gravier !

Ilots de chaleur - une nouvelle culture

Quand je vois les grands projets culturels de ces dernières années, c'est la même culture que celle des villas avec pseudo jardin zen: la culture de l'ilot de chaleur.

Voici Plateform10, le grand centre culturel de Lausanne. Ce lieu réuni les grands musées culturels de la ville.

Ce quartier des arts, c'est 20 000m2 de béton et goudron sur une surface de 25 000m2.

Lors de l'inauguration en juin 2022, les visiteurs on appelé l'esplanade "la plancha", tellement la chaleur ambiante était insupportable.

Alors que la ville de Lausanne aime se donner des airs de "ville écologique" ce genre de projet est totalement à l'opposé. Ainsi une motion a été déposée pour végétaliser le lieu.... mais est-ce que l'on peut raisonnablement faire vivre autre chose qu'un cactus sur un lieu si désertique ?

Comment les arbres vont-ils survivre avec une telle chaleur ?

Une comparaison de température a été faites entre ce quartiers des arts au milieu de la gare et le parc de Milan à 300m de là. C'est pas moins de 10°C de différence qui ont été observé. C'est pas rien !!

A Neuchâtel, l'esplanade du stade de la Maladière n'a pas grand chose a envier au quartier des arts de Lausanne.

La photo exagère un peu la perspective, mais l'état d'esprit est là. La culture sportive, c'est du béton, et du gazon artificiel posée sur un hypermarché !

C'est bien le canton de Neuchâtel s'est doté un plan climat avec comme mesure d'adaptation "localiser et lutter contre les ilots de chaleurs"..... Je vais pouvoir dénoncer ce genre de construction ! (les utilisateurs les plus réguliers étant les pompiers qui utilisent en gros 1/4 de la surface pour étendre leur tuyaux à côté des camions pour les ranger.)

Ce type d'urbanisation n'est pas du tout anodin sur la chaleur ambiante. On observe une énorme différence entre la ville et la campagne. Notamment en cas de canicule.

Mesure de la température

Ceci me questionne toujours sur l'influence que peut avoir une telle urbanisation galopante. (la moitié de la population mondiale vie en ville) sur la mesure des température.

Comment comparer la mesure de température d'un seul thermomètre qui se trouve en zone herbeuse et hop, quelques décennies plus tard en pleine zone urbaine. Tu m'étonnes qu'on mesure un réchauffement du climat !

Est-ce le climat ou l'ilot de chaleur ?

Je ne sais pas dans quelle mesure cette idées est pertinente. Mais il est certain qu'il y a des cas qui existe vraiment de station météo dont la mesure est totalement faussée à cause de l'urbanisation. En voici un:

Station USHCN à Sandpoint, ID, montrant l'emplacement d'origine dans une zone herbeuse, à l'Agricultural Experiment Station, et ensuite, où le MMTS a été placé dans le parking de l'aéroport de Sandpoint. La station d'expérimentation agricole a été fermée et, pour assurer la continuité des relevés de température, le NWS a déplacé le MMTS dans les bureaux de Granite Aviation, qui fournit des relevés quotidiens. Le nouvel emplacement est situé à quelques mètres seulement des radiateurs d'automobiles et est entièrement entouré d'asphalte en raison du parking et du tarmac de l'aéroport. C'est un excellent exemple de la préférence du NWS pour la continuité de l'enregistrement plutôt que pour la qualité de l'enregistrement. Source : Google Earth et Jim Lynch.

Il faut préciser que le principal gaz à effet de serre, n'est pas du tout le CO2 dont on parle beaucoup, ni le méthane. Mais c'est tout simplement: la vapeur d'eau !!!

Or, la valeur d'eau n'est en général pas considérée dans les scénarios du GIEC pour l'étude du réchauffement climatique. Ceci car le CO2 reste 100 ans dans l'atmosphère et l'eau 10 jours.

Mais la question que je me pose. C'est quand on urbanise, on crée comme à Lausanne une "plantcha", une surface tellement chaude qu'on vaporise en permanence toute eau qui passe par là.

Donc il est faux de penser qu'une molécule d'eau ne reste que 10 jours dans l'atmosphère. Dès qu'elle redescend, elle est immédiatement renvoyée dans l'atmosphère !

Voici une publication qui montre que l'on a un toujours un biais d'urbanisation dans les mesures de température, bien que les organismes de mesures pensent avoir supprimé ce biais.

De plus, il semble que la corrélation avec le réchauffement est plus solide avec l'irradiance du soleil qu'avec le taux de CO2... à méditer... à creuser...

Eviter les inondations

Hormis les problèmes de chaleur. Il y a aussi les problèmes d'inondation. Quand la culture du contrôle veut tout canaliser. On envoie l'eau le plus vite possible le plus loin possible. C'est totalement aberrant. La nature utilise chaque goutte d'eau plusieurs fois.

Il n'y a pas qu'un cycle de l'eau, mais 7 !!!

Voici comment cultiver de l'eau !

Ainsi il est nécessaire de supprimer du goudron et de rendre des zones perméables pour stocker de l'eau localement. Voici un exemple de communes qui enlève du goudron.

Réconcilier culture et nature

Finalement je ne vois pas pourquoi il y a une telle opposition entre culture et nature. Personnellement j'ai une culture qui me pousse à me mettre au service de la VIE et dans la jouissance de celle-ci.

Au lieu de s'opposer, de voir l'humain opposé à la nature. Il est préférable de surfer sur la vague de la VIE. C'est le principe du Wuwei que l'on trouve dans le taoïsme.

Ainsi tout devient plus facile si l'on espère plus dompter la nature sauvage.

La permaculture est une philosophie qui va dans ce sens. En effet, c'est bien plus qu'un technique de jardinage.

"La Permaculture est une approche systémique qui permet de créer des écosystèmes viables en s'inspirant des lois de la nature".

La permaculture s'inspire des lois de la nature. La permaculture est donc une culture (comme son nom l'indique) inspirée de la nature !

La syntropie

Pour aller au delà de la permaculture, j'ai découvert dernièrement le concept de syntropie. C'est un mot qui a un sens tout à fait similaire au mot "néguentropie" qui me guide depuis longtemps.

La syntropie c'est imiter la nature. C'est aller dans le sens de l'ordre du vivant et non du nivellement par le chaos de l'entropie.

Après une catastrophe, la nature reprend toujours ces droits.

Peut importe la culture en place, si elle disparait c'est la nature qui revient au galop !

La force de la nature est énorme. Mieux vaut aller dans son sens que contre elle.

Malgré le bétonnage, le goudronnage, le vivant trouve toujours un chemin

Pour faire bref, le principe de la syntropie, c'est d'utiliser à fond la seule vraie richesse énergétique dont nous disposons: la photosynthèse. Tout ce qui est vert est un panneau solaire.

En syntropie on densifie. On capte au maximum la lumière solaire. On fait grandir tout ce qu'on peut au maximum. Mais ça ne veut pas dire qu'on garde tout.

Une partie des plantes est destinée à la perturbation. Quand on a une telle abondance de végétaux, on reproduit l'action naturelle que les animaux peuvent avoir, on coupe, on tranche, on broie, on sabre. C'est ainsi que naturellement on a de la biomasse qui tombe au sol et crée un composte, une couche d'humus qui boost encore plus la pousse des autre végétaux.

De plus, l'information circule entre les plantes que le prédateur est là et qu'il faut pousser, ne pas se reposer.

C'est le Suisse expatrié au Brésil Ernst Götsch qui a développé le principe de la syntropie.

En 1984 il a acquis un domaine quasi désertique. En 2015 il avait déjà une forêt luxuriante. Actuellement c'est son domaine qui modifie le climat de la région !

Comment a-t-il fait ? Il a investi l’espace en surplantant et en taillant. Son exploitation comprend 30% de travaux dédiés à la taille ! C’est comme cela qu’on devient un grand mammifère perturbateur.

Son but était d’accélérer les processus naturels de stratification de la végétation et de carbone dans le sol et il a réussi à diviser le temps par 10 !

Il y a un dicton en syntropie qui dit:

Si tu penses que tu plantes trop serré, alors plante deux fois plus serré !

J'ai appliqué ce principe sur une mini surface de jardin de moins de ~2m2

Dans cette mini jungle, j'ai:

  • 3 plants de courgettes
  • 5 tournesols
  • 3 maïs
  • 3 plants de patates
  • 12 plants de tomates
  • une salade
  • 2 plants de choux de bruxelles
  • des haricots à rames
  • des trèfles qui couvrent le sol et que je "broute" régulièrement

Jusqu'ici tout va bien, tout pousse à merveille. J'ai jamais eu autant de courgettes.

Le but est d'exploiter la hauteur. C'est du jardin en 3D. Il faut parfois jouer des coudes et sabrer pour favoriser une plante ou une autre pour avoir de la lumière.

Conclusion

Imagine un instant remplacer toutes ces bordures de caillasses par de la verdure ?

Il est temps de passe à une culture de la nature. Plus besoin d'opposer ces concepts. Appliquons le wuwei, surfons sur la vague du vivant.

Plantons des vignes, des pergolas au dessus du goudrons des cours d'écoles !

Plante des arbres !
Plante des arbres fruitiers !
Plante une forêt jardin, comme nous l'avons fait pour notre épicerie participative.

Le meilleur moment pour planter un arbre, c'était il y a 20 ans.
Le deuxième meilleur moment pour planter un arbre, c'est maintenant !

Apprendre les hiéroglyphes égyptiens

Dans ma passion de comprendre le monde qui m'entoure, j'aime bien décoder des écritures.

Ainsi tout comme j'ai étudié, les runes, tout comme j'ai reproduis des tablettes d'argiles sumériennes et appris quelques mots de sumériens, aujourd'hui je me lance dans l'apprentissage des hiéroglyphes.

mdw-nṯr (medou netjer) la "parole des dieux". 𓊹𓌃
(jsesh: nTr-S43)

Je me suis inscris au MOOC de l'université de Liège pour en savoir plus sur cette écriture sacrée des anciens égyptiens.

de Profil au temple d'Horus a Edfu

Je m'étais déjà un peu lancé dans cet apprentissage à l'occasion d'un voyage en égypte en 2018. Mais c'était rudimentaire et m'a donné envie d'en savoir plus. J'avais trouvé dans une boutique à l'aéroport d'Assouan un petit livre pour apprendre les bases. Il s'intitule "La méthode le plus facile pour apprendre l'hiéroglyphe".

Donc je crée cette page pour y synthétiser – à mon habitude – ce que j'ai appris sur les hiéroglyphes et me servir d'aide mémoire.

Tables des matières

Alphabet hiéroglyphe

Je commence avec "l'alphabet" hiéroglyphe, c'est un abus de langage de parler d'alphabet, car les hiéroglyphes sont antérieurs aux premiers alphabets, qui en fait en sont dérivés... C'est le protosinaïtique....

Mais comme la fonction est la même: transcrire des sons d'une langue orale dans un symbole écrit. Alors oui, on peut parler d'alphabet hiéroglyphe.

decodage de la langue des oiseaux hieroglyphe
Les hiéroglyphes sont ils une langue des oiseaux ?

Le principe de l'écriture hiéroglyphe est le même que le rébus. Je vais utiliser des symboles dont je connais le son qui y est associé, pour construire le son d'autres mots.

Le symbole n'a peut être rien à voir avec le sens du mot que je compose, mais j'ai juste un lien avec le son.

Par exemple le hiéroglyphe 𓉐 représente une maison. Il se prononce pr. (per)

Le verbe sortir se prononce prj on peut donc le construire sur la base d'un pr 𓉐𓂋𓂽

Donc on va commencer ici par présenter les sons de base, c'est la liste des unilitères.

Je réinvente un peu la roue, car il existe déjà plusieurs sites d'alphabets hiéroglyphes déjà fait. La liste complète des hiéroglyphes, et surtout celui qui est intégré dans le MOOC, dont voici le pdf...

Mais (comme souvent 😅) aucun ne me convient vraiment, et surtout il existe maintenant des caractères utf-8 que l'on peut utiliser pour afficher des hiéroglyphes, on a pas besoin de s'ennuyer avec des images à intégrer.
(la liste pdf des caractères hiéroglyphes unicode bloc U13000)

J'avais d'ailleurs déjà fait le boulot pour intégrer une fonte hiéroglyphe (Noto sans Egyptian Hieroglyphs) pour ce site pour réaliser mon article à propos de l'hypothèse de la pierre moulée pour des monuments et de la vaisselles dans l'égypte antique. J'avais indiqué des symboles issus du décodage de la stèle de la famine.

Tableau des unilitères

Voici la liste des principaux unilitères. Un unilitère c'est un symbole qui représente un son. Donc c'est le plus proche d'un alphabet.
En hiéroglyphe il existe aussi des bilitères et des trilitères, donc des symboles qui représentent 2 ou 3 sons.

Et pour compliquer la chose, il y a des symboles qui sont – en même temps – des unilitères, des bilitères, ou même des trilitères... donc comment savoir ce que le symbole représente ? Et bien il y a des compléments phonétiques. On rajoute de la redondance, d'autres signes pour faire le même son !!

Pas simple les hiéroglyphes !
Donc on va voir le plus simple en premier. Juste les unilitères.

L'ordre "alphabétique" des dictionnaires égyptiens se fait dans l'ordre de la translittération:

A i y a w b p f m n r h H x X s S q k g t T d D.

ꜣ ỉ y ꜥ w b p f m n r h ḥ ḫ ẖ s š q ḳ g t ṯ d ḏ.

HiéroglypheTranslittération utf8Translittération. jseshTranslittérationPrononciationObjetCode Gardiner
𓄿AAa
a court, le "a" de chat.
Vautour percnoptèreG1
𓇋ii (j)iUn roseau fleuriM17
𓇌yyyyDouble roseauM17A
𓂝aaâ
a long, le â de château
brasD36
𓅱wwwou
ou de ouate
Poussin de cailleG43
𓏲wwwouabréviation hiératique revenue en hiéroglypheZ7
𓃀bbbbJambeD58
𓊪ppppNatte (base, socle, tabouret, siège)Q3
𓆑ffffVipère à corneI9
𓅓mmmmChouetteG17
𓅕m(i)m(i)m(i)mChouette et bras offrant un painG19
𓐝mmmm?AA15
𓈖nnnnfilet d'eauN35
𓋔nnnn
(utilisation rare)
Decheret couronne de basse égypteS3
𓂋rrrrBoucheD21
𓉔hhhhEntrée / abriO4
𓎛HHh
Comme dans hot dog
Mèche de lampeV28
𓐍xxkh
comme dans Khufu
(jota espagnol)
Crible ? corbeille ?AA1
𓄡XXcomme dans ich en allemandEnveloppe fœtale d'une vacheF32
𓊃ssszUn verrouO34
𓋴ssssUne étoffe pliéeS29
𓈙šSSch
comme chute d'eau
Un bassin d'eauN37
𓈎qqqqu
Comme queen
Un flan de collineN29
𓎡kkkCorbeilleV31
𓎼gggg
comme gulliver
Support de jarreW11
𓏏tttt
Aussi marque du féminin
PainX1
𓍿TTtchcorde d'entraveV13
𓂧ddddMains (doigts)D46
𓆓DDdjNaja - CobraI10

Pour d'autres translittérations voir la page wikipedia. Notamment pour le logiciel WikiHiero qui permet d'afficher les hiéroglyphes sur wikipedia sur la base d'un code de translittération de type: Buurman, Grimal, et al. (1988) Manuel de Codage.

Voici une page wikipedia avec les enregistrements audio de la prononciation des sons...

C'est avec un tel tableau des unilitères que les magasins de papyrus en égypte te proposent d'écrire ton nom en hiéroglyphe. Tu peux tester avec ce codeurs en hiéroglyphes...

Ça marche, même si c'est pas tout à fait ainsi que ça se pratiquait à l'époque. On peut d'ailleurs se demander pourquoi l'égyptien n'a pas évolué vers une écriture avec un alphabet sachant qu'il y avait déjà quasi tout avec une table d'unilitère ? Les mystères de l'histoire !

Donc en plus des unilitères, il existe encore de nombreux autres symboles hiéroglyphiques. Ils sont classés en bilitères et trilitères. C'est à dire qu'au lieu de représenter un son (comme une lettre d'alphabet) ils représentent 2 ou 3 son.

Lire les hiéroglyphes

Pour lire un texte en hiéroglyphe, il s'agit donc de pouvoir connaitre tous les symboles présentés. Puis de connaitre leur correspondance en son. Et voilà, on est capable de lire de l'égyptien !

... Bon ça me fait une belle jambe, 𓃀 mais y'a plus grand monde qui parle couramment l'égyptien ancien !!

Donc ensuite, je vais devoir traduire cette langue en bon français pour comprendre.

Il existe des dictionnaires hiéroglyphe/égyptien français, comme celui de Yvonne Bonnamy ou le site web du projet vega...

De plus il y a une page wikipedia de lexique d'égyptien hiéroglyphique...

Bon, j'ai oublié de préciser que les hiéroglyphes ne représentent pas que des sons ! (même si c'est vrai pour à la louche 2/3 des symboles)

Il y a plusieurs façons d'interpréter un hiéroglyphe, ça peut être:

  • un son qui se retrouve dans les tables d'unilitères, bilitères, trilitères..
  • un logogramme qui signifie directement ce qui est dessiné (son + sens). Par exemple, la maison: 𓉐 Parfois on précise le symbole de la barre verticale 𓏤 à côté d'un hiéroglyphe pour indiquer qu'il faut prendre le hiéroglyphe comme un logogramme.
  • un classificateur (aussi appelé déterminatif) qui sert à distinguer des homophones en ajoutant un contexte. Si je fais une analogie en français, si je dis "tous les avocats sont pourris", cette phrase peut avoir plusieurs sens. Si j'ajoute un symbole de fruit 🥑 à côté. Il est clair que je parle de fruit et pas du spécialiste du droit.... 👨🏼‍💼

Petite subtilité supplémentaire, il y a parfois des hiéroglyphes qui sont juste là pour servir de compléments phonologiques. C'est à dire qu'on va introduire une sorte de redondance de son pour préciser l'interprétation du mot. Donc si plusieurs consonnes identiques se répètent, elles ne se prononcent qu'une seule fois.

Par exemple la prononciation du nom: 𓇋𓏠𓈖 se décompose i-mn-n = imen. (le dieu Amon)

Ecrire en hiéroglyphes

Le plus simple, c'est de dessiner soi-même des hiéroglyphes à la main.

Pour apprendre à dessiner les hiéroglyphes correctement, voici le livre, "Ancient Egyptian Calligraphy" de Henry George Fischer, disponible en pdf...

Cependant de nos jours, les outils informatiques sont très courants. Comment écrire ?

Nous avons vu ci-dessus des caractères unicode pour écrire en hiéroglyphes, cependant, il nous manque la "mise en page" utilisées en hiéroglyphes. En effet, quand on écrit en français, on écrit juste des lignes de gauche à droite. En hiéroglyphes on peut écrire de gauche à droite ou de droite à gauche ! On peut écrire en colonne !

Mais alors comment on connait le sens de lecture ?
Et bien l'astuce c'est de se mettre face aux personnages, animaux et humains qui sont représentés dans les hiéroglyphes. (logique on parle face à quelqu'un et pas dans son dos !)

Donc la mise en page d'un texte en hiéroglyphe doit pouvoir être capable de préciser le sens du hiéroglyphe. (le faire regarder à gauche ou à droite !!)

De plus, les hiéroglyphes sont rarement écrits de façon linéaire tous à la suite, comme on le pratique avec nos caractères latins.

Généralement, les hiéroglyphes sont encore mis en forme dans un quadrat. Il s'agit d'une sorte de "carré virtuel" dans lequel le scribe va harmoniser la place à disposition avec des hiéroglyphes l'un en dessus des autres. La taille d'un symbole peut donc varier, se retourner, être associé avec un autre, se poser sur un groupe d'autres symboles.

extrait de hiéroglyphes du temple d'Horus à Edfu

Ainsi la mise en page de hiéroglyphes n'est pas aussi évidente que d'écrire ici sur cette page web en caractère latin.

Ainsi depuis 1988 il existe un manuel de codage des hiéroglyphes en vue de leur saisie informatiques (mdc).

Pour réaliser des mises en pages complexes en hiéroglyphes on peut ainsi utiliser le logiciel JSesh.

Ce logiciel se base sur les codes de Gardiner des hiéroglyphes pour écrire des séquences qui décrivent leur mise en page.

On peut aussi préciser des regroupements de hiéroglyphes avec l'opérateur "*"et préciser un placement vertical dans un quadrat entre des symboles avec l'opérateur ":".

Voici par exemple comment on peut écrire le nom du dieu Amon. (Imen)

M17-Y5:N35

Donc les hiéroglyphes 𓇋 M17 et 𓏠 Y5 posés sur le 𓈖 N35.

Les codes de Gardiner sont correctes, mais ils ne reflètent par la prononciation des hiéroglyphes. Ainsi il est aussi possible d'écrire directement la translittération des hiéroglyphes. Ainsi pour Amon (Imen) nous pouvons aussi écrire: i-mn:n

Depuis peu, il existe aussi des opérateurs unicode qui permettent d'améliorer la mise en page de caractères unicode. Mais les outils ne sont pas encore aussi mûrs.

Translittération

La translittération est le fait d'écrire en caractère latin un texte écrit à la base en caractère hiéroglyphique. (d'une manière générale la translittération est valable pour tout autre type de caractères, comme le cyrillique ou le chinois...)

Comme il existe des égyptologues (historiquement principalement), de langue française, anglaise, et allemande, on a des translittérations qui varient pour reproduire dans la langue le son voulu. Vu que le même caractère latin n'est pas prononcé de la même manière dans ces différentes langues. Par exemple le W...

Translittération proposée par H. Brugsch, A. Erman en 1889

Donc la translittération n'est pas une science exacte. D'autant plus que l'on ne sait pas vraiment comment les anciens égyptiens prononçaient leur langue !!

Tout ce qu'il nous reste c'est la prononciation de la langue copte qui est le dernier stade de l'ancien égyptien. Cette langue a été conservé grâce au fait qu'elle est la langue liturgique des chrétiens d'égypte.

Champollion connaissait le copte et c'est ainsi qu'il a pu déchiffrer les hiéroglyphes. Le copte s'écrit avec l'alphabet grec. Ainsi Champollion lui même faisait des translittérations non pas en alphabet latin, mais en alphabet grec !

Dans le tableau des unilitères ci-dessus, j'ai mis une colonne avec la translittération des hiéroglyphes. Si tu observes bien, tu verras qu'il y a des caractères latin dont on a pas du tout l'habitude. (donc il existe des systèmes qui font la translittération de la translittération !!! aaarg !) Comme tout le monde n'a pas un ordinateur qui a des fontes utf-8 qui affichent les hiéroglyphes et aussi les lettre latin "étrange" pour leur translittération. J'ai 3 colonnes avec 3 manière de les coder pour qu'au moins une marche chez toi !

L'idée est de distinguer des nuances que l'on ne fait pas avec l'alphabet latin. Par exemple le "a" long ou court.

𓄿 est translittéré avec ꜣ qui signifie un "a" court. C'est le alef égyptologique.
𓂝 est translittéré avec ꜥ qui signifie un "a" long. C'est le ain égyptologique.
𓇋 est translittéré avec un yod égyptologique qui ressemble à ỉ mais qui n'existe que depuis 2019 en unicode et ne s'affiche pas encore très bien... Il représente une voyelle initiale ou finale.

Pour les autres revoir le tableau des unilitères ci-dessus.

Affichage du genre et des pronoms dans les translittérations

Evidemment que dans une écriture aussi riche que des hiéroglyphes une translittération est une simplification excessive qui fait perdre beaucoup d'information. (d'autant plus que plus on étudie les hiéroglyphes plus ont découvre la richesse des sens superposés et des jeux de mots. On a de la cryptographie en hiéroglyphe pour indiquer un sens caché dans la forme d'objets. Aussi des calembours, et des anaglyphes. De plus des études comme celles de l'égyptologue Schwaller de Lubicz montrent des textes qui peuvent se comprendre si on considère la superposition de plusieurs textes étant sur des parois différentes... )

Donc pour ne pas perdre trop de sens, on va ajouter/conserver des informations dans la translittération, notamment le genre et les pronoms.

  • on sépare la prononciation du genre par un . → ex: sn.t = soeur
  • on sépare la prononciation du pronom par un = → ex: sn.t=f (sa soeur)
  • Le pluriel est indiqué en hiéroglyphe par des barre: III, sa translittération se fait avec un .w ou .wt si c'est un féminin pluriel.

Pour faciliter la prononciation on va ajouter des voyelles par convention:

  • on place un e muet devant les phonèmes isolés. → m → em, n → en, r → er

Pour ajouter de remarques sur des bouts de textes manquant ou (jugé) faux, on ajout des signes:

  • [ ] lacune (objet brisé)
  • < > un mot probablement omis par le scribe
  • { } suppression d'un mot jugé faux
  • ( ) ajout d'un mot absent selon l'égyptologue.

Liste des principaux classificateurs (déterminatifs)

Les classificateurs en égyptiens anciens permettent de clarifier le champ sémantique des mots associés. Par exemple pour déterminer la différence entre des homophones.

HiéroglypheCatégorieReprésentationCode Gardiner
𓀀Hommehomme assisA1
𓀀𓁐Collectivitéhomme assis + femme assiseA1 - B1
𓀁Action de la bouche
(manger, boire, parler, émotions, ressentir, penser)
homme assis portant la main à la boucheA2
𓀉Faiblesse, inactivité, impuissance, fatiguehomme assis jambe droite allongéeA7
𓀋Transport, porterhomme assis portant un panier sur sa têteA9
𓀏Adversaire, étrangerprisonnierA13
𓀐Ennemi, morthomme à terre tête saignanteA14
𓀔Enfantenfant portant la main à la boucheA17
𓀗Vieuxhomme debout s'appuyant sur une canneA19
𓀜Action, force, efforthomme debout frappant avec un bâtonA24
𓀠Hauteur, réjouissancehomme debout les bras en l'airA28
𓀭Dieudieu assisA40
𓀯Roipharaon assisA41
𓀢Prière, supplicationhomme debout mains levées devant luiA30
𓀻Vénérablehomme assis dans un fauteuilA50
𓁐FemmeFemme assiseB1
𓁒NaissanceFemme qui accoucheB3
𓁶Têtetête de profilD1
𓁸Cheveux, DeuilcheveuxD3
𓁹OeilœilD4
𓁻Perception, beauté, cognitionœil cil supérieur fardéD6
𓁿LarmeD9
𓂉Visage, Joie, odorat, embrasserprofil de nez avec une partie du visageD19
𓂐ÉcoulementD26
𓂘Envelopper, enserrerdeux bras entourantD32
𓂜NégationBras écartés en signe d'impuissanceD35
𓂠Offrandebras tendu offrant un pain rondD39
𓂡Action, Force, Fortbras tendu armé d'un bâtonD40
𓂮PrécisionD50A
𓂺Masculin, procréationphallus duquel jaillit un liquideD53
𓂻Mouvement
jambes avançant
D54
𓂽Mouvement inverséjambes reculantD55
𓂾Jambejambe fléchieD56
𓃒BovidétaureauE1
𓃔Petit bétailveauE3
𓃩DésordreDieu SethE20
𓄁𓄇ForceTête d'hippopotame et tête de léopardF3-F9
𓄑Dent, extériorisationDéfense d'éléphantF18
𓄈cou, gorgeCou et tête de bovidéF10
𓄓Bouche, languelangue de boeufF20
𓄛Quadrupède, peaupeau de bovinF27
𓄹Corps et partie du corpsmorceau de chairF51
𓅆DivinFaucon sur un pavoisG7
𓅪Négatif, faiblemoineauG37
𓅯Faire halte, s'arrêterCanard pilet en volG41
𓆇Nom de déesseoeufH8
𓆗DéesseCobra femelle - UræusI12
𓆙Serpentnaja ondulantI14
𓆟PoissonpoissonK5
𓆭Arbrearbre schématiséM1
𓆰Végétaltouffe de plantesM2
𓆱BoisbrancheM3
𓇠GrainsM33
𓇭Fruitsvigne en treilleM43
𓇯Cielciel schématiséN1
𓇰Nuitsceptre Ouas suspendu au cielN2
𓇳Jour, Tempssoleil schématisé par deux cercles concentriques (logogramme de RA)N5
𓇶LumièreN8
𓇼Étoileétoile à cinq branchesN14
𓈅Terrainlangue de terreN21
𓈇Espacecanal d'irrigationN23
𓈉Désert, étrangertrois collinesN25
𓈐RouteN31
𓈗Eau, liquidetrois filets d'eauN35A
𓈘Étendue d'eauN36
𓉐Maison, bâtimentmaison à une pièce schématisée en vue du dessusO1
𓉿Ouverturebattant de porte en vue du dessusO31
𓊀Porteporte monumentaleO32
𓊅MurO36
𓊊Destruction, abattreO37
𓈙BassinBassinN37
𓊌Pierrepierre, briqueO39
𓊖Ville, localitéagglomérationO49
𓊛Navire, navigationbateauP1
𓊡Voile, vent, airvoile de navireP5
𓊮Feu, chaleurQ7
𓋳Tissu, vêtementbande d'étoffe plisséeS28
𓌕FlècheT11
𓌙Étranger, (à l'origine Lybien)Bâton de jetT14
𓌫CouperCouteauT30
𓌽Céréales, mesurerU9
𓍁LabourU13
𓍖Poids, lourdeur,PilonU32
𓍼Lien, document, écritCorde reliéeV12
𓎅Tressage, mesureCarcan pour le bétailV19
𓎯Huile, onguentPot de pommadeW1
𓎱Albâtre, fêteVasque à purification en albâtreW3
𓏊Vase, mesure liquideVase à bièreW22
𓏐Aliments (pain)Pain dans son mouleX2
𓏒Aliments (offrande)X4
𓏛AbstraitRouleau de papyrus scelléY1
𓏥Plurieltrois barres verticales espacéesZ2
𓏱Mort, ennemiZ6
𓏴SéparationcroixZ9
𓐎Maladie, pestilencetumeur, pustuleAA2
𓀾Statue, forme, ressemblancemomie deboutA53

Pour être plus précis, il existe une hiérarchie des classificateurs:

  • niveau superordonné (temps, quadrupède, mouvement, action)
  • niveau basique (par ex: l'archétype de l'oiseau)
  • niveau subordonné (une illustration précise)

Parfois le classificateur n'est pas directement dans le texte, mais dans un dessin à côté du texte.

Grammaire en égyptien

La grammaire en égyptien ancien est encore une autre paire de manche.

Voici une page wikipedia à propos de la grammaire d'égyptien ancien hiéroglyphique...

On y retrouve notamment la façon d'accorder les temps, l'ordre des sujets verbes complétements..

Voici une liste des prépositions en égyptien ancien....

Liste des signes bilitères

Les signes bilitères sont des phonogrammes qui représentent 2 sons.

Botte de linTranslittérationObjetCode de Gardiner
𓐛ỉmCôte d'animal (?)Aa13
𓐠sꜣCouvercle de carquois ?Aa18
𓐩nḏAa27
𓐪ḳdOutil de maçonAa28
𓁶tpTête de profilD1
𓁷ḥrTête de faceD2
𓁹ỉrŒilD4
𓂓kꜣDeux bras levésD28
𓂙ẖnDeux bras ramantD33
𓂸mtPhallusD52
𓃭rwLion couchéE23
𓃹wnLièvreE34
𓃛ỉwFaon de bubaleE9
𓄋wpCornes de bovinF13
𓄑bḥDéfense d'éléphantF18
𓄓nsLangue de bovinF20
𓄖pḥArrière-train de félinF22
𓄚ẖnPeau de chèvreF26
𓄝stPeau de bovin percée d'une flècheF29
𓄞šdOutreF30
𓄟msTrois peaux de renard nouésF31
𓄫ꜣwSection de cage thoracique moelle s'en échappant des deux côtésF40
𓅘nḥPintadeG21
𓅜ꜣḫIbis chauveG25
𓅠gmIbis falcinelleG28
𓅡bꜣJabiruG29
𓅧ˁḳCormoranG35
𓅨wrHirondelleG36
𓅭sꜣCanardG39
𓅮pꜣCanard en vol ailes déployéesG40
𓅷ṯꜣCanetonG47
𓆄šwPlumeH6
𓆎kmMorceau de peau de crocodileI6
𓆛ỉnTilapia du NilK1
𓆞ẖꜣOxyrhynqueK4
𓆰ḥnTouffe de plantesM2
𓆱ḫtBrancheM3
𓆷šꜣBassin végétaliséM8
𓆼ḫꜣLotusM12
𓇉ḥꜣFourré de papyrusM16
𓇒nnDeux joncsM22a
𓇓swJonc swtM23
𓇥ḏrM36
𓇩ỉzBotte de roseauxM40
𓇬wnFleurM42
𓇾tꜣAlluvion et trois grains de sableN16
𓈋ḏwValN26
𓈍ḫˁHalo du soleil à l'aubeN28
𓈗mwTrois filets d'eauN35A
𓈞ḥmCiterneN41
𓉐prMaisonO1
𓉻ꜥꜣColonne en boisO29
𓊽ḏdPilier DjedR11
𓌡wꜥHarponT21
𓌢snPointe de flècheT22
𓌨ẖrBillot de boucherT28
𓌉ḥḏMassue à tête piriformeT3
𓌰nmCouteau de boucherT34
𓌳mꜣFaucilleU1
𓍃tmTraineauU15
𓍇nwHerminetteU19
𓍋ꜣbCiseauU23
𓍑ḏꜣBâton à feuU28
𓍔tꜣFour de potierU30
𓍘tỉPilonU33
𓍛ḥmPilon de foulonU36
𓌸mrHoueU6
𓍯wꜣLassoV4
𓍱šsBoucle de corde vers le basV6
𓍲šnBoucle de corde vers le hautV7
𓎔mḥFouetV22
𓎗wḏCorde enroulée sur un bâtonV24
𓎙ꜥḏNavetteV26
𓎝skBalai de fibres végétalesV29
𓎟nbCorbeilleV30
𓎱ḥbVasque à purificationW3
𓎿ḥzAiguièreW14
𓏇mỉVase à lait porté dans un filetW19
𓏌nw (ỉn)Pot (à bière)W24
𓏙dỉPain côniqueX8
𓏠mnPlateau de jeu de senetY5

Liste des signes trilitères

Les signes trilitères, sont des phonogrammes qui représentent 3 sons.

HiéroglypheTranslittérationObjetCode de Gardiner
𓀻špsHomme barbu assis dans un fauteuil  A50
𓃂wꜥbJambe D58, surmontée d'un vase W54 = purificationD60
𓃰ꜣbwÉlephantE26
𓄂ḥꜣ.tPartie antérieur d'un lion couchéF4
𓄊wsrTête et cou de canidéF12
𓄔sḏmOreille de bovinF21
𓄙wḥmPatte de bovinF25
𓄤nfrCœur et trachéeF35
𓄥zmꜣPoumon et trachéeF36
𓄭sprCôteF42
𓄯isw, iwꜥCuisse de bœufF44
𓅂tiwBusardG4
𓅾snḏOie trousséeG54
𓆈ꜥšꜣLézardI1
𓆣ḫprScarabéeL1
𓇅wꜣḏTige de papyrus, ouadjM13
𓇗šmꜥJonc swt en fleurM26
𓇛nḏmGousse de caroubeM29
𓇮srtÉpine  M44
𓇼sbꜣétoileN14
𓉺iwnPilierO28
𓊏šzpBarrière avec rambarde  O28
𓊢ꜥḥꜥMatP6
𓊤ḫrwGouvernailP8
𓊵ḥtpPain sur une natteR4
𓊹
nṯr
OriflammeR8
𓋞nbwCollier de perle (Or)S12
𓋴snbUne étoffe pliéeS29
𓋹ꜥnḫCroix ÂnkhS34
𓋾ḥqꜣSceptre ḥḳȝS38
𓋿ꜥwtHouletteS39
𓌀wꜣsSceptre OuasS40
𓌂ḫrpSceptre sḫmS42
𓌗rwḏCorde d'arcT12
𓌞šmsHomme vêtu d'un manteau et tenant une arme (stylisé !)T18
𓌥ḏbꜣFlotteur de filet de pêcheT25
𓌫sšmPierre à aiguiserT31
𓍅grgPioche creusant le bassin N37U17
𓍉stpHerminette entaillant un morceau de boisU21
𓍙ḫsfFuseauU34
𓎝wꜣḥBalais de fibres végétalesV29
𓎸ẖnmVase à anseW9
𓏃ḫntTrois aiguillère W15 sur une selletteW17
𓐙mꜣꜥSection de règleAA11
𓐢ꜥprContrepoids de collier ou sac à tissusAA20

Noms de pharaons

Le roi d'égypte est connu sous le nom de "Pharaon", ce mot vient de l'égyptien Pr-ꜥꜣ (per-āa) 𓉐 𓉻 qui signifie "grande maison". L'explication commune c'est que c'est une métonymie qui désigne l'occupant du palais soit la grande maison.

Personnellement j'aime bien voir le Phare-à-On, comme une grande maison, mais en hauteur comme un phare. Le pharaon étant lui même un être qui rayonne et montre le chemin.

Les noms des rois se reconnaissent car ils sont entourés par un cartouche. C'est un éléments facile à reconnaitre dans un texte hiéroglyphique. C'est ainsi que Champollion a pu faire la correspondance du nom du roi écrit en plusieurs langues sur la pierre de Rosette.

Les rois ont plusieurs nom officiels. On les appelle des titulatures royales.

Il y a 5 sortes de titulatures:

Voici une liste de pharaons d'égypte avec leur noms...

Khéops → 𓆥 𓐍 𓅱𓆑𓅱

Inversion honorifique

𓊹 𓇳 Pour des noms qui contiennent une mention divine, il est courant de pratiquer l'antéposition honorifique. C'est à dire que l'on va écrire en premier le signe du dieu 𓊹 ou 𓇳, même si il est prononcé à la fin du mot !

ḥm serviteur. Bien que le mot se lise ḥm-nṯr, le signe nṯr 𓊹 est écrit avant le signe ḥm 𓍛 en raison du phénomène d’antéposition honorifique.

Exemples de mots en hiéroglyphes

  • Temple → ḥw.t-nṯr 𓊹 𓉗 𓏏 𓉐

Formules courantes

  • ꜥnḫ-wḏꜣ-snb 𓋹𓍑𓋴 → Vie, Force (ou Prospérité), Santé.
  • ꜥnḫ, ḏd et wꜣs 𓋹𓊽𓌀 → Vie, stabilité, puissance
  • ḥtp-dỉ-n(y)-sw.t 𓏙𓏏𓊵𓇓 → formule d'offrande du roi.
  • pr.t-ḫrw → sortie (pr.t) de voix (ḫrw) = invocation. C'est une autre manière de faire des offrandes.
  • n kꜣ n 𓈖𓂓𓈖 → le Ka de….

Pour aller plus loin...

Quelques phrases

Voici encore d'autres sources pour aller plus loin. Je cherche à dire quelques phrase. Je me rend compte que je ne sais même pas comment on dit boujour une fois arrivé à la fin du MOOC !!!

... DOnc j'ai demandé à perplexity...

Voici plusieurs façons de dire "bonjour" en égyptien ancien, avec leur translittération et leurs hiéroglyphes correspondants :

  1. "Em hotep" (𓅓𓉔𓏏𓊪)
    Translittération : m ḥtp
    Signification : "En paix"16
  2. "Henu" (𓎛𓈖𓅱)
    Translittération : ḥnw
    Signification : "Salutations"1
  3. "Iiti" (𓇋𓇋𓏏𓇋)
    Translittération : ỉỉtỉ
    Signification : "Bonjour"5
  4. "Inḏ ḥr.k" (𓇋𓈖𓆓𓅱𓁷𓂋𓎡)
    Translittération : ỉnḏ ḥr.k
    Signification : "Bonjour !" (littéralement "Salut à toi !")5

Il est important de noter que la prononciation exacte de ces expressions est incertaine, car les voyelles n'étaient généralement pas écrites dans les hiéroglyphes égyptiens3. Les translittérations fournies sont des approximations basées sur les recherches des égyptologues.

Citations:

  1. https://www.corephrases.com/2023/05/ancient-egyptian-phrases.html
  2. https://www.youtube.com/watch?v=LwZB0MsXCjQ
  3. https://discoveringegypt.com/egyptian-hieroglyphic-writing/egyptian-hieroglyphic-alphabet/
  4. https://en.wikipedia.org/wiki/Egyptian_hieroglyphs
  5. https://seshkemet.weebly.com/egyptian-sayings.html
  6. https://en.wikipedia.org/wiki/Transliteration_of_Ancient_Egyptian
  7. https://www.attalus.org/egypt/transliteration.html
  8. https://www.penn.museum/cgi/hieroglyphsreal.php
  9. https://www.egyptianhieroglyphs.net/egyptian-hieroglyphs/lesson-3/


Voilà donc la base, selon la philosophie du logiciel libre "release early release often".... donc je publie déjà ça et la la suite du cours à propos des hiéroglyphes suivra quand je prendrais le temps de le faire...

Guide pratique du Dark Web

Le web, tout le monde connait. C’est la toile de sites web qui est accessible à qui veut et qui est référencée par des moteurs de recherche.

Tu tapes tes mots clés sur Google et tu obtiens les sites web qui correspondent à la requête.

Le Deep web, le web profond c’est plus vaste. C’est la partie sous l’eau de l’iceberg, c’est la partie qui n’est pas référencée, que les moteurs de recherche ne connaissent pas. C’est aussi les Intranet d’entreprises.

Le Dark web est la face sombre du web. Comme tout ce qui est caché, c’est source de fantasme. Il a y sur le dark web des activités tout à fait légales et louables. Mais aussi une face sombre d’activités illégales qui donc se cachent.

Nous allons voir ici un aperçu du Dark Web, ceci afin de se faire une idée de la réalité de ce lieu, hors des fantasmes.

C'est un petit guide qui est utile à toute personne qui a besoin de protéger sa vie privée, tout comme ce guide est utile à toute personne qui gère un réseau informatique et qui doit se prémunir de formes de piratage.

Routage oignon sur le réseau TOR

Pour le grand public, il y a des termes qui se confondent, alors soyons précis. Voici une métaphore.

Internet, c’est l’autoroute qui permet de transmettre des paquets d’information.

Le web, c’est un service sur internet. C’est la maison qui est accessible via l’autoroute.

Le protocole utilisé sur Internet, c’est TCP-IP.
Le web, c’est un contenu au format HTML qui est téléchargé via le protocole HTTP à l’aide d’un navigateur web.

Pour accéder au Dark Web le plus courant, on va utiliser le protocole de routage oignon par dessus le réseau TOR.

Donc au dessus de l’autoroute qu’est Internet on va ajouter une couche d’anonymisation.

Voici la brochure pdf d’explications de ce réseau TOR et ses avantages...

En vert les communications chiffrée en rouge en clair.

Pour utiliser le réseau TOR il est nécessaire d’utiliser un navigateur web spécifique. C’est le cas par exemple de TOR Browser.

Le navigateur Brave inclus lui aussi une option pour utiliser TOR.

Le routage en oignon est basé sur le principe d’un réseau de noeuds qui servent d’intermédiaires. Chaque noeud ne connait que la source précédente et le destinataire suivant. Ainsi le serveur final ne peut pas connaitre l’identité de la source originale. (contrairement à la visite classique d’un site web)

Exemple d’un circuit TOR qui passe par plusieurs pays.

Il y a environ 8000 noeuds TOR qui font tourner le réseau. N’importe qui peut installer un noeud TOR et participer à étendre le réseau et favoriser la navigation anonyme sur le web.

Il est ainsi possible de naviguer de façon tout à fait conventionnelle via TOR en garantissant son anonymat. On peut ainsi masquer sa géolocalisation, ou mieux choisir son pays de sortie. Ce qui rend obsolète tout ces VPN qui font de la pub chez de nombreux youtubeurs !

Les communications entre les noeuds sont chiffrées en plusieurs couches, d’où le nom du routage en oignons et ses couches successives.

Attention au noeud de sortie du réseau. La communication entre celui-ci et le serveur web de destination n’est pas chiffrée !

routage oinion

Services cachés – Rendez-vous TOR

Jusqu’ici on a ajouté une couche d’anonymisation, mais on a encore pas mis les pieds dans un monde différent du web conventionnel.

Nous allons maintenant étudier la notion de rendez-vous dans un réseau TOR.

Il est possible de créer un service qui n’est accessible que via un noeud en interne du réseau TOR, c’est un point de rendez-vous.

Pour accéder à un service caché – un serveur web par exemple – le système d’url basée sur des noms de domaines et adresse IP ne fonctionne plus. Il y a un nouveau type d’adresse qui est utilisé.

Il s’agit d’une adresse formée de 32 caractères imprimables encodée au format base32. (il s’agit en fait d’un hash d’une clé publique utilisée pour identifier le service caché)

Voici par exemple l’adresse .onion de facebook:

facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion

(mais qui veut aller de façon anonyme dévoiler toute sa vie privée sur facebook ??? )

Une des utilisations grandissante du réseau TOR est l’installation de noeuds bitcoin dont la géolocalisation est inconnue. Près de 2/3 des 18000 noeuds bitcoin présents en février 2024 le sont derrière une adresse en .onion.

C’est surtout depuis que la Chine a interdit les cryptomonnaies en 2021 que les mineurs de bitcoin chinois se cachent.

Donc on voit ici que l’on est à la frontière entre le légal et l’illégal. Tourner un noeud bitcoin est tout à fait légal dans la plupart des pays du monde.

Entrée dans les méandres du Dark Web

C’est ici que l’on va entrer dans la zone grise du Dark Web.

Donc ici il est temps de préciser que chacun est totalement responsable de ses actes !

Le but de cet article est de monter un aperçu des possibilités techniques du réseau TOR, de montrer certaines utilisations faites sur le Dark web, mais en aucun cas nous vous incitons à utiliser des services illégaux !

L’entrée sur le Dark web se fait régulièrement via le Hidden Wiki, un annuaire de sites. Il existe une version avec une url standard: thehiddenwiki.org (et en fait il y a plein de wiki différents qui se prétendent “THE” hiddent wiki)

http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion

.. et là c’est le drame. Il n’y a aucune confiance à avoir en rien. Il y a énormément de faux sites sur le dark web qui sont juste là pour piquer du fric à des gens qui ne viendrons pas réclamer !!

Du coup on peut trouver des annuaires qui tentent d’indiquer la réputation des services du dark web. Voici HST:

http://q3o3hdjbf6vwxdnpskyhxw7w7rnmnfhz2szbuala4q24x6csbp7adiad.onion/

Il existe aussi des moteurs de recherches, mais c’est plus limité que google ou duckduck go (ce dernier étant le moteur de recherche par défaut de tor browser)

Torch:
http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion

Ahamia: http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion

Les services les plus courants sont ceux pour vendre de la drogue, des fausses pièces d’identité, des cartes de crédits bidouillées, des services de piratages…. (on peut engager Vladimir…)

Parfois il y a des énormes places de marché qui se sont crées, c’est l’exemple de Silk Road, qui a été fermé en 2013 par le FBI.

Les payements se font souvent via les cryptomonnaies, comme Bitcoin ou Monero.

Du coup il y a aussi des services pour acheter des cryptomonnaies. AgoraDesk est un service de place de marché pour acheter ou vendre des cryptomonnaies entre particuliers…

Le marché des cryptomonnaies est de plus en plus régulé. Ainsi sur la plupart des plateformes d'achat de cryptomonnaie – comme Bity – il est nécessaire de décliner son identité via le processus de KYC, (Know Your Customer).

Les services à disposition sur le dark web tentent de contourner cette identification afin de garantir un vrai anonymat.

Attention, sur le Dark Web, il n'y a aucune confiance, beaucoup de services sont juste des faux et ils empochent tes bitcoins sans contrepartie !

Sur agoraDesk, il y a un service de protection de l’acheteur. AgoraDesk sert de tiers de confiance entre les deux parties. Ainsi pas d’arnaque possible. C’est là que l’on voit la créativité qui est mise en place quand aucune confiance n’est présente.

Ensuite il faut avoir confiance en la plateforme de place de marché ! .. et c’est pas toujours facile. Avec AgoraDesk le service semble sérieux. Ils ont un nom de domaine: agoradesk.com et une plateforme moderne.

Mais il existe d’autres plateformes uniquement en services caché qui ne me donne aucune confiance.

L’usage d’un intermédiaire de confiance dans une transaction entre deux parties s’appelle en bon français un “dépôt fiduciaire“.

En anglais, ce type de tiers de confiance s’appelle un “escrow“.

Je sais pas pour toi, mais moi j’ai un peu de peine à laisser mon argent à un escroc !! :-p

escrow
Exemple de pub pour une marketplace et son escrow !

Ransomware et données personnelles

De plus en plus souvent on trouve des données personnelles en “libre accès”, sur le dark web, souvent suite au non paiement d’une rançon.

C'est ici que tout admin d'un réseau informatique doit avoir connaissance des pratiques de rançon de données, afin de voir à quelles conséquences il expose sont organisation si il sécurise mal son réseau !

Il existe donc plusieurs groupes qui prennent en otage des données piratées et menacent de les rendre publiques si une rançon n’est pas payée.

Il y a des cagnottes en lignes, et là c’est justement sur le dark web que tout se négocie.

Un des cryptolocker les plus connus est LockBit, ce groupe a même fait une campagne de pub tout à fait particulière en offrant 1000$ à toute personne qui se fait tatouer leur logo !!!

tatoo lockbit

https://twitter.com/3xp0rtblog/status/1568905012587417600

Ce groupe a notamment piraté l’Université de Neuchâtel, et des cabinets médicaux de la région en début de l’année 2022.

Plusieurs communes de Suisse ont aussi été piratées, par exemple les communes de Rolles et de Montreux.

Un des exemples les plus retentissant est le piratage et la rançon de données sur l'Hôpital du Sud Francilien en septembre 2022. L'hôpital est retourné à une gestion papier durant plusieurs semaines, les ordinateurs étant inutilisables à cause des données chiffrées et donc inaccessibles. Le groupe Lockbit a demandé une rançon de 1 million $ qui n'a pas été payée. Du coup 11 Go de données se sont retrouvée en libre accès sur le dark web.

Une grosse opération de police internationale a démantelé Lockbit en février 2024.

Le site de lockbit indique qu'il est sous contrôle des forces de polices.

Un polonais ainsi qu'un Ukrainien et son fils on été arrêté. Ils géraient 34 serveurs principalement basés aux Pays-Bas.

Le site de Lockbit refait par la police dans le même style.

Mais attention, d'autres méchants pirates (Russes) sont en cavales et le groupe pourrait se reformer !
(Comme quoi de ce côté là russes et ukrainiens travaillent main dans la main !)

.. et en effet Lockbit n'est pas mort !

En avril 2024, le groupe lockbit est de retour et pirate l'hôpital de Canne.

Le 1er mai les données sont publiées sur le Darkweb... c'est reparti.

Parfois ce n’est pas celui qui est piraté qui en fait les frais…. exemple des produits laitiers

En avril 2022, les Laiteries Réunies de Genève se font pirater. Un grand nombre de données sont publiées sur le dark web.

C’est le point de départ d’une publication des prix et des marges qui sont faites par les grands distributeurs de suisse romande.

Plusieurs articles de journaux révèlent les marges énormes que Coop et Migros se font sur les produits laitiers. Un questionnement se fait sur la politique des distributeurs de mettre la pression sur les producteurs alors qu’ils ont de grosses marges. Car finalement le prix du lait ne permet pas de vivre.

Donc le lait est subventionné par la confédération. Donc finalement c’est le contribuable qui finance les marges énormes de Coop et Migros sur les produits laitiers ! A méditer !

Dans la même période, une autre crémerie s’est fait piratée. Il s’agit de Cremo….

Certains cherchent à avoir le beurre et l’argent du beurre ?

Données piratées sur facebook

Mais parfois aussi il s’agit de données piratées sur facebook:

http://4wbwa6vcpvcr3vvf4qkhppgy56urmjcj2vagu2iqgp3z656xcmfdbiqd.onion

ou sur instagram:

http://breachdbsztfykg2fdaq2gnqnxfsbj5d35byz3yzj73hazydk4vq72qd.onion/LeakedPass

Lorsque tu installes un petit jeu sur facebook, une application externe, du genre FaceApp pour voir à quoi tu ressemblera vieux... ou un sondage dans la saga Harry Potter es tu plutôt Ron ou Hermione ? ... Il y a de fortes chance que tu ouvres la porte de tes données à des développeurs externes. Parfois c'est pour le meilleur... et parfois pour le pire.

C'est ainsi que d'immenses bases de données se collectent et se retrouvent parfois sur le Dark Web, comme avec l'exemple du site "FuckFacebook".

Il est possible de retrouver le numéro de téléphone d'une personne en indiquant son nom. C'est là qu'on découvre qu'il y a beaucoup d'Emmanuel Macron au Cameroun !! ... des faux comptes facebook !

En 2014, j'avais réalisé un petite application facebook qui permettait d'aller chercher les données des amis de ses amis. C'était pas dur à faire. J'avais ainsi pu collecter depuis mon propre compte les données de centaines de personnes afin de réaliser un graphe de mes amis facebook.

J'avais pu mettre en évidence les différentes communautés dans lesquelles sont mes amis. (amis d'étude, amis du quartier d'enfance, amis d'associations, etc.... et ceux qui sont en même temps dans plusieurs communautés)

toile de confiance amis_facebook_martouf_grandes_communautes

Ce genre d'application n'est plus autorisé, surtout depuis le scandale de Cambrige Analytica.

Faisons un petit détour pour étudier cette affaires fascinante tout autant qu'inquiétante à propos de la protection des données et la manipulation de l'information à des fins politiques.

La société Cambrige Analytica a collecté ainsi des informations sur 87 millions de personnes, principalement aux USA, ceci afin de profiler les électeurs sur leur orientation politique et de les influencer. En 2016, cette technique a permis la victoire de Donald Trump aux élections présidentielles.

Le mode opératoire était simple. C'était d'identifier les personnes indécises et de leur envoyer des pub facebook pour les influencer. La pub n'étant vue que par la personne ciblée, elle peut avoir un contenu totalement mensonger sans que ça se remarque globalement.

Par exemple, les personnes ayant indiqué sur leur profil facebook qu'elles aime des pages pro-armes ont reçu des pub du genre "Hillary va interdire les armes". Le message sans fondement fait son chemin et la personne va voter pour le camp opposé.

Cette subtile machinerie a été pensée dès 2012 par Steve Bannon (à la tête de Breitbart News) et Robert Mercer. Ce dernier est un milliardaire américain CEO du fond d'investissement Renaissance Technologies, un fond très spécial largement piloté par des IA et qui fourni un rendement gigantesque. Rebekah Mercer – la fille de Robert – était l'administratrice de Cambridge Analytica.

L'équipe a fait des expériences d'influence politique via les médias sociaux. C'est avec la campagne de Ted Cruz que la technique a été affinée puis c'est avec la campagne de Donald Trump que la technique a remporté la victoire.

Les démocrates n'arrête pas de désigner une influence russe dans la campagne électorale, mais on observe ici que c'est surtout un milliardaire américain qui a manigancé l'élection d'un autre milliardaire américain !

Voilà donc un exemple flagrant qui montre pourquoi il faut faire attention à la protection de ses données personnelles.

Service de e-mail anonyme

Le scandale de Cambridge Analytica, nous montre qu'une poignée de personnes peut influencer des millions de personnes pour faire basculer des opinions.

Ceci est surtout possible via l'accès à des données personnelles et la possibilité d'envoyer un message ciblé. Si l'on sécurise ses outils numériques la tâche est plus ardue.

Ainsi le e-mail est stratégique.

On sait que la messagerie de Gmail de Google est livrée en pâture à plein de robots et IA. Ceci pour des raisons commerciales d'affichage de pub contextualisée. Si ce n'est QUE commercial, c'est un moindre mal. Mais on sait grâce à Edward Snowden que la NSA a infiltré les serveurs de Google.

Les personnes soucieuse de leur vie privée privilégient des fournisseurs de e-mail sécurisés.

Le e-mail étant décentralisé, il y a des millions d'hébergeurs possibles. C'est déjà suffisant pour sécuriser ses conversations. Mais certains vont plus loin en fournissant un accès à leur service via le Dark Web.

Le célèbre protonmail a aussi son adresse .onion:

https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion/

On trouve aussi Riseup qui est connu de longue date:
http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/

Et des services moins connus… donc attention !

Elude:
http://eludemailxhnqzfmxehy3bk5guyhlxbunfyhkcksv4gvx6d3wcf6smad.onion/

Mail2Tor:
http://mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion/

Sonar la messagerie privée…
http://sonarmsng5vzwqezlvtu2iiwwdn3dxkhotftikhowpfjuzg7p3ca5eid.onion/

Messagerie instantanée sécurisée

Les messageries instantanée remplacent largement le e-mail de nos jours.

Cependant les grosses messageries du moment sont loin d'être sécurisée et confidentielles.

Le groupe Meta (facebook) est propriétaire des app Messenger, WhatsApp, Instagram. Il y a donc des milliards d'utilisateurs qui passent par les serveurs de Meta pour communiquer. Le scandale de Cambridge Analytica nous a montré que facebook est vulnérable.

L'app s'est sécurisée, mais la confiance est rompue.

La lecture des politiques de confidentialité des différentes app nous montrent d'ailleurs qu'elles sont de loin pas toute équivalente. Whatsapp est la plus sécurisée et Instagram la moins sécurisée.

Politique de confidentialité d’Instagram

Résumé simple de la version 2017 de la politique de confidentialité instagram:

Vous êtes propriétaire des photos et des vidéos que vous publiez, mais nous sommes autorisés à les utiliser, et nous pouvons laisser les autres les utiliser aussi, partout dans le monde. […]

Nous pouvons conserver, utiliser et partager vos informations personnelles avec des entreprises liées à Instagram. Ces renseignements incluent votre nom, votre adresse électronique, votre école, votre lieu de résidence, vos photos, votre numéro de téléphone, vos préférences et aversions, vos destinations, vos amis, votre fréquence d’utilisation de l’application et tout autre renseignement personnel que nous trouvons, comme votre anniversaire et les personnes avec qui vous échangez, y compris dans les messages privés.”

Politique de confidentialité de Whatsapp

En 2021, la mise à jour de la politique de confidentialité de Whatsapp a fait du bruit. Beaucoup d’utilisateurs sont partis sur Signal ou Telegram.

Mais quels sont les vrais changements ?

  • partage des données avec la maison mère: meta (facebook).. mais en fait déjà depuis 2016 ! (rachat 2014) Mais en 2016 il y avait une case à cocher pour refuser le transfert, option qui a disparue pour les nouveaux comptes.
  • ip
  • no tel
  • info de connexion, avec qui, quand.
  • La nouveauté → service commercial, entreprise → la collecte de data est autorisés pour le entreprise qui font leur services clients sur whatsapp.

Il est à noter que contrairement à Facebook Messenger ou Instagram qui font partie du même groupe Meta, le contenu des messages de Whatsapp est chiffré de bout en bout.

Donc théoriquement Meta n’a pas accès au contenu, mais uniquement aux méta-données de connexion, heures, avec qui, etc..
.... sauf quand le message est “signalé” à des modérateurs. !!

En effet, si l'on "report" le message, ce dernier et les 4 messages précédents sont collecté et envoyé pour examen par Meta !

Snowden révèle le programme d'espionnage de la NSA

Depuis juin 2013, Edward Snowden nous dévoile les programmes de surveillance secret de la NSA, particulièrement PRISM et XKeyscore.

Il s'agit d'un projet d'agrégation des données provenant des GAFAM et de tous les gros fournisseurs de services web de l'époque, et d'un projet de moteur de recherche pour accéder aux données.

PRISM collecte les données des GAFAM et autres..

Ainsi, il est avéré que des portes dérobées (ou grande ouvertes suite à des négociation ?) sont présente dans tous les grands services sur le web au profit de la NSA.

Y'a pas Amazon sur le slide ? et bien peut être que ça t'intéressera de savoir que le général Keith Alexander – le chef de la NSA du temps des révélations de Snowden – a rejoint la direction d'Amazon en septembre 2020.

Qui a besoin de qui ? Amazon a besoin des compétences d'un militaire spécialiste en espionnage électronique ?
Ou c'est le contraire ? Le gouvernement US a besoin d'entrée chez Amazon ?

Il faut savoir qu'en plus d'être une place de marché très fréquentée, Amazon est aussi une infrastructure d'hébergement très largement utilisée pour de nombreux services. Donc quand t'arrives pas à pénétrer dans un site web, pirate l'hébergeur !!

Les slides datant de 2013, nous ne savons pas ce qu'il en est des services des messageries actuels, comme Whatsapp, Telegram et Signal.

Snowden recommande l'app Signal, la plus sûre. Bien que Tucker Carlson semble avoir dit que la NSA avait été informée de son projet d'interview de Vladimir Poutine alors qu'il n'en avait parlé que sur l'app Signal....

Les faits sont flous, Signal n'est peut être pas en cause. On peut aussi imaginer que c'est le téléphone qui a été compromis. C'est notamment ce que peut faire le logiciel espion Pegasus créé par la société Israélienne NSO.

Des personnalités politiques ont été ciblées par ce logiciel, c'est le cas d'Emmanuel Macron.

Whatsapp a adopté le chiffrement de bout en bout de Signal, mais ça reste toujours le groupe Meta....

Telegram a un fonctionnement différent, il y a un serveur intermédiaire et le chiffrement de bout en bout est une option. L'app n'est donc pas jugée fiable.

Telegram est scruté par des services de renseignements. Ce qui n'est pas forcément une mauvaise chose. Notamment quand les services de renseignements Suisses repèrent des djihadistes.

Ainsi en 2023, les services de renseignements suisses annoncent suivre l'activité de quasi 500 personnes proche de millieux djihadistes.

Il y a toujours un équilibre à trouver entre l'intrusion dans la vie privée et la manipulation du genre Cambridge Analytica, mais aussi une veille sur des comportement terroristes potentiels.

Il faut juste être au courant de la définition d'un comportement terroriste.

En septembre 2020, le peuple suisse a voté la loi MPT qui dit:

Art. 23e Définitions
1 Par terroriste potentiel, on entend une personne dont on présume sur la base d’indices concrets et actuels qu’elle mènera des activités terroristes.

2 Par activités terroristes, on entend les actions destinées à influencer ou à modifier l’ordre étatique et susceptibles d’être réalisées ou favorisées par des infractions graves ou la menace de telles infractions ou par la propagation de la crainte.

Donc selon cette nouvelle définition du terrorisme en Suisse, est-ce qu'un mouvement comme eXtinction Rebellion qui paralyse des rues de centre ville pour modifier un agenda politique en invoquant l'urgence climatique et en propageant la crainte de grave problème de survie si on ne fait rien... est-ce qu'un tel mouvement est un mouvement terroriste ?

Il y a déjà un politicien connu qui a franchi le pas:

Les activistes climatiques sont certainement visés comme eco-terroristes !

Applications de messageries sécurisées

Il existe des applications de messageries sécurisées qui sont peu connues mais probablement plus sécurisées.

Ricochet Refresh

C'est le cas de l'application Ricochet Refresh qui utilise le réseau TOR pour communiquer.

https://www.ricochetrefresh.net

Ainsi l'application ricochet refresh utilise le même réseau de routage oignon que ce qu'on peut utiliser pour aller sur le Dark Web. Voici une documentation sur le fonctionnement de cette messagerie instantanée.

L'anonymisation est garantie par la matrice de TOR. Ainsi il est impossible de connaitre les métadonnées de connexion. Donc par exemples l'adresse IP utilisée pour se connecter.

Cette application de messageries est un projet supporté par l'organisation Blueprint for free speech.

Tox

Les pirates de Lockbit utilise le protocole de messagerie décentralisé Tox pour les communications avec leur victimes !

Il existe plusieurs applications de messageries qui utilisent le protocole Tox pour communiquer.

Il y a l'app Android aTox. La seule version d'app pour mobile.

Mais aussi: Toxic, l'app en ligne de commande... Toxygen, uTox, et qTox (le client le plus populaire)

qTox se télécharge ici.... Cette app permet de passer des appels audio et vidéo.

Il est aussi possible de faire passer Tox via le réseau TOR, mais c'est pas par défaut.

D'autres activités sur le Dark Web

Blogs – Média

Il existe un certains nombres de blog pour les geeks....

Paste – Bin

Les services des "paste-bin" sont une sorte de copier-coller du web.

Ils servent à échanger un texte brut, souvent pour copier du code informatique. Il existe plusieurs services libres et qui garantissent la confidentialité des données.

On peut aussi imaginer déposer des messages secret à d’autres personnes….

Il existe ainsi des paste-bin au coeur du réseau TOR, par exemple:

http://torpastezr7464pevuvdjisbvaf4yqi4n7sgz7lkwgqwxznwy5duj4ad.onion/

Ce genre de services est utilisé par exemple par le “Jeu” CICADA 3301 qui vise à recruter des gens très intelligent en leur proposant un jeu de piste et des énigmes…
On ne sait toujours pas qui est derrière ce jeu !

Tracking par “mouchards”

Un autre soucis sur la protection des données, pas lié au Dark web, mais nettement plus utile dans la vie de tous les jours, c’est plutôt les régies publicitaires ou outils de statistiques (qui en fait sont les mêmes… Google AdSense couplé à Google analytics par exemple !)

Google analytics est présent sur un très grand nombre de site. Ainsi le cookie de Session est reconstitué d’un site à l’autre en fonction de détection de paramètres comme la taille d’écran, l’OS, l’IP source, le navigateur web, les plugins installés.

Il semble que Google Analytics peut se baser sur une centaine de critères pour identifier un visiteur unique. Cette information peu être enregistrée dans un cookie. Mais elle peut tout aussi bien être reconstituée sur le moment. Donc le cookie n’est pas en cause.

Voici un outil de l’Electronic Frontier Foundation qui permet de voir si ton navigateur a une empreinte unique ou non….

Tu peux installer Privacy Badger, un plugin fait par l’EFF pour se protéger contre les trackers.

Ainsi tu peux naviguer tranquille sans mouchard.

L'extension Disconnect fait aussi un boulot similaire. Ainsi tu peux savoir qui te traque et les couper.

Firefox

Pour terminer, l'outil le plus important de nos jours pour se balader sur le net, c'est un navigateur web.

C'est donc la base. Il est important d'utiliser et soutenir un navigateur web ouvert et libre. C'est le cas de Firefox développé par la fondation Mozilla.

Dans le monde des navigateurs web, il ne reste plus que deux moteurs de rendu html. Gecko est le moteur utilisé par Firefox. Alors que Google utilise Blink, lui même dérivé de Webkit.

Microsoft qui avait gagné la guerre des navigateurs web en 2001, a finalement perdu contre la fondation Mozilla et le logiciel libre. Microsoft utilise maintenant le moteur Blink promu par Google.

TorBrowser qui est le meilleure navigateur pour naviguer sur le Dark web, est en fait un fork de Firefox.

Il est important de faire la promotion d'un outil libre pour naviguer sur le web.

On a un exemple ces dernier temps de la guerre de Google contre les blockeurs de publicité.

Pour le moment google a perdu la bataille. Les extensions adBlock et surtout uBlock bloquent toujours la pub sur youtube.

Mais qui conçoit le navigateur web qui permet d'ajouter des extensions ?

Le navigateur web Chrome est développé par Google. Et si un jour Google décidait de refusé des extensions qui bloquent les pub ??

Il est important d'avoir un navigateur web qui est indépendant des gros fournisseur de services web.

Ainsi utilise et fait la promotion de Firefox, un navigateur web indépendant.

Création d'un service caché sur TOR (site web)

Si t'as envie de créer un site web caché au milieu du réseau TOR, voici quelques références pour les geeks:

La manière la plus simple de créer un site web sur le Dark Net c'est certainement d'utiliser l'application OnionShare:

https://onionshare.org

OnionShare permet de créer simplement en 2 clics un site web sur TOR ou encore de partager ou recevoir des fichiers, mais aussi de lancer un serveur de Tchat qui permet de dialoguer anonymement.

Site web caché dans TOR avec onionShare

Le processus est simple. Si je veux partager un fichier pdf. Je peux créer un site web caché dans un rendez-vous TOR.

  • J'ajoute mes fichiers
  • Je lance le service...
  • .. et c'est fait.
  • OnionShare fait le reste.
  • Il y a une url en .oinion qui est créé.
    (pas besoin de réserver un nom de domaine et configurer un DNS comme avec la version classique des sites web)
  • Il a l'option de créer un site public à toute personne qui dispose de l'url ou (par défaut) de créer un site qui est accessible seulement à la personne qui dispose d'une clé privé d'accès. (à transmettre par un canal sécurisé)
Le résultat, j'ai un site web qui partage un fichier sur TOR via le navigateur TOR Browser.

Si au lieu de mettre juste des fichiers pdf, je mets un site web html avec au moins un fichier nommé "index.html", j'ai le site web qui s'affiche et pas le contenu du dossier. (en fait c'est toujours ainsi que fonctionne un site web.)

Au moins un fichier "index.html" à la racine pour lancer le site web
Voici l'affichage de mon site web, juste un gabarit de base pour l'exemple.

Petite subtilité, le site web est hébergé sur votre machine, sur la machine qui tourne OnionShare. Ainsi pour que le site soit accessible, il est nécessaire que la machine soit accessible en tout temps. Donc une machine allumée, et une connexion réseau permanente.
(D'où le fait que généralement on place son site chez un hébergeur web et on ne fait pas de l'auto-hébergement.. mais ça se discute comme philosophie !!.. c'est bien le concept de yunohost.org qui est conçu pour s'installer simplement sur un ordi à la maison... un Raspberry Pi ou un CP qui trainerai par là... à méditer)

Serveur de Tchat caché dans TOR avec OnionShare

OnionShare est également capable de lancer en 2 clics un serveur de Tchat sur une page web comme services caché de TOR.

onionShare tchat

Une fois le service caché TOR lancé, n'importe qui disposant d'un navigateur web naviguant sur TOR peut accéder au Tchat. Il est possible d'ajouter un mot de passe ou non.

Le Tchat est très très basique, on peut à peine changer son pseudo. Mais ça marche et aucun traçage d'IP n'est possible, aucune identification.

Conversation entre Alice et Bob sur le Tchat TOR. Bob depuis TorBrowser et Alice depuis la navigation privée TOR du navigateur Brave.

Références

Navigation au sein des articles

1 2 3 4 13 14 15
Remonter