Apprendre les hiéroglyphes égyptiens

Dans ma passion de comprendre le monde qui m'entoure, j'aime bien décoder des écritures.

Ainsi tout comme j'ai étudié, les runes, tout comme j'ai reproduis des tablettes d'argiles sumériennes et appris quelques mots de sumériens, aujourd'hui je me lance dans l'apprentissage des hiéroglyphes.

Je me suis inscris au MOOC de l'université de Liège pour en savoir plus sur cette écriture sacrée des anciens égyptiens.

de Profil au temple d'Horus a Edfu

Je m'étais déjà un peu lancé dans cet apprentissage à l'occasion d'un voyage en égypte en 2018. Mais c'était rudimentaire et m'a donné envie d'en savoir plus. J'avais trouvé dans une boutique à l'aéroport d'Assouan un petit livre pour apprendre les bases. Il s'intitule "La méthode le plus facile pour apprendre l'hiéroglyphe".

Donc je crée cette page pour y synthétiser – à mon habitude – ce que j'ai appris sur les hiéroglyphes et me servir d'aide mémoire.

Alphabet hiéroglyphe

Je commence avec "l'alphabet" hiéroglyphe, c'est un abus de langage de parler d'alphabet, car les hiéroglyphes sont antérieurs aux premiers alphabets, qui en fait en sont dérivés... mais comme la fonction est la même: transcrire des sons d'une langue orale dans un symbole écrit. Alors oui, on peut parler d'alphabet hiéroglyphe.

decodage de la langue des oiseaux hieroglyphe

Je réinvente un peu la roue, car il existe déjà plusieurs alphabets hiéroglyphes déjà fait. La liste complète des hiéroglyphes, et surtout celui qui est intégré dans le MOOC, dont voici le pdf...

Mais (comme souvent 😅) aucun ne me convient vraiment, et surtout il existe maintenant des caractères utf-8 que l'on peut utiliser pour afficher des hiéroglyphes, on a pas besoin de s'ennuyer avec des images à intégrer.
(la liste pdf des caractères hiéroglyphes unicode bloc U13000)

J'avais d'ailleurs déjà fait le boulot pour intégrer une fonte hiéroglyphe (Noto sans Egyptian Hieroglyphs) pour ce site pour réaliser mon article à propos de l'hypothèse de la pierre moulée pour des monuments et de la vaisselles dans l'égypte antique. J'avais indiqué des symboles issus du décodage de la stèle de la famine.

Tableau des unilitères

Voici la liste des principaux unilitères. Un unilitère c'est un symbole qui représente un son. Donc c'est le plus proche d'un alphabet.
En hiéroglyphe il existe aussi des bilitères et des trilitères, donc des symboles qui représentent 2 ou 3 sons.

L'ordre "alphabétique" des dictionnaires égyptiens se fait dans l'ordre de la translittération:

A i y a w b p f m n r h H x X s S q k g t T d D.

HiéroglypheTranslittérationPrononciationObjetCode Gardiner
𓄿Aa
a court, le "a" de chat.
Vautour percnoptèreG1
𓇋i (j)iUn roseau fleuriM17
𓇌yyDouble roseauM17A
𓂝aâ
a long, le â de château
brasD36
𓅱wou
ou de ouate
Poussin de cailleG43
𓏲wouabréviation hiératique revenue en hiéroglypheZ7
𓃀bbJambeD58
𓊪ppNatte (base, socle, tabouret, siège)Q3
𓆑ffVipère à corneI9
𓅓mmChouetteG17
𓅕m(i)mChouette et bras offrant un painG19
𓐝mm?AA15
𓈖nnfilet d'eauN35
𓋔nn
(utilisation rare)
Decheret couronne de basse égypteS3
𓂋rrBoucheD21
𓉔hhEntrée / abriO4
𓎛Hh
Comme dans hot dog
Mèche de lampeV28
𓐍xkh
comme dans Khufu
Crible ? corbeille ?AA1
𓄡XkhEnveloppe fœtale d'une vacheF32
𓊃szUn verrouO34
𓋴ssUne étoffe pliéeS29
𓈙Sch
comme chute d'eau
Un bassin d'eauN37
𓈎qqu
Comme queen
Un flan de collineN29
𓎡kkCorbeilleV31
𓎼gg
comme gulliver
Support de jarreW11
𓏏tt
Aussi marque du féminin
PainX1
𓍿Ttchcorde d'entraveV13
𓂧ddMains (doigts)D46
𓆓DdjNaja - CobraI10

Voilà donc la base, selon la philosophie du logiciel libre "release early release often".... donc je publie déjà ça et la la suite du cours à propos des hiéroglyphes suivra quand je prendrais le temps de le faire...

Allez en teaser.. voici d'autres hiéroglpyhes à décoder....

Guide pratique du Dark Web

Le web, tout le monde connait. C’est la toile de sites web qui est accessible à qui veut et qui est référencée par des moteurs de recherche.

Tu tapes tes mots clés sur Google et tu obtiens les sites web qui correspondent à la requête.

Le Deep web, le web profond c’est plus vaste. C’est la partie sous l’eau de l’iceberg, c’est la partie qui n’est pas référencée, que les moteurs de recherche ne connaissent pas. C’est aussi les Intranet d’entreprises.

Le Dark web est la face sombre du web. Comme tout ce qui est caché, c’est source de fantasme. Il a y sur le dark web des activités tout à fait légales et louables. Mais aussi une face sombre d’activités illégales qui donc se cachent.

Nous allons voir ici un aperçu du Dark Web, ceci afin de se faire une idée de la réalité de ce lieu, hors des fantasmes.

C'est un petit guide qui est utile à toute personne qui a besoin de protéger sa vie privée, tout comme ce guide est utile à toute personne qui gère un réseau informatique et qui doit se prémunir de formes de piratage.

Routage oignon sur le réseau TOR

Pour le grand public, il y a des termes qui se confondent, alors soyons précis. Voici une métaphore.

Internet, c’est l’autoroute qui permet de transmettre des paquets d’information.

Le web, c’est un service sur internet. C’est la maison qui est accessible via l’autoroute.

Le protocole utilisé sur Internet, c’est TCP-IP.
Le web, c’est un contenu au format HTML qui est téléchargé via le protocole HTTP à l’aide d’un navigateur web.

Pour accéder au Dark Web le plus courant, on va utiliser le protocole de routage oignon par dessus le réseau TOR.

Donc au dessus de l’autoroute qu’est Internet on va ajouter une couche d’anonymisation.

Voici la brochure pdf d’explications de ce réseau TOR et ses avantages...

En vert les communications chiffrée en rouge en clair.

Pour utiliser le réseau TOR il est nécessaire d’utiliser un navigateur web spécifique. C’est le cas par exemple de TOR Browser.

Le navigateur Brave inclus lui aussi une option pour utiliser TOR.

Le routage en oignon est basé sur le principe d’un réseau de noeuds qui servent d’intermédiaires. Chaque noeud ne connait que la source précédente et le destinataire suivant. Ainsi le serveur final ne peut pas connaitre l’identité de la source originale. (contrairement à la visite classique d’un site web)

Exemple d’un circuit TOR qui passe par plusieurs pays.

Il y a environ 8000 noeuds TOR qui font tourner le réseau. N’importe qui peut installer un noeud TOR et participer à étendre le réseau et favoriser la navigation anonyme sur le web.

Il est ainsi possible de naviguer de façon tout à fait conventionnelle via TOR en garantissant son anonymat. On peut ainsi masquer sa géolocalisation, ou mieux choisir son pays de sortie. Ce qui rend obsolète tout ces VPN qui font de la pub chez de nombreux youtubeurs !

Les communications entre les noeuds sont chiffrées en plusieurs couches, d’où le nom du routage en oignons et ses couches successives.

Attention au noeud de sortie du réseau. La communication entre celui-ci et le serveur web de destination n’est pas chiffrée !

routage oinion

Services cachés – Rendez-vous TOR

Jusqu’ici on a ajouté une couche d’anonymisation, mais on a encore pas mis les pieds dans un monde différent du web conventionnel.

Nous allons maintenant étudier la notion de rendez-vous dans un réseau TOR.

Il est possible de créer un service qui n’est accessible que via un noeud en interne du réseau TOR, c’est un point de rendez-vous.

Pour accéder à un service caché – un serveur web par exemple – le système d’url basée sur des noms de domaines et adresse IP ne fonctionne plus. Il y a un nouveau type d’adresse qui est utilisé.

Il s’agit d’une adresse formée de 32 caractères imprimables encodée au format base32. (il s’agit en fait d’un hash d’une clé publique utilisée pour identifier le service caché)

Voici par exemple l’adresse .onion de facebook:

facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion

(mais qui veut aller de façon anonyme dévoiler toute sa vie privée sur facebook ??? )

Une des utilisations grandissante du réseau TOR est l’installation de noeuds bitcoin dont la géolocalisation est inconnue. Près de 2/3 des 18000 noeuds bitcoin présents en février 2024 le sont derrière une adresse en .onion.

C’est surtout depuis que la Chine a interdit les cryptomonnaies en 2021 que les mineurs de bitcoin chinois se cachent.

Donc on voit ici que l’on est à la frontière entre le légal et l’illégal. Tourner un noeud bitcoin est tout à fait légal dans la plupart des pays du monde.

Entrée dans les méandres du Dark Web

C’est ici que l’on va entrer dans la zone grise du Dark Web.

Donc ici il est temps de préciser que chacun est totalement responsable de ses actes !

Le but de cet article est de monter un aperçu des possibilités techniques du réseau TOR, de montrer certaines utilisations faites sur le Dark web, mais en aucun cas nous vous incitons à utiliser des services illégaux !

L’entrée sur le Dark web se fait régulièrement via le Hidden Wiki, un annuaire de sites. Il existe une version avec une url standard: thehiddenwiki.org (et en fait il y a plein de wiki différents qui se prétendent “THE” hiddent wiki)

http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion

.. et là c’est le drame. Il n’y a aucune confiance à avoir en rien. Il y a énormément de faux sites sur le dark web qui sont juste là pour piquer du fric à des gens qui ne viendrons pas réclamer !!

Du coup on peut trouver des annuaires qui tentent d’indiquer la réputation des services du dark web. Voici HST:

http://q3o3hdjbf6vwxdnpskyhxw7w7rnmnfhz2szbuala4q24x6csbp7adiad.onion/

Il existe aussi des moteurs de recherches, mais c’est plus limité que google ou duckduck go (ce dernier étant le moteur de recherche par défaut de tor browser)

Torch:
http://xmh57jrknzkhv6y3ls3ubitzfqnkrwxhopf5aygthi7d6rplyvk3noyd.onion

Ahamia: http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion

Les services les plus courants sont ceux pour vendre de la drogue, des fausses pièces d’identité, des cartes de crédits bidouillées, des services de piratages…. (on peut engager Vladimir…)

Parfois il y a des énormes places de marché qui se sont crées, c’est l’exemple de Silk Road, qui a été fermé en 2013 par le FBI.

Les payements se font souvent via les cryptomonnaies, comme Bitcoin ou Monero.

Du coup il y a aussi des services pour acheter des cryptomonnaies. AgoraDesk est un service de place de marché pour acheter ou vendre des cryptomonnaies entre particuliers…

Le marché des cryptomonnaies est de plus en plus régulé. Ainsi sur la plupart des plateformes d'achat de cryptomonnaie – comme Bity – il est nécessaire de décliner son identité via le processus de KYC, (Know Your Customer).

Les services à disposition sur le dark web tentent de contourner cette identification afin de garantir un vrai anonymat.

Attention, sur le Dark Web, il n'y a aucune confiance, beaucoup de services sont juste des faux et ils empochent tes bitcoins sans contrepartie !

Sur agoraDesk, il y a un service de protection de l’acheteur. AgoraDesk sert de tiers de confiance entre les deux parties. Ainsi pas d’arnaque possible. C’est là que l’on voit la créativité qui est mise en place quand aucune confiance n’est présente.

Ensuite il faut avoir confiance en la plateforme de place de marché ! .. et c’est pas toujours facile. Avec AgoraDesk le service semble sérieux. Ils ont un nom de domaine: agoradesk.com et une plateforme moderne.

Mais il existe d’autres plateformes uniquement en services caché qui ne me donne aucune confiance.

L’usage d’un intermédiaire de confiance dans une transaction entre deux parties s’appelle en bon français un “dépôt fiduciaire“.

En anglais, ce type de tiers de confiance s’appelle un “escrow“.

Je sais pas pour toi, mais moi j’ai un peu de peine à laisser mon argent à un escroc !! :-p

escrow
Exemple de pub pour une marketplace et son escrow !

Ransomware et données personnelles

De plus en plus souvent on trouve des données personnelles en “libre accès”, sur le dark web, souvent suite au non paiement d’une rançon.

C'est ici que tout admin d'un réseau informatique doit avoir connaissance des pratiques de rançon de données, afin de voir à quelles conséquences il expose sont organisation si il sécurise mal son réseau !

Il existe donc plusieurs groupes qui prennent en otage des données piratées et menacent de les rendre publiques si une rançon n’est pas payée.

Il y a des cagnottes en lignes, et là c’est justement sur le dark web que tout se négocie.

Un des cryptolocker les plus connus est LockBit, ce groupe a même fait une campagne de pub tout à fait particulière en offrant 1000$ à toute personne qui se fait tatouer leur logo !!!

tatoo lockbit

https://twitter.com/3xp0rtblog/status/1568905012587417600

Ce groupe a notamment piraté l’Université de Neuchâtel, et des cabinets médicaux de la région en début de l’année 2022.

Plusieurs communes de Suisse ont aussi été piratées, par exemple les communes de Rolles et de Montreux.

Un des exemples les plus retentissant est le piratage et la rançon de données sur l'Hôpital du Sud Francilien en septembre 2022. L'hôpital est retourné à une gestion papier durant plusieurs semaines, les ordinateurs étant inutilisables à cause des données chiffrées et donc inaccessibles. Le groupe Lockbit a demandé une rançon de 1 million $ qui n'a pas été payée. Du coup 11 Go de données se sont retrouvée en libre accès sur le dark web.

Une grosse opération de police internationale a démantelé Lockbit en février 2024.

Le site de lockbit indique qu'il est sous contrôle des forces de polices.

Un polonais ainsi qu'un Ukrainien et son fils on été arrêté. Ils géraient 34 serveurs principalement basés aux Pays-Bas.

Le site de Lockbit refait par la police dans le même style.

Mais attention, d'autres méchants pirates (Russes) sont en cavales et le groupe pourrait se reformer !
(Comme quoi de ce côté là russes et ukrainiens travaillent main dans la main !)

.. et en effet Lockbit n'est pas mort !

En avril 2024, le groupe lockbit est de retour et pirate l'hôpital de Canne.

Le 1er mai les données sont publiées sur le Darkweb... c'est reparti.

Parfois ce n’est pas celui qui est piraté qui en fait les frais…. exemple des produits laitiers

En avril 2022, les Laiteries Réunies de Genève se font pirater. Un grand nombre de données sont publiées sur le dark web.

C’est le point de départ d’une publication des prix et des marges qui sont faites par les grands distributeurs de suisse romande.

Plusieurs articles de journaux révèlent les marges énormes que Coop et Migros se font sur les produits laitiers. Un questionnement se fait sur la politique des distributeurs de mettre la pression sur les producteurs alors qu’ils ont de grosses marges. Car finalement le prix du lait ne permet pas de vivre.

Donc le lait est subventionné par la confédération. Donc finalement c’est le contribuable qui finance les marges énormes de Coop et Migros sur les produits laitiers ! A méditer !

Dans la même période, une autre crémerie s’est fait piratée. Il s’agit de Cremo….

Certains cherchent à avoir le beurre et l’argent du beurre ?

Données piratées sur facebook

Mais parfois aussi il s’agit de données piratées sur facebook:

http://4wbwa6vcpvcr3vvf4qkhppgy56urmjcj2vagu2iqgp3z656xcmfdbiqd.onion

ou sur instagram:

http://breachdbsztfykg2fdaq2gnqnxfsbj5d35byz3yzj73hazydk4vq72qd.onion/LeakedPass

Lorsque tu installes un petit jeu sur facebook, une application externe, du genre FaceApp pour voir à quoi tu ressemblera vieux... ou un sondage dans la saga Harry Potter es tu plutôt Ron ou Hermione ? ... Il y a de fortes chance que tu ouvres la porte de tes données à des développeurs externes. Parfois c'est pour le meilleur... et parfois pour le pire.

C'est ainsi que d'immenses bases de données se collectent et se retrouvent parfois sur le Dark Web, comme avec l'exemple du site "FuckFacebook".

Il est possible de retrouver le numéro de téléphone d'une personne en indiquant son nom. C'est là qu'on découvre qu'il y a beaucoup d'Emmanuel Macron au Cameroun !! ... des faux comptes facebook !

En 2014, j'avais réalisé un petite application facebook qui permettait d'aller chercher les données des amis de ses amis. C'était pas dur à faire. J'avais ainsi pu collecter depuis mon propre compte les données de centaines de personnes afin de réaliser un graphe de mes amis facebook.

J'avais pu mettre en évidence les différentes communautés dans lesquelles sont mes amis. (amis d'étude, amis du quartier d'enfance, amis d'associations, etc.... et ceux qui sont en même temps dans plusieurs communautés)

toile de confiance amis_facebook_martouf_grandes_communautes

Ce genre d'application n'est plus autorisé, surtout depuis le scandale de Cambrige Analytica.

Faisons un petit détour pour étudier cette affaires fascinante tout autant qu'inquiétante à propos de la protection des données et la manipulation de l'information à des fins politiques.

La société Cambrige Analytica a collecté ainsi des informations sur 87 millions de personnes, principalement aux USA, ceci afin de profiler les électeurs sur leur orientation politique et de les influencer. En 2016, cette technique a permis la victoire de Donald Trump aux élections présidentielles.

Le mode opératoire était simple. C'était d'identifier les personnes indécises et de leur envoyer des pub facebook pour les influencer. La pub n'étant vue que par la personne ciblée, elle peut avoir un contenu totalement mensonger sans que ça se remarque globalement.

Par exemple, les personnes ayant indiqué sur leur profil facebook qu'elles aime des pages pro-armes ont reçu des pub du genre "Hillary va interdire les armes". Le message sans fondement fait son chemin et la personne va voter pour le camp opposé.

Cette subtile machinerie a été pensée dès 2012 par Steve Bannon (à la tête de Breitbart News) et Robert Mercer. Ce dernier est un milliardaire américain CEO du fond d'investissement Renaissance Technologies, un fond très spécial largement piloté par des IA et qui fourni un rendement gigantesque. Rebekah Mercer – la fille de Robert – était l'administratrice de Cambridge Analytica.

L'équipe a fait des expériences d'influence politique via les médias sociaux. C'est avec la campagne de Ted Cruz que la technique a été affinée puis c'est avec la campagne de Donald Trump que la technique a remporté la victoire.

Les démocrates n'arrête pas de désigner une influence russe dans la campagne électorale, mais on observe ici que c'est surtout un milliardaire américain qui a manigancé l'élection d'un autre milliardaire américain !

Voilà donc un exemple flagrant qui montre pourquoi il faut faire attention à la protection de ses données personnelles.

Service de e-mail anonyme

Le scandale de Cambridge Analytica, nous montre qu'une poignée de personnes peut influencer des millions de personnes pour faire basculer des opinions.

Ceci est surtout possible via l'accès à des données personnelles et la possibilité d'envoyer un message ciblé. Si l'on sécurise ses outils numériques la tâche est plus ardue.

Ainsi le e-mail est stratégique.

On sait que la messagerie de Gmail de Google est livrée en pâture à plein de robots et IA. Ceci pour des raisons commerciales d'affichage de pub contextualisée. Si ce n'est QUE commercial, c'est un moindre mal. Mais on sait grâce à Edward Snowden que la NSA a infiltré les serveurs de Google.

Les personnes soucieuse de leur vie privée privilégient des fournisseurs de e-mail sécurisés.

Le e-mail étant décentralisé, il y a des millions d'hébergeurs possibles. C'est déjà suffisant pour sécuriser ses conversations. Mais certains vont plus loin en fournissant un accès à leur service via le Dark Web.

Le célèbre protonmail a aussi son adresse .onion:

https://protonmailrmez3lotccipshtkleegetolb73fuirgj7r4o4vfu7ozyd.onion/

On trouve aussi Riseup qui est connu de longue date:
http://vww6ybal4bd7szmgncyruucpgfkqahzddi37ktceo3ah7ngmcopnpyyd.onion/

Et des services moins connus… donc attention !

Elude:
http://eludemailxhnqzfmxehy3bk5guyhlxbunfyhkcksv4gvx6d3wcf6smad.onion/

Mail2Tor:
http://mail2torjgmxgexntbrmhvgluavhj7ouul5yar6ylbvjkxwqf6ixkwyd.onion/

Sonar la messagerie privée…
http://sonarmsng5vzwqezlvtu2iiwwdn3dxkhotftikhowpfjuzg7p3ca5eid.onion/

Messagerie instantanée sécurisée

Les messageries instantanée remplacent largement le e-mail de nos jours.

Cependant les grosses messageries du moment sont loin d'être sécurisée et confidentielles.

Le groupe Meta (facebook) est propriétaire des app Messenger, WhatsApp, Instagram. Il y a donc des milliards d'utilisateurs qui passent par les serveurs de Meta pour communiquer. Le scandale de Cambridge Analytica nous a montré que facebook est vulnérable.

L'app s'est sécurisée, mais la confiance est rompue.

La lecture des politiques de confidentialité des différentes app nous montrent d'ailleurs qu'elles sont de loin pas toute équivalente. Whatsapp est la plus sécurisée et Instagram la moins sécurisée.

Politique de confidentialité d’Instagram

Résumé simple de la version 2017 de la politique de confidentialité instagram:

Vous êtes propriétaire des photos et des vidéos que vous publiez, mais nous sommes autorisés à les utiliser, et nous pouvons laisser les autres les utiliser aussi, partout dans le monde. […]

Nous pouvons conserver, utiliser et partager vos informations personnelles avec des entreprises liées à Instagram. Ces renseignements incluent votre nom, votre adresse électronique, votre école, votre lieu de résidence, vos photos, votre numéro de téléphone, vos préférences et aversions, vos destinations, vos amis, votre fréquence d’utilisation de l’application et tout autre renseignement personnel que nous trouvons, comme votre anniversaire et les personnes avec qui vous échangez, y compris dans les messages privés.”

Politique de confidentialité de Whatsapp

En 2021, la mise à jour de la politique de confidentialité de Whatsapp a fait du bruit. Beaucoup d’utilisateurs sont partis sur Signal ou Telegram.

Mais quels sont les vrais changements ?

  • partage des données avec la maison mère: meta (facebook).. mais en fait déjà depuis 2016 ! (rachat 2014) Mais en 2016 il y avait une case à cocher pour refuser le transfert, option qui a disparue pour les nouveaux comptes.
  • ip
  • no tel
  • info de connexion, avec qui, quand.
  • La nouveauté → service commercial, entreprise → la collecte de data est autorisés pour le entreprise qui font leur services clients sur whatsapp.

Il est à noter que contrairement à Facebook Messenger ou Instagram qui font partie du même groupe Meta, le contenu des messages de Whatsapp est chiffré de bout en bout.

Donc théoriquement Meta n’a pas accès au contenu, mais uniquement aux méta-données de connexion, heures, avec qui, etc..
.... sauf quand le message est “signalé” à des modérateurs. !!

En effet, si l'on "report" le message, ce dernier et les 4 messages précédents sont collecté et envoyé pour examen par Meta !

Snowden révèle le programme d'espionnage de la NSA

Depuis juin 2013, Edward Snowden nous dévoile les programmes de surveillance secret de la NSA, particulièrement PRISM et XKeyscore.

Il s'agit d'un projet d'agrégation des données provenant des GAFAM et de tous les gros fournisseurs de services web de l'époque, et d'un projet de moteur de recherche pour accéder aux données.

PRISM collecte les données des GAFAM et autres..

Ainsi, il est avéré que des portes dérobées (ou grande ouvertes suite à des négociation ?) sont présente dans tous les grands services sur le web au profit de la NSA.

Y'a pas Amazon sur le slide ? et bien peut être que ça t'intéressera de savoir que le général Keith Alexander – le chef de la NSA du temps des révélations de Snowden – a rejoint la direction d'Amazon en septembre 2020.

Qui a besoin de qui ? Amazon a besoin des compétences d'un militaire spécialiste en espionnage électronique ?
Ou c'est le contraire ? Le gouvernement US a besoin d'entrée chez Amazon ?

Il faut savoir qu'en plus d'être une place de marché très fréquentée, Amazon est aussi une infrastructure d'hébergement très largement utilisée pour de nombreux services. Donc quand t'arrives pas à pénétrer dans un site web, pirate l'hébergeur !!

Les slides datant de 2013, nous ne savons pas ce qu'il en est des services des messageries actuels, comme Whatsapp, Telegram et Signal.

Snowden recommande l'app Signal, la plus sûre. Bien que Tucker Carlson semble avoir dit que la NSA avait été informée de son projet d'interview de Vladimir Poutine alors qu'il n'en avait parlé que sur l'app Signal....

Les faits sont flous, Signal n'est peut être pas en cause. On peut aussi imaginer que c'est le téléphone qui a été compromis. C'est notamment ce que peut faire le logiciel espion Pegasus créé par la société Israélienne NSO.

Des personnalités politiques ont été ciblées par ce logiciel, c'est le cas d'Emmanuel Macron.

Whatsapp a adopté le chiffrement de bout en bout de Signal, mais ça reste toujours le groupe Meta....

Telegram a un fonctionnement différent, il y a un serveur intermédiaire et le chiffrement de bout en bout est une option. L'app n'est donc pas jugée fiable.

Telegram est scruté par des services de renseignements. Ce qui n'est pas forcément une mauvaise chose. Notamment quand les services de renseignements Suisses repèrent des djihadistes.

Ainsi en 2023, les services de renseignements suisses annoncent suivre l'activité de quasi 500 personnes proche de millieux djihadistes.

Il y a toujours un équilibre à trouver entre l'intrusion dans la vie privée et la manipulation du genre Cambridge Analytica, mais aussi une veille sur des comportement terroristes potentiels.

Il faut juste être au courant de la définition d'un comportement terroriste.

En septembre 2020, le peuple suisse a voté la loi MPT qui dit:

Art. 23e Définitions
1 Par terroriste potentiel, on entend une personne dont on présume sur la base d’indices concrets et actuels qu’elle mènera des activités terroristes.

2 Par activités terroristes, on entend les actions destinées à influencer ou à modifier l’ordre étatique et susceptibles d’être réalisées ou favorisées par des infractions graves ou la menace de telles infractions ou par la propagation de la crainte.

Donc selon cette nouvelle définition du terrorisme en Suisse, est-ce qu'un mouvement comme eXtinction Rebellion qui paralyse des rues de centre ville pour modifier un agenda politique en invoquant l'urgence climatique et en propageant la crainte de grave problème de survie si on ne fait rien... est-ce qu'un tel mouvement est un mouvement terroriste ?

Il y a déjà un politicien connu qui a franchi le pas:

Les activistes climatiques sont certainement visés comme eco-terroristes !

Applications de messageries sécurisées

Il existe des applications de messageries sécurisées qui sont peu connues mais probablement plus sécurisées.

Ricochet Refresh

C'est le cas de l'application Ricochet Refresh qui utilise le réseau TOR pour communiquer.

https://www.ricochetrefresh.net

Ainsi l'application ricochet refresh utilise le même réseau de routage oignon que ce qu'on peut utiliser pour aller sur le Dark Web. Voici une documentation sur le fonctionnement de cette messagerie instantanée.

L'anonymisation est garantie par la matrice de TOR. Ainsi il est impossible de connaitre les métadonnées de connexion. Donc par exemples l'adresse IP utilisée pour se connecter.

Cette application de messageries est un projet supporté par l'organisation Blueprint for free speech.

Tox

Les pirates de Lockbit utilise le protocole de messagerie décentralisé Tox pour les communications avec leur victimes !

Il existe plusieurs applications de messageries qui utilisent le protocole Tox pour communiquer.

Il y a l'app Android aTox. La seule version d'app pour mobile.

Mais aussi: Toxic, l'app en ligne de commande... Toxygen, uTox, et qTox (le client le plus populaire)

qTox se télécharge ici.... Cette app permet de passer des appels audio et vidéo.

Il est aussi possible de faire passer Tox via le réseau TOR, mais c'est pas par défaut.

D'autres activités sur le Dark Web

Blogs – Média

Il existe un certains nombres de blog pour les geeks....

Paste – Bin

Les services des "paste-bin" sont une sorte de copier-coller du web.

Ils servent à échanger un texte brut, souvent pour copier du code informatique. Il existe plusieurs services libres et qui garantissent la confidentialité des données.

On peut aussi imaginer déposer des messages secret à d’autres personnes….

Il existe ainsi des paste-bin au coeur du réseau TOR, par exemple:

http://torpastezr7464pevuvdjisbvaf4yqi4n7sgz7lkwgqwxznwy5duj4ad.onion/

Ce genre de services est utilisé par exemple par le “Jeu” CICADA 3301 qui vise à recruter des gens très intelligent en leur proposant un jeu de piste et des énigmes…
On ne sait toujours pas qui est derrière ce jeu !

Tracking par “mouchards”

Un autre soucis sur la protection des données, pas lié au Dark web, mais nettement plus utile dans la vie de tous les jours, c’est plutôt les régies publicitaires ou outils de statistiques (qui en fait sont les mêmes… Google AdSense couplé à Google analytics par exemple !)

Google analytics est présent sur un très grand nombre de site. Ainsi le cookie de Session est reconstitué d’un site à l’autre en fonction de détection de paramètres comme la taille d’écran, l’OS, l’IP source, le navigateur web, les plugins installés.

Il semble que Google Analytics peut se baser sur une centaine de critères pour identifier un visiteur unique. Cette information peu être enregistrée dans un cookie. Mais elle peut tout aussi bien être reconstituée sur le moment. Donc le cookie n’est pas en cause.

Voici un outil de l’Electronic Frontier Foundation qui permet de voir si ton navigateur a une empreinte unique ou non….

Tu peux installer Privacy Badger, un plugin fait par l’EFF pour se protéger contre les trackers.

Ainsi tu peux naviguer tranquille sans mouchard.

L'extension Disconnect fait aussi un boulot similaire. Ainsi tu peux savoir qui te traque et les couper.

Firefox

Pour terminer, l'outil le plus important de nos jours pour se balader sur le net, c'est un navigateur web.

C'est donc la base. Il est important d'utiliser et soutenir un navigateur web ouvert et libre. C'est le cas de Firefox développé par la fondation Mozilla.

Dans le monde des navigateurs web, il ne reste plus que deux moteurs de rendu html. Gecko est le moteur utilisé par Firefox. Alors que Google utilise Blink, lui même dérivé de Webkit.

Microsoft qui avait gagné la guerre des navigateurs web en 2001, a finalement perdu contre la fondation Mozilla et le logiciel libre. Microsoft utilise maintenant le moteur Blink promu par Google.

TorBrowser qui est le meilleure navigateur pour naviguer sur le Dark web, est en fait un fork de Firefox.

Il est important de faire la promotion d'un outil libre pour naviguer sur le web.

On a un exemple ces dernier temps de la guerre de Google contre les blockeurs de publicité.

Pour le moment google a perdu la bataille. Les extensions adBlock et surtout uBlock bloquent toujours la pub sur youtube.

Mais qui conçoit le navigateur web qui permet d'ajouter des extensions ?

Le navigateur web Chrome est développé par Google. Et si un jour Google décidait de refusé des extensions qui bloquent les pub ??

Il est important d'avoir un navigateur web qui est indépendant des gros fournisseur de services web.

Ainsi utilise et fait la promotion de Firefox, un navigateur web indépendant.

Création d'un service caché sur TOR (site web)

Si t'as envie de créer un site web caché au milieu du réseau TOR, voici quelques références pour les geeks:

La manière la plus simple de créer un site web sur le Dark Net c'est certainement d'utiliser l'application OnionShare:

https://onionshare.org

OnionShare permet de créer simplement en 2 clics un site web sur TOR ou encore de partager ou recevoir des fichiers, mais aussi de lancer un serveur de Tchat qui permet de dialoguer anonymement.

Site web caché dans TOR avec onionShare

Le processus est simple. Si je veux partager un fichier pdf. Je peux créer un site web caché dans un rendez-vous TOR.

  • J'ajoute mes fichiers
  • Je lance le service...
  • .. et c'est fait.
  • OnionShare fait le reste.
  • Il y a une url en .oinion qui est créé.
    (pas besoin de réserver un nom de domaine et configurer un DNS comme avec la version classique des sites web)
  • Il a l'option de créer un site public à toute personne qui dispose de l'url ou (par défaut) de créer un site qui est accessible seulement à la personne qui dispose d'une clé privé d'accès. (à transmettre par un canal sécurisé)
Le résultat, j'ai un site web qui partage un fichier sur TOR via le navigateur TOR Browser.

Si au lieu de mettre juste des fichiers pdf, je mets un site web html avec au moins un fichier nommé "index.html", j'ai le site web qui s'affiche et pas le contenu du dossier. (en fait c'est toujours ainsi que fonctionne un site web.)

Au moins un fichier "index.html" à la racine pour lancer le site web
Voici l'affichage de mon site web, juste un gabarit de base pour l'exemple.

Petite subtilité, le site web est hébergé sur votre machine, sur la machine qui tourne OnionShare. Ainsi pour que le site soit accessible, il est nécessaire que la machine soit accessible en tout temps. Donc une machine allumée, et une connexion réseau permanente.
(D'où le fait que généralement on place son site chez un hébergeur web et on ne fait pas de l'auto-hébergement.. mais ça se discute comme philosophie !!.. c'est bien le concept de yunohost.org qui est conçu pour s'installer simplement sur un ordi à la maison... un Raspberry Pi ou un CP qui trainerai par là... à méditer)

Serveur de Tchat caché dans TOR avec OnionShare

OnionShare est également capable de lancer en 2 clics un serveur de Tchat sur une page web comme services caché de TOR.

onionShare tchat

Une fois le service caché TOR lancé, n'importe qui disposant d'un navigateur web naviguant sur TOR peut accéder au Tchat. Il est possible d'ajouter un mot de passe ou non.

Le Tchat est très très basique, on peut à peine changer son pseudo. Mais ça marche et aucun traçage d'IP n'est possible, aucune identification.

Conversation entre Alice et Bob sur le Tchat TOR. Bob depuis TorBrowser et Alice depuis la navigation privée TOR du navigateur Brave.

Références

Le StHolon, un système économique pour un futur enviable

On entend le fracas de l'arbre qui tombe, mais pas le bruit de la forêt qui pousse.

J'ai vraiment de plus en plus cette impression ces temps.

Donc au lieu de me focaliser sur ce qui ne va pas, j'ai imaginé un futur (en)Viable.

J'ai imaginé le StHolon.

C'est un système éco-nomique.

Le préfixe éco est le même que celui dans éco-logie. Il vient du grec οἶκος, oîkos qui signifie maison, maisonnée, environnement.

Le suffixe -nomie vient du grec νόμος, nómos qui signifie la loi, la règle.

Un système économique c'est donc les règles de la maison(née). C'est un système de gouvernance, un système de décision.

Dans la Grèce antique, un Oikos est une maisonnée, un ensemble de biens et d'humains – esclaves compris – rattachés à un lieu d'habitation et de production et dirigé par un chef de famille.

En 362 avant J.-C, l'auteur grec Xénophon publie son livre L’Économique « L'art et la manière de bien gérer un grand domaine agricole » (15 000 hectares). C'est un peu la description de son utopie. Ainsi je fais de même ici.

On retrouve ce genre d'unité de base de la production et gestion de ressources à toutes les époques. Les sumériens ont les É, les minoens le palais de Cnossos, les grecs les Oikos, les romains la domus en milieu urbain et les Latifundium en campagne, puis les abbayes du moyen âge prennent le relai.

Le StHolon est donc une unité locale qui a pour but de subvenir aux besoins de ses membres. Ceci en s'inspirant des lois de la nature !

J'ai déjà rédigé en début 2020, juste avant la pandémie, tout un article qui décrit la vision et la raison d'être du StHolon.... On peut la résumer: "En S'inspirant des lois de la nature", donc pour favoriser la Vie.

Aujourd'hui, le but de cet article est d'être plus concret pour favoriser la création de StHolon.

Voici également juste la partie "méthode de décision" en vidéo....

Origine du mot StHolon

Le mot "StHolon" est une composition du mot "Stolon" et du mot "Holon".

Un stolon est une tige d'une plante qui va "coloniser" un nouveau territoire voisin. Les fraisiers lancent beaucoup de stolons autour d'eux pour créer de nouveaux fraisiers.

Stolon de fraisiers
Stolons de fraisiers qui colonisent un sol peu fertile. Les fraisiers vont se développer, couvrir le sol et le rendre fertile à la longue.

Le mot "Holon" vient du du grec ὅλον Holos qui signifie "tout".
Un Holon est un élément qui est un tout, mais aussi une partie d'un tout.

Un Holon est un concept fractal. Une hiérarchie de holons est appellée une Holarchie.

Au delà de tout ces mots barbares et incompréhensibles, en fait c'est tout simple. L'Humain est une Holarchie composée de Holons à de nombreux étages.

Chaque atome est un tout. Assemblés, ils forment des molécules, puis des brins d'ADN, des cellules, des organes, des Humains, des sociétés Humaines, etc...

structure-en-holon-holarchie

J'utilise ici le mot Holon pour désigner un "groupe". (et des sous-groupes)

Le StHolon se suffit donc à lui même, mais il est également en lien avec tout un réseau plus grand que lui d'autres StHolons alignés sur la même raison d'être.

Définition des besoins fondamentaux

Pour subvenir aux besoins fondamentaux des Humains, encore faut-il les connaitre. Ici je me base donc sur le modèle des 14 besoins fondamentaux selon Virginia Henderson.

Voici donc ces besoins dans l'ordre du plus fondamental au moins fondamental:

  1. Respirer
  2. Boire et manger
  3. Éliminer (pipi, caca !)
  4. Se mouvoir et maintenir une bonne posture
  5. Dormir, se reposer
  6. Se vêtir et se dévêtir. (l'habit étant aussi une forme d'identité)
  7. Maintenir sa température corporelle (les habits + le chauffage)
  8. Être propre et protéger ses téguments (cheveux, poil, peau, ongles, etc..)
  9. Éviter les dangers (physique et psychique)
  10. Communiquer avec ses semblables
  11. Agir selon ses croyances et ses valeurs
  12. S'occuper en vue de se réaliser
  13. Se récréer
  14. Apprendre

A chaque besoin correspond une structure pour y répondre. J'ai imaginé des noms originaux:

  • HoSTel → Habitat communautaire. (Presque l'anagramme de StHolon le "on" est remplacé par un "e") L'Histoire nous montre que la Maison Longue est présente un peu dans toutes les cultures. C'est une grande maison avec des communs et un espace pour chaque famille.
  • Hangar → pour stocker les biens et ressources de la communauté (Habits et VéHicules, et....)
  • HelioSTat → pour capter l'énergie solaire, thermique et photovoltaique et la stocker..
  • HydroSTat → pour capter de l'énergie hydraulique.
  • Hospice→ pour soigner en médecine Holistique et enseigner l'Hygiène de vie.
  • pHarmacie → pour créer et distribuer des remèdes qui maintiennent en santé.
  • Halle→ On a toujours besoin d'une grande salle, pour se rencontrer, échanger et organiser la vie du StHolon, mais aussi rendre la justice.
  • Hamam ou tHermes → pour prendre des doucHes
  • Hackerspace - HaCoeurSpace → pour l'expression des bidouilleurs
  • Hépicerie participative → pour distribuer les ressources du Hangar.
  • MaraicHage → pour fournir les légumes distribués à l'Hépicerie.
  • HumuSière → pour créer la base de la vie du sol, l'Humus. Ce complexe argilo Humique. Il s'agit ici de gérer les décHets organiques en circuit court. Soit les déchets de compost, mais aussi les toilettes sècHes qui ont un énorme potentiel en azote et phosphore.
  • cHamps→ les autres cultures que le maraicHage ne fait pas... donc les cHamps de céréales, etc... La production de foin et de paille. (aussi pour l'Habitats)
  • ForeST-Jardin → un verger, une forêt jardin qui mise sur les arbres pour tout ce qu'ils nous apportent. (couplé à une cHampignonnière.)
  • Havre de paix → lieu silencieux de méditation et ressourcement.
  • pHare → université Holistique où se rencontrent les SyntHéticiens. C'est aussi là que les Holons d'apprentissage (classe) s'échangent des savoirs et créent des savoirs à disposition pour le reste de la communauté dans la BibliotHèque. (à l'image de la pédagogique de Ivan Illich)
  • BibliotHèque → Lieu pour garder les savoirs et les lires.
  • Home → un tiers-lieu... pour toute sortes d'activités non définies, salle de réunion, de discussion, accessible, avec une atmospHère cHaleureuse. (tiers-lieu = café, co-working, coiffeuse, laverie-automatique..)
    C'est aussi le lieu où se rencontrent les générations. Les enfants sont gardés dans le Home (à l'image d'une crèche), tout comme les Ainés. (C'est mieux que de parquer les vieux dans les mouroirs que sont les EMS et les epHad). Le Home est situé directement à côté de l'HoSTel, le lieu d'Habitat. Ainsi chaque personne peut facilement se rendre de chez soi à jusqu'au Home. Le Home a une structure totalement modulaire afin de s'adapter à tout type de besoin.
  • cHaSTel → un système de défense et de protection est nécessaire à tout organisme pour maintenir son intégrité. (Tout lieu paisible et résilient peut facilement être déstabilisé par l'arrivée de personnes extérieures comme on le voit dans l'épisode 4 de la série "Effondrement") L'idée du cHaSTel (cHâteau en vieux français) est également fractale. Chaque Humain est sensé savoir se défendre, pHysiquement et verbalement. On est proche du concept d'art martiaux et de citoyen soldat à la Suisse.
  • biSTro et reSTo → des lieux pour boire manger hors de chez soi.
  • etc...

Devenir un StHolon par étapes

Je lance l'invitation à chacun de créer un StHolon. Mais on ne va pas tout faire du jour au lendemain, ainsi je propose des étapes.

On va considérer qu'un StHolon qui couvre 10 besoins est un StHolon à 100%. Les besoins sur fond bleu sont très dur à garantir. Le StHolon assure la survie, ensuite c'est à l'individu de prendre en main sa Vie.

Il y a 3 grandes étapes pour démarrer un StHolon:

  • l'étape individuelle
  • l'étape en lien avec une autre personne
  • l'étape de création d'une communauté

⚬ Étape individuelle

La première étape consiste à se constituer une base de données locale d'information: une BibliotHèque.

Nous sommes à l'ère de l'information, tout est accessible en un clic, mais est-ce que ça le sera toujours ?

Il y a plein de raisons de penser que non, effondrement local, censure, contrôle de l'information, etc.. L'histoire nous montre une multitude de destruction de bibliothèques.

L'information, le savoir et le savoir faire sont nécessaires pour assurer le fonctionnement d'un StHolon.

Ainsi la première étape consiste à assurer un réseau de résilience en cas de soucis. Stocker l'information et la diffuser aux autres StHolons.

Concrètement, tu peux commencer par enregistrer en local les pages wikipedia que tu visites.

Une page html est un format bien lisible sur le long terme. (voir la plus vieille page web du monde posée là en 1992) Le souci c'est le support mémoire. Peut être qu'imprimer des pages fondamental permet une conservation sur un plus long temps. Ça peut être utile en cas de coupure d'électricité. Mais pas d'alarmisme non plus.

Pour éviter la censure, éviter de ne stocker une page web qu'à un seul endroit, il y a aussi l'archivage des pages web. Le service archive.org le fait massivement.

Le web a été conçu comme un outil décentralisé. Malheureusement, avec les réseaux sociaux tout est très centralisé. Donc il est aussi temps de faire de l'hébergement de site web chez soi, sur une petite machine alimentée par un panneau solaire. On a l'exemple du lowtech magazine.

  • La brique Internet pour héberger soi même ses services web.. ce que les GAFAM te fournissent en général.. mail, réseau sociaux, calendrier, hébergment.....
  • Les CHATONs, des hébergeurs avec une éthique pour décentraliser le web....
  • shaarli, un outil pour enregistrer ses url web favorites. Ainsi plus besoin de moteur de recherche pour les retrouver. Perso j'ai 14 000 liens enregistrés dans mon shaarli.. sur mon hébergement et aussi en sauvegarde locale dans un fichier. J'ai ainsi sous la main mes liens et mes notes ou résumés des liens et articles que je visites.
  • Les outils libres des colibris pour collaborer sans subir la prédation de ses données personnelles. (pad, visio conf, wiki, sondage, chat, post-it, cartes, etc..)
  • L'association FramaSoft a fait un gros boulot pour dégoogliser internet en fournissant des alternatives libres à plein de services..

⚯ Étape en lien avec une autre personne

L'humain est un être profondément social. Il ne peut pas rester seul dans son coin.

Ainsi après avoir stocké de l'information, il faut la partager. Il est temps de la mettre à disposition d'autres personnes.

De plus, un peu plus engageant, il est temps, dans la mesure du possible de garantir l'accueil d'autres personnes de la communauté.

On peut imaginer proposer des repas en commun tous les vendredi soir. On peut imaginer accueillir les voyageurs de passage à l'image de warmshowers.org qui relie les membres de la communauté des cyclistes en accueillant les voyageurs et en se faisant accueillir. (c'est du couchsurfing pour cycliste)

Ainsi par de petites choses, on créer un réseau global de personnes qui agissent comme une communauté qui fonctionne dans le système économique du "don dans une communauté de confiance".

Idéalement il faudrait une liste/carte qui présente les gens prêt à se rencontrer... faut penser global et agir local... peut être qu'un jour qq'un mettra en place une carte ? ... ou créera un canal de discussion ? ... Il est aussi possible de se greffer sur d'autres projets existants.

Le réseau solaris a déjà plein de groupes locaux un peu partout....
Pour créer une cellule solaris locale, il suffit de créer un groupe telegram et de se rencontrer...

ஃ Étape de création de communautés

Une fois que l'on connait et reconnait d'autres personnes dans le réseau, par des affinités, des intérêts communs et des envies communes. Il est possible de se lancer dans la créations de grandes communautés.

C'est par exemple l'étape de l'Hépicerie. Avec 200 familles on peut créer une épicerie participative très efficace qui produit elle même ses légumes, qui les distribue et distribue également aussi les produits d'autres producteurs.

La coopérative solaire (HelioStat) va permettre d'assurer de créer localement la quantité d'énergie qui est consommée.

Il est possible de créer un HackerSpace, des fablabs, un repair café, soit des ateliers de création et réparation d'objets, de matériel, mais aussi un lien de partage de savoir et de savoir faire.

Philosophie - Gouvernance

Quand des Humains créent des groupes, très souvent on retombe sur ce que certains appellent le PFH... le P.... Facteur Humain.

Il peut vite y avoir des problèmes de gouvernance et de prise de décision.

Selon Tuckman, la constitution/dissolution d'un groupe se fait en 5 étapes:

  1. Formation, constitution du groupe. (on suit l'ancien, le fondateur)
  2. Tension, confrontation. (On crée des clans par affinité ou pas)
  3. Normalisation, développement de la confiance. (création de règles)
  4. Production, différentiation, exécution. (le boulot selon l'objectif)
  5. Dissolution, transformation. (un fork, un nouveau groupe extrait la connaissance acquise et va plus loin...)

Voici mon article qui décrit en détail ces étapes du processus de création d'un groupe...

Ainsi j'ai proposé la création d'un stHolon de façon simple, en 3 étapes. D'abord juste l'action individuelle. Là pas de soucis de groupe. Puis on pousse un peu plus loin en étant 2 ou un petit groupe. Et enfin on se lance dans les grandes communautés.

Tant que le StHolon se greffe sur des structures et organisations existantes, il est mieux de suivre leur fonctionnement actuel.

Mais si on imagine la théorie, l'utopie où tout est à créer, un peu comme Xénophon qui refait le monde dans L’Économique en parlant de chose aussi diverses que du leadership du chef, de la politique familiale, de la gouvernance, de la taille des arbres fruitiers, de la construction des bateaux, etc....

... et bien si on joue à cet exercice, il me faut aussi décrire ici, comment on s'organise, comme on se gouverne, comment on collabore, comment on prend une décision.

Or, ceci est très compliqué. Car c'est très souvent dépendant de la vision du monde des humains.

Personnellement j'aime bien le modèle de la spirale dynamique pour expliquer la source des valeurs et de la vision du monde des Humains.

Personnellement j'ai enVie de créer le StHolon pour le monde de demain, donc on va pousser un peu le fonctionnement vers un fonctionnement encore peu présent, mais qui émerge. Ça peut peut-être inspirer.

J'ai enVie de baser ce StHolon sur des valeurs ancrées à l'étape jaune de la spirale dynamique. C'est l'étape systémique, l'étape des Hackers, des permaculteurs qui créent à côté leur mode de vie, sans conflits, sans casser et s'opposer à ce qui existe, mais en cessant de l'alimenter et en passant à autre chose qui est jugé meilleur. Puis en se mettant en réseau pour collaborer, sans hiérarchie figée, mais avec une hiérarchie de circonstance.

A cela j'ajoute encore un petit ingrédient qui lui est plutôt ancré à l'étape suivante, l'étape turquoise. Soit l'alignement de ce réseau sur quelques chose de plus grand que soi, quelque chose qui nous transcende. Donc au lieu d'avoir un réseau d'individualité sans aucun sens, on obtient une holarchie. A l'image des cellules du corps Humain, on a des cellules individuelles (holon) alignées sur le bon fonctionnement global du corps humain.

Concrètement ça donne quoi ?

  • un cadre global, une philosophie sur laquelle tout le monde est aligné
  • une méthode de décision individuelle

Cadre global - philosophie

Il est important que chaque individu, chaque "membre" adhère au cadre global. C'est là un garde fou qui permet de recadrer l'individu. C'est la membrane qui marque la différence entre un membre et un non membre.

Il est toujours possible de ne pas adhérer et rester hors du groupe. (contrairement à un état qui contrôle ce qui se passe sur son territoire et comme il n'y a pratiquement pas de territoire qui n'est contrôlé par un état, il est dur de choisir les règles auxquelles on adhère. Il ne reste pratiquement que l'option des eaux internationales.)

Voici donc quelques règles qui me semblent être un bon cadre, une bonne philosophie:

  • Garde confiance en la Vie.
  • Comporte toi avec les autres comme tu voudrais qu'ils se comportent avec toi.
  • Use de tout, n'abuse de rien.

Voilà, c'est assez simple comme constitution !

C'est simple, mais on peut décliner ces règles à l'infini. Il y a une douzaine d'années j'avais défini 7 règles qui me plaisent. Là j'ai simplifié. Mais on peut les reconstituer à partir des 3 ci-dessus.

Pour être plus clair, voici une explication de l'esprit de ces règles.

La première nous incite à voir le verre à moitié plein, à garder confiance, oui, je suis vulnérable, la vie n'est pas toujours facile, mais pour marcher nous sommes obligé de nous déséquilibrer en permanence, une jambe après l'autre et ça marche pas trop mal !

En mode religieux, c'est, la Foi, faire confiance à Dieu, à être guidé par la divinité, par l'univers. Chez les grecs de l'antiquité, malgré leur nombreux dieux anthropomorphes, il y a un ordre divin qui est en place, c'est exprimé par un mot: le cosmos (κόσμος), c'est la nature, l'univers, les lois immuables de la Vie.

Dans la spiritualité de l'égypte antique on a aussi une foule de dieux et déesses, mais tout comme dans l'hindouisme ou la religion grecque, en fait ce sont plutôt des représentations des multiples formes que prend la divinité.

Le mot égyptien pour "dieu" c'est nṯr, on ne connait que les consonnes. Ainsi étonnamment on peut écrire nature, et c'est pas faux !
La divinité des égyptiens c'est la nature sous toutes ses formes.

On est dans cet esprit là, hors des religions, mais dans une forme de spiritualité qui reconnait la magie de la Vie, qui nous incite à rester ouvert aux différentes manifestation de la nature.

La seconde c'est la règle d'or. C'est une règle qu'on trouve sous une forme ou une autre dans toutes les grandes religions, dans les philosophies et chez les athées humanistes. Cette règle peut même se démontrer en mathématique dans le domaine de la théorie des jeux.

C'est constater que nous sommes tous reliés. Que tout est lié. Qu'une action a pour effet une réaction. Il y a un principe de réciprocité qui est souvent la meilleure stratégie a adopter pour bien vivre dans un groupe. Si l'on veut être bien traité par les autres, il faut bien traiter les autres. Si je ne veux pas qu'on me fasse du mal, il ne faut pas faire du mal aux autres.

En terme religieux, on pourrait dire que c'est l'amour de son prochain.

Il y a juste un soucis avec cette règle, c'est de définir "l'autre". C'est qui le prochain ?
L'histoire nous montre toutes sortes de dérives. On a le droit de massacrer les infidèles, les étrangers, les animaux, les moins que rien, les choses, car ils ne sont pas des semblables, ce ne sont pas des "autres" qui entre dans la définition.

Là c'est le drame. Alors on va ajouter encore une règle.

Non, on ne va pas s'amuser à définir ce qui est l'autre. Car à ce moment là on peut vite se faire avoir dans des joutes infinies pour trouver une définition en prenant compte toutes les exceptions et paradoxes. Pour illustrer mes propos, voici le récit d'une joute de plusieurs années sur twitter pour se mettre d'accord sur la définition d'un "garçon" (donc des questions de genre, de passing, de biologie, de conventions sociales, de catégorie, etc... ) ça s'est fini par la suppression du tweet !

La troisième règle, c'est la règle de la mesure, de l'équilibre. C'est le principe de proportionnalité. C'est d'ailleurs l'art 5 de la constitution Suisse. C'est le principe qui vise à atténuer les extrêmes. C'est la voie du milieu du Bouddha. C'est l'équilibre entre le yin et le yang.

Dans la Grèce antique, il n'y avait pas de notion de péché, de bien ou mal absolu comme dans le christianisme, la faute la plus grande était l'hybris, la démesure.

Il n'y a pas d'interdits, mais des comportements démesurés. C'est la dose qui fait le poison comme disait Paracelse.

Donc il faut savoir s'arrêter. Il n'est pas nécessaire de définir préalablement tous les cas possibles de ce qu'est l'autre, au risque de se faire piéger par des exceptions. C'est la philosophie du premier pas. On ne cherche pas à être parfait, mais à aller efficacement dans la bonne direction en ajustant sur le moment. Ressentir et s'adapter plutôt que prédire et contrôler.

Ainsi au moment opportun il est possible de définir si j'ai intérêt à me comporter avec l'autre comme je voudrais qu'il se comporte avec moi, ou si je tombe dans un non sens.

Dans la même veine, la mesure, c'est adapter nos actes à la bonne échelle, aller vers la simplicité, éviter d'inventer un gros machin pour effectuer une petite tâche. Ça va dans le sens du principe de subsidiarité, soit le fait que tout ce qui peut être fait le plus directement par les gens concerné doit être fait à cette échelle. Ainsi on favorise la décentralisation, on résout localement les problèmes locaux. Si l'échelle locale ne suffit plus on adapte à plus large, mais pas l'inverse. (attention car il y a deux formes de subsidiarité, ascendante et descendante. Ici on parle de la version Suisse, pas celle de l'UE !)

Cette notion d'équilibre permet également d'introduire la notion de pardon. Dans l'ancien testament, il est question de la loi du Talion, oeil pour oeil, dent pour dent. Dans le nouveau testament, Jésus apporte le pardon. Ça permet de retourner à l'équilibre et de redémarrer une relation, de sortir d'une vendetta sans fin. J'ai déjà expliqué l'efficacité du pardon via la théorie des jeux dans une vidéo. Le pardon permet de ne pas se faire avoir par les erreurs de communication.

La notion d'équilibre n'est pas simple. C'est une responsabilisation de la personne qui décide. C'est elle l'autorité. C'est à elle d'apprendre à se connaitre, de connaitre ses propre limites. Le Gnothi seauton Socratique – connais-toi toi-même.

C'est une invitation à élargir sa conscience pour mesurer en permanence les implications de ses actes.

Et là, on retombe sur la règles précédente, tout est liée, pour éviter du karma, il faut se comporter avec les autres comme on voudrait qu'ils se comportent avec soi.

Donc voilà un aperçu de ce que l'on peut tirer des ces 3 règles de base qui ne paraissent pas compliquées, mais qui peuvent mener à des développement important.

Il est temps maintenant de parler de la méthode de décision.

Méthode de décision individuelle

Une fois qu'un cadre global a été posé. L'individu doit rester dans ce cadre. Comme il a accepté ce cadre en intégrant l'organisation, toute personne a le droit de recadrer un comportement qui lui semble sortir du cadre.

Dans le cadre global, la personne est considérée comme souveraine. Donc lorsqu'il y a une décision à prendre. C'est la personne elle même qui la prend de sa propre autorité.

Cependant, elle doit se poser 3 questions.

Qu'est-ce qui est juste:

  • pour soi ?
  • pour les autres ?
  • pour la Vie ?

C'est la synthèse des réponses à ces questions qui permet de faire le bon choix, de décider de la façon la plus juste.

Tout comme les règles du cadre global ci-dessus, ce n'est pas une méthode mathématique qui sort la réponse d'une moulinette.

Cette méthode de décision est une invitation à grandir en conscience. Et une invitation à accepter et utiliser son pouvoir personnel pour choisir en conscience. C'est devenir soi-même une autorité, prendre ce rôle et ne pas le déléguer à des représentants sur qui on peut gueuler quand on est pas content !

Précisons le sens de ces questions.

Qu'est ce qui est juste pour soi ? C'est apprendre à se connaitre soi-même, à connaitre ses désirs profonds, connaitre ce que l'on veut faire DE sa vie et non pas DANS la vie.

Quelle est la meilleure version de moi même que je me sens appelé à devenir ? Que choisir pour aller vers cette version de moi ?

Qu'est ce qui est juste pour les autres ?

Mon intérêt compte, mais je suis dans un contexte qui implique d'autres personnes. Qu'est-ce qu'elles en pensent ? Comment sont-elles impactées par mes actes et décisions ?

C'est toujours difficile de se mettre concrètement à la place de l'autre. Ainsi il n'est pas interdit de poser la question directement aux personnes impliquées.

Ceci rejoint le principe de la sollicitation d'avis souvent utilisé dans certaines formes de gouvernance partagée. Il y a des règles d'un cadre global qui m'oblige à chacune de mes décisions de solliciter un avis à au moins 3 autres personnes.

C'est un bon moyen de prendre la température, d'avoir un autre point de vue, d'enrichir mon idée, de responsabiliser et valoriser l'autre en lui demandant son avis.

Mais attention la sollicitation d'avis, n'est pas un vote. C'est juste des avis qui viennent en retour. L'individu reste souverain et maitre de sa décision.

Donc pour savoir ce qui est juste pour les autres, il est possible de récolter des avis. Ça fait de la matière objective à évaluer pour prendre la décision.

Est-ce que c'est juste pour la Vie ?

La troisième question rejoint la notion de transcendance, de ce qui est plus grand que moi, de comment je veux laisser le monde. Quelle sont mes valeurs ? Ai-je une éthique ? Centrée sur moi même uniquement ou sur une dimension plus large ?

Est-ce que ma décision fait du bien au monde ?

Comme plus haut, l'évaluation peut être simple ou très complète. C'est ici que je profite de présenter la méthode des 6 chapeaux qui peut aider à ne rien oublier.

La méthode des 6 chapeaux est une méthode d'évaluation d'une situation.

Chaque chapeau représente un mode de pensée. On passe successivement dans les différents mode de pensée pour évaluer la situation sous tous les angles.

  • Chapeau blanc → les faits, les chiffres, le rationnel pur.
  • Chapeau rouge → les émotions, les sentiments les intuitions, le côté irrationnel.
  • Chapeau noir → la critique négative, l'avocat du diable, ne voit que ce qui ne va pas et pour mal se passer.
  • Chapeau jaune → la critique positive, le verre à moitié plein, les points positifs, l'optimisme.
  • Chapeau vert → la créativité, la recherche de solution alternatives.
  • Chapeau bleu → le bleu du ciel englobe tout. Le chapeau bleu, c'est la synthèse. C'est le facilitateur qui oriente le groupe d'un mode de pensée à un autre.

Après ces évaluations à différents niveaux. Il est temps de choisir. Le choix se fait de façon individuelle et doit rester dans le cadre global.

Il est donc temps d'appliquer l'équilibre, la mesure entre les différents points.
Il est temps de considérer que tout est lié. J'ai le droit de ne pas ternir compte de l'avis des autres, mais je dois accepter que si je nie l'autre, lui aussi peut me nier. La décision que j'applique peut susciter une décision inverse par le même mécanisme. Je suis donc obligé d'avoir conscience de cet équilibre.

Qu'est-ce que je me sens guidé à faire ? La dimension irrationnelle existe bien aussi dans cette évaluation. Elle peut aussi faire partie du choix.

Une fois la synthèse effectuée, je peux choisir en plein conscience.

Tout est en perpétuel mouvement, tout change tout le temps. Donc il est recommandé de refaire ses choix régulièrement.

Symbole du StHolon

Afin d'identifier le StHolon et ses membres, voici une idée de symbole: la pomme de pin.

pive

La pomme de pin symbolise la graine qui va diffuser son potentiel. C'est une graine, mais c'est aussi une forme d'oeuf. Donc c'est doublement un potentiel qui va éclore.

La forme même de la pomme de pin, inclus une structure en spirale et même un nombre de spirales qui dépend de la suite de Fibonacci.

La spirale est la composition d'un cycle et d'une direction évolutive.

C'est exactement ainsi que fonctionne le StHolon, il avance par itération, il tourne en rond en pointant dans la même direction.

C'est une forme pure et simple que l'on peut styliser, tout comme on peut véritablement utiliser une pomme de pin comme symbole.

La Grande bibliotHèque

La première étape du StHolon, c'est la grande bibliotHèque de chacun...

Donc moi aussi je vais partager mes meilleures ressources dans ma grandes bibliotHèque. Déjà ce blog est une blibliothèque qui compte de nos jours ~ 700 articles..... y'a déjà de quoi explorer. Il y a de tout !

Donc je vais créer une page de bibliotHèque, histoire de s'y retrouver un peu mieux...

Mais déjà la base, c'est la forêt.... les arbres... donc à lire en premier, qu'est-ce qu'un arbre...

Voici mon résumé du livre de Ernst Zürcher: "Arbres entre visible et invisible"...

... les arbres sont au coeur du cycle de l'eau.. ou plutôt des 7 cycles de l'eau.... Vidéo de Hervé Covès a voir ici....

La base de la vie, c'est l'eau... alors cultivons l'eau !
La forêt attire l'eau... c'est la pompe biotique. Gentiment la science s'y intéresse...

.... tout comme la science s'intéresse à la nature de l'eau.. il serait temps ! ... Enfin, surtout le 4ème état de l'eau, soit l'eau cristaux liquide, c'est grâce à Gerald Pollack qu'on en sait un peu plus... (son livre "le 4ème état de l'eau...")

Voici déjà de quoi en savoir plus sur les bases de la Vie !

Navigation au sein des articles

1 2 3 4 13 14 15
Remonter