Il existe 10 types de personnes. Les personnes qui comprennent le binaire et les personnes qui ne le comprennent pas. Si cette phrase te faire rire, t’es un geek…
Dernièrement j'ai vu une vidéo de l'auteur Alain Damasio – dont j'aime beaucoup les livres – qui présentait son nouvel ouvrage: vallée du silicum.... Un titre qui n'est que la traduction en français, du nom de la célèbreSilicon Valley.
Traduire ainsi en français ce nom devenu une expression emblématique de l'informatique, du high-tech et de toutes les connotations techno-futuristes qui y sont liées casse un peu le mythe. Et c'est voulu !
En tant qu'auteur de Science Fiction, il avoue quand même que ces dernières décennies personne n'avait imaginé que le futur se résume à passer sa vie à caresser une vitre ...
La vidéo de cet article..
Le "ring" de l'Apple Park fait 1618 yards de circonférence
Alain Damasio raconte sa visite de l'Apple Park, le nouveau siège d'Apple à Cupertino et son bâtiment en anneau "The Ring".
Mais quand même, j'ai pas l'habitude de croire sur parole ce qu'on me dit. J'ai pour habitude de vérifier les propos que j'entends.
Je sors l'artillerie lourde, Google Earth, et je mesure le fameux Ring d'Apple. Ça colle pas. J'ai pas du tout 1600m de circonférence !
Et là c'est l'illumination soudaine: mais c'est des américains, ils pensent pas en mètre, ils pensent en yards !!!
Et c'est gagné! La circonférence extérieure du Ring de l'Apple Park fait 1618 Yards. On a donc bien ici l'expression du nombre d'or.
Apple est tout de même réputé pour l'excellence de son design. L'origine c'est la passion de Steve Jobs pour la calligraphie et la typographie, le fait qu'il était fasciné par l'agencement des lettres, l'agencement entre le plein et le vide.
En ce qui concerne l'Apple Park les constructions ne concernent que 20% de la parcelle. Le reste étant "vide" ou plutôt consacré à la nature. 9000 arbres ont été importés/plantés dans le Park.
Ainsi Apple conçoit d'abord le design, l'expérience utilisateur, puis cherche à caser la technique à l'intérieur !
L'Apple Park a pour origine une idée de Steve Jobs. Mais il ne verra pas la réalisation de cette idée. Il semble qu'à l'image de tous les produits Apple (jusqu'en 2019) Jony Ive met aussi son grain de sel dans le design de l'Apple Park.
Du coup, est-il si étonnant de voir apparaitre la proportion dorée dans le design de l'Apple Park ?
Jusqu'ici ça ne m'a pas surpris. Mais la suite m'étonne beaucoup....
L'Apple Park entier s'inscrit dans un rectangle d'or
Après ma mesure de l'anneau de l'Apple Park, j'ai pris du recul et j'ai mesuré les contours de l'Apple Park.
J'ai découvert que la rue au nord fait exactement la même longueur que le côté est qui est coupé par l'autoroute, Interstate 280.
Je mesure aussi le côté ouest jusqu'à l'autoroute, et là je constate que j'ai la proportion dorée. Un rapport du nombre d'or entre ce long côté et le côté du carré.
L'Apple Park a la proportion du célèbre rectangle d'or. (ou la proportion d'une carte de crédit !! 😅 )
C'est très joli, on peut imaginer que pour des gens qui ont les moyens d'investir 5 milliards de dollar dans la construction d'un bâtiment et son park, on peut pousser le vice jusqu'à réaliser la proportion parfaite.
Mais c'est pas si simple.... le terrain de l'Apple Park ne sort pas de nulle part.
Historique du terrain de l'Apple Park
L'Apple Park est construit à Cupertino à deux pas de l'ancien siège d'Apple, Infinite Loop. Pour continuer à travailler pendant la construction de ce chantier pharaonique qui a durée entre 2013 et 2017, c'est un nouveau terrain qui a été choisi.
Un terrain qui appartenait à HP a été acquis pour $ 300 millions. Le chantier de l'Apple Park a consisté à raser les bâtiments de HP et tout reconstruire. Même une montagne a été érigée pour masquer le bruit de l'autoroute et cacher les parkings abritants 6000 voitures !
Donc l'autoroute était déjà là. Les routes qui entourent le parc aussi !
Je me suis demandé depuis quand ? Et là Google Earth nous permet de naviguer dans l'historique des photos aérienne.
Le web, tout le monde connait. C’est la toile de sites web qui est accessible à qui veut et qui est référencée par des moteurs de recherche.
Tu tapes tes mots clés sur Google et tu obtiens les sites web qui correspondent à la requête.
Le Deep web, le web profond c’est plus vaste. C’est la partie sous l’eau de l’iceberg, c’est la partie qui n’est pas référencée, que les moteurs de recherche ne connaissent pas. C’est aussi les Intranet d’entreprises.
Le Dark web est la face sombre du web. Comme tout ce qui est caché, c’est source de fantasme. Il a y sur le dark web des activités tout à fait légales et louables. Mais aussi une face sombre d’activités illégales qui donc se cachent.
Nous allons voir ici un aperçu du Dark Web, ceci afin de se faire une idée de la réalité de ce lieu, hors des fantasmes.
C'est un petit guide qui est utile à toute personne qui a besoin de protéger sa vie privée, tout comme ce guide est utile à toute personne qui gère un réseau informatique et qui doit se prémunir de formes de piratage.
Routage oignon sur le réseau TOR
Pour le grand public, il y a des termes qui se confondent, alors soyons précis. Voici une métaphore.
Internet, c’est l’autoroute qui permet de transmettre des paquets d’information.
Le web, c’est un service sur internet. C’est la maison qui est accessible via l’autoroute.
Le protocole utilisé sur Internet, c’est TCP-IP. Le web, c’est un contenu au format HTML qui est téléchargé via le protocole HTTP à l’aide d’un navigateur web.
Pour accéder au Dark Web le plus courant, on va utiliser le protocole de routage oignon par dessus le réseau TOR.
Donc au dessus de l’autoroute qu’est Internet on va ajouter une couche d’anonymisation.
Pour utiliser le réseau TOR il est nécessaire d’utiliser un navigateur web spécifique. C’est le cas par exemple de TOR Browser.
Le navigateur Brave inclus lui aussi une option pour utiliser TOR.
Le routage en oignon est basé sur le principe d’un réseau de noeuds qui servent d’intermédiaires. Chaque noeud ne connait que la source précédente et le destinataire suivant. Ainsi le serveur final ne peut pas connaitre l’identité de la source originale. (contrairement à la visite classique d’un site web)
Il y a environ 8000 noeuds TOR qui font tourner le réseau. N’importe qui peut installer un noeud TOR et participer à étendre le réseau et favoriser la navigation anonyme sur le web.
Il est ainsi possible de naviguer de façon tout à fait conventionnelle via TOR en garantissant son anonymat. On peut ainsi masquer sa géolocalisation, ou mieux choisir son pays de sortie. Ce qui rend obsolète tout ces VPN qui font de la pub chez de nombreux youtubeurs !
Les communications entre les noeuds sont chiffrées en plusieurs couches, d’où le nom du routage en oignons et ses couches successives.
Attention au noeud de sortie du réseau. La communication entre celui-ci et le serveur web de destination n’est pas chiffrée !
Services cachés – Rendez-vous TOR
Jusqu’ici on a ajouté une couche d’anonymisation, mais on a encore pas mis les pieds dans un monde différent du web conventionnel.
Nous allons maintenant étudier la notion de rendez-vous dans un réseau TOR.
Il est possible de créer un service qui n’est accessible que via un noeud en interne du réseau TOR, c’est un point de rendez-vous.
Pour accéder à un service caché – un serveur web par exemple – le système d’url basée sur des noms de domaines et adresse IP ne fonctionne plus. Il y a un nouveau type d’adresse qui est utilisé.
Il s’agit d’une adresse formée de 32 caractères imprimables encodée au format base32. (il s’agit en fait d’un hash d’une clé publique utilisée pour identifier le service caché)
Donc on voit ici que l’on est à la frontière entre le légal et l’illégal. Tourner un noeud bitcoin est tout à fait légal dans la plupart des pays du monde.
Entrée dans les méandres du Dark Web
C’est ici que l’on va entrer dans la zone grise du Dark Web.
Donc ici il est temps de préciser que chacun est totalement responsable de ses actes !
Le but de cet article est de monter un aperçu des possibilités techniques du réseau TOR, de montrer certaines utilisations faites sur le Dark web, mais en aucun cas nous vous incitons à utiliser des services illégaux !
L’entrée sur le Dark web se fait régulièrement via le Hidden Wiki, un annuaire de sites. Il existe une version avec une url standard: thehiddenwiki.org (et en fait il y a plein de wiki différents qui se prétendent “THE” hiddent wiki)
.. et là c’est le drame. Il n’y a aucune confiance à avoir en rien. Il y a énormément de faux sites sur le dark web qui sont juste là pour piquer du fric à des gens qui ne viendrons pas réclamer !!
Du coup on peut trouver des annuaires qui tentent d’indiquer la réputation des services du dark web. Voici HST:
Il existe aussi des moteurs de recherches, mais c’est plus limité que google ou duckduck go (ce dernier étant le moteur de recherche par défaut de tor browser)
Les services les plus courants sont ceux pour vendre de la drogue, des fausses pièces d’identité, des cartes de crédits bidouillées, des services de piratages…. (on peut engager Vladimir…)
Parfois il y a des énormes places de marché qui se sont crées, c’est l’exemple de Silk Road, qui a été fermé en 2013 par le FBI.
Les payements se font souvent via les cryptomonnaies, comme Bitcoin ou Monero.
Le marché des cryptomonnaies est de plus en plus régulé. Ainsi sur la plupart des plateformes d'achat de cryptomonnaie – comme Bity – il est nécessaire de décliner son identité via le processus de KYC, (Know Your Customer).
Les services à disposition sur le dark web tentent de contourner cette identification afin de garantir un vrai anonymat.
Attention, sur le Dark Web, il n'y a aucune confiance, beaucoup de services sont juste des faux et ils empochent tes bitcoins sans contrepartie !
Sur agoraDesk, il y a un service de protection de l’acheteur. AgoraDesk sert de tiers de confiance entre les deux parties. Ainsi pas d’arnaque possible. C’est là que l’on voit la créativité qui est mise en place quand aucune confiance n’est présente.
Ensuite il faut avoir confiance en la plateforme de place de marché ! .. et c’est pas toujours facile. Avec AgoraDesk le service semble sérieux. Ils ont un nom de domaine: agoradesk.com et une plateforme moderne.
Mais il existe d’autres plateformes uniquement en services caché qui ne me donne aucune confiance.
L’usage d’un intermédiaire de confiance dans une transaction entre deux parties s’appelle en bon français un “dépôt fiduciaire“.
En anglais, ce type de tiers de confiance s’appelle un “escrow“.
Je sais pas pour toi, mais moi j’ai un peu de peine à laisser mon argent à un escroc !! :-p
Ransomware et données personnelles
De plus en plus souvent on trouve des données personnelles en “libre accès”, sur le dark web, souvent suite au non paiement d’une rançon.
C'est ici que tout admin d'un réseau informatique doit avoir connaissance des pratiques de rançon de données, afin de voir à quelles conséquences il expose sont organisation si il sécurise mal son réseau !
Il existe donc plusieurs groupes qui prennent en otage des données piratées et menacent de les rendre publiques si une rançon n’est pas payée.
Il y a des cagnottes en lignes, et là c’est justement sur le dark web que tout se négocie.
Un des cryptolocker les plus connus est LockBit, ce groupe a même fait une campagne de pub tout à fait particulière en offrant 1000$ à toute personne qui se fait tatouer leur logo !!!
Un des exemples les plus retentissant est le piratage et la rançon de données sur l'Hôpital du Sud Francilien en septembre 2022. L'hôpital est retourné à une gestion papier durant plusieurs semaines, les ordinateurs étant inutilisables à cause des données chiffrées et donc inaccessibles. Le groupe Lockbit a demandé une rançon de 1 million $ qui n'a pas été payée. Du coup 11 Go de données se sont retrouvée en libre accès sur le dark web.
Lorsque tu installes un petit jeu sur facebook, une application externe, du genre FaceApp pour voir à quoi tu ressemblera vieux... ou un sondage dans la saga Harry Potter es tu plutôt Ron ou Hermione ? ... Il y a de fortes chance que tu ouvres la porte de tes données à des développeurs externes. Parfois c'est pour le meilleur... et parfois pour le pire.
C'est ainsi que d'immenses bases de données se collectent et se retrouvent parfois sur le Dark Web, comme avec l'exemple du site "FuckFacebook".
Il est possible de retrouver le numéro de téléphone d'une personne en indiquant son nom. C'est là qu'on découvre qu'il y a beaucoup d'Emmanuel Macron au Cameroun !! ... des faux comptes facebook !
En 2014, j'avais réalisé un petite application facebook qui permettait d'aller chercher les données des amis de ses amis. C'était pas dur à faire. J'avais ainsi pu collecter depuis mon propre compte les données de centaines de personnes afin de réaliser un graphe de mes amis facebook.
J'avais pu mettre en évidence les différentes communautés dans lesquelles sont mes amis. (amis d'étude, amis du quartier d'enfance, amis d'associations, etc.... et ceux qui sont en même temps dans plusieurs communautés)
Faisons un petit détour pour étudier cette affaires fascinante tout autant qu'inquiétante à propos de la protection des données et la manipulation de l'information à des fins politiques.
La société Cambrige Analytica a collecté ainsi des informations sur 87 millions de personnes, principalement aux USA, ceci afin de profiler les électeurs sur leur orientation politique et de les influencer. En 2016, cette technique a permis la victoire de Donald Trump aux élections présidentielles.
Le mode opératoire était simple. C'était d'identifier les personnes indécises et de leur envoyer des pub facebook pour les influencer. La pub n'étant vue que par la personne ciblée, elle peut avoir un contenu totalement mensonger sans que ça se remarque globalement.
Par exemple, les personnes ayant indiqué sur leur profil facebook qu'elles aime des pages pro-armes ont reçu des pub du genre "Hillary va interdire les armes". Le message sans fondement fait son chemin et la personne va voter pour le camp opposé.
Cette subtile machinerie a été pensée dès 2012 par Steve Bannon (à la tête de Breitbart News) et Robert Mercer. Ce dernier est un milliardaire américain CEO du fond d'investissement Renaissance Technologies, un fond très spécial largement piloté par des IA et qui fourni un rendement gigantesque. Rebekah Mercer – la fille de Robert – était l'administratrice de Cambridge Analytica.
L'équipe a fait des expériences d'influence politique via les médias sociaux. C'est avec la campagne de Ted Cruz que la technique a été affinée puis c'est avec la campagne de Donald Trump que la technique a remporté la victoire.
Les démocrates n'arrête pas de désigner une influence russe dans la campagne électorale, mais on observe ici que c'est surtout un milliardaire américain qui a manigancé l'élection d'un autre milliardaire américain !
Voilà donc un exemple flagrant qui montre pourquoi il faut faire attention à la protection de ses données personnelles.
Service de e-mail anonyme
Le scandale de Cambridge Analytica, nous montre qu'une poignée de personnes peut influencer des millions de personnes pour faire basculer des opinions.
Ceci est surtout possible via l'accès à des données personnelles et la possibilité d'envoyer un message ciblé. Si l'on sécurise ses outils numériques la tâche est plus ardue.
Ainsi le e-mail est stratégique.
On sait que la messagerie de Gmail de Google est livrée en pâture à plein de robots et IA. Ceci pour des raisons commerciales d'affichage de pub contextualisée. Si ce n'est QUE commercial, c'est un moindre mal. Mais on sait grâce à Edward Snowden que la NSA a infiltré les serveurs de Google.
Les personnes soucieuse de leur vie privée privilégient des fournisseurs de e-mail sécurisés.
Le e-mail étant décentralisé, il y a des millions d'hébergeurs possibles. C'est déjà suffisant pour sécuriser ses conversations. Mais certains vont plus loin en fournissant un accès à leur service via le Dark Web.
Les messageries instantanée remplacent largement le e-mail de nos jours.
Cependant les grosses messageries du moment sont loin d'être sécurisée et confidentielles.
Le groupe Meta (facebook) est propriétaire des app Messenger, WhatsApp, Instagram. Il y a donc des milliards d'utilisateurs qui passent par les serveurs de Meta pour communiquer. Le scandale de Cambridge Analytica nous a montré que facebook est vulnérable.
L'app s'est sécurisée, mais la confiance est rompue.
La lecture des politiques de confidentialité des différentes app nous montrent d'ailleurs qu'elles sont de loin pas toute équivalente. Whatsapp est la plus sécurisée et Instagram la moins sécurisée.
“Vous êtes propriétaire des photos et des vidéos que vous publiez, mais nous sommes autorisés à les utiliser, et nous pouvons laisser les autres les utiliser aussi, partout dans le monde. […]
Nous pouvons conserver, utiliser et partager vos informations personnelles avec des entreprises liées à Instagram. Ces renseignements incluent votre nom, votre adresse électronique, votre école, votre lieu de résidence, vos photos, votre numéro de téléphone, vos préférences et aversions, vos destinations, vos amis, votre fréquence d’utilisation de l’application et tout autre renseignement personnel que nous trouvons, comme votre anniversaire et les personnes avec qui vous échangez, y compris dans les messages privés.”
partage des données avec la maison mère: meta (facebook).. mais en fait déjà depuis 2016 ! (rachat 2014) Mais en 2016 il y avait une case à cocher pour refuser le transfert, option qui a disparue pour les nouveaux comptes.
ip
no tel
info de connexion, avec qui, quand.
La nouveauté → service commercial, entreprise → la collecte de data est autorisés pour le entreprise qui font leur services clients sur whatsapp.
En effet, si l'on "report" le message, ce dernier et les 4 messages précédents sont collecté et envoyé pour examen par Meta !
Snowden révèle le programme d'espionnage de la NSA
Depuis juin 2013, Edward Snowden nous dévoile les programmes de surveillance secret de la NSA, particulièrement PRISM et XKeyscore.
Il s'agit d'un projet d'agrégation des données provenant des GAFAM et de tous les gros fournisseurs de services web de l'époque, et d'un projet de moteur de recherche pour accéder aux données.
Ainsi, il est avéré que des portes dérobées (ou grande ouvertes suite à des négociation ?) sont présente dans tous les grands services sur le web au profit de la NSA.
Y'a pas Amazon sur le slide ? et bien peut être que ça t'intéressera de savoir que le général Keith Alexander – le chef de la NSA du temps des révélations de Snowden – a rejoint la direction d'Amazon en septembre 2020.
Qui a besoin de qui ? Amazon a besoin des compétences d'un militaire spécialiste en espionnage électronique ? Ou c'est le contraire ? Le gouvernement US a besoin d'entrée chez Amazon ?
Il faut savoir qu'en plus d'être une place de marché très fréquentée, Amazon est aussi une infrastructure d'hébergement très largement utilisée pour de nombreux services. Donc quand t'arrives pas à pénétrer dans un site web, pirate l'hébergeur !!
Les slides datant de 2013, nous ne savons pas ce qu'il en est des services des messageries actuels, comme Whatsapp, Telegram et Signal.
Les faits sont flous, Signal n'est peut être pas en cause. On peut aussi imaginer que c'est le téléphone qui a été compromis. C'est notamment ce que peut faire le logiciel espion Pegasuscréé par la société Israélienne NSO.
Whatsapp a adopté le chiffrement de bout en bout de Signal, mais ça reste toujours le groupe Meta....
Telegram a un fonctionnement différent, il y a un serveur intermédiaire et le chiffrement de bout en bout est une option. L'app n'est donc pas jugée fiable.
Il y a toujours un équilibre à trouver entre l'intrusion dans la vie privée et la manipulation du genre Cambridge Analytica, mais aussi une veille sur des comportement terroristes potentiels.
Il faut juste être au courant de la définition d'un comportement terroriste.
Art. 23e Définitions 1 Par terroriste potentiel, on entend une personne dont on présume sur la base d’indices concrets et actuels qu’elle mènera des activités terroristes.
2 Par activités terroristes, on entend les actions destinées à influencer ou à modifier l’ordre étatique et susceptibles d’être réalisées ou favorisées par des infractions graves ou la menace de telles infractions ou par la propagation de la crainte.
Donc selon cette nouvelle définition du terrorisme en Suisse, est-ce qu'un mouvement comme eXtinction Rebellion qui paralyse des rues de centre ville pour modifier un agenda politique en invoquant l'urgence climatique et en propageant la crainte de grave problème de survie si on ne fait rien... est-ce qu'un tel mouvement est un mouvement terroriste ?
L'anonymisation est garantie par la matrice de TOR. Ainsi il est impossible de connaitre les métadonnées de connexion. Donc par exemples l'adresse IP utilisée pour se connecter.
Ce genre de services est utilisé par exemple par le “Jeu” CICADA 3301 qui vise à recruter des gens très intelligent en leur proposant un jeu de piste et des énigmes… On ne sait toujours pas qui est derrière ce jeu !
Tracking par “mouchards”
Un autre soucis sur la protection des données, pas lié au Dark web, mais nettement plus utile dans la vie de tous les jours, c’est plutôt les régies publicitaires ou outils de statistiques (qui en fait sont les mêmes… Google AdSense couplé à Google analytics par exemple !)
Google analytics est présent sur un très grand nombre de site. Ainsi le cookie de Session est reconstitué d’un site à l’autre en fonction de détection de paramètres comme la taille d’écran, l’OS, l’IP source, le navigateur web, les plugins installés.
Il semble que Google Analytics peut se baser sur une centaine de critères pour identifier un visiteur unique. Cette information peu être enregistrée dans un cookie. Mais elle peut tout aussi bien être reconstituée sur le moment. Donc le cookie n’est pas en cause.
Microsoft qui avait gagné la guerre des navigateurs web en 2001, a finalement perdu contre la fondation Mozilla et le logiciel libre. Microsoft utilise maintenant le moteur Blink promu par Google.
TorBrowser qui est le meilleure navigateur pour naviguer sur le Dark web, est en fait un fork de Firefox.
Il est important de faire la promotion d'un outil libre pour naviguer sur le web.
On a un exemple ces dernier temps de la guerre de Google contre les blockeurs de publicité.
Pour le moment google a perdu la bataille. Les extensions adBlock et surtout uBlock bloquent toujours la pub sur youtube.
Mais qui conçoit le navigateur web qui permet d'ajouter des extensions ?
Le navigateur web Chrome est développé par Google. Et si un jour Google décidait de refusé des extensions qui bloquent les pub ??
Il est important d'avoir un navigateur web qui est indépendant des gros fournisseur de services web.
Ainsi utilise et fait la promotion de Firefox, un navigateur web indépendant.
Création d'un service caché sur TOR (site web)
Si t'as envie de créer un site web caché au milieu du réseau TOR, voici quelques références pour les geeks:
OnionShare permet de créer simplement en 2 clics un site web sur TOR ou encore de partager ou recevoir des fichiers, mais aussi de lancer un serveur de Tchat qui permet de dialoguer anonymement.
Site web caché dans TOR avec onionShare
Le processus est simple. Si je veux partager un fichier pdf. Je peux créer un site web caché dans un rendez-vous TOR.
J'ajoute mes fichiers
Je lance le service...
.. et c'est fait.
OnionShare fait le reste.
Il y a une url en .oinion qui est créé. (pas besoin de réserver un nom de domaine et configurer un DNS comme avec la version classique des sites web)
Il a l'option de créer un site public à toute personne qui dispose de l'url ou (par défaut) de créer un site qui est accessible seulement à la personne qui dispose d'une clé privé d'accès. (à transmettre par un canal sécurisé)
Si au lieu de mettre juste des fichiers pdf, je mets un site web html avec au moins un fichier nommé "index.html", j'ai le site web qui s'affiche et pas le contenu du dossier. (en fait c'est toujours ainsi que fonctionne un site web.)
Petite subtilité, le site web est hébergé sur votre machine, sur la machine qui tourne OnionShare. Ainsi pour que le site soit accessible, il est nécessaire que la machine soit accessible en tout temps. Donc une machine allumée, et une connexion réseau permanente. (D'où le fait que généralement on place son site chez un hébergeur web et on ne fait pas de l'auto-hébergement.. mais ça se discute comme philosophie !!.. c'est bien le concept de yunohost.org qui est conçu pour s'installer simplement sur un ordi à la maison... un Raspberry Pi ou un CP qui trainerai par là... à méditer)
Serveur de Tchat caché dans TOR avec OnionShare
OnionShare est également capable de lancer en 2 clics un serveur de Tchat sur une page web comme services caché de TOR.
Une fois le service caché TOR lancé, n'importe qui disposant d'un navigateur web naviguant sur TOR peut accéder au Tchat. Il est possible d'ajouter un mot de passe ou non.
Le Tchat est très très basique, on peut à peine changer son pseudo. Mais ça marche et aucun traçage d'IP n'est possible, aucune identification.
Il est parfois intéressant d'observer le travail entier d'un réalisateur pour saisir la structure, la trame qui sous tend l'ensemble de son oeuvre. Quel est le message ?
Et parfois c'est étonnant. Nous allons voir ici deux réalisateurs qui structurent leur films sur la base des 5 éléments, eau, air, terre, feu.. et l'énigmatique quitessence !
les "boites de conserves", sous marin ou vaisseau spatial
les robots
Avec son premier film, Xenogenesis tout y est déjà...
C'est l'histoire du combat d'un homme et d'une femme dans un vaisseau spatial contre un robot nettoyeur....
Par la suite, on peut retrouver le robot tueur avec Terminator
Les boites de conserves avec Abyss, l'histoire d'un habitat sous marin coupé du monde en pleine tempête... et qui fini avec un "extraterrestre* qui sauve tout le monde.
Cameron a aussi financé le film Apollo 13.... des humains qui jouent aux extra terrestres dans une boite de conserve....
Mais dans Titanic... c'est plus flou le lien !! .. mais il faut savoir que l'idée est partie suite à la passion de James Cameron pour les sous marins.. boite de conserve sous l'eau.... il a envoyé un sous marin explorer l'épave.
"A quoi peut-on s’attendre pour les prochains films ?A des cultures différentes de celles que j’ai déjà montrées. Le feu sera représenté par les « Ash People » le « Peuple des cendres ». Je veux révéler les Nav’is sous un autre angle car, pour l’instant, je n’ai montré que leurs bons côtés."
On verra si ça se vérifie. Il semble qu'il y a 5 films prévus. Donc le nombre parfait pour faire Air, Eau, Feu, Terre, Quitessence...
Un autre réalisateur a déjà joué avec les 5 éléments...
Luc Besson
Luc Besson a une structure dans l'ordre de ses films. On y a retrouve les 4 éléments..... précédé par une réinitialisation, et après avoir fait les 4 éléments, on trouve quoi ? un film explicitement nommé: le 5ème élément !!