ANONYMAT Fork THOR pour FIREFOX
RVELATIONS :: NOUVEL ORDRE MONDIAL pire que L'ANCIEN :: SCIENCES CACHEES :: SCIENCE :: L'INTERNET et L'INFORMATIQUE
Page 1 sur 1
ANONYMAT Fork THOR pour FIREFOX
Source : http://neosting.net/logiciels/le-navigateur-tor-un-fork-de-firefox-clef-en-main.html
Si vous voulez surfez anonymement sur Internet, vous avez pas mal de solutions, comme celle du VPN. Mais ce n'est pas toujours pratique si vous êtes régulièrement en déplacements et que vous n'avez pas de note ou netbook avec vous. TOR est donc l'une de ces solutions d'anonymisation alternatives à considérer. Elle n'est pas exempt de défaut, mais il est difficile de lui reprocher quoi que ce soit si vous voulez juste surfer tranquille sans être épié, pisté, tracké sans arrêt par ces méchants robots des lobbys de l'internet.
Le problème, c'est que pour installer, TOR, ce n'est pas toujours évident. Il faut installer un premier programme à configurer qui servira de base pour vos logiciels, et ensuite vous devrez utiliser, dans le cas de firefox un addon (le fameux TOR Button).
Pour palier à cet inconvénient, les développeurs ont réalisé un nouveau fork de Firefox 3 (3.1.17 à l'heure où j'écris ces lignes) - c'est à dire une copie modifiée - qui va inclure automatiquement tous le système TOR, sans que vous ayez besoin de vous prendre la tête. La solution est clef en main, et même portable, pour que vous puissiez l'emmener partout avec vous sur votre clef USB.
Ainsi, l'installation se résumé à un téléchargement (16Mo disponible en français pour Windows), et un doublie clic pour exécuter le fichier téléchargé, ce qui va extraire son contenu où vous le voulez.
A tout moment, désormais dans votre nouveau répertoire TOR Browser, vous pourrez lancer le navigateur, qui sera déjà sur le réseau TOR. Il faut savoir que celui-ci sera de plus automatiquement démarré en session de navigation privée.
Sachez tout de même que cette solution vous rend anonyme au sein du navigateur. Les autres logiciels sur votre ordinateur ne bénéficieront pas de cette anonymat. Je trouve que ce navigateur avec TOR intégré (TOR Browser), que je découvre maintenant, est une idée vraiment sympathique, qui devrait permettre à de nombreux internautes de l'adopter rapidement. Il est disponible pour tous les supports (Windows, MAC, Linux...)
Si vous voulez surfez anonymement sur Internet, vous avez pas mal de solutions, comme celle du VPN. Mais ce n'est pas toujours pratique si vous êtes régulièrement en déplacements et que vous n'avez pas de note ou netbook avec vous. TOR est donc l'une de ces solutions d'anonymisation alternatives à considérer. Elle n'est pas exempt de défaut, mais il est difficile de lui reprocher quoi que ce soit si vous voulez juste surfer tranquille sans être épié, pisté, tracké sans arrêt par ces méchants robots des lobbys de l'internet.
Le problème, c'est que pour installer, TOR, ce n'est pas toujours évident. Il faut installer un premier programme à configurer qui servira de base pour vos logiciels, et ensuite vous devrez utiliser, dans le cas de firefox un addon (le fameux TOR Button).
Pour palier à cet inconvénient, les développeurs ont réalisé un nouveau fork de Firefox 3 (3.1.17 à l'heure où j'écris ces lignes) - c'est à dire une copie modifiée - qui va inclure automatiquement tous le système TOR, sans que vous ayez besoin de vous prendre la tête. La solution est clef en main, et même portable, pour que vous puissiez l'emmener partout avec vous sur votre clef USB.
Ainsi, l'installation se résumé à un téléchargement (16Mo disponible en français pour Windows), et un doublie clic pour exécuter le fichier téléchargé, ce qui va extraire son contenu où vous le voulez.
A tout moment, désormais dans votre nouveau répertoire TOR Browser, vous pourrez lancer le navigateur, qui sera déjà sur le réseau TOR. Il faut savoir que celui-ci sera de plus automatiquement démarré en session de navigation privée.
Sachez tout de même que cette solution vous rend anonyme au sein du navigateur. Les autres logiciels sur votre ordinateur ne bénéficieront pas de cette anonymat. Je trouve que ce navigateur avec TOR intégré (TOR Browser), que je découvre maintenant, est une idée vraiment sympathique, qui devrait permettre à de nombreux internautes de l'adopter rapidement. Il est disponible pour tous les supports (Windows, MAC, Linux...)
Re: ANONYMAT Fork THOR pour FIREFOX
Source : http://owni.fr/2011/05/21/petit-manuel-du-parfait-cyberdissident-chinois-censure-vpn-firewall/
Tant qu’on n’a pas été dans un Etat ennemi d’Internet, on ne mesure pas ce que c’est. La censure exercée par le régime chinois sur la Toile est la plus intense qui soit au monde, et elle se vérifie très vite. Une fois en Chine, essayez donc de taper ‘Falun gong’ dans le moteur de recherche ‘Google’ par exemple. Vous arriverez sur une page blanche.
Sur les 477 millions de Chinois qui surfent sur Internet (soit plus d’un tiers de la population chinoise) selon les derniers chiffres communiqués par le ministère de l’Industrie et des technologies de l’information cité par l’agence Chine Nouvelle, combien contournent le ‘Great Firewall’, la Grande Muraille électronique mise en place par les autorités ? Impossible de le savoir. Ce qui est sûr c’est que les pourfendeurs de la censure n’ont d’autre choix que de mettre les mains dans le cambouis informatique.
Acte un du cyberdissident : 翻墙 (contourner le mur)
Et voilà comment ils procèdent. Mission numéro : trouver un proxy ou un VPN, deux technologies qui permettent d’utiliser anonymement Internet, en masquant l’adresse IP (le code barre) de son ordinateur. Cela empêche au fournisseur d’accès Internet de pouvoir l’identifier lorsqu’on se connecte sur la Toile. Depuis le 29 avril 2010, un amendement à la loi sur les secrets d’Etat impose aux entreprises du secteur d’internet et des télécommunications de collaborer avec les autorités et donc théoriquement de communiquer les fautifs. Certains n’ont pas attendu l’amendement. En 2005, Yahoo a été accusé d’avoir livré aux autorités chinoises des données qui ont permis d’identifier un dissident, Shi Tao. Il est aujourd’hui emprisonné pour 10 ans, condamné pour avoir publié des secrets d’État.
Tous les moteurs de recherche, pour pouvoir s’implanter en Chine ont accepté la censure imposée par le gouvernement chinois. Cas particulier, Google. Après l’attaque de comptes Gmail de militants par les autorités chinoises, a préféré se retirer du jeu en janvier de l’année dernière. Sans aller trop loin tout de même : il s’est établi à Hong Kong.
Proxy et VPN
Un serveur proxy, c’est un ordinateur qui joue le rôle d’intermédiaire entre l’utilisateur et Internet. Il est souvent basé à l’étranger et a un libre accès au net. Sa mission : récupérer le contenu demandé et le transmettre. Il contourne donc les pare-feu. Adieux le filtrage d’URL et les mots-clés tabous, le logiciel libre vous permet de protéger vos informations personnelles. Cela demande tout de même d’aller modifier les paramètres de son navigateur.
Plus simple : le système de contournement en ligne. Vous changez régulièrement et de manière automatique de proxy et donc d’adresse IP. Les limites : les proxies accessibles directement sur le web et souvent gratuits ne préservent pas l’anonymat, ils masquent seulement les informations. Les autorités les connaissent et parviennent à en compliquer l’accès.
Le deuxième moyen technologique très utile au cyberdissident, c’est le VPN, le ‘Virtual Private Network’. Une technologie qui utilise des moyens de chiffrement sophistiqués pour empêcher toute interception malveillante de la connexion internet. Hotpsot par exemple fait ça très bien.
Parmi les autres petites merveilles de technologie développées par des sociétés ou des activistes pour permettre la circulation d’informations libres, il y a aussi le projet Tor, un logiciel libre de routeurs qui rend anonymes les informations. Il a reçu le prix du projet d’intérêt social par la Free Software Foundation (FSF) pour ses coups de pouce aux net-citoyens arabes et à la révolution verte iranienne.
Autres serveurs proxies très appréciés en Chine : Freegate ou Ultrareach. Ils sont régulièrement attaqués par les autorités. A chaque fois que cela se produit, les développeurs mettent rapidement à disposition des internautes ne version actualisée du logiciel.
La censure est donc à nouveau contournée, avant que la cyberpolice chinoise ne trouve la parade.
Les coups de pouce pour devenir cyberdissident
Reporters sans frontières a publié en plusieurs langues un guide du cyberdissident, avec des explications très pratiques. Il est régulièrement mis à jour. (dernière MàJ en 2006).
Les internautes peuvent aussi compter sur des outils qui offrent un guidage en ligne, Sesawe.net notamment, là encore gratuit.
Importante source d’infos pour les Chinois : les blogs, les sites sur lesquels des cyberdissidents aguerris répandent la bonne parole et expliquent les manipulations à effectuer, comme vous pourrez en trouver ici et là.
Passons à la pratique.
J’ai testé pour vous en Chine l’une de ces méthodes de contournement du Great FireWall vous allez sur le site internet Taobao.com, une caverne d’Ali Baba du Net. Là, vous achetez en ligne le logiciel Ssh. Ensuite, vous téléchargez Firefox et une application qui vous permet de vous connecter via un serveur proxy étranger, Autoproxy par exemple.
Après, il y a tout un tas de codes à rentrer. Dans mon cas c’était : ssh –D 7070 2y59112154@ssh2.xiaod.in puis qtwli. Vous pouvez être soulagé quand ‘Welcome’ apparaît dans une fenêtre violette. Cela veut dire que vous pouvez aller taper sur Firefox tout ce qui vous fait envie. Ne soyez pas trop gourmand quand même. Vous ne pourrez vous rendre que sur la liste des sites autorisés par Ssh, ça comprend par exemple Facebook, mais il n’est pas rare que ce site et d’autres soient inaccessibles.
Alors, compliqué de contourner le GFW en Chine ? Pas tant que ça, et d’ailleurs, ce système D est répandu, comme dans tous les pays où l’accès à l’information et au web est limité.
C’est bien beau de savoir techniquement contourner la censure mais il faut mesurer le danger.
Nombreux sont les Chinois qui ne contournent pas la Grande Muraille électronique. Beaucoup ignorent jusqu’à son existence. Il faut dire que le régime se donne du mal pour brider la Toile, et plus le temps passe, plus il parvient à faire en sorte que cela ne se voit pas directement.
Les cercles de surveillance de la Toile chinoise sont multiples. Entre 30 000 et 40 000 cyberpoliciers et modérateurs traquent et ‘harmonisent’ la Toile, c’est-à-dire qu’ils retirent les messages dérangeants. Les sites de micro-blogging ont aussi depuis août 2010 un ‘commissaire d’autodiscipline’ chargé de la censure. Les entreprises doivent s’autoréguler : entre collègues, il faut se surveiller et se dénoncer. A cela s’ajoute le parti des ‘fifty cents’, les personnes payées cinquante centimes dès qu’elles postent un commentaire valorisant le régime.
Les listes de lois restrictives ont fait florès en 2010, après l’attribution du Nobel à Liu Xiaobo. Puis les autorités ont encore serré la vis après les révoltes populaires à Tunis, au Caire et à Tripoli. Les mots-clés interdits ‘Egypte’, ‘démocratie’ ou encore ‘jasmin’ sont apparus. Les plateformes de microblogging ont été fermées un temps, puis surveillées de très près. Trois internautes ont été invités à “boire le thé”, c’est-à-dire qu’ils ont été convoqués au poste de police pour avoir relayé sur Internet des appels à la révolution. Avant d’être inculpés d’’incitation à la subversion du pouvoir de l’Etat’. 80 netdissidents croupissent en ce moment derrière des barreaux en Chine (derniers chiffres Reporters Sans Frontières).
Le plus étrange c’est que d’un côté, la répression est de plus en plus féroce, mais que d’un autre côté, de nombreux internautes ont une illusion de liberté. Car rusé, le régime laisse exister des plateformes du web participatif. Mais n’oublie pas de les surveiller de très près. Eric Sautedé, spécialiste du développement d’Internet en chine et professeur à l’université Saint-Joseph de Macau, confirme :
Le gouvernement chinois utilise aujourd’hui les ressources « consultatives » et « participatives » de ces technologies au profit d’un mode de gouvernance qui permet de faire l’impasse sur une réforme politique.((Voir son article ‘Internet, société civile et politique en Chine : Société Civile et Internet en Chine et Asie Orientale’, paru dans Hermès, 2009))
Pour jouer au chat et à la souris, rien ne vaut un bon jeu de mots
Pas forcément besoin de contourner le Great FireWall pour critiquer le régime. Certains blogueurs font preuve d’une imagination débridée, trouvent les ressources pour dire ce qu’ils ont à dire au sein même des espaces consentis par le gouvernement. Han Han par exemple n’hésite pas à envoyer des messages vides pour afficher son désaccord sur des sujets politiques.
La règle, c’est le détournement par l’humour. Le mandarin s’y prête, avec ses doubles sens qui échappent à la censure.
Ainsi un jeune créateur de vidéos d’animation a-t-il créé une satire grinçante. Pour célébrer le passage de l’année du Tigre à celle du Lapin, il a mis en scène les deux animaux, en rejouant à travers eux tous les scandales de l’année précédente : celui du lait frelaté, celui des expropriations forcées… A la fin, les lapins malmenés tiennent leur revanche : ” L’année du Lapin est arrivée. Même les lapins mordent quand on les pousse trop ! ” conclut le dessin animé.
La vidéo a été très vite interdite mais a malgré tout continué à circuler sur la Toile.
En février 2010, c’est la figure du lézard Yakexi qui a fait rire les internautes : la créature était née suite au show de la télévision centrale chinoise CCTV. Une performance de chanteurs Ouighours ventant les mérites de la politique du parti. Une partie des téléspectateurs n’y a pas cru une seule seconde. Et pour cause : de violentes émeutes avaient éclaté en juillet 2009 au Xinjiang, faisant près de 200 morts.
Les blagues sur le net pour montrer qu’on n’est pas dupes concernent de plus en plus le local. Les internautes dénoncent la corruption des officiels. L’affaire Li Gang en est un bon exemple. Le 16 octobre dernier, un jeune homme soûl conduit trop vite dans un campus, renverse et tue une jeune femme. Il ne s’arrête pas et lance “Essayez donc de me poursuivre si vous voulez, mon père c’est Li Gang”. Des utilisateurs de forums se passent le mot et finissent par retrouver qui est ce Li Gang. Il est le sous-chef de la police d’un district de la ville. L’affaire fait le tour de la blogosphère. La phrase ‘Mon père s’appelle Li Gang’ grimpe dans les moteurs de recherche et les weibo, les plateformes de microblogs.
Finalement, les autorités n’ont d’autre choix que d’arrêter le coupable et les médias officiels sont obligés d’évoquer l’affaire. Selon Lucie Morillon, de Reporters sans frontières:
L’impunité des notables locaux entraine de plus en plus de blogueurs à prendre le chemin de la dissidence, à se politiser.
Certains de ceux qui contournaient le GFW pour visionner des sketchs sur Youtube deviennent progressivement ceux qui prennent les armes du net pour clamer leur colère, et qui parviennent à faire trembler le pouvoir.
Tant qu’on n’a pas été dans un Etat ennemi d’Internet, on ne mesure pas ce que c’est. La censure exercée par le régime chinois sur la Toile est la plus intense qui soit au monde, et elle se vérifie très vite. Une fois en Chine, essayez donc de taper ‘Falun gong’ dans le moteur de recherche ‘Google’ par exemple. Vous arriverez sur une page blanche.
Sur les 477 millions de Chinois qui surfent sur Internet (soit plus d’un tiers de la population chinoise) selon les derniers chiffres communiqués par le ministère de l’Industrie et des technologies de l’information cité par l’agence Chine Nouvelle, combien contournent le ‘Great Firewall’, la Grande Muraille électronique mise en place par les autorités ? Impossible de le savoir. Ce qui est sûr c’est que les pourfendeurs de la censure n’ont d’autre choix que de mettre les mains dans le cambouis informatique.
Acte un du cyberdissident : 翻墙 (contourner le mur)
Et voilà comment ils procèdent. Mission numéro : trouver un proxy ou un VPN, deux technologies qui permettent d’utiliser anonymement Internet, en masquant l’adresse IP (le code barre) de son ordinateur. Cela empêche au fournisseur d’accès Internet de pouvoir l’identifier lorsqu’on se connecte sur la Toile. Depuis le 29 avril 2010, un amendement à la loi sur les secrets d’Etat impose aux entreprises du secteur d’internet et des télécommunications de collaborer avec les autorités et donc théoriquement de communiquer les fautifs. Certains n’ont pas attendu l’amendement. En 2005, Yahoo a été accusé d’avoir livré aux autorités chinoises des données qui ont permis d’identifier un dissident, Shi Tao. Il est aujourd’hui emprisonné pour 10 ans, condamné pour avoir publié des secrets d’État.
Tous les moteurs de recherche, pour pouvoir s’implanter en Chine ont accepté la censure imposée par le gouvernement chinois. Cas particulier, Google. Après l’attaque de comptes Gmail de militants par les autorités chinoises, a préféré se retirer du jeu en janvier de l’année dernière. Sans aller trop loin tout de même : il s’est établi à Hong Kong.
Proxy et VPN
Un serveur proxy, c’est un ordinateur qui joue le rôle d’intermédiaire entre l’utilisateur et Internet. Il est souvent basé à l’étranger et a un libre accès au net. Sa mission : récupérer le contenu demandé et le transmettre. Il contourne donc les pare-feu. Adieux le filtrage d’URL et les mots-clés tabous, le logiciel libre vous permet de protéger vos informations personnelles. Cela demande tout de même d’aller modifier les paramètres de son navigateur.
Plus simple : le système de contournement en ligne. Vous changez régulièrement et de manière automatique de proxy et donc d’adresse IP. Les limites : les proxies accessibles directement sur le web et souvent gratuits ne préservent pas l’anonymat, ils masquent seulement les informations. Les autorités les connaissent et parviennent à en compliquer l’accès.
Le deuxième moyen technologique très utile au cyberdissident, c’est le VPN, le ‘Virtual Private Network’. Une technologie qui utilise des moyens de chiffrement sophistiqués pour empêcher toute interception malveillante de la connexion internet. Hotpsot par exemple fait ça très bien.
Parmi les autres petites merveilles de technologie développées par des sociétés ou des activistes pour permettre la circulation d’informations libres, il y a aussi le projet Tor, un logiciel libre de routeurs qui rend anonymes les informations. Il a reçu le prix du projet d’intérêt social par la Free Software Foundation (FSF) pour ses coups de pouce aux net-citoyens arabes et à la révolution verte iranienne.
Autres serveurs proxies très appréciés en Chine : Freegate ou Ultrareach. Ils sont régulièrement attaqués par les autorités. A chaque fois que cela se produit, les développeurs mettent rapidement à disposition des internautes ne version actualisée du logiciel.
La censure est donc à nouveau contournée, avant que la cyberpolice chinoise ne trouve la parade.
Les coups de pouce pour devenir cyberdissident
Reporters sans frontières a publié en plusieurs langues un guide du cyberdissident, avec des explications très pratiques. Il est régulièrement mis à jour. (dernière MàJ en 2006).
Les internautes peuvent aussi compter sur des outils qui offrent un guidage en ligne, Sesawe.net notamment, là encore gratuit.
Importante source d’infos pour les Chinois : les blogs, les sites sur lesquels des cyberdissidents aguerris répandent la bonne parole et expliquent les manipulations à effectuer, comme vous pourrez en trouver ici et là.
Passons à la pratique.
J’ai testé pour vous en Chine l’une de ces méthodes de contournement du Great FireWall vous allez sur le site internet Taobao.com, une caverne d’Ali Baba du Net. Là, vous achetez en ligne le logiciel Ssh. Ensuite, vous téléchargez Firefox et une application qui vous permet de vous connecter via un serveur proxy étranger, Autoproxy par exemple.
Après, il y a tout un tas de codes à rentrer. Dans mon cas c’était : ssh –D 7070 2y59112154@ssh2.xiaod.in puis qtwli. Vous pouvez être soulagé quand ‘Welcome’ apparaît dans une fenêtre violette. Cela veut dire que vous pouvez aller taper sur Firefox tout ce qui vous fait envie. Ne soyez pas trop gourmand quand même. Vous ne pourrez vous rendre que sur la liste des sites autorisés par Ssh, ça comprend par exemple Facebook, mais il n’est pas rare que ce site et d’autres soient inaccessibles.
Alors, compliqué de contourner le GFW en Chine ? Pas tant que ça, et d’ailleurs, ce système D est répandu, comme dans tous les pays où l’accès à l’information et au web est limité.
C’est bien beau de savoir techniquement contourner la censure mais il faut mesurer le danger.
Nombreux sont les Chinois qui ne contournent pas la Grande Muraille électronique. Beaucoup ignorent jusqu’à son existence. Il faut dire que le régime se donne du mal pour brider la Toile, et plus le temps passe, plus il parvient à faire en sorte que cela ne se voit pas directement.
Les cercles de surveillance de la Toile chinoise sont multiples. Entre 30 000 et 40 000 cyberpoliciers et modérateurs traquent et ‘harmonisent’ la Toile, c’est-à-dire qu’ils retirent les messages dérangeants. Les sites de micro-blogging ont aussi depuis août 2010 un ‘commissaire d’autodiscipline’ chargé de la censure. Les entreprises doivent s’autoréguler : entre collègues, il faut se surveiller et se dénoncer. A cela s’ajoute le parti des ‘fifty cents’, les personnes payées cinquante centimes dès qu’elles postent un commentaire valorisant le régime.
Les listes de lois restrictives ont fait florès en 2010, après l’attribution du Nobel à Liu Xiaobo. Puis les autorités ont encore serré la vis après les révoltes populaires à Tunis, au Caire et à Tripoli. Les mots-clés interdits ‘Egypte’, ‘démocratie’ ou encore ‘jasmin’ sont apparus. Les plateformes de microblogging ont été fermées un temps, puis surveillées de très près. Trois internautes ont été invités à “boire le thé”, c’est-à-dire qu’ils ont été convoqués au poste de police pour avoir relayé sur Internet des appels à la révolution. Avant d’être inculpés d’’incitation à la subversion du pouvoir de l’Etat’. 80 netdissidents croupissent en ce moment derrière des barreaux en Chine (derniers chiffres Reporters Sans Frontières).
Le plus étrange c’est que d’un côté, la répression est de plus en plus féroce, mais que d’un autre côté, de nombreux internautes ont une illusion de liberté. Car rusé, le régime laisse exister des plateformes du web participatif. Mais n’oublie pas de les surveiller de très près. Eric Sautedé, spécialiste du développement d’Internet en chine et professeur à l’université Saint-Joseph de Macau, confirme :
Le gouvernement chinois utilise aujourd’hui les ressources « consultatives » et « participatives » de ces technologies au profit d’un mode de gouvernance qui permet de faire l’impasse sur une réforme politique.((Voir son article ‘Internet, société civile et politique en Chine : Société Civile et Internet en Chine et Asie Orientale’, paru dans Hermès, 2009))
Pour jouer au chat et à la souris, rien ne vaut un bon jeu de mots
Pas forcément besoin de contourner le Great FireWall pour critiquer le régime. Certains blogueurs font preuve d’une imagination débridée, trouvent les ressources pour dire ce qu’ils ont à dire au sein même des espaces consentis par le gouvernement. Han Han par exemple n’hésite pas à envoyer des messages vides pour afficher son désaccord sur des sujets politiques.
La règle, c’est le détournement par l’humour. Le mandarin s’y prête, avec ses doubles sens qui échappent à la censure.
Ainsi un jeune créateur de vidéos d’animation a-t-il créé une satire grinçante. Pour célébrer le passage de l’année du Tigre à celle du Lapin, il a mis en scène les deux animaux, en rejouant à travers eux tous les scandales de l’année précédente : celui du lait frelaté, celui des expropriations forcées… A la fin, les lapins malmenés tiennent leur revanche : ” L’année du Lapin est arrivée. Même les lapins mordent quand on les pousse trop ! ” conclut le dessin animé.
La vidéo a été très vite interdite mais a malgré tout continué à circuler sur la Toile.
En février 2010, c’est la figure du lézard Yakexi qui a fait rire les internautes : la créature était née suite au show de la télévision centrale chinoise CCTV. Une performance de chanteurs Ouighours ventant les mérites de la politique du parti. Une partie des téléspectateurs n’y a pas cru une seule seconde. Et pour cause : de violentes émeutes avaient éclaté en juillet 2009 au Xinjiang, faisant près de 200 morts.
Les blagues sur le net pour montrer qu’on n’est pas dupes concernent de plus en plus le local. Les internautes dénoncent la corruption des officiels. L’affaire Li Gang en est un bon exemple. Le 16 octobre dernier, un jeune homme soûl conduit trop vite dans un campus, renverse et tue une jeune femme. Il ne s’arrête pas et lance “Essayez donc de me poursuivre si vous voulez, mon père c’est Li Gang”. Des utilisateurs de forums se passent le mot et finissent par retrouver qui est ce Li Gang. Il est le sous-chef de la police d’un district de la ville. L’affaire fait le tour de la blogosphère. La phrase ‘Mon père s’appelle Li Gang’ grimpe dans les moteurs de recherche et les weibo, les plateformes de microblogs.
Finalement, les autorités n’ont d’autre choix que d’arrêter le coupable et les médias officiels sont obligés d’évoquer l’affaire. Selon Lucie Morillon, de Reporters sans frontières:
L’impunité des notables locaux entraine de plus en plus de blogueurs à prendre le chemin de la dissidence, à se politiser.
Certains de ceux qui contournaient le GFW pour visionner des sketchs sur Youtube deviennent progressivement ceux qui prennent les armes du net pour clamer leur colère, et qui parviennent à faire trembler le pouvoir.
Sujets similaires
» Un LINUX pour enfants
» Linux Tails passe en version 1.2 et adopte Tor Browser 4.0 (basé sur Firefox 31 ESR)
» Pourquoi utiliser ANTISEMITISME pour les seuls JUIFS et avoir créer un autre mot ISLAMOPHOBIE pour les Arabes ?
» Questions posées pour créer une CLE USB magique à developper pour LINUX MINT 14 XFCE ou autres OS Linux
» cercle de wagram, la pelote de noeuds, affaire largo winch ou comment les grands artistes politiques nous plongent dans la confusion pour continuer leurs affaires pour nous piquer du fric
» Linux Tails passe en version 1.2 et adopte Tor Browser 4.0 (basé sur Firefox 31 ESR)
» Pourquoi utiliser ANTISEMITISME pour les seuls JUIFS et avoir créer un autre mot ISLAMOPHOBIE pour les Arabes ?
» Questions posées pour créer une CLE USB magique à developper pour LINUX MINT 14 XFCE ou autres OS Linux
» cercle de wagram, la pelote de noeuds, affaire largo winch ou comment les grands artistes politiques nous plongent dans la confusion pour continuer leurs affaires pour nous piquer du fric
RVELATIONS :: NOUVEL ORDRE MONDIAL pire que L'ANCIEN :: SCIENCES CACHEES :: SCIENCE :: L'INTERNET et L'INFORMATIQUE
Page 1 sur 1
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum