mai 18, 2021 · Non classé · Commentaires fermés sur Connaissez-vous Tor ?

Le réseau d’anonymat Tor reçoit une attention non négligeable de la presse grand public – notamment pour son association présumée avec la cybercriminalité et les transactions de drogue sur le darknet.

Mais qu’est-ce que Tor? Et dans quelle mesure est-il sécurisé? Le Daily Swig a demandé à plusieurs experts en sécurité et en confidentialité de répondre à toutes vos questions, et bien d’autres.

Qu’est-ce que Tor?
Tor est une méthode de communication Internet permettant d’activer l’anonymat en ligne. Le même terme est couramment utilisé pour désigner à la fois le réseau d’anonymat et le logiciel open source qui le prend en charge.

Le nom Tor dérive de The Onion Router – le nom d’un projet pionnier de confidentialité géré par le US Naval Research Lab.

Comment fonctionne Tor?
Tor dirige le trafic Internet via un réseau de milliers de relais, dont beaucoup sont installés et entretenus par des bénévoles.

Les messages sont encapsulés dans des couches de cryptage, comparables aux couches d’un oignon. À l’intérieur du réseau Tor se trouvent des sites .onion, ou «services cachés».

Tor facilite la navigation anonyme en autorisant le trafic pour passer sur ou à travers le réseau via des nœuds qui ne connaissent que le nœud immédiatement précédent et suivant dans un relais.

La source et la destination des messages sont masquées par le cryptage.

Tor dirige le trafic Internet via un réseau de milliers de relais

Comment puis-je accéder à Tor?
Le moyen le plus simple d’accéder au réseau Tor est d’utiliser le navigateur Tor. Le navigateur Tor est automatiquement connecté au réseau Tor et y placera toutes vos demandes, tout en garantissant l’anonymat.

De plus, le navigateur est livré avec une fonctionnalité supplémentaire qui améliore votre sécurité et votre confidentialité en désactivant JavaScript, l’image automatique, le chargement vidéo et plus encore.

Le bundle Tor Browser est développé par le Tor Project, une organisation à but non lucratif qui effectue des recherches et assure la maintenance du logiciel utilisé par le réseau d’anonymat Tor.

Le navigateur Tor est actuellement disponible pour Windows, Linux et macOS. Il existe également une version de Tor Browser pour Android, mais pas encore de version officielle pour iOS.

Dans quel cas Tor est-il utilisé?
Le navigateur Tor n’est qu’un navigateur Web, et vous pouvez toujours afficher la «surface» Internet – ou «nettoyer le Web» – à l’aide du logiciel.

Cependant, le navigateur Tor offre un niveau supplémentaire de confidentialité pour une utilisation Web normale ou comme moyen de contourner la surveillance et la censure du gouvernement.

Certains sites sur le soi-disant dark web ne sont accessibles qu’en utilisant Tor.

Vince Warrington, directeur général de Protective Intelligence, a expliqué: «Le dark web – principalement les sites auxquels on ne peut accéder que via Tor – est toujours généralement l’hôte de l’illégal et de l’illicite.

«Bien qu’il existe certains sites légitimes (par exemple, la BBC a maintenant une version .onion du site Web de BBC News), nos recherches indiquent que plus de 95% des sites .onion contiennent du matériel illégal ou illicite», a-t-il ajouté.

Qui utilise Tor et pourquoi?
Alors que la plupart des gens ne connaissent l’utilisation de Tor que pour des activités illégales – comme l’accès aux marchés en ligne qui vendent de la drogue – de nombreux autres utilisateurs accèdent au réseau Tor.

Celles-ci inclure:

Journalistes
Militants politiques
L’armée américaine
Forces de l’ordre
Ceux qui vivent dans des régimes répressifs
Toute personne qui ne souhaite pas qu’un tiers observe ses activités en ligne
Les utilisations de Tor vont du contournement de la censure et de l’évitement de l’espionnage et du profilage en ligne, au déguisement de l’origine du trafic et au masquage des communications sensibles.

Quelle attente en matière d’anonymat les gens peuvent-ils avoir lorsqu’ils utilisent Tor?
Tor offre l’anonymat, mais jusqu’à un certain point seulement.

Ceux qui utilisent la technologie et cherchent à garder leur identité secrète doivent également appliquer les meilleures pratiques en matière de sécurité opérationnelle (OpSec).

Charity Wright, un conseiller en cyber-renseignement sur les menaces chez IntSights et ancien expert de l’espionnage chinois de la NSA, a expliqué: «Tor est un navigateur qui peut anonymiser votre connexion réseau et votre adresse IP à partir de laquelle vous vous connectez.

« Cependant, une fois que vous vous aventurez dans des espaces illicites, il est important d’utiliser des pseudonymes et de cacher votre vrai nom et de ne jamais révéler votre véritable emplacement, nationalité ou pièces d’identification. d’information.

«Tout petit indice peut être utilisé pour que les gens découvrent qui vous êtes. De plus, les agences fédérales et les forces de l’ordre utiliseront chaque détail d’une personne en ligne pour trouver un suspect recherché », a-t-elle ajouté.

Tor est facilement accessible via le navigateur Tor

À quel point Tor est-il anonyme?
Tor vise à fournir une communication anonyme, mais il y a eu de nombreux exemples de personnes dont l’identité a été démasquée malgré l’utilisation de Tor.

Par exemple, le FBI a récemment clôturé une affaire pénale contre le propriétaire de Freedom Hosting, un service Web sombre qui fonctionnait sur le réseau Tor.

En outre, plusieurs projets de recherche ont montré différents niveaux d’attaques réussies qui tentaient d’écouter le trafic crypté par Tor ou d’identifier les utilisateurs.

En savoir plus sur les dernières nouvelles sur la confidentialité de The Daily Swig

Warrington de Protective Intelligence a commenté: «C’est un mythe de penser que l’utilisation de Tor (même avec un VPN) vous donne un anonymat total. Avec les outils que nous utilisons de nos jours, nous pouvons lentement nous déshabiller les couches d’anonymat pour savoir qui se cache derrière l’ordinateur.

«En utilisant des logiciels spécialisés combinés à des renseignements open source – essentiellement en recherchant de petits extraits d’informations sur le Web en surface, profond et sombre, nous pouvons créer une image d’un utilisateur de Tor impliqué dans une activité illégale.»

L’époque où Tor était une épine dans le flanc des forces de l’ordre semble toucher à sa fin.

Warrington a expliqué: «Au Royaume-Uni, la police et les agences de renseignement ont accès à ces outils, et la seule limite à l’identification des utilisateurs du dark web réside dans les ressources. Il n’y a tout simplement pas assez de policiers dédiés à ce type d’enquêtes. « 

Quelles sont les limites de Tor et comment les surmonter?
Tor a ses limites. Le maintien de l’anonymat en ligne est un exercice beaucoup plus ambitieux que la simple utilisation de Tor.

Israel Barak, responsable de la sécurité de l’information chez Cybereason, a déclaré au Daily Swig: «Tor, à la base, ne vous donne que l’anonymat au niveau du réseau. Cela ne vous aidera pas applications sur votre ordinateur qui conservent votre identité et fournissent votre identité aux fournisseurs de services Internet.

« Par exemple, lorsqu’une personne se connecte à Gmail, l’ordinateur ou l’appareil que vous utilisez enregistre votre identité, vous n’avez donc pas à vous connecter à l’avenir.

«Tor ne protégera pas votre anonymat contre cela», a-t-il prévenu.

APERÇU Comment devenir RSSI – Votre guide pour grimper au sommet de l’échelle de sécurité d’entreprise

Alors que le réseau Tor est conçu pour éloigner les habitudes de navigation des fournisseurs de services ou des traqueurs de pages Web, les utilisateurs les plus soucieux de leur vie privée peuvent aller encore plus loin.

Boris Cipot, ingénieur sécurité senior chez Synopsys, a ajouté: «Pour atteindre le plus haut niveau d’anonymat, il faudrait se débarrasser de toute installation d’OS ou de logiciel avec suivi, permettant ainsi à l’utilisateur d’entrer dans le réseau Tor avec une ardoise vierge.

«Ceci peut être réalisé avec l’utilisation de Tails ou Qubes OS, qui fonctionnent à partir d’une clé USB. Ils s’exécutent entièrement en mémoire, il est donc sûr de les utiliser sur des matériel, mais une fois activé, il n’y a aucune trace de vous. « 

Le système d’exploitation Tails peut être combiné avec Tor pour aider à améliorer l’anonymat des utilisateurs en ligne

Pourquoi Tor met-il si longtemps à charger les sites?
Utiliser Tor pour naviguer sur le Web implique d’accepter des compromis.

Le navigateur Tor offre à un utilisateur des avantages d’anonymat considérables par rapport aux autres navigateurs Web, tels que Edge, Firefox et Chrome.

Alors que les navigateurs standard peuvent divulguer des données qui permettent d’identifier l’utilisateur – même en mode «privé» – Tor a été conçu avec l’anonymat à l’esprit.

CONNEXION Firefox et Chrome n’ont pas encore résolu le problème de confidentialité qui divulgue les recherches des utilisateurs aux FAI

Tor, cependant, formation seo impose à l’utilisateur certaines limitations importantes lors de la navigation sur Internet.

Pour commencer, la navigation avec Tor peut être très lente et il est peu probable que de nombreuses personnes souhaitent échanger leur navigateur actuel.

Les vitesses de trafic lentes surviennent parce que les paquets de données empruntent un itinéraire détourné à travers Tor, rebondissant entre les ordinateurs de divers volontaires pour atteindre leur destinations.

La latence du réseau sera toujours un problème dans ce scénario, même si vous avez la chance d’éviter les goulots d’étranglement.

Tor donne également l’impression que les sites Web ont été construits il y a 20 ans, car une grande partie du contenu de présentation et de personnalisation des sites Web est supprimée par Tor, car ces technologies peuvent être utilisées pour identifier l’ordinateur utilisé.

Qu’ont appris les développeurs de logiciels de Tor?
Les opinions des experts sont partagées sur la question de savoir si Tor a fait beaucoup pour affecter directement le développement du navigateur, mais au minimum, la technologie a beaucoup fait pour sensibiliser à la confidentialité.

Chad Anderson, chercheur principal en sécurité chez DomainTools, a commenté: «Je ne sais pas à quel point nous pouvons attribuer les améliorations modernes du navigateur grâce à Tor, mais je pense que les problèmes de confidentialité sont certainement devenus plus ciblés.

«Le passage du navigateur à DNS-over-HTTPS, communément appelé DoH, renforce la confidentialité des utilisateurs et là où le DNS ne fonctionnait pas sur Tor auparavant, il s’agissait en fait d’une attaque. vecteur de désanonymisation des utilisateurs, DoH corrige cela », a-t-il ajouté.

RECOMMANDÉ Un guide sur DNS-over-HTTPS – comment un nouveau protocole Web vise à protéger votre vie privée en ligne

Anderson a poursuivi: «Auparavant, vous pouviez écouter le trafic sur un nœud de sortie Tor… mais maintenant que SSL est presque omniprésent grâce aux certificats gratuits [de Let’s Encrypt], c’est moins un problème.»

Arthur Edelstein, chef de produit senior pour Firefox Privacy and Security, a donné au Daily Swig une liste de projets impliquant des collaborations entre Mozilla et Tor:

Isolation de première partie – Cette fonctionnalité a été développée conjointement par Tor et Mozilla et est maintenant entièrement intégrée à Firefox, bien qu’elle soit actuellement désactivée par défaut. Il empêche totalement les utilisateurs d’être suivis sur les sites Web via des cookies.
Résistance aux empreintes digitales – Également développé conjointement par Tor et Mozilla, lorsque la résistance aux empreintes digitales est activée dans Firefox, elle modifie le comportement d’une grande collection de fonctionnalités du navigateur afin qu’elles ne puissent pas être utilisées pour les utilisateurs d’empreintes digitales et les suivre sur les sites Web.
Protection contre le contournement du proxy – Tor a fourni un certain nombre de correctifs à Firefox pour renforcer l’utilisation du proxy, afin que le navigateur ne divulgue pas l’adresse IP de l’utilisateur lorsqu’un proxy est en cours d’utilisation.

Comment la technologie de Tor elle-même est-elle encore développée?
Les exemples actuels de projets de développement de Tor incluent un travail de validation de principe sur des noms humains mémorables, une collaboration avec SecureDrop, le système d’alerte open source basé sur Tor, entre autres exemples.

Le représentant de Tor Project, Al Smith, a déclaré au Daily Swig: «Actuellement, nous ne nous sommes associés qu’à la Freedom of the Press Foundation (FPF), mais nous voulons continuer à étendre la preuve de concept avec d’autres médias et organisations de santé publique à l’avenir.»

Comment le projet Tor fait-il face à la pandémie de coronavirus?
Le projet Tor a récemment été obligé de licencier un tiers de son personnel de base en réponse à la pandémie de coronavirus. Le Daily Swig a demandé comment l’organisation à but non lucratif a cherché à minimiser effet de cela sur les pipelines de développement.

Un représentant du projet Tor a répondu: «Parce que nous sommes maintenant une organisation plus petite, nous créons plus de projets où différentes équipes (par exemple, navigateur, réseau, UX, communauté, anti-censure) se réunissent et travaillent sur le même problème, à la place de travailler en groupes isolés sur des travaux disparates.

«C’est l’approche que nous avons adoptée pour améliorer les services d’oignon pour la version Tor Browser 9.5», ont-ils ajouté.

Tor est-il sûr?
Malgré les mises en garde nombreuses et variées à propos de Tor, les experts en sécurité à qui nous nous sommes entretenus n’ont fait aucune suggestion selon laquelle la technologie était «dangereuse».

Dans une réponse typique, Charles Ragland, ingénieur en sécurité à l’agence Digital Shadows, a expliqué: «De manière générale, tant que des mises à jour de sécurité sont en place et que les utilisateurs suivent les meilleures pratiques en matière de confidentialité et d’anonymat, oui, Tor est sûr à utiliser. . »

mai 7, 2021 · Non classé · Commentaires fermés sur Quand Poutine montre son vrai visage

Vladimir Poutine a été sur son meilleur comportement à l’approche des Jeux olympiques de Sotchi. Il a accordé l’amnistie aux prisonniers et aux opposants politiques, minimisé la loi anti-gay de la Russie, levé une interdiction générale des manifestations à Sotchi et agi comme hôte d’accueil. Les Jeux olympiques sont une vitrine pour la Russie et pour lui personnellement. Il ne veut rien gâcher les Jeux.
Les Jeux olympiques de Sotchi vont et viennent, et Poutine, moins gentil et moins doux, sera de retour. Il est susceptible d’attirer l’attention sur les voisins de la Russie qui se sont rapprochés de l’Union européenne l’année dernière – pour les punir et pour essayer de les ramener dans le giron de Moscou. La Moldavie et la Géorgie sont des cibles privilégiées, ayant paraphé des accords avec l’UE en novembre. Si un règlement de la crise actuelle en Ukraine la remet finalement sur la bonne voie pour signer son accord d’association avec l’UE, ce pays se retrouvera également dans le collimateur de Poutine. Washington et l’Union européenne doivent se consulter et convenir d’une stratégie commune en prévision d’un tel développement.
Poutine ne veut pas recréer l’Union soviétique. Il veut la déférence des États voisins. Il sait que les accords d’association avec l’UE retireraient les États de l’orbite économique et géopolitique de Moscou. Les conserver nécessite un effet de levier. Dans les conflits antérieurs avec ses voisins, la Russie a utilisé les augmentations et les coupures des prix du gaz naturel, mis sous embargo les importations clés et attisé les tensions interethniques comme moyen de pression ou simplement comme retour sur investissement.
Chacun des pays cibles potentiels présente des vulnérabilités importantes.
La Moldavie reste dépendante de la Russie pour le gaz naturel. De nombreux Moldaves travaillent en Russie et remettent leur salaire chez eux. Moscou pourrait agir pour reconnaître la Transnistrie, la région orientale séparatiste de la Moldavie, ou exploiter les prochaines élections parlementaires moldaves pour soutenir les candidats opposés à l’approfondissement des liens avec l’Europe.

La Géorgie a déjà subi le plus grand mécontentement de la Russie, notamment les embargos commerciaux, les suspensions de visas et les conflits militaires en 2008. Moscou a reconnu les régions séparatistes de la Géorgie, l’Abkhazie et l’Ossétie du Sud, et a construit des installations frontalières. Avec les forces russes dans les deux, Moscou pourrait provoquer des incidents frontaliers pour affaiblir le gouvernement de Tbilissi, la capitale géorgienne.
L’Ukraine présente un cas particulier. À la fin de l’année dernière, le président Viktor Ianoukovitch a mis ses ambitions européennes sur la glace en échange d’un renflouement économique de 15 milliards de dollars et d’une baisse du prix du gaz en provenance de Russie.
Poutine n’est pas dupe. Ianoukovitch a été loué, pas acheté. Moscou distribue ses crédits en morceaux et examine le prix du gaz sur une base trimestrielle. Poutine comprend que d’importantes forces en Ukraine veulent signer l’accord d’association à l’UE déjà paraphé. Si un véritable dialogue est engagé à Kiev pour mettre fin à la crise, un règlement négocié pourrait remettre le pays sur sa trajectoire européenne.
Si cela se produit, Moscou jouerait au hardball. Le gouvernement de Ianoukovitch ayant l’air tremblant après des mois de protestations et la démission le 28 janvier du Premier ministre et du Cabinet, Moscou a suspendu son plan de sauvetage la semaine dernière, Poutine affirmant que les Russes attendraient de voir qui formerait le nouveau Cabinet. Les Russes pourraient boycotter les importations ukrainiennes et couper le flux de gaz (comme ils l’ont fait en 2006 et 2009) si l’Ukraine décidait à nouveau de signer l’accord d’association. Plus inquiétant, le Kremlin pourrait chercher à affaiblir la cohérence de l’État ukrainien, par exemple en suscitant des tensions en Crimée, qui a une forte concentration d’ethnies russes et héberge une partie importante de la flotte russe de la mer Noire.
Beaucoup de ces actions violeraient les engagements de la Russie en tant que membre de l’Organisation pour la sécurité et la coopération en Europe et de l’Organisation mondiale du commerce. Chacune de ces actions pose un défi aux politiques étrangères de l’UE et de l’administration Obama. Les deux ont adopté la position selon laquelle la Moldavie, la Géorgie et l’Ukraine ont la liberté de choisir leur propre cours de politique étrangère en tant qu’États souverains.
Le gouvernement américain doit coordonner avec l’UE sur plusieurs mesures pour se préparer à un cours de russe voyous dans le quartier:
Envoyez des messages communs à Moscou soulignant le soutien occidental au droit des voisins de la Russie de faire leurs propres choix.
Engagez-vous à effectuer des visites politiques de haut niveau pour soutenir les pays cibles. La visite du secrétaire d’État John F. Kerry en décembre en Moldavie a envoyé un signal politique utile.
Cibler l’assistance américaine pour soutenir les accords d’association avec l’UE et leur mise en œuvre et pour aider la Moldavie et l’Ukraine à renforcer leur sécurité énergétique.
Encouragez le Fonds monétaire international à envisager des programmes plus généreux pour la Moldavie, la Géorgie et l’Ukraine si la Russie exerce de sérieuses pressions économiques (à condition qu’ils entreprennent également de véritables réformes économiques).
C’est d’abord et avant tout le problème de l’UE. Washington doit rester en phase avec l’Union européenne. Aider les Européens à garder le cap évite d’introduire une dynamique compétitive américano-russe qui saperait l’effort. De plus, dans certains domaines, l’UE peut avoir plus de poids. Par exemple, les menaces de gel des avoirs ou de restrictions de visa de la part de Washington seraient source d’inquiétude à Moscou, mais la vraie douleur viendrait si l’UE adoptait des sanctions aussi sévères. Washington et Bruxelles devraient évoluer en boucle pour maximiser l’effet de leurs messages et actions.

mai 4, 2021 · Non classé · Commentaires fermés sur L’esclavage au temps de Rome

L’Empire romain dépendait énormément du travail forcé. C’était une base essentielle sur laquelle se construisaient la puissance, la richesse et l’influence de Rome. Un grand nombre d’esclaves ont été mis à travailler dans des emplois subalternes et manuels – y compris l’agriculture, les mines et la construction. Comme l’explique l’historien Philip Matyszak, ces types d’emplois pourraient être particulièrement brutaux. «Être envoyé dans les mines était une longue condamnation à mort», dit-il. «Ils travaillaient dans des conditions très dangereuses et très insalubres éclairées par des lampes à huile, respirant constamment des fumées. Ils ont travaillé dans un état de misère aiguë. Malheureusement, ceux qui travaillent en surface dans l’agriculture n’ont guère mieux réussi. «Ils étaient traités par les agriculteurs comme faisant partie du bétail; offert autant de compassion qu’elle a été donnée au bétail, aux moutons et aux chèvres.

UN SYMBOLE DE STATUT
Certains esclaves, cependant, ont entrepris des travaux dans ce qui serait maintenant considéré comme des emplois de col blanc, comme l’enseignement ou la comptabilité. Par exemple, les familles romaines de la classe moyenne, dans leur admiration pour la culture grecque, recherchent souvent des esclaves instruits de Grèce comme tuteurs à domicile pour leurs enfants. Les esclaves de terres jugées de moindre valeur culturelle, comme la Grande-Bretagne ou l’Allemagne, étaient généralement moins attrayants quand il s’agissait de travailler avec un niveau de responsabilité.

Le fait que des personnes instruites puissent être mises en esclavage illustre l’idée qu’une grande partie de la population pourrait être susceptible de vivre – ou au moins pendant quelques bonnes années – en servitude. «N’importe qui peut être esclave», dit Matyszak. «C’était un de ces malheurs qui pouvait arriver, comme avoir une terrible maladie. Vous pourriez décider de partir visiter un temple en Grèce, vous faire prendre par des pirates en chemin et vous retrouver dans les champs d’oliviers en Afrique du Nord. C’était quelque chose qui pouvait arriver à beaucoup de gens.

Et la piraterie n’était qu’une des façons dont les gens étaient pris au piège de l’esclavage. Tout enfant né d’une mère esclave deviendrait automatiquement un esclave – quel que soit le statut social de son père. Il y avait aussi beaucoup d’exemples d’enfants gratuits vendus en esclavage pour améliorer la situation financière d’une famille ou régler une dette.

BIENS PERSONNELS
Selon la loi romaine, les esclaves étaient considérés comme des biens. Comme pour les biens personnels, plus vous étiez riche, plus vous possédiez d’esclaves et plus votre position sociale était élevée. Les ménages les plus prospères possédaient des esclaves pour tous les usages imaginables, achetés sur les marchés aux esclaves de presque toutes les villes romaines. Qu’il faille avoir besoin d’un esclave pour cuisiner, pour garder les enfants ou comme concubine, du moins à la fin de la République, l’offre était élevée et le commerce était vif.

De nombreux esclaves venaient des territoires dans lesquels la République romaine s’était étendue: une grande partie d’entre eux étaient d’anciens soldats ennemis, épargnés par l’exécution en échange de passer le reste de leurs jours aux travaux forcés. Selon Matyszak, il serait juste de suggérer que certaines campagnes militaires étaient en fait des campagnes de recrutement d’esclaves: «Certaines des guerres républicaines en Grèce se traduisent presque par d’énormes expéditions de raids d’esclaves. Le sac d’Epire, en 167 avant JC, par exemple, s’est terminé avec quelque 150 000 personnes asservies. La grande majorité de l’expansion géographique de Rome se produisant à l’époque de la République, la première ère de l’Empire suivant – la période relativement stable connue sous le nom de Pax Romana – a vu cette ligne d’approvisionnement diminuer considérablement. En conséquence, une législation a été introduite pour limiter davantage la capacité d’un esclave à trouver la liberté.

Dépourvus de droits légaux, certainement pendant la République, les esclaves ont été soumis à toutes les punitions infligées par leurs propriétaires. La désobéissance a été accueillie par un traitement brutal souvent violent – et potentiellement mortel. Par exemple, dans le cas où un esclave assassinerait son maître, la punition avait des conséquences désastreuses pour les autres esclaves du défunt propriétaire, qui risquaient tous d’être exécutés.

Certains esclaves – en particulier ceux qui occupent des rôles plus prestigieux – pouvaient développer une relation étroite avec leur propriétaire, ce qui aboutissait parfois à ce que l’esclave soit libéré. C’était l’expérience de Tiro, qui a travaillé comme secrétaire de Cicéron pendant de nombreuses années. La bonne volonté des propriétaires d’esclaves était cependant rare. De nombreux esclaves qui ont été libérés ne l’ont fait qu’en économisant un revenu modeste – comme l’argent que leur donnait leur maître pour de petites dépenses personnelles – et en achetant leur sortie de la servitude.

Si échapper au travail forcé était presque exclusivement une poursuite individuelle, il existe des exemples d’esclaves qui se sont soulevés contre le système, soit contre leur propre maître, soit dans des rébellions organisées. La rébellion la plus célèbre a été menée par le gladiateur thrace Spartacus en 73 avant JC dans l’une des guerres serviles (voir encadré à droite). On pense que Spartacus a été tué au combat, tandis que les 6000 esclaves survivants qui l’avaient suivi ont été crucifiés, leurs corps terriblement attachés le long d’une route appelée la Voie Appienne. L’équilibre normal des pouvoirs avait été rétabli.