Accueil > Logiciel, News, Tutoriel > Comment contourner la censure sur Internet ?

Comment contourner la censure sur Internet ?

11/02/2019 Categories: Logiciel, News, Tutoriel Tags: , ,
Print Friendly, PDF & Email

contourner censure internetSource: Developpez.com

1. Introduction

Le 10 décembre 1948, l’adoption de la Déclaration universelle des droits de l’homme par l’Assemblée générale des Nations unies a marqué le début d’une nouvelle ère.

Un des droits fondamentaux décrits par l’article 19 de la Déclaration universelle est le droit à la liberté d’expression. Il y a 60 ans, lorsque ces mots ont été écrits, personne n’imaginait la façon dont le phénomène global qu’est Internet étendrait la capacité des gens à chercher, recevoir et transmettre des informations, pas seulement à travers les frontières, mais aussi à une vitesse hallucinante et sous des formes pouvant être copiées, éditées, manipulées, recombinées et partagées avec un petit nombre ou un large public, d’une manière fondamentalement différente des moyens de communication existant en 1948. Ce guide introduit et explique l’utilisation de quelques logiciels et techniques parmi les plus utilisés pour outrepasser la censure.

Il apporte aussi des informations pour éviter la surveillance et la détection lors du contournement de la censure. Attention, ce document n’est pas un document de hacking, vous n’y trouverer aucune technique par exemple pour contourner votre proxy d’entreprise. Ce livre vous est offert par Floss Manuals

1-1. Plus d’informations et autant d’endroits inimaginables▲

L’incroyable augmentation ces dernières années de ce qui est disponible sur Internet et des lieux où se trouve l’information a eu pour effet de mettre une partie incroyablement vaste du savoir humain et de ses activités à disposition, et à des endroits que nous n’imaginions pas : dans un hôpital d’un lointain village de montagne, dans la chambre de votre enfant de 12 ans, dans la salle de conférence où vous montrez à vos collègues le design du nouveau produit qui vous donnera de l’avance sur la concurrence, chez votre grand-mère. Dans tous ces endroits, se connecter au monde ouvre un nombre impressionnant d’opportunités pour améliorer la vie des gens. Si vous attrapez une maladie rare pendant vos vacances, le petit hôpital du village peut vous sauver la vie en envoyant vos analyses à un spécialiste de la capitale, voire dans un autre pays ; votre enfant de 12 ans peut faire des recherches pour son projet scolaire ou se faire des amis à l’étranger ; vous pouvez présenter votre nouveau produit à des responsables de bureaux du monde entier simultanément et ils pourront vous aider à l’améliorer ; votre grand-mère peut rapidement vous envoyer par mail sa recette spéciale de tarte aux pommes afin que vous ayez le temps de la faire pour le dessert de ce soir. Mais Internet ne contient pas seulement des informations pertinentes et utiles à l’éducation, l’amitié ou la tarte aux pommes. Comme le monde, il est vaste, complexe et souvent effrayant. Il est également accessible à des gens malveillants, avides, sans scrupules, malhonnêtes ou simplement malpolis, tout comme il est accessible à vous ainsi qu’à votre enfant de 12 ans et à votre grand-mère.

1-2. Personne ne veut laisser entrer chez soi le monde entier▲

Avec le meilleur et le pire de la nature humaine transposés sur Internet et certains types d’escroquerie et de harcèlement rendus plus faciles par la technologie, il n’est pas surprenant que la croissance d’Internet ait été accompagnée de tentatives de contrôle de l’utilisation qui en est faite. Les motivations sont nombreuses, telles que :

  • protéger les enfants de contenus perçus comme inappropriés ou limiter leur contact avec des gens pouvant leur nuire ;
  • réduire le flot d’offres commerciales non désirées dans les e-mails ou sur le web ;
  • contrôler la taille du flux de données auquel chaque utilisateur est capable d’accéder en même temps ;
  • empêcher les employés de partager des informations considérées comme la propriété de leur employeur, d’utiliser une ressource technique de ce dernier ou leur temps de travail dans le cadre d’activités personnelles ;
  • restreindre l’accès à des contenus ou activités en ligne bannis ou réglementés dans une juridiction spécifique (un pays ou une organisation comme une école) tels que du contenu explicitement sexuel ou violent, des drogues ou de l’alcool, des jeux et de la prostitution, des informations sur des groupes religieux, politiques ou autres groupes et idées réputés dangereux.

Certaines de ces préoccupations impliquent de permettre aux gens de contrôler leur propre expérience d’Internet, par exemple en utilisant des filtres bloquant les spams sur leur propre compte e-mail, mais d’autres préoccupations impliquent de restreindre la manière dont d’autres personnes peuvent utiliser Internet et ce à quoi elles peuvent ou non accéder. Ce dernier cas entraine d’importants conflits et désaccords lorsque les personnes dont l’accès est restreint ne pensent pas que le blocage soit approprié ou dans leur intérêt.

1-3. Qui filtre ou bloque Internet ?▲

Les personnes ou institutions qui tentent de restreindre l’utilisation d’Internet à certains utilisateurs sont aussi nombreuses et diversifiées que leurs objectifs. Cela inclut les parents, les écoles, les sociétés commerciales, les cybercafés, les fournisseurs d’accès à Internet (FAI) et les gouvernements à différents niveaux. L’extrémité du spectre du contrôle d’Internet, c’est quand un gouvernement tente de restreindre la possibilité à l’ensemble de sa population d’utiliser Internet pour accéder à toute une catégorie d’information ou de partager librement des informations avec le monde extérieur. Les recherches menées par l’OpenNet Initiative (http://opennet.net) ont montré les différentes manières que les pays utilisent pour filtrer et bloquer l’accès à Internet à leurs citoyens. On y compte des pays qui utilisent des politiques de filtrage invasives, pris en flagrant délit de blocage généralisé des accès aux organisations de défense des droits de l’homme, aux nouvelles, aux blogs et services Web, défiant le statu quo ou jugés menaçants ou indésirables. D’autres pays bloquent l’accès à certaines catégories de contenus, ou de façon intermittente, vers certains sites Web ou services réseau lors d’évènements stratégiques : élections ou autres manifestations publiques. Même des pays défenseurs de la liberté d’expression essaient quelquefois de limiter ou de surveiller l’utilisation d’Internet en supprimant la pornographie, les contenus qualifiés de « discours haineux », le terrorisme, les autres activités criminelles, les correspondances militaires ou diplomatiques fuitées ou encore les infractions au copyright.

1-4. Filtrer mène à surveiller▲

Chacun de ces groupes, officiel ou privé, peut aussi utiliser diverses techniques visant à surveiller l’activité en ligne des personnes qui l’inquiètent, pour être sûr que les tentatives de restriction fonctionnent. Ceci va des parents regardant par-dessus l’épaule de leurs enfants ou vérifiant les sites visités depuis leur ordinateur aux sociétés surveillant les e-mails de leurs employés, en passant par les agences chargées de faire respecter la loi qui demandent des informations aux fournisseurs d’accès Internet, voire saisissent votre ordinateur comme preuve d’activités « indésirables ».

1-5. Quand la censure existe-t-elle ?▲

Selon qu’on se place du point de vue de celui qui restreint l’accès à Internet et/ou surveille son utilisation ou de celui de la personne pour qui cet accès devient limité, presque aucun de ces objectifs, quelle que soit la méthode utilisée pour y parvenir, ne peut être considéré comme légitime et nécessaire. Il s’agit d’une censure inacceptable et d’une violation fondamentale des droits de l’homme. Un adolescent dont l’école bloque l’accès à son jeu en ligne favori ou à un réseau social comme Facebook va trouver sa liberté personnelle limitée tout autant qu’un citoyen dont le gouvernement interdit de lire un journal en ligne sur l’opposition politique.

1-6. Qui bloque mon accès à Internet ?▲

L’identité des acteurs en mesure de restreindre l’accès à Internet sur un ordinateur donné, dans n’importe quel pays donné, dépend de qui a la possibilité de contrôler des parties spécifiques de l’infrastructure technique. Ce contrôle peut être basé sur des relations ou des exigences légalement établies, sur la capacité du gouvernement ou d’autres institutions de faire pression sur ceux qui détiennent le contrôle légal de l’infrastructure technique pour satisfaire des demandes de blocage, de filtrage ou de collecte d’informations. De nombreuses parties de l’infrastructure internationale sur lesquelles s’appuie Internet sont sous le contrôle de gouvernements ou d’agences contrôlées par des gouvernements, lesquels peuvent effectuer ces restrictions, en accord avec la loi locale ou non. Le filtrage ou le blocage de parties d’Internet peut être un processus complexe ou très simple, nettement défini ou presque invisible. Certains pays reconnaissent publiquement le blocage, publient leurs critères de blocage et remplacent les sites bloqués par des messages explicatifs. D’autres pays n’ont pas de politique claire et s’appuient parfois sur des interprétations floues ou incertaines pour faire pression sur les FAI afin d’exercer le filtrage. Dans certains cas, le filtrage est déguisé en faille technique et les gouvernements ne prennent pas ouvertement la responsabilité de reconnaître le blocage délibéré d’un site. Les opérateurs réseau, y compris d’un même pays et soumis aux mêmes règlementations, peuvent procéder au filtrage de plusieurs manières par prudence, par ignorance technique ou par compétition commerciale. À tous les niveaux possibles de filtrage, depuis l’individu jusqu’à l’échelle nationale, les difficultés techniques rencontrées lors du blocage précis de ce qui est considéré comme indésirable peuvent avoir des conséquences inattendues et souvent ridicules. Les filtres parentaux censés bloquer les contenus à caractère sexuel empêchent l’accès à des informations médicales utiles. Les mesures antispam peuvent supprimer des correspondances professionnelles importantes. Les tentatives pour bloquer l’accès à certains nouveaux sites peuvent aussi couper l’accès à des ressources éducatives.

1-7. Quelles méthodes existent pour contourner le filtrage ?▲

Tout comme de nombreux individus, des entreprises et des gouvernements voient Internet comme une source d’information dangereuse qui doit être contrôlée. De nombreux individus et collectifs travaillent dur pour s’assurer qu’Internet et les informations qu’on y trouve soient librement accessibles à toute personne qui le souhaite. Ces personnes ont autant d’intentions différentes que celles qui cherchent à contrôler Internet. Toutefois, pour ceux dont la connexion à Internet est limitée et qui veulent en changer, peu importe que les outils aient été développés par quelqu’un qui voulait discuter avec sa petite amie, écrire un manifeste politique ou envoyer des spams. Une grande quantité d’énergie fournie par des groupes commerciaux, des associations à caractère non lucratif et des bénévoles dévoués à l’élaboration d’outils et de techniques pour contourner la censure sur Internet a permis la création de méthodes de contournement des mesures de filtrage d’Internet. Elles peuvent aller du simple canal sécurisé au programme informatique complexe. Cependant, elles fonctionnent à peu près toutes en indiquant à votre navigateur web de faire un détour par un ordinateur intermédiaire, appelé proxy, qui :

  • est situé dans un lieu non soumis à la censure d’Internet ;
  • n’a pas été bloqué depuis l’endroit où vous vous trouvez ;
  • sait comment récupérer et renvoyer du contenu à des utilisateurs tels que vous.

1-8. Quels sont les risques d’utilisation des outils de contournement ?▲

Seul vous, qui espérez contourner les restrictions de votre accès Internet, êtes capable de décider s’il y a des risques notables à accéder à l’information que vous recherchez, mais aussi si le bénéfice est plus important que les risques encourus. Il n’y a peut-être aucune loi qui bannit spécifiquement l’information que vous voulez ou le fait d’y accéder. À l’inverse, le manque de sanctions légales ne signifie pas que cela ne présente aucun risque pour vous comme le harcèlement, la perte de votre emploi ou pire. Les chapitres suivants expliquent comment fonctionne Internet, décrivent différentes formes de la censure en ligne et présentent des outils et techniques variés qui pourraient vous aider à contourner ces limites à la liberté d’expression. Le problème global de la vie privée et de la sécurité sur Internet sera étudié tout au long de ce livre qui commence par traiter les bases, puis s’intéresse à quelques sujets plus avancés et se termine par une brève section destinée aux webmasters et aux spécialistes des ordinateurs souhaitant aider les autres à contourner la censure d’Internet.

2. À propos de ce guide▲

Ce guide introduit et explique l’utilisation de quelques logiciels et techniques parmi les plus utilisés pour outrepasser la censure. Il apporte aussi des informations pour éviter la surveillance et la détection lors du contournement de la censure. Cependant, s’agissant d’un sujet très vaste, nous n’en parlerons que si nécessaire. Une discussion complète sur les techniques d’anonymat et sur le contournement de la détection de contenus ou d’activités est au-delà de la portée de ce livre.

2-1. Comment et par qui ce livre a-t-il été écrit ?▲

Le contenu de la première version de ce livre a été, en grande partie, rédigé lors d’un book sprint en novembre 2008 dans les belles montagnes de l’État de New York aux États-Unis. Huit personnes ont travaillé ensemble de manière intensive pendant cinq jours pour le créer. La nouvelle version du guide que vous lisez en ce moment a été assemblée durant un second book sprint organisé près de Berlin en Allemagne début 2011. Cette fois, onze personnes ont travaillé ensemble et sans relâche pendant cinq jours. Ce livre destiné à évoluer est bien sûr disponible gratuitement sur Internet où vous pouvez le modifier et l’améliorer. En plus des contenus écrits durant les deux book sprints, ce manuel contient des contenus issus de publications précédentes. Ceci ajoute les contributions de :

  • Ronald Deibert ;
  • Ethan Zuckerman ;
  • Roger Dingledine ;
  • Nart Villeneuve ;
  • Steven Murdoch ;
  • Ross Anderson ;
  • Freerk Ohling ;
  • Frontline Defenders ;
  • Hal Roberts, Ethan Zuckerman, Jillian York, Robert Faris et John Palfrey du Centre Berkman pour Internet et la Société à l’université Harvard.

Ces auteurs ont gentiment accepté de nous laisser utiliser leur travail dans un contexte sous licence GPL. Ce guide a été écrit dans les guides FLOSS (Free/Libre and Open Source Software). Pour l’enrichir, suivez les étapes suivantes :

2-2. S’inscrire▲

Inscrivez-vous sur les guides FLOSS :

http://booki.flossmanuals.net/

2-3. Contribuez !▲

Choisissez un manuel (http://booki.flossmanuals.net/bypassing-censorship/edit/) et un chapitre sur lequel vous souhaitez travailler. Pour toute question relative à une contribution, rejoignez-nous sur le salon de discussion indiqué ci-dessous et contactez-nous ! Nous attendons votre contribution avec impatience ! Pour plus d’information sur l’utilisation des guides FLOSS, vous pouvez aussi lire notre guide :

http://en.flossmanuals.net/FLOSSManuals

2-4. Chat▲

C’est une bonne idée de discuter avec nous, cela permet de coordonner toutes les contributions. Nous avons un salon de discussion dédié sur IRC (Internet Chat Relay). Si vous savez comment utiliser IRC, vous pouvez vous connecter grâce aux informations suivantes : Serveur : irc.freenode.net Canal : #booksprint Si vous ne savez pas utiliser IRC, le site web suivant vous donne accès à un logiciel de discussion depuis votre navigateur internet :

http://irc.flossmanuals.net/

De l’aide pour l’utilisation de ce client IRC web est disponible à l’adresse suivante :

http://en.flossmanuals.net/FLOSSManuals/IRC

2-5. Liste de diffusion▲

Pour discuter de n’importe quel sujet à propos des guides FLOSS, inscrivez-vous sur notre liste de diffusion :

http://lists.flossmanuals.net/listinfo.cgi/discuss-flossmanuals.net

3. Démarrage rapide▲

Internet est censuré quand les personnes ou groupes de personnes qui contrôlent un réseau empêchent les utilisateurs d’accéder à certains contenus ou services. La censure sur Internet revêt plusieurs formes. Par exemple, des gouvernements peuvent bloquer les services e-mails habituels pour contraindre les citoyens à utiliser un service de messagerie étatique qui peut être facilement surveillé, filtré ou fermé. Les parents peuvent contrôler le contenu auquel accèdent leurs enfants mineurs. Une université peut empêcher les étudiants d’accéder à Facebook depuis la bibliothèque. Un gérant de cybercafé peut bloquer le partage de fichiers en peer-to-peer (P2P). Les régimes autoritaires peuvent censurer les rapports sur les atteintes aux droits de l’homme ou sur les fraudes lors des précédentes élections. Les gens ont des points de vue très variables sur la légitimité de ces formes de censure.

3-1. Contournement▲

Le contournement est l’action de déjouer la censure d’Internet. Il y a bien des moyens de le faire, mais pratiquement tous les outils fonctionnent d’une manière similaire. Ils ordonnent à votre navigateur de passer par un ordinateur intermédiaire, appelé proxy, qui :

  • est situé dans un lieu non soumis à la censure d’Internet ;
  • n’a pas été bloqué depuis l’endroit où vous vous trouvez ;
  • sait comment récupérer et renvoyer du contenu à des utilisateurs tels que vous.

3-2. Sécurité et Anonymat▲

Gardez bien à l’esprit qu’aucun outil n’est la solution idéale pour votre situation. Les différents outils offrent des degrés de sécurité variables, mais la technologie ne peut éliminer les risques physiques que vous prenez en vous opposant au pouvoir en place. Ce livre contient plusieurs chapitres expliquant comment fonctionne Internet, ce qui est important pour comprendre la censure et comment la déjouer sans se mettre en danger.

3-3. Il y a beaucoup de variantes▲

Certains outils fonctionnent uniquement avec votre navigateur Web alors que d’autres peuvent être appliqués à plusieurs programmes à la fois. Ces programmes peuvent avoir besoin d’être configurés pour diriger le trafic Internet à travers un proxy. Avec un peu de patience, vous pourrez faire tout ça sans installer aucun programme sur votre ordinateur. Notez bien que les outils qui récupèrent les pages Web pour vous peuvent ne pas afficher les sites correctement. Certains outils utilisent plus d’un ordinateur intermédiaire afin de cacher vos visites à des services bloqués. Cela aussi cache vos activités aux fournisseurs de ces outils, ce qui peut être important pour votre anonymat. Un outil peut avoir une manière intelligente de se renseigner sur les proxys alternatifs auxquels il peut se connecter, au cas où l’un de ceux que vous utilisez soit lui aussi censuré. Dans l’idéal, le trafic généré par les requêtes, leur récupération et leur renvoi est chiffré afin de le protéger des regards indiscrets. Choisir l’outil le plus adapté à votre situation n’est toutefois pas la décision la plus importante que vous ferez en pratique quand il deviendra difficile d’atteindre ou de produire du contenu face à la censure d’Internet. Même s’il est difficile de fournir des conseils concrets sur de telles choses, il est crucial de passer du temps à réfléchir sur le contexte, tel que : où, quand et comment vous avez l’intention d’utiliser ces outils ; qui pourrait vouloir vous empêcher de faire ce que les outils vous permettent de faire ; avec quelle force ces organisations et ces personnes s’opposent à cette utilisation ; quelles ressources sont à leur disposition, y compris la violence.

3-4. Accéder à la plupart des sites Web bloqués sans programme complémentaire▲

L’outil de contournement le plus basique est le proxy Web. Bien qu’il y ait beaucoup de raisons pour que cela ne soit pas la solution optimale pour vous, c’est souvent un bon point de départ pour un contournement très basique. En admettant qu’elle n’est pas encore bloquée de chez vous, visitez l’adresse suivante : http://sesaweenglishforum.net Acceptez les conditions d’utilisation et entrez l’adresse du site bloqué que vous voulez visiter dans la barre d’adresse bleue : Image non disponible Appuyez sur Entrée ou cliquez sur GO. Si vous accédez au site demandé, cela fonctionne. Si le lien ci-dessus ne fonctionne pas, vous devrez trouver une autre méthode de contournement. Les chapitres sur les proxys Web et sur Psiphon dans ce livre donnent quelques conseils pour trouver un proxy Web et plein d’autres pour décider si vous devriez vous en servir une fois que vous l’avez trouvé. Si vous avez besoin d’accéder à toutes les fonctionnalités d’un site Web particulièrement complexe comme Facebook, vous voudrez certainement utiliser un outil simple, installable comme Ultrasurf plutôt qu’un proxy Web. Si vous désirez ou avez besoin d’une solution éprouvée par des tests de sécurité rigoureux dans le but de rester anonyme sans avoir besoin de savoir qui administre le service, vous devriez utiliser Tor. Si vous avez besoin d’accéder via Internet à des services filtrés autres que des sites Web, comme par exemple des plateformes de messagerie instantanée ou des serveurs mails (ceux utilisés par des programmes comme Mozilla Thunderbird ou Microsoft Outlook), vous devriez essayer HotSpot Shield ou d’autres services OpenVPN. Tous ces outils, qui ont leur propre chapitre plus loin dans ce livre, sont décrits brièvement ci-dessous.

3-5. Accéder à tous les sites Web et plateformes bloqués▲

Ultrasurf est un outil proxy gratuit pour les systèmes d’exploitation Windows. Il peut être téléchargé ici : http://ultrasurf.us/, http://www.ultrareach.net/ ou http://www.wujie.net/. Le fichier .zip téléchargé doit être décompressé à l’aide du clic droit, en sélectionnant « Extraire tout… ». Le fichier .exe extrait peut être lancé directement (même d’une clé USB dans un cybercafé) sans installation. Image non disponible Ultrasurf se connecte automatiquement et lance une nouvelle instance du navigateur Internet Explorer avec lequel vous ouvrirez les sites Web bloqués.

3-6. Outrepasser les filtres et rester anonyme sur le Web▲

Tor est un réseau sophistiqué de serveurs proxy. C’est un programme gratuit et libre, développé principalement pour permettre la navigation Web anonyme. Il s’agit aussi d’un merveilleux outil pour contourner la censure. Le navigateur Tor Bundle pour Windows, OS X ou GNU/Linux peut être téléchargé depuis https://www.torproject.org/download/download.html.en. Si le site Web torproject.org est bloqué, vous pouvez trouver d’autres endroits où l’obtenir en tapant « tor mirror » dans votre moteur de recherche préféré ou en envoyant un e-mail à contact contenant « help » dans le corps du message. Quand vous cliquez sur le fichier téléchargé, il s’extrait à l’endroit que vous voulez. Cela peut aussi être une clé USB qui pourra être utilisée dans un cybercafé. Vous pouvez lancer Tor en cliquant sur « Démarrer Tor Browser » (attention à bien fermer toutes les instances de Tor ou Firefox qui sont déjà en fonctionnement). Après quelques secondes, Tor lance une version spéciale du navigateur Firefox sur un site Web de test. Si ce message s’inscrit en vert « Congratulations. Your browser is configured to use Tor. » (« Félicitations. Votre navigateur est configuré pour utiliser Tor. »), vous pouvez alors utiliser cette fenêtre pour visiter les sites Web jusqu’alors bloqués. Image non disponible

3-7. Encapsulez tout votre trafic Internet dans un tunnel sécurisé▲

Si vous voulez accéder à des services Internet autres que le Web, comme les e-mails via un client comme Outlook ou Thunderbird, une manière simple et sûre est d’utiliser un VPN (pour Virtual Private Network, soit « réseau privé virtuel »). Un VPN va chiffrer dans un canal tout le trafic Internet entre vous et un autre ordinateur, de telle manière que non seulement les différentes sortes de communication apparaitront identiques aux oreilles indiscrètes, mais le chiffrement les rendra aussi illisibles à tout le monde sur tout leur trajet. Quand vous vous connectez à un VPN, votre FAI ne verra pas le contenu que vous échangez, mais il sera toutefois capable de voir que vous vous connectez à un VPN. Beaucoup de compagnies internationales utilisent un VPN pour se connecter de manière sécurisé à leurs bureaux distants, la technologie VPN a peu de risque d’être bloquée dans son ensemble.

3-7-1. Hotspot Shield▲

Une manière simple de débuter avec les VPN est d’utiliser Hotspot Shield. Il s’agit d’une solution VPN gratuite (mais commerciale) disponible pour les systèmes d’exploitation Windows et OS X. Pour installer Hotspot Shield, vous devez télécharger le programme depuis https://www.hotspotshield.com. La taille du fichier est d’environ 6 Mo, donc le téléchargement peut prendre 25 minutes ou plus avec une connexion lente. Pour l’installer, double-cliquez sur le fichier téléchargé et suivez les instructions données par l’assistant d’installation. Une fois l’installation terminée, démarrez Hotspot Shield en cliquant sur l’icône « Hotspot Shield Launch » sur votre bureau ou par « Programmes > Hotspot Shield ». Une fenêtre de navigation s’ouvrira sur une page de statut montrant les différentes étapes des tentatives de connexion : « Authentification » ou « Assignation de l’adresse IP ». Une fois connecté, Hotspot Shield vous redirigera vers une page de bienvenue. Cliquez sur « Start » pour commencer la navigation. Image non disponible Pour arrêter Hotspot Shield, faites un clic droit sur l’icône dans la barre de tâches et sélectionnez « Disconnect/OFF ».

4. Comment fonctionne le réseau ?▲

Imaginez un groupe de personnes qui décident de partager des informations disponibles sur leurs ordinateurs en les connectant et en échangeant ces informations entre tous ces ordinateurs. Le résultat de leurs efforts est un ensemble d’interfaces capables de communiquer les unes avec les autres au travers d’un réseau. Bien entendu, ce réseau a encore plus de valeur et d’utilité s’il est connecté à d’autres réseaux, à d’autres ordinateurs et, par conséquent, d’autres utilisateurs. Ce désir simple de vouloir se connecter et partager de l’information de façon électronique se manifeste aujourd’hui sous la forme d’Internet. Alors qu’Internet s’est rapidement développé, la complexité de ses interconnexions a, elle aussi, augmenté. Internet est littéralement bâti sur l’interconnexion d’un très grand nombre de réseaux. L’application fondamentale d’Internet peut être décrite comme un facilitateur de transfert des informations digitales, depuis leur point de départ jusqu’à leur destination, en utilisant un chemin adapté et un mode de transport approprié. Les réseaux locaux d’ordinateurs, appelés « LAN » (pour Local Area Network), connectent physiquement un certain nombre d’ordinateurs et autres périphériques entre eux s’ils sont réunis en un même lieu. Les LAN peuvent aussi se connecter à d’autres réseaux grâce à des appareils nommés routeurs qui gèrent les flux d’informations entre les réseaux. Les ordinateurs d’un LAN peuvent communiquer entre eux directement afin d’échanger des fichiers, de partager des imprimantes, ou de jouer à des jeux en réseau multijoueurs. Un LAN serait fonctionnel même s’il n’était pas connecté au reste du monde, mais il devient clairement plus utile lorsqu’il l’est. Image non disponible L’Internet d’aujourd’hui est un réseau mondial décentralisé de réseaux locaux d’ordinateurs aussi vastes que les réseaux d’universités, d’entreprises, d’opérateurs ou d’hébergeurs de services. Les organisations qui gèrent les interconnexions entre ces différents réseaux sont appelés Fournisseurs d’Accès à Internet (FAI). Le rôle d’un FAI est de faire parvenir les données à l’endroit approprié, généralement en faisant suivre ces données vers un nouveau routeur (appelé routeur de « prochain saut » ou next hop) plus proche de la destination finale des données. Souvent, ce routeur de prochain saut appartient à un FAI différent. Pour ce faire, le FAI doit lui-même obtenir un accès à Internet, depuis un FAI plus important tel qu’un opérateur national (certains pays ont un seul opérateur au niveau national, probablement l’opérateur historique du pays, ou un opérateur lié au gouvernement, alors que d’autres pays ont plusieurs opérateurs qui peuvent être des entreprises privées de télécommunication se faisant concurrence). Les FAI nationaux peuvent recevoir leur connexion depuis une des compagnies internationales qui maintiennent et utilisent les serveurs et connexions qui forment ce que l’on appelle souvent une « épine dorsale » (ou backbone) d’Internet. Une épine dorsale est construite à partir des plus importants équipements, installations et infrastructures de réseaux et de leurs interconnexions à l’échelle mondiale, via des câbles de fibres optiques et des satellites. Ces connexions établissent des communications entre les utilisateurs d’Internet dans les différents pays et continents. Les FAI nationaux et internationaux se connectent à cette épine dorsale à travers des routeurs connus sous le nom de « passerelles » qui permettent aux réseaux dispersés de communiquer entre eux. Ces passerelles, comme d’autres routeurs, peuvent être des points de contrôle et de surveillance du trafic Internet.

4-1. Structurer Internet▲

Les architectes d’Internet admettent généralement qu’il n’y a qu’un seul Internet, qu’il est global et qu’il devrait permettre à n’importe quelle paire d’ordinateurs situés n’importe où dans le monde de pouvoir communiquer directement l’un avec l’autre, dans la mesure où les propriétaires respectifs de ces ordinateurs le souhaitent. Dans une note de 1996, Brian Carpenter, alors président de l’IAB (Internet Architecture Board), écrivait : D’une façon très générale, la communauté – de ceux qui élaborent Internet – croit que le but est la connectivité… La croissance du réseau semble montrer qu’elle est une récompense en soi, bien plus que chaque application individuelle. Il existe encore une communauté majeure des pionniers d’Internet et des utilisateurs de la première heure qui privilégient les idéaux d’interconnectivité mondiale, de standards ouverts et de libre accès à l’information, bien que ces idéaux entrent souvent en conflit avec les intérêts politiques et économiques et n’influencent pas directement la gestion ni la politique courante de chaque parcelle d’Internet. Les initiateurs d’Internet ont aussi créé, et continuent de créer, des standards conçus pour que d’autres puissent facilement monter leurs propres réseaux et les connecter entre eux. Comprendre les standards d’Internet permet de mieux comprendre comment Internet fonctionne et comment les sites et services en ligne deviennent ou non accessibles.

4-2. Standards de connexion des appareils▲

Aujourd’hui, la plupart des LAN sont construits avec la technologie Ethernet câblée ou sans fil (802.11 ou Wi-Fi). Toutes les interconnexions (de LAN et d’autres interfaces) qui constituent Internet utilisent des standards techniques, dits « protocoles Internet », afin de permettre aux ordinateurs de communiquer entre eux. Souvent, ces interconnexions utilisent des équipements et installations privées, et sont mises en place en vue de la réalisation d’un profit. Dans certaines juridictions, les connexions Internet sont règlementées en détails. Dans d’autres, il y a très peu ou pas de règlementation. Le standard élémentaire qui unit tous les appareils sur l’Internet global est appelé l’Internet Protocol (IP).

4-3. Standards d’identification des interfaces réseau▲

Quand votre ordinateur se connecte à Internet, il lui est normalement assigné une adresse numérique IP. Comme une adresse postale, l’adresse IP identifie de manière unique un seul ordinateur sur Internet. Contrairement à l’adresse postale, cependant, une adresse IP (particulièrement pour un matériel informatique personnel) n’est pas nécessairement liée de façon permanente à un ordinateur en particulier. Ainsi, lorsque votre ordinateur se déconnecte d’Internet et se reconnecte plus tard, il peut recevoir une adresse IP (unique) différente. La version du protocole IP dont l’usage est actuellement prédominant est IPv4. Dans le protocole IPv4, une adresse IP est écrite sous la forme de quatre nombres, compris entre 0 et 255, séparés par des points (par exemple : 207.123.209.9).

4-4. Noms de domaine et adresses IP▲

Tous les serveurs Internet, tels que ceux qui hébergent les sites Web, ont également des adresses IP. Par exemple, l’adresse IP de www.witness.org est 216.92.171.152. Étant donné que se rappeler d’une adresse IP n’est pas pratique et qu’elle peut changer avec le temps, un système spécifique a été mis en place pour vous permettre d’atteindre plus facilement votre destination sur Internet. Ce système connu sous le nom de DNS (Domain Name System , « système de noms de domaine ») est un ensemble de serveurs chargés de fournir à votre ordinateur les adresses IP associées à des « noms » humainement mémorisables. Par exemple, pour accéder au site de Witness, vous entrerez le nom de domaine (ou adresse) www.witness.org au lieu de 216.92.171.152. Votre ordinateur enverra alors un message avec ce nom à un serveur DNS. Une fois que le serveur DNS a traduit le nom de domaine en une adresse IP, il partage cette information avec votre ordinateur. Ce système rend la navigation Web et d’autres usages d’Internet plus conviviaux pour les humains, et plus protocolaires pour les ordinateurs. Image non disponible D’un point de vue mathématique, IPv4 permet à un bassin de 4,2 milliards d’ordinateurs différents d’être connectés à Internet. Il existe aussi une technologie qui permet à de multiples ordinateurs de partager la même adresse IP. Le stock d’adresses disponibles s’étant toutefois trouvé plus ou moins épuisé au début de l’année 2011, le protocole IPv6 a donc été conçu. Il offre un répertoire d’adresses uniques beaucoup plus important. Les adresses IPv6 sont beaucoup plus longues, et encore plus difficiles à retenir que les traditionnelles adresses IPv4. Par exemple, 2001:0db8:85a3:0000:0000:8a2e:0370:7334. En 2011, moins d’1 % d’Internet utilise le protocole IPv6, mais cela risque d’évoluer considérablement dans un avenir proche.

4-5. Protocoles d’envoi d’information via le réseau▲

L’information que vous échangez via Internet peut prendre plusieurs formes :

  • un email à votre cousin ;
  • la photo ou vidéo d’un évènement ;
  • une base de données d’informations de contact ;
  • un fichier contenant des consignes ;
  • un document contenant un rapport sur un sujet sensible ;
  • un programme informatique qui enseigne une compétence.

Il y a une multitude de programmes Internet adaptés à la manipulation adéquate des divers types d’information en fonction de protocoles spécifiques :

  • l’e-mail via SMTP (Simple Mail Transport Protocol, « protocole simple de transfert de courrier ») ;
  • la messagerie instantanée via XMPP (eXtensible Messaging and Presence Protocol, « protocole extensible de messagerie et de présence ») ;
  • le partage de fichiers via FTP (File Transfer Protocol, « protocole de transfert de fichiers ») ;
  • le partage de fichiers en peer-to-peer, via BitTorrent ;
  • les newsgroups sur le réseau Usenet, via le NNTP (Network News Transfer Protocol, « protocole réseau de transfert de nouvelles ») ;
  • une combinaison de plusieurs protocoles : la communication vocale utilisant la VoIP (Voice over IP, « voix sur IP »), SIP (Session Initiation Protocol, « protocole d’initiation de session ») et RTP (Real-time Transport Protocol, « protocole de transfert en temps réel »).

4-6. Le Web▲

Bien que beaucoup de gens utilisent indifféremment les termes « Internet » et « Web », le Web ne fait réellement référence qu’à une seule façon de communiquer sur Internet. Lorsque vous accédez au Web, vous le faites en ayant recours à un logiciel appelé navigateur Web, tels que Mozilla Firefox, Google Chrome, Opera ou Microsoft Internet Explorer. Le protocole qui régit le Web est appelé HTTP (Hyper-Text Transfer Protocol, « protocole de transfert hypertexte »). Vous avez sans doute entendu parler du HTTPS, la version sécurisée du HTTP, qui utilise un cryptage TLS (Transport Layer Security, « sécurité de la couche transport ») pour protéger vos communications.

4-7. Parcours de vos informations sur Internet▲

Suivons l’exemple d’une visite de site Web à partir de votre ordinateur personnel.

4-7-1. Connexion à Internet▲

Pour connecter votre ordinateur à Internet, vous aurez besoin d’un équipement supplémentaire comme un modem ou un routeur pour vous connecter au réseau de votre FAI. Habituellement, l’ordinateur de l’utilisateur final peut être connecté avec son FAI de plusieurs façons : un modem, utilisant les lignes téléphoniques pour envoyer les données sous forme d’appel téléphonique ; l’ADSL ou le SDSL, un moyen plus rapide et plus efficace pour envoyer des données par lignes téléphoniques sur de courtes distances ; le modem câble, qui envoie les données par le réseau câblé de la télévision ; les câbles en fibre optique, surtout dans les zones urbaines à forte densité des pays développés ; les liaisons sans fil élargies fixes, surtout en zones rurales ; les services data par le réseau de téléphonie mobile.

4-7-2. Navigation jusqu’au site Web▲

Vous saisissez https://security.ngoinabox.org/. L’ordinateur envoie le nom de domaine « security.ngoinabox.org » à un serveur DNS sélectionné, qui renvoie un message contenant l’adresse IP pour le serveur de « Tactical Tech Security in a Box » (actuellement 64.150.181.101). Le navigateur envoie une requête de connexion à cette adresse IP. La requête passe à travers une série de routeurs, chacun faisant suivre à un routeur plus proche de la destination de la requête une copie de celle-ci, jusqu’à ce qu’elle atteigne un routeur qui trouve l’ordinateur spécifique désiré. Cet ordinateur vous renvoie l’information voulue, autorisant votre navigateur à envoyer l’URL complet et donc à recevoir les données nécessaires pour afficher la page. Le message du site Web jusqu’à vous voyage à travers d’autres appareils (ordinateurs ou routeurs) : Chacun des appareils situés le long d’un chemin peut être appelé un saut. Le nombre de sauts est le nombre d’ordinateurs ou de routeurs que votre message rencontre le long de son trajet, souvent compris entre 5 et 30. Image non disponible

4-8. Pourquoi c’est important▲

En temps normal, tous ces processus complexes sont cachés et vous n’avez pas besoin de les comprendre pour trouver l’information que vous recherchez. Cependant, quand des personnes ou des organisations qui essayent de limiter votre accès à l’information interfèrent avec la bonne marche de ce système, votre capacité à utiliser Internet peut être restreinte. Dans ce cas, bien comprendre ce qu’elles ont fait pour interférer avec votre accès peut devenir très intéressant. Considérez les pare-feux. Il s’agit d’appareils qui interdisent intentionnellement certains types de communication entre un ordinateur et un autre. Les pare-feux aident un propriétaire de réseau à faire respecter ses politiques concernant quels types de communication et quels usages du réseau il autorise. Au début, l’usage de pare-feux était conçu comme une mesure de sécurité informatique : ils pouvaient repousser des attaques informatiques à l’encontre d’ordinateurs mal configurés par mégarde et vulnérables. Les pare-feux sont maintenant utilisés pour bien d’autres objectifs et pour faire appliquer des politiques de contrôle bien au-delà du domaine de la sécurité informatique, dont le contrôle des contenus. Un autre exemple est celui des serveurs DNS, décrits comme aidant à fournir une adresse IP correspondant au nom de domaine demandé. Dans certains cas, ces serveurs peuvent être utilisés comme des mécanismes de censure en empêchant la bonne adresse IP d’être renvoyée, et ainsi bloquant effectivement l’accès à l’information demandée sur ce domaine. La censure peut avoir lieu à différents points de l’infrastructure d’Internet, couvrant tout le réseau, des domaines et sous domaines, des protocoles individuels ou un contenu spécifique identifié par un logiciel de filtrage. La meilleure méthode pour éviter la censure dépendra de la méthode spécifique de censure utilisée. Comprendre ces différences vous aidera à choisir les mesures appropriées pour que vous puissiez utiliser Internet efficacement et sûrement.

4-9. Ports et Protocoles▲

Pour pouvoir partager des données et des ressources, les ordinateurs ont besoin d’accepter des conventions sur le format et la façon d’échanger l’information. Ces conventions, que nous appelons protocoles, sont parfois comparées à la grammaire des langages humains. Internet est basé sur une série de protocoles de ce genre.

4-9-1. Le modèle en couches du réseau▲

Les protocoles Internet reposent sur d’autres protocoles. Par exemple, quand vous utilisez un navigateur Web pour accéder à un site, le navigateur se base sur le protocole HTTP ou HTTPS pour communiquer avec le serveur Web. Cette communication, à son tour, repose sur d’autres protocoles. Supposons que nous utilisions HTTPS avec un site Web donné, pour nous assurer que nous y accédons de façon sécurisé. Image non disponible Dans l’exemple précédent, le protocole HTTPS repose sur le protocole TLS pour chiffrer les communications afin de les rendre privées et non modifiées lorsqu’elles voyagent sur le réseau. Le protocole TLS, à son tour, repose sur le protocole TCP pour s’assurer que cette information n’est pas accidentellement perdue ou abimée pendant la transmission. Finalement, TCP repose sur IP pour s’assurer que les données sont délivrées à la destination voulue. En utilisant le protocole chiffré HTTPS, votre ordinateur utilise toujours le protocole non chiffré DNS pour récupérer l’adresse IP associée au nom de domaine. Le protocole DNS utilise le protocole UDP pour véritablement router la requête au serveur DNS, et UDP repose sur IP pour la transmission effective des données à la destination voulue. À cause de cette hiérarchie entre les protocoles, on parle souvent des protocoles réseau comme d’un ensemble de couches. Les protocoles de chaque couche correspondent à un aspect du fonctionnement des communications.

4-9-2. Se servir des ports▲

Les ordinateurs se connectent entre eux via le protocole TCP mentionné ci-dessus et restent connectés durant un certain temps pour permettre aux protocoles de plus haut niveau d’effectuer leurs tâches. TCP utilise le concept de « numéro de port » pour gérer ces connexions et les distinguer les unes des autres. Les numéros de port permettent aussi à l’ordinateur de décider lequel des logiciels devrait accepter telle requête ou donnée. UDP implémente lui aussi une fonctionnalité similaire. L’IANA (Internet Assigned Names Authority, « autorité de distribution des noms sur Internet ») assigne des numéros de port pour divers protocoles de haut niveau utilisés par les services applicatifs. Voici quelques exemples communs de numéros de port standard :

  • 20 et 21 FTP (transfert de fichier) ;
  • 22 SSH (accès à distance sécurisé) ;
  • 23 Telnet (accès à distance peu sûr) ;
  • 25 SMTP (transfert d’e-mail) ;
  • 53 DNS (résolution d’un nom d’ordinateur en adresse IP) ;
  • 80 HTTP (navigation Web normale, parfois utilisé par les proxys) ;
  • 110 POP3 (lecture d’e-mail) ;
  • 143 IMAP (envoi et réception d’e-mail) ;
  • 443 HTTPS (connexion Web sécurisée) ;
  • 993 IMAPS (IMAP sécurisé) ;
  • 995 POP3S (POP3 sécurisé) ;
  • 1080 SOCKS (proxy de bas niveau) ;
  • 1194 OpenVPN (réseau privé virtuel) ;
  • 3128 Squid (proxy) ;
  • 8080 Proxy HTTP standard.

L’utilisation de ces numéros de port particuliers n’est généralement pas une directive du protocole. En fait, n’importe quel type de données pourrait être envoyé à travers n’importe quel port (et utiliser des ports non standards peut être un moyen de contournement technique utile). Cependant ces numéros sont utilisés par défaut pour des raisons pratiques. Par exemple, votre navigateur sait que si vous demandez un site Web sans numéro de port, il devra automatiquement essayer d’utiliser le port 80. D’autres types de logiciel ont également de tels comportements par défaut de manière à ce que vous puissiez utiliser normalement Internet sans avoir à connaitre et vous rappeler des numéros de port associés aux services que vous utilisez.

4-9-3. La cryptographie▲

La cryptographie est une forme de défense technique contre la surveillance qui utilise des procédés mathématiques sophistiqués pour brouiller les communications et les rendre incompréhensibles à des oreilles indiscrètes. La cryptographie peut également empêcher qu’un opérateur réseau ne modifie les communications, ou au moins rendre de telles modifications détectables. Cela marche généralement comme un tunnel depuis le logiciel que vous utilisez, tel un navigateur, jusqu’à l’autre bout de la connexion, tel un serveur Web. La cryptographie moderne est connue pour sa grande résistance aux attaques techniques. La grande disponibilité des logiciels de chiffrage donne aux utilisateurs une protection de leur vie privée très résistante aux écoutes. D’un autre côté, le chiffrement peut être contourné par différents moyens, via des logiciels malveillants ou, de manière plus générale, lors d’un problème de partage ou d’échange de clés de chiffrement, lorsque les utilisateurs ne peuvent pas suivre ou ignorent les procédures nécessaires à l’utilisation sûre de la cryptographie. Par exemple, les logiciels de chiffrement ont généralement besoin d’un moyen de vérifier l’identité de la personne de l’autre côté de la connexion réseau. Sans quoi, la communication serait vulnérable à une attaque man-in-the-middle (soit « un homme au milieu ») où une tierce personne se fait passer pour le correspondant de chacun pour intercepter les communications. La vérification d’identité est effectuée de différentes manières par différents logiciels, mais ignorer ou contourner cette étape augmente votre vulnérabilité à l’écoute. Une autre technique de surveillance est l’analyse de trafic, où des informations sur les communications sont utilisées pour deviner leur contenu, leur origine ou leur destination, même si le contenu reste incompréhensible au censeur. L’analyse de trafic peut être une technique très efficace et que l’on peut difficilement contrer. Cela concerne en particulier les systèmes d’anonymisation, où les techniques d’analyse de trafic peuvent aider à identifier un participant anonyme. Les systèmes d’anonymisation avancés comme Tor prennent en compte des mesures faites pour réduire l’efficacité de l’analyse de trafic, mais peuvent rester vulnérables selon la puissance du système d’écoute.

5. Le Net et la censure▲

Comprendre comment Internet fonctionne dans la pratique peut aider à associer les sources de censure à des menaces potentielles. Le contrôle et la censure d’Internet peuvent revêtir de nombreuses formes. Un gouvernement national pourrait non seulement bloquer l’accès à du contenu, surveiller le type d’informations consultées et pourrait punir des utilisateurs pour leurs activités en ligne qu’il jugerait inacceptable. Les gouvernements peuvent soit définir le contenu à bloquer et mettre le filtrage en pratique eux-mêmes, soit créer un cadre légal, ou extra-légal, pour encourager des entreprises indépendantes à mettre en place le blocage et la surveillance.

5-1. Qui contrôle Internet ?▲

L’histoire complète de la gouvernance d’Internet est complexe et politique. Elle est encore débattue actuellement. Les gouvernements ont souvent le pouvoir et les ressources pour mettre en place leurs méthodes de surveillance et de contrôle favorites, s’ils possèdent et dirigent les infrastructures directement ou par des entreprises de télécommunication privées. Un gouvernement qui veut bloquer l’accès à l’information peut facilement le faire, directement ou indirectement, au niveau de la création de l’information où lors de sa traversée de la frontière. Les gouvernements ont aussi l’autorité légale pour espionner les citoyens, beaucoup vont même au-delà de ce que la loi autorise en utilisant des méthodes extra-légales pour surveiller et restreindre l’utilisation d’Internet, voire la transformer selon leurs propres règles.

5-2. Implication des gouvernements▲

Internet a été développé par des chercheurs financés par le gouvernement américains dans les années 1970. Il s’est progressivement imposé au niveau universitaire, puis aux utilisations personnelle et professionnelle. De nos jours, une communauté globale travaille à maintenir les standards et partenariats qui ont pour but de parvenir à une connectivité et interopérabilité au niveau mondial, sans aucune distinction géographique. Cependant, les gouvernements n’ont pas intérêt à suivre cette ligne de conduite. Certains construisent leur réseau national de télécommunications afin d’avoir des  « points centraux » où ils peuvent contrôler l’accès de tout le pays à des services ou sites spécifiques voire dans certains cas empêcher l’accès à cette portion d’Internet depuis l’extérieur. D’autres gouvernements ont passé des lois ou opté pour des contrôles informels afin de réguler le comportement des FAI privés en les incitant parfois à participer à la surveillance, au blocage ou à l’interdiction d’accès à des éléments particuliers. Certaines infrastructures d’Internet sont gérées par des gouvernements ou des entreprises en lien avec des gouvernements. Il n’existe aucun organe de gouvernance d’Internet qui soit totalement indépendant. Les gouvernements traitent les affaires de contrôle d’Internet et des infrastructures de télécommunications comme des questions de souveraineté nationale. Nombre d’entre eux se permettent d’interdire ou de bloquer l’accès à certains types de contenus et services jugés offensants ou dangereux.

5-3. Pourquoi les états voudraient-ils contrôler le Net ?▲

Bon nombre de gouvernements ont un problème avec le fait qu’Internet n’ait aucune frontière technique, géographique ou politique. Pour l’utilisateur final, sauf à compter les millisecondes, cela ne fait strictement aucune différence qu’un site soit hébergé dans le même pays ou à l’autre bout du monde. Cet état de fait est très alarmant pour les États. La censure sur Internet, inspirée des espoirs de rétablir des frontières géographiques, peut arriver pour beaucoup de raisons. La classification suivante est adaptée de l’OpenNet Initiative http://opennet.net/

  • Les raisons politiques : Les gouvernements veulent censurer les points de vue et opinions contraires à celles propres au pays, ce qui inclut des sujets comme les droits de l’homme ou la religion.
  • Les raisons sociales : Les gouvernements veulent censurer les pages Web relatives à la pornographie, aux jeux d’argent, à l’alcool, aux drogues, et tout autre sujet qui pourrait sembler choquant pour la population.
  • Les raisons de sécurité nationale : Les gouvernements veulent bloquer le contenu associé à des mouvements dissidents et tout ce qui menace la sécurité nationale.

Afin de s’assurer que les contrôles de l’information sont efficaces, les gouvernements peuvent aussi filtrer les outils qui permettent aux gens de contourner la censure d’Internet. Dans les cas extrêmes, les gouvernements peuvent refuser de fournir un accès à Internet au public, comme en Corée du Nord, où Internet peut être coupé sur tout le territoire pendant des périodes de protestations publiques, comme ce qui est arrivé brièvement au Népal en 2005, en Égypte ou en Libye en 2011. Le contrôle peut être effectué à la fois sur les fournisseurs d’accès et les fournisseurs de contenu. Les gouvernements peuvent soumettre les fournisseurs d’accès à un contrôle strict afin de réguler et gérer le trafic Internet et de permettre la surveillance et la gestion des internautes dans le pays. Cela permet également de bloquer le contenu qui vient de l’étranger. N’ayant aucun contrôle sur le fournisseur de contenu Facebook, le gouvernement pakistanais a demandé aux FAI locaux de bloquer l’accès à Facebook en mai 2010 afin de bloquer l’accès à des caricatures du prophète Mahomet qui ont été rendues disponibles sur le réseau social. Les gouvernements peuvent demander à des fournisseur de contenus, comme les éditeurs de sites Web présents dans le pays, les webmasters ou les moteurs de recherches, de bloquer et d’interdire l’accès à certains types de contenus et de services jugés offensants ou dangereux. On a, entre autres, demandé à des filières locales de Google d’enlever du contenu controversé dans plusieurs pays (comme la Chine avant mars 2010, quand Google a redirigés ses activités de moteur de recherche vers Google Hong Kong)

5-4. Suis-je bloqué ou filtré ?▲

En général, il est difficile de déterminer si quelqu’un essaie de vous empêcher d’accéder à un site Web ou d’envoyer des informations à d’autres personnes. Quand vous essayez d’accéder à un site bloqué, vous pouvez voir un message d’erreur conventionnel ou rien du tout. Le comportement apparent peut ressembler à une indisponibilité technique. Le gouvernement ou le FAI peut même nier qu’une censure est en place et aller jusqu’à mettre en cause le site Web (étranger). Plusieurs organisations, et notablement l’OpenNet Initiative, utilisent des logiciels pour tester l’accès à Internet dans divers pays et pour étudier comment l’accès peut être compromis par les différents acteurs. Ce peut être une tâche difficile, voire dangereuse, selon les autorités concernées. Dans certains pays, il n’y a aucun doute que le gouvernement bloque des pans entiers d’Internet. En Arabie Saoudite, par exemple, tenter d’accéder à du contenu sexuellement explicite renvoie à un message du gouvernement expliquant la raison du blocage du site. Dans les pays qui bloquent sans avertissement, un des signes les plus communs de la censure est qu’un nombre important de sites avec un contenu de même nature est apparemment inaccessibles pour des raisons techniques ou semblent être hors ligne (par exemple, des erreurs « Page introuvable » ou des connexions qui échouent souvent). Une autre indication possible est que les moteurs de recherche renvoient des résultats hors sujet, voire à rien sur certains thèmes. Le filtrage ou le blocage est également effectué par d’autres entités que les gouvernements. Les parents peuvent filtrer les informations qu’atteignent leurs enfants. Beaucoup d’organisations, depuis les écoles jusqu’aux entreprises, restreignent l’accès à Internet afin d’empêcher les utilisateurs d’avoir des communications non contrôlées, d’utiliser des heures de travail ou du matériel de l’entreprise pour des raisons personnelles, d’atteindre au copyright, ou encore d’utiliser trop de ressources réseau. Beaucoup de gouvernements ont les ressources et la capacité légale pour contrôler des parties importantes de l’infrastructure réseau d’un pays. Si le gouvernement est votre adversaire, gardez à l’esprit que toute l’infrastructure des communications, de l’Internet aux lignes mobiles et fixes, peut être contrôlée.

5-5. Contexte Géographique▲

Des utilisateurs, à des endroits différents, peuvent avoir des expériences très variées de contrôle des contenus présents sur Internet. À certains endroits, votre gouvernement est peut-être légalement empêché de filtrer ou a pu décider de ne pas filtrer le contenu. Vous êtes peut-être contrôlé par votre FAI pour que vos informations soient vendues à des publicitaires. Le gouvernement a peut-être demandé aux FAI d’installer des infrastructures de contrôle (mais pas de filtrage) dans leur réseau. Le gouvernement a peut-être effectué une demande de votre historique et logs de messagerie instantanée ou a peut-être stocké ces informations pour une utilisation postérieure. Dans cette situation, il fera en sorte de ne pas attirer l’attention. Vous faites aussi face à des menaces d’acteurs non gouvernementaux, comme des criminels qui attaquent des sites Web ou volent des informations bancaires personnelles. À certains endroits, les FAI vont peut-être utiliser des moyens techniques pour bloquer des sites ou services, mais le gouvernement ne semblera pas tenter de tracer ou de réprimer les tentatives d’accès et ne semblera pas agir de manière coordonnée dans une stratégie de contrôle du contenu d’Internet. À certains endroits, vous pouvez accéder à des services locaux qui sont des équivalents viables de services étrangers. Ces services sont gérés par votre FAI ou des agents gouvernementaux. Vous êtes peut-être libre de poster des informations sensibles, mais elles seront supprimées. Si ça se passe trop souvent, cependant, la répression deviendra peut-être plus dure. Les restrictions vont peut-être devenir évidentes seulement durant des évènements avec des répercussions politiques. À certains endroits, votre gouvernement va peut-être filtrer la plupart des sites étrangers, et plus particulièrement les sites d’informations. Il exerce un contrôle serré sur les FAI pour bloquer les contenus et conserver les traces des créateurs de contenu. Si vous utilisez un réseau social, l’infiltration pourra être envisagée. Le gouvernement peut encourager vos voisins à vous espionner.

5-6. Contexte personnel▲

Les gouvernements ont un ensemble de motivations pour contrôler et restreindre différents types d’activités des utilisateurs d’Internet de leur pays. Activistes : vous voulez peut-être améliorer votre gouvernement ou vous en voulez un nouveau. Peut-être que vous voulez réformer une partie précise de votre société ou agir pour les droits de minorités. Peut-être que vous voulez dénoncer des problèmes environnementaux, des abus, de la fraude ou corruption, à votre travail. Votre gouvernement et vos employeurs s’y opposeront à tout moment, mais ils fourniront plus d’efforts pour vous contrôler si des manifestations sont envisagées bientôt. Blogueurs : vous voulez peut-être écrire à propos de votre vie quotidienne, mais certaines personnes sont réduites au silence à cause de leur appartenance ethnique ou de leur genre. Peu importe ce que vous avez à dire, vous n’êtes pas supposé le dire. Vous pouvez être dans un pays avec principalement des utilisateurs non limités, mais vos opinions ne sont pas populaires dans votre communauté. Vous préférez peut-être l’anonymat ou le besoin de vous mettre en relation avec un groupe de soutient. Journalistes : vous avez peut-être certaines préoccupations similaires à celles des activistes et des blogueurs. Le crime organisé, la corruption et les violences gouvernementales sont des sujets dangereux à traiter. Vous voulez peut-être vous protéger ainsi que vos sources d’information. Lecteurs : vous n’êtes peut-être pas actifs politiquement, mais le contenu est tellement censuré que vous avez besoin d’outils de contournement pour obtenir des nouvelles, du divertissement, des sciences, ou de l’industrie. Vous voulez peut-être également lire une BD en ligne ou consulter les nouvelles d’autres pays. Votre gouvernement vous laissera peut-être faire jusqu’à ce qu’ils aient d’autres raisons de vous contrôler. La ressource la plus couramment bloquée sur Internet était, jusqu’à aujourd’hui, les contenus sexuellement explicites. Maintenant, ce sont les réseaux sociaux. La popularité internationale croissante de ces sites a transformé des millions d’internautes à travers le monde en victimes potentielles de la censure. Certains réseaux sociaux sont populaires à une échelle mondiale, comme Facebook, MySpace ou LinkedIn, tandis que d’autres ont un grand nombre d’utilisateurs dans un pays ou une région précise : QQ (Qzone) en Chine, Cloob en Iran, vKontakte en Russie, Hi5 au Pérou et en Colombie, Odnoklassniki dans les pays de l’ex-URSS, Orkut en Inde et au Brésil, Zing au Vietnam, Maktoob en Syrie, Ameba et Mixi au Japon, Bebo au Royaume-Uni, ainsi de suite. Image non disponible

5-7. Comment la censure fonctionne ?▲

[Cette partie est adaptée d’Access Denied, Chapitre 3, par Steven J. Murdoch et Ross Anderson].

Les techniques décrites dans ce chapitre sont quelques-unes des méthodes employées par les censeurs qui tentent d’empêcher des internautes d’accéder à des services ou contenus particuliers. Les opérateurs réseau peuvent filtrer ou manipuler le trafic Internet en tout point du réseau, grâce à une grande variété de technologies, avec des degrés variables de précision et de personnalisation. Ces opérations impliquent en général l’utilisation de logiciels pour observer ce que les utilisateurs essaient de faire et pour interférer de manière sélective avec les activités que l’opérateur réseau considère comme interdites dans sa politique de sécurité. Un filtrage peut ainsi être mis en œuvre et appliqué par un état, par un FAI, local ou national, ou même par l’administrateur d’un réseau local. Des filtres logiciels peuvent être installés directement sur des ordinateurs personnels. Les objectifs conduisant au déploiement d’un système de filtrage varient suivant les motivations de l’organisation qui l’emploie. Il peut s’agir de rendre un site Web particulier (ou une page Web donnée) inaccessible à ceux qui souhaitent le voir, de le rendre peu fiable, ou de dissuader les utilisateurs d’y accéder. Le choix du mécanisme de filtrage va aussi dépendre des possibilités de l’organisation qui réclame le filtrage, de son influence et son degré d’écoute, des personnes qu’elle veut voir se conformer à ses souhaits, et de la quantité d’argent qu’elle est prête à dépenser pour ce faire. D’autres considérations portent sur le taux d’erreur acceptable, le fait de savoir si l’existence du filtrage devrait être connue ou cachée, et de son degré de fiabilité (aussi bien à l’égard des utilisateurs lambda que de ceux qui souhaitent le contourner). Nous allons décrire plusieurs techniques permettant de bloquer un contenu donné une fois qu’une liste de ressources à bloquer est établie. L’élaboration de cette liste est un défi considérable aussi bien qu’une faiblesse dans les systèmes déployés. Non seulement, la quantité énorme de sites Web existant rend difficile la création d’une liste exhaustive des contenus interdits, mais lorsque les contenus se déplacent et que les sites Web changent d’adresse IP, la tenue à jour de cette liste réclame des efforts considérables. Qui plus est, si l’administrateur d’un site souhaite lutter contre le blocage, le site peut être déplacé plus rapidement qu’il n’aurait été autrement. Nous allons tout d’abord décrire les mesures techniques utilisées contre les utilisateurs finaux, puis exposer brièvement les mesures utilisées contre les éditeurs et hébergeurs ainsi que les méthodes d’intimidation non techniques. Veuillez noter que cette liste n’est pas exhaustive et que plusieurs de ces techniques peuvent être utilisées en même temps dans un cas donné.

5-8. Mesures techniques dirigées contre les utilisateurs finaux▲

Sur les réseaux de communication modernes tels qu’Internet, la censure et la surveillance des communications et des activités des populations sont, en pratique, intimement liées. La plupart des FAI dans le monde surveillent certains aspects des communications de leurs clients pour des usages de taxation ou de lutte contre des abus tels que le spam. Les FAI enregistrent souvent les noms des comptes des utilisateurs associés aux adresses IP. À moins que les utilisateurs n’emploient des technologies de protection de leur vie privée pour l’empêcher, il est techniquement possible au FAI d’enregistrer toutes les informations qui circulent sur son réseau, y compris le contenu exact des communications des utilisateurs. Cette surveillance est également un prérequis pour la mise en œuvre d’une censure du réseau par des mesures techniques. Un FAI qui essaie de censurer les communications que ses utilisateurs veulent transmettre doit être à même de lire ces communications pour déterminer lesquelles violent ses règles. Il en découle que le cœur de l’approche visant à réduire la censure sur Internet réside dans la dissimulation au FAI du contenu détaillé de ses communications, aussi bien à un niveau individuel que par l’encouragement de la diffusion de technologies de protection de la vie privée qui empêchent la surveillance. Cela signifie que les contre-mesures techniques à la censure du réseau reposent souvent sur l’usage d’un masquage ou d’un chiffrement, autant que possible, de façon à rendre impossible à connaitre le contenu transféré au FAI. Cette section explique certaines des techniques spécifiques utilisées par les censeurs pour bloquer des contenus et empêcher l’accès par des moyens techniques.

5-8-1. Le filtrage par URL▲

Un moyen pour les pays et autres institutions pour bloquer l’accès à des informations sur le Web est d’empêcher l’accès en se basant sur l’URL entière ou sur une portion. Les censeurs d’Internet veulent souvent bloquer certains noms de domaine dans leur intégralité parce qu’ils interdisent le contenu de ces domaines. Une des façons les plus simples de bloquer des sites Web est de bloquer tout le nom de domaine. Parfois, les autorités sont plus sélectives et ne bloquent que certains sous-domaines du domaine en laissant le reste accessible. C’est le cas au Vietnam où le gouvernement bloque certaines sections des sites, comme la version en vietnamien de la BBC et de Radio Free Asia, mais censurent peu les contenus écrits en anglais. Les censeurs, par exemple, pourraient filtrer seulement le sous-domaine news.bbc.co.uk, tout en laissant bbc.co.uk et www.bbc.co.uk non filtrés. De même, ils pourraient vouloir filtrer les pages contenant certains types de contenu tout en autorisant l’accès au reste du domaine hébergeant ces pages. Une approche du filtrage est de chercher un nom de répertoire, comme « worldservice » pour bloquer seulement le service d’information en langues étrangères de la BBC bbc.co.uk/worldservice mais pas le site Web anglais dans son ensemble. Les censeurs peuvent parfois même bloquer certaines pages d’après leurs noms, ou chercher des termes dans les requêtes qui suggèrent un contenu offensant ou indésirable. Le filtrage par URL peut être effectué localement, par l’utilisation de logiciels spéciaux installés sur l’ordinateur dont vous vous servez. Par exemple, les ordinateurs d’un cybercafé pourraient tous utiliser un logiciel de filtrage qui bloque l’accès à certains sites. Le filtrage par URL peut aussi être effectué en un point central du réseau, comme un serveur proxy. Un réseau peut être configuré pour ne pas laisser les utilisateurs se connecter directement aux sites Web mais plutôt les forcer, ou du moins les encourager, à passer par ce serveur proxy. Les serveurs proxy sont utilisés pour relayer les requêtes et stocker temporairement dans une mémoire cache les pages Web qu’ils récupèrent pour les fournir à plusieurs utilisateurs. Cela réduit la fréquence à laquelle un FAI doit récupérer une page Web populaire, économisant ainsi des ressources et améliorant le temps de réponse. Cependant, s’il améliore la performance, un proxy HTTP peut aussi bloquer des sites Web. Le proxy décide si les requêtes pour les pages doivent être transmises et, si c’est le cas, envoie les requêtes vers les serveurs Web où se trouvent les contenus cherchés. Puisque l’intégralité du contenu de la requête est lisible, des pages Web individuelles peuvent être filtrées d’après le nom de la page ou son contenu final. Si une page est bloquée, le proxy pourrait retourner une explication précise de la raison, prétendre que la page n’existe pas ou retourner une erreur.

5-8-2. Filtrage DNS et usurpation▲

Quand vous saisissez une adresse URL dans un navigateur Web, la première action du navigateur est de demander à un serveur DNS, dont l’adresse numérique est connue, de chercher le nom de domaine référencé dans l’URL et de fournir l’adresse IP correspondante. Image non disponible Si le serveur DNS est configuré pour bloquer l’accès, il consulte une liste noire des noms de domaine bannis. Lorsque le navigateur demande l’adresse IP de l’un des domaines figurant sur la liste noire, le serveur DNS donne une réponse fausse ou ne répond pas du tout. Image non disponible Lorsque le serveur DNS donne une réponse incompréhensible ou ne répond pas du tout, l’ordinateur demandeur ne peut pas obtenir l’adresse IP exacte du service qu’il cherche à contacter. Sans cette adresse IP, l’ordinateur ne peut pas continuer et il affiche un message d’erreur. Comme le navigateur ne peut pas connaître l’adresse IP exacte du site Web, il ne peut pas contacter le site pour lui demander une page. Le résultat est que tous les services dépendant d’un nom de domaine particulier, par exemple toutes les pages d’un serveur Web, sont indisponibles. Dans ce cas, un blocage délibéré peut apparaitre de façon erronée comme un problème technique ou une erreur aléatoire. De façon similaire, un censeur peut forcer un enregistrement DNS à pointer vers une adresse IP incorrecte, redirigeant de ce fait les internautes vers un autre site Web. Cette technique est nommée DNS spoofing, soit « usurpation de DNS », et les censeurs peuvent l’utiliser pour usurper l’identité d’un serveur et afficher des sites Web contrefaits, ou re-router le trafic des utilisateurs vers un serveur illégitime capable d’intercepter leurs données. Sur certains réseaux, la réponse fausse conduit à un serveur Web différent qui explique clairement la nature du blocage qui vient de se produire. Cette technique est utilisée par les censeurs qui ne cherchent pas à cacher qu’ils ont mis en place une censure et qui souhaitent que les utilisateurs ne soient pas perturbés par ce qui vient de leur arriver.

5-8-3. Filtrage par IP▲

Quand des données sont envoyées à travers Internet, elles sont groupées en petites unités appelées paquets. Un paquet contient les données à transmettre ainsi que des informations sur le moyen de le transmettre, comme les adresses IP de l’ordinateur d’où il vient et de celui auquel il est destiné. Les routeurs sont des ordinateurs qui relaient les paquets sur le chemin de l’expéditeur au destinataire en choisissant l’étape suivante. Si les censeurs veulent empêcher les utilisateurs d’accéder à certains serveurs, ils peuvent configurer les routeurs qu’ils contrôlent afin que ceux-ci jettent, ignorent et abandonnent les données destinées aux adresses IP filtrées, voire retourner un message d’erreur à celles-ci. Le filtrage basé uniquement sur l’adresse IP bloque tous les serveurs fournis par un serveur donné, par exemple à la fois les sites Web et les serveurs d’e-mails. Puisque seule l’adresse IP est vérifiée, les noms de domaine qui partagent la même adresse IP sont tous bloqués, même si un seul devait être bloqué originellement.

5-8-3-1. Filtrage par mots-clefs▲

Le filtrage par adresse IP ne peut bloquer les communications qu’en se basant sur la source et sur la destination des paquets, pas sur ce qu’ils contiennent. Ce peut être un problème pour le censeur s’il est impossible d’établir une liste complète des adresses IP offrant un contenu interdit ou si une adresse IP contient suffisamment de contenu autorisé pour qu’il semble injuste de bloquer la totalité des communications avec elle. Un contrôle plus fin est possible : le contenu des paquets peut être inspecté à la recherche de mots-clefs bannis. Comme les routeurs réseaux n’examinent normalement pas tout le contenu du paquet, un dispositif supplémentaire est nécessaire. Le processus de contrôle du contenu du paquet est souvent appelé DPI (Deep Packet Inspection ou « inspection des paquets en profondeur »). Une communication où serait identifié du contenu prohibé pourrait être coupée en bloquant les paquets directement où en créant un message pour dire aux deux interlocuteurs que l’autre a terminé la conversation. Les dispositifs qui réalisent toutes ces fonctions de censures, et davantage, sont déjà disponibles sur le marché. Le censeur peut aussi utiliser un proxy HTTP obligatoire, comme décrit précédemment.

5-8-4. La gestion de flux▲

La gestion de flux est une technique utilisée par les gestionnaires d’un réseau pour lui permettre de fonctionner de façon fluide en privilégiant certains types de paquets et en retardant d’autres types de paquets correspondant à certains critères. La gestion de flux est relativement similaire au contrôle du trafic routier. En général, tous les véhicules (les paquets) ont la même priorité, mais certains véhicules sont temporairement mis en attente par des contrôleurs de trafic ou par des feux pour éviter des embouteillages à certains endroits. Dans le même temps, certains véhicules (pompiers, ambulances) peuvent avoir besoin d’atteindre leur destination plus vite et reçoivent une priorité par rapport aux autres véhicules qui sont retardés. Une logique similaire est applicable aux paquets qui nécessitent une latence faible pour des performances optimales, comme laVoIP. La gestion de flux peut également être utilisée par des gouvernements ou d’autres entités pour retarder les paquets porteurs d’informations spécifiques. Si les censeurs veulent restreindre l’accès à certains services, ils peuvent aisément identifier les paquets liés à ces services et accroître leur latence en leur donnant une priorité faible. Cela conduit les utilisateurs à l’impression trompeuse que le site visité est lent ou peu fiable, ou cela peut tout simplement défavoriser le site en rendant l’usage peu agréable comparé à d’autres sites. Cette technique est parfois utilisée contre des réseaux de partage de fichiers en peer-to-peer comme BitTorrent par des FAI qui défavorisent le partage de fichiers.

5-8-5. Le blocage de port▲

Filtrer individuellement des numéros de port restreint l’accès à des services particuliers sur un serveur, comme le Web ou l’e-mail. Les services les plus répandus sur Internet ont des numéros de port caractéristiques. La relation entre les services et les numéros de port est normalisé par l’IANA (Internet Assigned Numbers Authority, « autorité des numéros affectés sur Internet »), mais il n’y a pas d’obligation. Ces recommandations permettent aux routeurs de deviner à quel service un paquet est destiné. Ainsi, pour bloquer seulement le trafic Web d’un site, un censeur pourrait ne bloquer que le port 80 parce que c’est celui généralement utilisé pour accéder au Web. L’accès aux ports peut être contrôlé par l’administrateur du réseau ou de l’organisation où se trouve l’ordinateur que vous utilisez, qu’il s’agisse d’une entreprise ou d’un cybercafé, par le FAI qui vous connecte à Internet, ou par une autre entité comme par exemple un organe de censure gouvernemental qui a accès aux connexions disponibles chez le FAI. Des ports peuvent également être bloqués pour d’autres raisons que la censure de contenu : réduire les spams, décourager certains usages du réseau comme l’échange de fichiers peer-to-peer, la messagerie instantanée ou les jeux en réseau. Si un port est bloqué, tout le trafic sur ce port devient inaccessible. Les censeurs bloquent souvent les ports 1080, 3128 et 8080 parce que sont les ports de proxy les plus communs. Si c’est le cas, vous ne pourrez pas utiliser de proxy qui utilise un de ces ports. Vous devrez recourir à une autre technique de contournement ou bien trouver ou créer des proxys qui écoutent sur un port inhabituel. Par exemple, dans une université, seuls les ports 22 (SSH), 110 (POP3), 143 (IMAP), 993 (IMAP sécurisé), 995 (POP3 sécurisé) et 5190 (messagerie instantanée ICQ) peuvent être ouverts pour des connexions vers l’extérieur, forçant les internautes à utiliser des techniques de contournement ou à accéder aux autres services Internet par des ports non standards.

5-8-6. Coupure d’Internet▲

La coupure complète d’Internet est un exemple de censure extrême, perpétrée par des États en réponse à des événements politiques et/ou sociaux brûlants. Toutefois, la rupture complète des communications du réseau, aussi bien domestiques qu’internationales, requiert un travail intense, puisqu’il est nécessaire de couper non seulement les protocoles qui connectent le pays au réseau international, mais aussi les protocoles qui connectent les FAI entre eux et avec leurs abonnés. Des pays ont déjà complètement coupé l’accès à Internet (le Nepal en 2005, la Birmanie en 2007, l’Égypte, la Libye et la Syrie en 2011) comme moyen de réprimer une agitation politique. Ces coupures ont duré de quelques heures à plusieurs semaines, bien que quelques personnes aient réussi à se connecter, en RTC par l’intermédiaire d’un FAI étranger, ou en utilisant des accès de téléphonie mobile ou un lien satellitaire. La rupture des connexions internationales, de ce fait, ne détruit pas nécessairement la connexion entre les FAI domestiques, ou la communication entre différents utilisateurs d’un même FAI. Des étapes supplémentaires sont à réaliser pour isoler complètement les utilisateurs d’un réseau interne. Pour cette raison, il est plus difficile de rompre la connexion locale dans les pays comptant plusieurs FAI.

5-9. Attaquer les éditeurs▲

Les censeurs peuvent également essayer de supprimer le contenu et les services à leur source en s’attaquant à la capacité de l’éditeur à publier ou à héberger l’information. Ceci peut être accompli de plusieurs façons.

5-9-1. Restrictions légales▲

Parfois, les autorités peuvent induire les opérateurs de services à censurer ou à collaborer avec la censure. Certains hébergeurs de blogs ou fournisseurs d’e-mail, par exemple, peuvent décider de filtrer certains mots-clés sur leurs serveurs, peut-être à la demande de gouvernements. Dans ce cas, il y a peu d’espoir qu’une quelconque technique de contournement puisse contrer la censure de ces services. Nous concevons généralement le contournement comme un effort pour atteindre les services réseau désirés situés ailleurs, comme un autre pays ou une autre juridiction.

5-9-2. Déni de service▲

Là où l’organisation déployant un système de filtrage n’a pas l’autorité ni l’accès à l’infrastructure réseau pour ajouter des mécanismes de blocage conventionnels, des sites Web peuvent être rendus inaccessibles en surchargeant le serveur ou la connexion réseau. Cette technique connue sous le nom d’attaque DoS(Denial-of-Service, soit « déni de service ») peut être mise en œuvre depuis un unique ordinateur disposant d’une connexion réseau très rapide. Plus classiquement, le contrôle d’un grand nombre d’ordinateurs est pris pour organiser une attaque DoS distribuée (DDoS).

5-9-3. Suppression de nom de domaine▲

Comme expliqué précédemment, la première étape d’une requête Web est de contacter le serveur DNS local pour trouver l’adresse IP de l’emplacement cherché. Enregistrer tous les noms de domaine existant serait infaisable donc on utilise à la place des « résolveurs récursifs » qui conservent des adresses vers d’autres serveurs DNS qui ont plus de chance de connaître la réponse. Ces serveurs dirigeront le résolveur récursif vers les DNS suivants, jusqu’à un serveur « autorité » qui peut retourner la réponse. Le DNS est organisé de manière hiérarchisée, avec des domaines de premier niveau, régionaux comme « .uk » et « .de », génériques comme « .org » et « .com ». Les serveurs responsables de ces domaines délèguent la gestion des sous-domaines comme « example.com » à d’autres serveurs DNS et y redirigent les requêtes concernant ces domaines. Ainsi, si le serveur DNS de premier niveau supprime un nom de domaine, les résolveurs récursifs seront incapables de trouver l’adresse IP et rendront le site inaccessible. Les domaines de premiers niveaux géographiques sont habituellement gérés par le gouvernement du pays en question ou par une institution associée. Donc si un site est enregistré dans le domaine d’un pays qui interdit le contenu hébergé, il court le risque d’être supprimé.

5-9-4. Saisie de serveur▲

Les serveurs hébergeant du contenu sont nécessairement localisés quelque part, tout comme l’administrateur qui les gère. Si ces endroits sont sous le contrôle légal ou extra-légal de quelqu’un opposé au contenu hébergé, le serveur peut être déconnecté ou les administrateurs contraints de le désactiver.

5-10. Intimidation des utilisateurs▲

Les censeurs peuvent aussi essayer de décourager les utilisateurs de ne serait-ce qu’essayer d’accéder au contenu banni de plusieurs manières.

5-10-1. Surveillance▲

Les mécanismes ci-dessus empêchent d’accéder à un contenu banni, mais ils sont à la fois grossiers et faillibles. Une autre approche, qui peut être appliquée en parallèle au filtrage, est de surveiller les sites Web visités. Si un accès à un contenu prohibé est détecté (ou une tentative d’y accéder), alors des mesures légales (ou extra-légales) pourraient être utilisées comme représailles. Si la répression est connue, elle pourrait décourager d’autres de tenter d’accéder aux contenus bannis, y compris si les mesures techniques pour empêcher l’accès sont insuffisantes. Dans certains endroits, les censeurs essaient de créer l’impression que leurs agents sont partout et que tout le monde est surveillé en permanence, que ce soit le cas ou non.

5-10-2. Techniques sociales▲

Des techniques sociales sont souvent utilisées pour décourager les utilisateurs d’accéder à un contenu inapproprié. Les familles peuvent placer l’ordinateur dans le salon où l’écran est visible de toutes les personnes présentes plutôt que dans un lieu privé : c’est un moyen modéré de décourager les enfants d’accéder à des sites qui ne leur sont pas adaptés. Un bibliothécaire peut orienter les ordinateurs de façon que leurs écrans soient visibles depuis son bureau. Un cybercafé peut avoir une caméra de vidéosurveillance. Il pourrait y avoir une réglementation locale imposant de telles caméras et obligeant les utilisateurs à s’enregistrer au moyen d’une carte nationale d’identité comportant une photographie.

5-10-3. Vol et destruction des infrastructures de communication▲

Les censeurs ont la possibilité d’interdire certains types de technologie de communication dans leur ensemble à certains endroits. Dans ce cas, ils peuvent ostensiblement rechercher, confisquer et détruire du matériel du système de communication interdit dans le but de faire passer le message que cette utilisation ne sera pas tolérée.

6. Contournement et Sécurité▲

Le type de sécurité dont vous avez besoin dépend de vos activités et de leurs conséquences. Certaines mesures devraient être pratiquées par tous, que l’on se sente menacé ou pas. Certaines pratiques de prudence en ligne requièrent plus d’efforts, mais sont nécessaires à cause de restrictions sévères de l’accès à Internet. Vous pouvez être confronté à des attaques issues de technologies rapidement mises en œuvre et déployées, à des vieilles technologies, à de l’espionnage, ou bien d’une combinaison des trois. Ces facteurs peuvent changer souvent.

6-1. Quelques bonnes pratiques de sécurité▲

Il y a des mesures que chaque utilisateur d’ordinateur devrait prendre pour assurer sa sécurité : protéger les informations relatives à son réseau d’activistes ou garder secret son numéro de carte de crédit. Cela dit, certains des outils dont vous avez besoin sont les mêmes. Méfiez-vous des programmes qui vous promettent une sécurité parfaite : la sécurité en ligne est une combinaison de bons logiciels et de comportements humains. La question de savoir ce qui devrait rester hors-ligne, à qui faire confiance et autres questions de sécurité ne peut être résolue seulement par la technologie. Privilégiez des programmes qui ont été audités ou listent les risques sur leur site Web. Maintenez votre système à jour : les développeurs de systèmes d’exploitation fournissent des mises à jour que vous devriez installer régulièrement. Elles peuvent être automatiques, à la demande en saisissant une commande ou en ajustant un paramètre de votre système. Certaines de ces mises à jour permettent à votre système d’être plus efficace et plus facile à utiliser, d’autres corrigent des failles de sécurité. Les attaquants sont rapidement au courant de ces failles, quelquefois avant même qu’elles soient corrigées. Il est donc crucial de les corriger au plus vite. Si vous utilisez encore Microsoft Windows, utilisez un antivirus et maintenez votre système à jour. Un programme malveillant appelé « malware » est un logiciel écrit pour voler des informations ou utiliser votre ordinateur. Les virus et les programmes malveillants peuvent obtenir un accès à votre système, faire des modifications et se rendre invisibles. Ils peuvent vous être envoyés dans un e-mail, se trouver dans une page Web que vous visitez, ou faire partie d’un fichier qui ne semble pas suspect. Les éditeurs de logiciels antivirus cherchent constamment les nouvelles menaces et les ajoutent à la liste des choses que votre ordinateur bloquera. Pour permettre au logiciel de détecter ces nouvelles menaces, vous devez installer les mises à jour dès qu’elles sont disponibles. Utilisez des mots de passe sûrs : aucun système à saisie de mot de passe ne peut résister à la menace d’une attaque brute, mais vous pouvez améliorer votre sécurité en les rendant plus difficiles à deviner. Utilisez des combinaisons de lettres, chiffres, signes de ponctuation. Combinez minuscules et majuscules. Ne vous servez pas de dates anniversaires, de numéros de téléphone ou de mots qui puissent être devinés en cherchant des informations publiques vous concernant. Utilisez des logiciels libres ou open source. Les logiciels open source sont distribués comme des produits à la fois fonctionnels ou à améliorer aux utilisateurs et programmeurs. Cela assure plusieurs avantages en termes de sécurité par rapport aux logiciels propriétaires (par opposition à open source) et commerciaux, qui peuvent n’être disponibles dans votre pays que par des canaux illégaux à cause des restrictions et frais d’export. Vous pourriez ne pas être en mesure de télécharger les mises à jour officielles pour une version piratée. Avec les logiciels libres, vous n’avez pas besoin de chercher une version sans virus ni failles de sécurité sur des sites suspects. Chaque version officielle sera librement accessible depuis le site des auteurs. Si des failles de sécurité apparaissent, elles peuvent être détectées par des bénévoles ou des utilisateurs concernés. Une communauté de programmeurs travaillera à l’élaboration d’une solution, souvent très rapidement. Utilisez des logiciels qui ne font pas le lien entre qui vous êtes et où vous êtes. Tout ordinateur connecté à Internet possède une adresse IP. Celle-ci peut être utilisée pour déterminer votre position physique, simplement en la recopiant dans un site public de « Whois ». Les proxys, VPN et Tor redirigent votre trafic via trois ordinateurs disséminés dans le monde. Si vous vous servez d’un unique proxy, sachez que, tout comme un FAI, son fournisseur peut voir tout votre trafic. Vous pouvez lui faire confiance, plus qu’à votre FAI, mais les mêmes avertissements s’appliquent à n’importe quel moyen de connexion. Consultez la section sur les proxys, Tor et les VPN pour en savoir plus sur les risques. Démarrez l’ordinateur sur des CD et des clés USB. Si vous utilisez un ordinateur public ou un ordinateur sur lequel vous ne voulez pas laisser de trace, utilisez une version de GNU/Linux que vous pouvez lancer depuis un média amovible. Un Live CD ou une clé USB de démarrage peuvent servir à utiliser un ordinateur sans avoir à installer quoi que ce soit. Utilisez des applications portables : il y a aussi des versions portables des logiciels de contournement qui fonctionnent sous Windows depuis une clé USB. Restez à jour : les efforts investis pour vous trouver peuvent changer. Une technologie qui fonctionne un jour peut arrêter de fonctionner ou ne plus être sûre le jour suivant. Même si vous n’en avez pas besoin maintenant, sachez où trouver des informations. Si le fournisseur du logiciel que vous utilisez offre un support technique, assurez-vous d’en savoir assez à ce propos avant que leurs sites Web ne soient bloqués.

6-2. Un accès sécurisé aux réseaux sociaux▲

Dans le contexte de sociétés fermés et de gouvernements répressifs, la surveillance devient une menace majeure pour les utilisateurs de sites de réseaux sociaux, tout particulièrement s’ils utilisent ces services pour coordonner des activités citoyennes, ou pour s’engager dans l’activisme en ligne ou bien le journalisme citoyen. Un problème central avec les plateformes de réseaux sociaux est la quantité de données privées que vous partagez à votre sujet, vos activités et vos contacts, et qui y a accès. Comme ces technologies évoluent et l’accès aux réseaux sociaux se fait de plus en plus via des téléphones portables, la révélation de la géolocalisation des utilisateurs à un instant donné devient aussi une menace significative. Dans cette optique, certaines précautions deviennent encore plus importantes. Vous devriez : ajuster vos paramètres de confidentialité sur la plateforme du réseau social ; savoir exactement quelles sont les informations que vous partagez et avec qui ; comprendre les paramètres de géolocalisation par défaut et les ajuster si besoin ; accepter dans votre réseau seulement les gens que vous connaissez vraiment et à qui vous faites confiance ; accepter dans votre réseau les gens qui seront suffisamment attentifs pour protéger les informations privées que vous partagez avec eux, ou apprenez-leur à se protéger ; savoir que même les personnes les plus attentives de votre réseau peuvent donner des informations si elles sont menacées par votre adversaire. Pensez donc à limiter le nombre de gens et les informations qui leurs sont accessibles ; savoir qu’accéder à votre plateforme de réseau social depuis un outil de contournement ne vous protégera pas automatiquement de la plupart des menaces qui pèsent sur votre vie privée. Pour en savoir plus, lisez cet article de la Privacy Rights Clearinghouse : Social Networking Privacy : How to be Safe, Secure and Social http://www.privacyrights.org/social-networking-privacy/#general-tips [NdT : lien en anglais]

6-2-1. Comment accéder à un réseau social quand il est filtré ?▲

Utiliser HTTPS pour accéder aux sites Web est important. Si votre plateforme de réseau social propose un accès en HTTPS, vous devriez vous y connecter que par ce biais et, si possible, le choisir par défaut. Par exemple, sur Facebook, vous pouvez modifier « Compte > Paramètres du compte > Sécurité du compte > Utiliser une connexion sécurisée (https) pour Facebook lorsque c’est possible » afin de vous connecter par défaut en HTTPS à votre compte Facebook. Dans certains lieux, l’utilisation de la connexion HTTPS peut aussi vous permettre d’accéder à un service autrement inaccessible. Par exemple, http://twitter.com/ a été bloqué en Birmanie alors que https://twitter.com/ reste accessible. Si vous voulez protéger votre anonymat et votre vie privée lorsque vous contournez le filtrage imposé sur votre service de réseau social, un tunnel SSH ou un VPN vous donneront de meilleures garanties qu’un proxy Web, en particulier contre le risque de révélation de l’adresse IP. L’utilisation d’un réseau anonymisé tel que Tor peut se révéler insuffisante parce que les plateformes de réseaux sociaux rendent aisée la révélation d’informations permettant l’identification et exposant des détails de vos contacts et relations.

6-3. Utilisation plus sûre des ordinateurs partagés▲

Une proportion significative de la population, surtout dans les pays en voie de développement, n’a pas d’accès Internet à domicile. Cela peutêtre dû à son coût, au manque d’équipement en ordinateurs personnels ou à des problèmes dans les infrastructures de communication ou du réseau électrique. Pour cette partie de la population, le seul moyen abordable et commode existant d’accéder à Internet est de recourir à des lieux où les ordinateurs sont partagés entre plusieurs personnes. On peut citer les cybercafés, les télécentres, les stations de travail, les écoles et les bibliothèques. Image non disponible

6-3-1. Avantages potentiels des ordinateurs publics▲

Accéder à Internet depuis un ordinateur public offre certains avantages : vous pouvez obtenir des conseils et de l’assistance technique des autres utilisateurs ou de l’équipe technique sur la façon de contourner le filtrage ; les outils de contournement peuvent être déjà installés et configurés ; d’autres utilisateurs peuvent partager avec vous des informations, hors-ligne, à l’abri de la censure ; si vous n’êtes pas un utilisateur régulier d’un équipement informatique, si vous ne fournissez pas des documents d’identité à l’opérateur, et si vous ne vous connectez pas en ligne avec votre véritable nom ou ne divulguez pas d’informations véridiques, il est difficile de vous identifier en se basant sur votre activité en ligne.

6-3-2. Principaux risques d’utilisation des ordinateurs publics▲

Le fait que vous accédiez à Internet dans un espace public ne vous rend pas anonyme et ne vous protège pas. C’est même bien souvent l’exact opposé. Parmi les principales menaces : le propriétaire de l’ordinateur, ou même une personne qui a utilisé l’ordinateur avant vous, peut facilement programmer l’ordinateur pour espionner ce que vous faites, par exemple enregistrer tous vos mots de passe. L’ordinateur peut aussi être programmé pour contourner ou annuler les protections des logiciels de sécurité et de confidentialité que vous utilisez ; dans certains pays tels la Birmanie et Cuba, les clients des cybercafés sont obligés de montrer leur carte d’identité ou passeport avant d’utiliser le service. Cette information d’identité peut être enregistrée et classée avec l’historique de navigation des clients ; chaque donnée que vous laissez sur l’ordinateur que vous avez utilisé peut être journalisée (historique de navigation, cookies, fichiers téléchargés, etc.) ; les logiciels ou matériels de journalisation de la frappe clavier installés sur l’ordinateur du client peuvent enregistrer chaque caractère saisi pendant votre session, comme votre mot de passe, avant même que cette information soit envoyé sur Internet. Au Vietnam, un clavier virtuel apparemment inoffensif pour taper des caractères vietnamiens a été utilisé par le gouvernement pour surveiller l’activité des utilisateurs de cybercafés et d’autres accès publics ; votre session peut être enregistrée par un logiciel spécial qui réalise des captures d’écran à intervalles réguliers, surveillée par vidéosurveillance ou simplement par une personne telle que le responsable du cybercafé qui regarde par-dessus votre épaule. Image non disponible

6-3-3. Ordinateurs publics et censure▲

En plus de la surveillance, les utilisateurs des ordinateurs publics se voient souvent offrir un accès limité à Internet et doivent faire face à des obstacles supplémentaires pour utiliser leur solution de contournement favorite. Dans certains pays, comme la Birmanie, les propriétaires de cybercafés doivent disposer des affiches sur la censure du Web et sont responsables du respect des lois de censure au sein de leur entreprise. Des filtrages supplémentaires peuvent être mis en place par les gestionnaires de cybercafé (contrôle et filtrage côté client), pour compléter le filtrage fait au niveau des FAI ou au niveau national. Les utilisateurs peuvent être incités par les restrictions présentes à éviter de visiter certains sites Web par peur de la répression, renforçant ainsi la censure. Les ordinateurs sont souvent configurés pour empêcher les utilisateurs d’installer un quelconque logiciel, y compris les logiciels de contournement, ou de brancher un appareil sur le port USB (comme des clés USB). À Cuba, les autorités ont commencé à déployer un logiciel de contrôle pour les cybercafés, AvilaLink, qui empêche les utilisateurs d’installer ou d’exécuter certains logiciels ou de lancer des applications depuis une clé USB. L’ordinateur peut être configuré pour empêcher les internautes d’utiliser un autre navigateur qu’Internet Explorer, afin d’éviter l’utilisation d’extensions pour des navigateurs comme Mozilla Firefox ou Google Chrome dédiées à la vie privée ou au contournement.

6-3-4. Meilleures pratiques de la sécurité et du contournement▲

Selon l’environnement dans lequel vous vous servez d’un ordinateur public, vous pouvez essayer ce qui suit : identifiez les mesures de surveillance mises en place d’après la liste précédemment énumérée (vidéosurveillance, surveillance humaine, keyloggers, etc.) et adaptez votre comportement ; exécutez des logiciels de contournement depuis une clé USB ; utilisez un système d’exploitation que vous contrôlez grâce à un Live CD ; changez régulièrement de cybercafé si vous craignez la surveillance récurrente, cantonnez-vous au même si vous pensez qu’il est sûr ; amenez votre propre ordinateur portable au cybercafé et utilisez-le à la place des ordinateurs publics.

6-4. Confidentialité et HTTPS▲

Certains réseaux filtrés utilisent en priorité, voire exclusivement, du filtrage par mots-clefs plutôt que de bloquer des sites en particulier. Des réseaux peuvent bloquer toute communication utilisant des mots-clefs considérés comme sensibles d’un point de vue politique, religieux ou culturel. Ce blocage peutêtre ostensible ou déguisé en erreur technique. Par exemple, certains réseaux font apparaitre une erreur lorsque vous cherchez quelque chose et que l’opérateur du réseau pense que cela est indésirable. Ainsi, il y a moins de chances que les utilisateurs dénoncent une censure. Si le contenu des communications n’est pas chiffré, il sera visible par l’équipement réseau du FAI comme les routeurs et les pare-feux, où la censure et la surveillance à base de mots-clefs peuvent être mises en place. Cacher le contenu des communications à l’aide du chiffrement rend la tâche de la censure bien plus difficile parce que l’équipement réseau ne peut plus distinguer les communications qui contiennent les mots-clefs interdits des autres. Utiliser le chiffrement pour garder les communications confidentielles évite aussi que les équipements réseau ne journalisent les communications pour les analyser et cibler des individus d’après les faits qu’ils ont lu ou écrit.

6-4-1. Qu’est-ce que le HTTPS▲

Le HTTPS est une version sécurisée du protocole HTTP utilisée pour accéder aux sites Web. Il fournit une mise à jour de sécurité pour l’accès aux sites Web en utilisant le chiffrement pour empêcher l’écoute et l’usurpation des contenus de vos communications. Utiliser HTTPS pour accéder à un site peut empêcher l’opérateur réseau de savoir quelle partie du site vous utilisez ou quelles informations vous envoyez et recevez. Le support du HTTPS est déjà assuré dans tous les navigateurs Web connus, donc pas besoin de logiciel pour l’utiliser. Habituellement, si un site propose l’HTTPS, vous pouvez accéder à la version sécurisée du site en commençant l’URL par https:// à la place de http://. Vous pouvez aussi savoir si vous utilisez la version sécurisée du site en regardant si l’adresse affichée dans la barre de navigation de votre navigateur Web commence par https://. Tous les sites n’ont pas de version HTTPS. Peut-être moins de 10% des sites web en proposent une. En revanche, les sites le faisant comprennent la plupart des sites les plus utilisés. Un site Web n’est disponible en HTTPS que si le propriétaire du serveur le configure pour. Les experts en sécurité exhortent régulièrement les sites Web de le faire, et le support de HTTPS croît régulièrement. Si vous essayez d’accéder à un site via HTTPS et recevez une erreur, ça ne veut pas toujours dire que votre réseau bloque le site. Ce peut être simplement que le site n’est pas disponible en HTTPS (à qui que ce soit). Cependant, certains types de message d’erreur peuvent montrer que quelqu’un bloque de manière active le site ou usurpe la connexion, en particulier si le site est censé être disponible en HTTPS.

6-4-2. Exemples de sites proposant le HTTPS▲

Voici quelques exemples de sites célèbres qui proposent le HTTPS. Dans certains cas, son utilisation est optionnelle, non obligatoire, et vous devez donc choisir explicitement la version sécurisée du site afin d’en bénéficier. Nom du site Version HTTP Version HTTPS Facebook http://www.facebook.com/ https://www.facebook.com/ Gmail http://mail.google.com/ https://mail.google.com/ Google Search http://www.google.com/ https://encrypted.google.com/ Twitter http://twitter.com/ https://twitter.com/ Wikipedia http://en.wikipedia.org/ https://secure.wikimedia.org/wikipedia/en/wiki/ Windows Live Mail (MSN Hotmail) http://mail.live.com/ http://www.hotmail.com/ https://mail.live.com/ Si vous faites une recherche Google depuis https://encrypted.google.com/ plutôt que depuis http://www.google.com/, votre opérateur réseau ne sera pas capable de connaître les termes de votre recherche. Il ne pourra donc pas bloquer les recherches « inappropriées » (mais l’opérateur réseau pourrait décider de bloquer encrypted.google.com en entier). De même, si vous utilisez Twitter à travers https://twitter.com/ plutôt que http://twitter.com/, l’opérateur réseau ne pourrait pas voir les tweets que vous lisez, les tags que vous consultez ou ce que vous y postez, ni avec quel compte vous vous connectez (mais l’opérateur réseau peut décider de bloquer les accès à twitter.com en HTTPS).

6-4-3. HTTPS et SSL▲

HTTPS utilise un protocole de sécurité nommé TLS (pour Transport Layer Security) ou SSL (pour Secure Sockets Layer). Vous pouvez entendre des gens parler d’un site qui « utilise SSL » ou que c’est un « site SSL ». Dans le contexte d’un site Web, cela signifie que le site est disponible en HTTPS.

6-4-4. Utiliser HTTPS en plus d’une technique de contournement▲

Les techniques de contournement qui utilisent le chiffrement ne se substituent pas à l’utilisation de HTTPS, parce que le rôle de ce chiffrement est différent. Pour de nombreuses techniques, dont les VPN, proxys et Tor, il est toujours possible et pertinent d’utiliser des adresses HTTPS quand vous accédez à un site bloqué. Cela assure une plus grande sécurité et empêche le fournisseur de l’outil de contournement lui-même de savoir ce que vous faites. Ce peut être important même si vous lui faites confiance, parce que celui-ci (ou le réseau dont il se sert) pourrait être infiltré ou subir des pressions. Certains développeurs de techniques de contournement comme Tor exhortent avec virulence les utilisateurs à toujours utiliser HTTPS, pour être sûrs que les relais eux-mêmes ne puissent pas les espionner. Vous pouvez en lire plus sur ce problème sur https://blog.torproject.org/blog/plaintext-over-tor-still-plaintext [NdT: en anglais]. Utiliser le HTTPS dès que possible est une bonne habitude à prendre, même lorsqu’on utilise déjà d’autres techniques de contournement.

6-4-5. Trucs et astuces d’utilisation de HTTPS▲

Si vous aimez enregistrer les sites que vous visitez régulièrement dans vos marque-pages afin de ne pas avoir à taper à nouveau l’adresse complète, souvenez-vous d’enregistrer la version sécurisée. Dans Mozilla Firefox, vous pouvez installer l’extension « HTTPS Everywhere » pour activer automatiquement HTTPS quand vous visitez un site connu pour le proposer. L’extension est disponible à cette adresse : https://www.eff.org/https-everywhere/.

6-4-6. Ne pas utiliser HTTPS, les risques▲

Quand vous n’utilisez pas HTTPS, un opérateur réseau, comme votre FAI ou l’opérateur d’un pare-feu national, peut enregistrer tout ce que vous faites ainsi que le contenu de certaines pages auxquelles vous accédez. Ils peuvent utiliser cette information pour bloquer certaines pages ou créer des documents pouvant être utilisés contre vous plus tard. Ils peuvent aussi modifier le contenu de pages Web pour supprimer certaines informations et insérer des logiciels malveillants pour vous espionner ou infecter votre ordinateur. Dans de nombreux cas, d’autres utilisateurs du même réseau peuvent aussi faire ces choses sans être l’opérateur officiel du réseau. En 2010, certains de ces problèmes ont été amplifiés par un programme appelé « Firesheep », qui permet aux utilisateurs d’un réseau de prendre le contrôle des comptes sociaux des autres utilisateurs très facilement. Firesheep fonctionnait parce que, au moment où il a été créé, ces sites de réseaux sociaux ne proposaient généralement pas le HTTPS, ou de manière limitée pour protéger uniquement certaines parties du site. Cette démonstration a fortement attiré l’attention des médias et amené davantage de sites à demander l’utilisation de HTTPS, ou du moins à offrir un accès HTTPS optionnel. Cela a aussi permis à des personnes sans connaissances techniques d’usurper le compte d’autres personnes. En janvier 2011, durant une période de troubles politiques en Tunisie, le gouvernement a commencé à intercepter les connections des utilisateurs de Facebook pour voler leurs mots de passe. Ce fut fait en modifiant la page de connexion de Facebook et en ajoutant de manière invisible un logiciel qui envoyait des informations de connexion aux autorités. De telles modifications sont techniquement simples à effectuer et pourrait être faites par tout opérateur réseau à tout moment. Pour autant que l’on sache, les utilisateurs tunisiens de Facebook qui utilisaient HTTPS étaient complètement protégés.

6-4-7. Risques d’utilisation de HTTPS▲

Quand c’est possible, utiliser HTTPS est presque toujours plus sûr qu’utiliser HTTP. Même si quelque chose se passe mal, cela ne devrait pas rendre vos communications plus faciles à espionner ou filtrer. Essayez d’utiliser HTTPS là où vous pouvez a du sens, mais sachez qu’en principe le chiffrement peut être légalement restreint dans certains pays. Le HTTPS ne fournit pas toutefois une protection complète dans certains cas.

6-4-8. Les avertissements de certificat▲

Parfois, quand vous essayez d’accéder à un site en HTTPS, votre navigateur Web affichera un message décrivant un problème avec le certificat numérique du site. Le certificat est utilisé pour assurer la sécurité de la connexion. Ces avertissements sont là pour vous protéger des attaques, ne les ignorez pas. Si vous les ignorez ou les contournez, vous serez peut-être en mesure d’utiliser le site mais limiterez la capacité de HTTPS à protéger vos communications. Dans ce cas, l’accès au site ne sera pas plus sécurisé que par une connexion HTTP ordinaire. Si vous êtes confronté à un avertissement de certificat, vous devriez le rapporter par e-mail au webmaster du site auquel vous tentez d’accéder afin qu’il corrige le problème. Si vous utilisez un site en HTTPS monté par une personne, comme certains proxys Web, vous pourriez recevoir une erreur de certificat parce que celui-ci est autosigné, signifiant que le navigateur n’a pas de moyen de déterminer si la communication est sur écoute. Pour certains de ces sites, vous n’aurez pas d’autre alternative que d’accepter le certificat autosigné si vous voulez y accéder. Cependant, vous devriez essayer de vous assurer par un autre moyen, comme l’e-mail ou la messagerie instantanée, que le certificat est celui attendu, ou regarder si c’est toujours le même lorsque vous utilisez une autre connexion à Internet depuis un autre ordinateur.

6-4-9. Le contenu mélangé▲

Une page Web est généralement composée de nombreux éléments différents qui peuvent se trouver à différents endroits et être récupérés séparément les uns des autres. Parfois un site utilisera le HTTPS pour certains éléments de la page Web, mais seulement du HTTP pour les autres. Par exemple, un site pourrait ne permettre qu’un accès HTTP pour accéder à certaines images. En février 2011, le site sécurisé de Wikipédia rencontra ce problème. Le texte des pages pouvait être récupéré en HTTPS alors que toutes les images étaient récupérées en http : les images pouvaient ainsi être identifiées et bloquées, ou utilisées pour déterminer quelle page Wikipédia l’utilisateur lisait.

6-4-10. Redirection vers la version HTTP d’un site▲

Certains sites utilisent HTTPS de manière limitée et forcent les utilisateurs à retourner à un accès HTTP même après une connexion en HTTPS. Par exemple, certains sites utilisent HTTPS pour les pages de connexion, où les utilisateurs entrent leurs identifiants de compte, mais le HTTP pour les autres pages une fois l’utilisateur connecté. Ce genre de connexion rend les utilisateurs vulnérables à la surveillance. Vous devriez y faire attention. Si vous êtes redirigé vers une page non sécurisé durant votre navigation sur un site, vous n’avez plus la protection du HTTPS.

6-4-11. Réseaux et pare-feux bloquant HTTPS▲

À cause de la manière dont HTTPS fait entrave à la surveillance et au blocage, certains réseaux bloquent complètement HTTPS pour l’accès à certains sites, ou même bloquent l’utilisation de HTTPS complètement. Dans ce cas, vous pouvez être contraint d’utiliser la version non sécurisée de ces sites. Vous pourriez vous retrouver incapable d’accéder à un site à cause du blocage de HTTPS. Si vous utilisez HTTPS Everywhere, ou certains logiciels similaires, vous ne pourrez pas utiliser certains sites parce qu’ils ne permettent pas la connexion non sécurisée. Si votre réseau bloque le HTTPS, vous devez comprendre que l’opérateur réseau peut voir et enregistrer toutes vos activités de navigation. Dans ce cas, vous devriez essayer d’autres techniques de contournement, en particulier celles qui offrent d’autres formes de chiffrement, comme les VPN et les proxys SSH.

6-4-12. Utilisation de HTTPS depuis un ordinateur non sûr▲

Le HTTPS ne protège que le contenu de vos communications lorsqu’elles transitent sur Internet. Il ne protège pas votre ordinateur ni les contenus affichés sur votre écran ou ceux de votre disque dur. Si l’ordinateur que vous utilisez est public ou, d’une quelconque manière non sûr, il pourrait contenir un logiciel de contrôle, d’espionnage ou de censure qui enregistre ou bloque certains mots-clés sensibles. Dans ce cas, la protection offerte par HTTPS pourrait se révéler moins efficace, puisque le contrôle et la censure viendraient de l’ordinateur lui-même plutôt que d’un pare-feu du réseau.

6-4-13. Vulnérabilité du système de certificats de HTTPS▲

Le système de certificats par autorité de HTTPS utilisé pour sécuriser les connexions, PKI (Public Key Infrastructure, « infrastructure à clés publiques »), a certaines vulnérabilités. Ainsi, un agresseur compétent ayant à sa disposition les ressources adéquates pourrait faire en sorte que votre navigateur n’affiche pas d’avertissement lors d’une attaque. On ne sait pas encore clairement si cela s’est déjà produit quelque part. Ce n’est pas une raison pour se passer de HTTPS puisque, même dans le pire des cas, une connexion HTTPS n’est pas moins sûr qu’une connexion HTTP.

7. Trucs et astuces▲

Il existe un certain nombre de techniques pour contourner le filtrage Internet. Si votre objectif est seulement d’afficher des pages ou utiliser des services en ligne bloqués où vous vous trouvez, et que vous ne vous souciez pas du fait que votre contournement soit détecté ou observé, ces techniques pourraient vous suffire :

  • utiliser HTTPS ;
  • utiliser des noms de domaine ou URL alternatifs pour afficher le contenu bloqué ;
  • utiliser des sites tiers pour afficher le contenu bloqué ;
  • passer par des passerelles d’e-mail pour recevoir les pages bloquées.

7-1. Utiliser HTTPS▲

HTTPS est la version sécurisée du protocole HTTP utilisé pour accéder aux sites web. Dans certains pays, et si le site que vous souhaitez visiter a activé HTTPS, tapez simplement l’adresse (URL) en commençant par https:// à la place de http://https://. peut vous permettre d’accéder au site, même si l’adresse est bloquée. Par exemple, http://twitter.com/ a été bloqué en Birmanie, alors que https://twitter.com/ était accessible. Pour plus de détails sur cette technique, lisez le chapitre « Confidentialité et HTTPS » et le chapitre « HTTPS Everywhere ».

7-2. Des noms de domaine et des URL alternatives▲

L’un des moyens les plus courants pour censurer un site Web consiste à bloquer l’accès à son nom de domaine, par exemple « news.bbc.co.uk ». Cependant, les sites restent souvent accessibles par d’autres noms de domaine. Par exemple : « newsrss.bbc.co.uk ». Si un nom de domaine est bloqué, essayez de découvrir si le contenu est disponible avec un autre nom de domaine. Vous pouvez également essayer d’accéder aux versions spéciales que certains sites Web proposent pour les smartphones. Il s’agit souvent des mêmes URL, au début desquelles on ajoute « m » ou « mobile », par exemple :

  • http://m.google.com/mail (Gmail) ;
  • http://mobile.twitter.com ;
  • http://m.facebook.com ou http://touch.facebook.com ;
  • http://m.flickr.com ;
  • http://m.spiegel.de ;
  • http://m.hushmail.com.

7-3. Utiliser des sites tiers▲

Il y a de nombreuses manières d’accéder au contenu d’une page web en passant par un site tiers plutôt que par le site source. Image non disponible

7-3-1. Les pages en cache▲

De nombreux moteurs de recherche conservent des copies de pages Web précédemment indexées que l’on appelle les pages en cache. Lorsque vous recherchez un site Web, cherchez le petit lien « En cache » à côté de vos résultats de recherche. Dans la mesure où vous récupérez une copie de la page bloquée depuis les serveurs du moteur de recherche, et non pas depuis le site, il se peut que vous puissiez accéder au contenu bloqué. Certains pays ont cependant entrepris de bloquer également les services de cache. Image non disponible

7-3-2. Agrégateurs RSS▲

Les agrégateurs RSS (Really Simple Syndication, comprenez « syndication vraiment simple ») sont des sites Web qui vous permettent de vous abonner et de lire les flux RSS qui sont constitués des actualités ou autres contenus proposés par les sites que vous avez choisis. Pour en savoir davantage sur leur utilisation, consultez http://rssexplained.blogspot.com. Un agrégateur RSS se connecte aux sites, télécharge les flux que vous avez sélectionnés, et les affiche. C’est l’agrégateur RSS qui se connecte aux sites Web, pas vous. Vous pourrez donc peut-être accéder de cette manière au contenu des sites bloqués. Cette technique n’est valable que pour les sites Web qui offrent un flux RSS de leur contenu, bien entendu, tels que les weblogs et les sites d’information. Il y a de nombreux agrégateurs RSS en ligne gratuits comme Google Reader http://reader.google.com, Bloglines http://www.bloglines.com ou FriendFeed http://friendfeed.com. Ci-dessous, un exemple d’affichage de liens par Google Reader : Image non disponible

7-3-3. Traducteurs▲

Il existe de nombreux traducteurs linguistiques en ligne, souvent fournis par les moteurs de recherche. Si vous consultez un site Web par l’intermédiaire d’un service de traduction, c’est ce service qui accède au site, pas vous. Cela vous permet de lire du contenu bloqué traduit dans de nombreuses langues différentes. Vous pouvez utiliser le service de traduction pour contourner le blocage, même si vous n’avez pas besoin de traduire le texte. Vous le faites en choisissant comme langue source une langue qui n’apparait pas sur la page Web originale vers une langue quelconque. Par exemple, pour utiliser un tel service afin de voir un site Web en anglais, choisissez la traduction du chinois en anglais. Le service de traduction ne traduira que les sections en chinois, s’il y en a, et laissera inchangées les sections en langue anglaise qui constituent le reste de la page. Parmi les services de traduction les plus connus, on trouve Babelfish http://babelfish.yahoo.com et Google Traduction http://translate.google.com. L’exemple ci-dessous illustre les trois étapes nécessaires pour consulter une page dans Babelfish. D’abord, renseignez l’URL de la page Web que vous voulez visiter : Image non disponible Choisissez ensuite la langue dans laquelle vous souhaitez lire le site Web. Dans cet exemple nous disons à Babelfish de traduire du coréen en anglais. Puisqu’il n’y a pas de coréen dans le texte d’origine, la page restera identique. Image non disponible Une fois la langue choisie, cliquez sur « Translate » et la page s’affiche. Image non disponible Bien sûr, il faut que le site de traduction lui-même soit accessible, ce qui n’est pas toujours le cas car les autorités qui exercent le blocage connaissent l’utilisation possible des outils de traduction pour le contournement. D’après http://www.herdict.org, le site http://translate.google.com n’est pas accessible en Arabie saoudite.

7-3-4. Les filtres à faible bande passante▲

Il s’agit de services Web conçus pour rendre la navigation Web plus facile dans les endroits où les vitesses de connexion sont restreintes. Ils suppriment ou réduisent les images, enlèvent les publicités et compressent le site Web pour faire en sorte qu’il soit plus léger et se télécharge plus rapidement. Comme pour les services d’agrégation ou de traduction, vous pouvez aussi utiliser les filtres à faible bande passante pour contourner le blocage de sites en les consultants depuis ce service plutôt que depuis votre ordinateur. Un filtre à faible bande passante utile est disponible à cette adresse http://loband.org.

7-3-5. Les archives du Web▲

Le site archive.org « Wayback Engine » sur http://www.archive.org/web/web.php permet aux utilisateurs de voir des versions archivées de pages Web. Des millions de sites Web et les données associées (images, code source, documents, etc.) sont sauvegardées dans une immense banque de données. Tous les sites Web ne sont pas disponibles cependant, certains propriétaires de sites Web choisissent d’en exclure leur site et les sauvegardes prennent longtemps avant d’être ajoutées.

7-4. Utiliser les services d’e-mail▲

Les services d’e-mail et de webmail peuvent être utilisés pour partager des documents avec des groupes d’amis ou de collègues, et même naviguer sur le Web.

7-4-1. Accéder aux pages Web via l’e-mail▲

À l’instar des filtres à faible bande passante, il existe des services destinés aux connexions Internet lentes ou instables qui permettent de demander une page Web par e-mail. Ces services envoient une réponse e-mail contenant la page Web demandée dans le corps du message ou bien comme pièce jointe. Ils peuvent être assez inconfortables à utiliser, puisqu’il faut envoyer une requête séparée pour chaque page Web et attendre la réponse. Dans certaines situations, ils peuvent être très efficaces pour atteindre des pages Web bloquées, tout spécialement en accédant à un service de webmail sécurisé.

7-4-2. Web2mail▲

L’un de ces services est web2mail, http://web2mail.com/. Pour l’utiliser, envoyez un e-mail à www@web2mail.comwww@web2mail.com contenant l’adresse URL de la page Web que vous voulez consulter dans l’objet du message. Vous pouvez aussi effectuer des recherches Web simples en indiquant les termes dans le sujet. Par exemple, vous pouvez chercher des outils pour le contournement de la censure en tapant : « rechercher outils contournement censure » dans l’objet de l’e-mail puis en l’envoyant à .

7-4-3. EmailTheWeb▲

Un autre service du même genre, EmailTheWeb, http://www.emailtheweb.com, permet d’envoyer une page Web à n’importe qui, y compris vous-même. Pour envoyer une page par e-mail, vous devrez vous inscrire sur le site ou bien utiliser votre compte Gmail. Le service gratuit vous permet d’envoyer jusqu’à 25 pages par jour. Vous trouverez davantage d’information et de support sur ce sujet sur la liste de diffusion ACCMAIL. Pour vous y enregistrer, envoyez un e-mail contenant « SUBSCRIBE ACCMAIL » dans le corps du message à contact .

7-4-4. RSS vers e-mail▲

Certaines plateformes offrent un service similaire au Web vers e-mail, mais avec les flux RSS plutôt que des pages Web. Voici une liste non exhaustive : https://www.feedmyinbox.com ; http://www.myrssalerts.com ; http://www.feedmailer.net ;

http://blogtrottr.com.

7-4-5. FoE▲

Le service FoE(Feed over Email, comprenez « transmission par e-mail ») est un autre projet du même genre. Créé par Sho Sing Ho du Broadcasting Board of Governors, il est toujours en cours de développement à l’heure où ces lignes sont écrites. La progression du projet peut être suivie ici : http://code.google.com/p/foe-project.

7-4-6. Sabznameh▲

Si vous cherchez à accéder aux informations persanes censurées depuis l’intérieur des frontières de l’Iran, vous devriez vous intéresser à Sabznameh. Cette plateforme robuste et évolutive de Feed over Email permet à des lecteurs de nouvelles indépendantes d’accéder par e-mail aux contenus bloqués. Le moyen le plus simple d’accéder à Sabznameh est d’envoyer un e-mail vide (sans sujet ni corps) à contact . Ainsi vous pouvez vous enregistrer même sans avoir accès à http://sabznameh.com. Vous recevrez en réponse un e-mail qui vous guidera étape par étape pour vous enregistrer à une ou plusieurs des publications disponibles.

7-4-7. Utiliser un webmail pour partager des documents▲

Si vous essayez de partager des documents en ligne mais voulez contrôler qui y a accès, vous pouvez les conserver dans un espace privé qui ne sera visible qu’à ceux connaissant le bon mot de passe. Un moyen simple de partager des documents parmi des petits groupes d’amis ou de collègues est d’utiliser un compte de webmail comme Gmail, https://mail.google.com, et de partager les identifiants avec les personnes à qui vous voulez donner accès aux documents. La plupart des fournisseurs de webmail sont gratuits, il est facile de changer régulièrement de compte, rendant plus difficile pour quelqu’un d’extérieur au groupe de tracer ce que vous faites. Vous trouverez une liste de webmails gratuits ici : http://www.emailaddresses.com/email_web.htm.

7-5. Les risques et les avantages▲

Ces techniques simples sont rapides et faciles à utiliser. Vous pouvez les essayer avec un effort minimal. Beaucoup d’entre elles fonctionnent dans bien des situations. Cependant, elles sont aussi faciles à détecter et à bloquer. Puisque la plupart n’enregistrent ni ne cachent vos communications, elles sont aussi vulnérables aux contrôles et blocages par mots-clefs.

8. Soyez Créatif▲

Si votre fournisseur d’accès à Internet (FAI) censure l’accès à certains sites Web ou services, vous pouvez utiliser les outils présentés dans les autres chapitres de ce livre. Vous pouvez aussi imaginer de nouveaux moyens pour accéder librement à une information, comme suit :

8-1. Utiliser des FAI alternatifs▲

Parfois, la régulation du filtrage n’est pas appliquée de façon uniforme et cohérente par tous les FAI. Les gros fournisseurs, avec un grand nombre d’abonnés, tout comme les entreprises de télécommunications nationalisées, sont soumis à un contrôle plus fort et à une répression plus importante que les start-ups. En 2002, le gouvernement allemand a adopté une loi régulant Internet qui ne s’appliquait aux FAI que dans un Land. Les utilisateurs ont pu contourner la réglementation en s’abonnant à un FAI disposant d’une étendue nationale aux installations situées dans d’autres régions du pays. De la même façon, une loi Allemande, imposée en 2010, ne devait ne concerner que les FAI ayant plus de 10 000 abonnés (pour éviter une fuite de la liste noire). Elle était facilement contournable si l’on s’abonnait à de petits FAI locaux. Pendant la révolution égyptienne de 2011, il a été dit que Noor DSL était le dernier FAI à obéir à l’ordre d’éteindre Internet à cause de sa part de marché relativement faible (8 %) et l’importance de ses clients. Parmi eux, la bourse égyptienne, la banque nationale d’Égypte et Coca-Cola. Les FAI alternatifs peuvent aussi être trouvés à l’étranger et quelques entreprises ont même renoncé à faire payer un abonnement aux utilisateurs résidant dans un pays où il y a de graves troubles politiques. Pendant les révoltes de 2011 en Libye et en Égypte, plusieurs citoyens ont mis à disposition des informations sur la situation politique et sociale de leurs pays respectifs en connectant leur modem bas débit à des FAI étrangers, ou en utilisant des techniques de communication alternatives comme le satellite, la transmission radio par paquets ou les connexions non-filtrées de multinationales ou d’ambassades.

8-2. Les réseaux mobiles▲

Les réseaux mobiles sont des moyens de plus en plus populaires pour disséminer et accéder à l’information non-censurée, en partie par le fort taux de pénétration dans les pays où le coût d’un ordinateur ou d’une connexion à Internet personnelle est prohibitif. Beaucoup de fournisseurs de solutions mobiles ne sont pas des FAI, leurs réseaux ne sont pas concernés de la même façon par les restrictions. Cependant, ces réseaux sont habituellement plus faciles à contrôler et fréquemment sujet à une surveillance étendue. Des activistes, dans différents pays, ont utilisé leurs téléphones et des logiciels Open source gratuits comme FrontlineSMS (http://www.frontlinesms.com) pour gérer des campagnes basées sur les SMS et leur permettre l’accès à des services de microblogging comme Twitter. Un ordinateur faisant tourner FrontlineSMS et étant connecté à Internet peut servir de plateforme à d’autres utilisateurs pour poster de l’information sur Internet à l’aide de leurs téléphones mobiles. Les réseaux mobiles peuvent aussi être utilisés par des périphériques alternatifs. Le Kindle 3G, un lecteur de livres numériques d’Amazon, par exemple, est vendu avec un abonnement mobile international gratuit, qui permet l’accès gratuit à Wikipédia à travers les réseaux mobiles dans plus de 100 pays.

8-3. Ne pas utiliser Internet▲

Parfois, l’accès à Internet est complètement restreint et les activistes sont obligés d’utiliser des moyens alternatifs pour distribuer et accéder à une information non-censurée. En 1989, bien avant la généralisation d’Internet, des étudiants de l’Université du Michigan ont acheté un fax pour envoyer des résumés des médias internationaux aux universités, aux entités gouvernementales, aux hôpitaux et aux principales entreprises en Chine pour offrir une alternative aux rapports gouvernementaux à propos des événements de la place Tiananmen. Si votre accès à internet est restreint, prenez en compte la possibilité d’échanger des informations en peer to peer à travers des moyens alternatifs. L’infrarouge (IrDA) et le bluetooth sont disponibles sur beaucoup de téléphones récents et peuvent être utilisés pour transférer des données sur de courtes distances. D’autres projets, comme la « Pirate Box » (http://wiki.daviddarts.com/PirateBox), utilisent le Wi-Fi et des logiciels Open source gratuits pour créer des périphériques de partage de fichiers mobiles. Dans les pays où Internet a un faible taux de pénétration, comme Cuba. Les clés USB sont aussi de plus en plus utilisées par les gens qui veulent distribuer une information non-censurée. Parmi d’autres technologies utilisées par les activistes pendant les événements politiques de 2011 en Libye et en Égypte, on relevait le fax, le speak2tweet (une plateforme lancée par Google et Twitter qui met à disposition des numéros de téléphone pour tweeter par l’intermédiaire d’un répondeur téléphonique) et les SMS.

8-4. Utiliser des technologies très vieilles ou très récentes▲

Souvent, une censure utilise les techniques de filtrage et de surveillance sur les protocoles et services Internet standards. Essayez d’utiliser des technologies très vieilles ou très récentes qui ne sont ni bloquées ni surveillées. Avant l’avènement des logiciels de messagerie instantanée (Windows Live Messenger, AIM, etc.), les communications de groupes utilisaient IRC (Internet Chat Relay), un protocole qui permet l’échange de messages texte en temps réel sur Internet. Même s’il est moins populaire que ses successeurs, IRC existe toujours et est toujours utilisé à grande échelle par une grosse communauté d’internautes. Un BBS (Bulletin Board System) est un ordinateur exécutant un logiciel qui permet aux utilisateurs de se connecter, d’envoyer et de télécharger des logiciels ou toutes autres formes de données, lire des actualités et échanger des messages avec d’autres utilisateurs. À l’origine, les utilisateurs devaient appeler un numéro de téléphone en utilisant leur modem pour accéder à ces systèmes, mais, depuis les années 1990, plusieurs BBS ont aussi autorisé l’accès avec des protocoles Internet textuels interactifs comme Telnet ou SSH. Les nouvelles technologies profitent aussi des mêmes bénéfices que les vieilles, puisqu’elles sont utilisées par un nombre limité d’utilisateurs et sont donc moins soumises à la censure. Le nouveau protocole Internet IPv6, par exemple, est déjà déployé par certains FAI dans certains pays et n’est généralement pas filtré.

8-5. Usages alternatif des services Web▲

Beaucoup d’internautes dont la connexion est censurée ont commencé à utiliser les services Web d’une façon différente que celle pour laquelle ils avaient été prévus à l’origine. Par exemple, les utilisateurs se sont servi de systèmes de discussion de certains jeux vidéo pour échanger sur des questions sensibles, ce qui aurait été détecté sur un système de discussion classique. Une autre technique est de partager un seul compte mail et de sauvegarder la discussion dans le dossier « Brouillons », ce qui évite d’envoyer des e-mails via Internet. Les services de sauvegarde en ligne, comme Dropbox.com ou Spideroak.com, ont été utilisés par des activistes pour distribuer et partager des documents ainsi que d’autres types de données. Les services destinés à la traduction, au cache ou à la mise en pages ont été utilisés comme des proxies simples pour contourner la censure sur Internet. Les exemples les plus connus sont Google Traduction, Google cache et Archive.org. De plus, il existe plusieurs applications originales comme Browsershots.org (qui effectue des captures d’écran des sites Web), PDFMyURL.com (qui permet de créer une version PDF d’un site Web), URL2PNG.com (permettant de créer des documents facilement lisibles sur les liseuses électroniques de document comme le Nook et le Kindle).

8-6. Tout canal peut être un canal de contournement▲

Si vous disposez d’un quelconque moyen de communication avec une personne ou un ordinateur coopératif échappant à la censure que vous subissez, vous devriez être en mesure d’utiliser ce canal comme moyen de contournement de la censure. Les gens ont déjà utilisé le salon de discussion d’un jeu vidéo pour outrepasser une censure, car les censeurs ne pensaient pas à surveiller ou à bloquer l’accès à des jeux vidéo populaires. Dans les jeux qui permettent de créer des objets virtuels sophistiqués, les joueurs ont eu l’idée de créer virtuellement des ordinateurs, des écrans de télévision et d’autres types de périphériques qui leur permettent d’accéder à une ressource normalement censurée. Les gens ont aussi eu l’idée de dissimuler de l’information au sein de profils sur les réseaux sociaux. Par exemple, une personne peut déposer, d’une façon déguisée, l’adresse d’un site Web auquel il souhaite accéder sur son profil d’un réseau social. Un ami, avec un accès à Internet non-censuré, peut capturer le contenu du site demandé dans un fichier image et le déposer sur un profil différent. Ce procédé peut être automatisé par un logiciel ce qui permet de le rendre rapide et automatique, au lieu d’avoir besoin d’une personne physique pour le faire. Avec l’aide de la programmation, même un canal ne supportant qu’une faible quantité d’informations numériques ou textuelles, en réception ou en émission, peut être converti en un proxy Web (quand un canal cache entièrement l’existence d’un type de communication, il est appelé canal couvert). Par exemple, les développeurs ont créé de des applications proxy de type IP sur DNS ou HTTP sur DNS pour contourner des pare-feux en utilisant le protocole DNS (Domain Name System). Un exemple de logiciel est « Iodine » disponible sur http://code.kryo.se/iodine. Vous pouvez aussi lire la documentation d’un logiciel équivalent sur http://en.cship.org/wiki/DNS_tunnel et http://www.dnstunnel.de. Avec ces logiciels, une requête pour accéder à quelque chose est déguisée comme une demande de résolution d’un grand nombre de domaines sans relation avec celui demandé. Le contenu de l’information demandée est déguisé comme contenu des réponses à ces requêtes. Beaucoup de pare-feux ne sont pas configurés pour bloquer ce genre de communications puisque le système DNS n’a jamais été conçu pour permettre une communication avec l’utilisateur final, mais pour fonctionner comme dictionnaire d’information à propos des adresses des domaines. Beaucoup d’applications intelligentes qui utilisent les canaux couverts de contournement sont possibles et c’est un domaine de recherche et de discussion permanente. Pour être pleinement fonctionnelles, celles-ci requièrent un serveur dédié hébergé quelque part ailleurs et le logiciel doit être disponible des deux côtés du canal et installer par des utilisateurs compétents.

9. Les Proxies Web▲

Un proxy vous permet de récupérer un site Web ou un autre contenu via Internet même quand l’accès direct à la ressource est bloqué là où vous vous trouvez. Différents types de proxies existent : les proxies Web, qui requièrent simplement de connaître l’adresse du site Web. Son adresse URL peut être de la forme : http://www.example.com/cgi-bin/nph-proxy.cgi ; les proxies HTTP, qui impliquent que vous ou une composante logicielle modifie la configuration de votre navigateur. Les proxies HTTP ne fonctionnent que pour les contenus Web. Vous obtiendrez sans doutes les informations sur un proxy sous cette forme : « proxy.example.com:3128 » ou « 192.168.0.1:8080 » ; les proxies SOCKS, qui demandent également une configuration du navigateur. Ils fonctionnent pour beaucoup de services Web, depuis l’e-mail aux messageries instantanées. Les informations sur un proxy SOCKS sont de la même forme que celles d’un proxy HTTP. Un proxy Web fonctionne comme un navigateur intégré à une page Web. Il consiste généralement en un petit formulaire où vous pouvez saisir l’adresse URL de la page Web à laquelle vous souhaitez accéder. Le proxy affiche alors la page, sans que vous n’ayez à vous connecter. Image non disponible Quand vous utilisez un proxy Web, vous n’avez pas à installer un logiciel ou changer la configuration de l’ordinateur, ce qui signifie que vous pouvez vous en servir depuis n’importe quel ordinateur, y compris dans un cybercafé. Entrez simplement l’adresse du proxy Web pour accéder à la page où vous pourrez saisir l’adresse de la page à laquelle vous voulez accéder. Lorsque vous accédez à une page par l’intermédiaire d’un proxy Web, vous devriez pouvoir utiliser les boutons « Précédent » et « Suivant » de votre navigateur ainsi qu’utiliser les liens et formulaires dans le site tout en continuant à utiliser le proxy. En effet, le proxy modifie tous les liens de la page afin qu’ils disent désormais à votre navigateur de demander les URL au proxy. Étant donné la complexité des sites Web actuels, cela peut cependant être une tâche difficile. Ainsi, vous pourriez tomber sur des pages, liens ou formulaires coupant à travers la connexion du proxy. Quand cela se produit, vous pourrez normalement voir que le formulaire du proxy aura disparu de la fenêtre de navigation.

9-1. Comment trouver un Proxy Web ?▲

Vous pouvez trouver des URL de proxy Web sur des sites comme http://www.proxy.org, en vous inscrivant à une liste de diffusions comme http://www.peacefire.org/circumventor, en suivant un flux Twitter spécifique à votre pays, ou simplement en cherchant « proxy Web gratuit » dans un moteur de recherche. Le site proxy.org liste des milliers de proxies Web gratuits : Image non disponible Entre autres, les plateformes de proxy Web comprennent CGIProxy, PHProxy, Zelune, Glype, Psiphon et Piciade. Comme évoqué précédemment, ce ne sont pas des logiciels que vous installez sur votre ordinateur. Ce sont des logiciels serveurs que quelqu’un d’autre doit installer sur un ordinateur connecté à un ordinateur non soumis au filtrage. Toutes ces plateformes fournissent les mêmes fonctionnalités de base, mais elles ont des apparences différentes et chacune a ses forces et ses faiblesses. Certaines sont meilleures pour certaines choses, comme le streaming vidéo, ou l’affichage précis de sites Web complexes. Certains proxies Web sont privés. Ils ne sont généralement accessibles qu’à un petit nombre d’utilisateurs connus de la personne proposant le proxy, ou des clients qui paient pour le service. Les proxies Web privés ont leurs avantages : plus de chances de rester inconnus et donc accessibles ; moins de trafic et sont donc plus rapides ; plus de fiabilité, si l’accès est sécurisé et ils sont gérés par quelqu’un que vous connaissez. L’accès peut être restreint par une demande de nom d’utilisateur et de mot de passe, ou simplement en n’apparaissant pas dans les listes publiques mentionnées ci-dessus. Les proxies Web sont faciles à utiliser, mais ils ont des inconvénients importants par rapport aux autres outils de contournement. Aussi, ils sont souvent utilisés comme un moyen temporaire pour apprendre à utiliser des outils plus avancés, qui doivent souvent être téléchargés sur des sites Web filtrés. L’accès à un proxy Web peut aussi être utile le temps de réparer ou de remplacer un outil qui a cessé de fonctionner.

9-2. Problèmes de compatibilité des Proxies Web▲

Les proxies Web ne fonctionnent que pour le trafic Web. Ils ne peuvent donc pas être utilisés pour d’autres services Internet comme l’e-mail ou la messagerie instantanée. Beaucoup sont également incompatibles avec des sites Web complexes comme Facebook, les sites de streaming tels Youtube, ainsi que les sites sécurisés en HTTPS. Ce dernier point signifie que bien des proxies Web seront incapables de vous permettre d’accéder aux formulaires de connexion de sites, tel un Webmail. Pire, certains proxies Web ne disposent pas de HTTPS. Si vous utilisez un proxy de ce genre pour accéder à un site normalement sécurisé, vous pourriez exposer des informations sensibles, comme votre mot de passe. Image non disponible Image non disponible Nous parlerons davantage des problèmes de sécurité de ce genre ci-dessous. À l’exception notable d’HTTPS, la plupart des problèmes de compatibilité peuvent être résolus en utilisant la version « mobile » ou en « HTML simple » des sites Web, lorsqu’elle est disponible. Malheureusement, seuls peu de sites offrent ce genre d’interface simplifiée, et encore moins avec un accès à toutes les fonctionnalités. Si un site Web propose une version mobile, son URL commence souvent par un « m » en lieu et place de « www ». Par exemple : https://m.facebook.com, http://m.gmail.com, ou https://m.youtube.com. Vous pouvez parfois trouver un lien pour la version mobile ou en HTML simple d’un site dans le pied de page.

9-3. Risques de sécurité relatives aux Proxies Web▲

Gardez en tête que certains des risques sont associés à l’utilisation de proxies Web, en particulier ceux gérés par des gens ou des organisations que vous ne connaissez pas. Si vous utilisez un proxy Web simplement pour lire une page comme http://www.bbc.co.uk, vos seuls vrais problèmes sont qu’une personne puisse apprendre : que vous avez eu accès à des informations censurées ; quel proxy vous avez utilisé pour ce faire. Si votre proxy Web fonctionne correctement, et si vous y accédez avec HTTPS, ces informations ne devraient pouvoir être connues que par l’administrateur du proxy lui-même. Cependant, si vous utilisez une connexion HTTP non sécurisée, si votre proxy fonctionne mal, ou est mal conçu, ces informations seront révélées à quiconque contrôle votre connexion à Internet. Les proxies Web chiffrés ne fonctionnent pas du tout dans certains pays, parce qu’ils ne permettent pas de contourner les filtres utilisant la censure par mots-clefs plutôt que le blocage par URL ou par adresse IP. Pour certains, les risques ci-dessus ne sont pas un gros problème. En revanche, ils pourraient devenir très sérieux si vous avez l’intention d’utiliser un proxy Web pour accéder à certains sites de contenus tels que ceux : Qui vous demande des identifiants de connexion ? À travers lesquels vous accédez à des informations sensibles ; sur lesquelles vous voulez créer ou partager du contenu ; commerciaux ou des banques ; en HTTPS. Dans ce genre de situation, proscrivez l’utilisation de proxies Web non-sécurisés ou qui ne sont pas dignes de confiance. Vous devriez toujours éviter d’utiliser les proxies Web dans ce cas. Bien qu’il n’y ait pas de garantie qu’un outil plus « avancé » sera plus sécurisé, les obstacles rencontrés par les logiciels de contournement à installer pour garder vos communications privées sont généralement moins complexes que ceux auxquels font face les proxies Web.

9-3-1. L’obscurcissement n’est pas du cryptage▲

Certains proxies Web, en particulier ceux qui ne supportent pas le HTTPS, utilisent des systèmes de codage simple pour contourner les filtres par domaines ou par mots-clefs peu efficaces. Un système comme ROT-13, remplace chaque caractère par celui qui le précède de 13 places dans l’alphabet latin (voir http://www.rot13.com pour tester vous-même). En utilisant ROT-13, « http://www.bbc.co.uk » devient « uggc://jjj.oop.pb.hx ». Les concepteurs de proxies ont trouvé cette astuce très utile, car cette URL est envoyée par le navigateur au proxy Web et peut donc être interceptée par un filtre par mots-clefs. Pourtant, les systèmes d’encodage ne sont pas très fiables puisque rien n’empêcher d’ajouter « jjj.oop.pb.hx » à la liste des mots-clefs filtrés, voire même « uggc:// » pour bloquer ce type de proxy. Ce qu’il faut retenir de l’encodage des caractères est qu’il ne protège pas votre anonymat des observateurs tiers, qui peuvent toujours lister les sites que vous visitez. Et, même s’il est appliqué à tout le texte des pages que vous consultez et au contenu que vous envoyez plutôt que simplement aux URL, il n’assure toujours pas votre confidentialité. Si cela vous inquiète, n’utilisez que les proxies Web qui supportent le HTTPS. N’oubliez pas, l’administrateur du proxy peut tout voir. Les conseils du paragraphe, ci-dessus, soulignent l’importance de HTTPS, aussi bien sur le site censuré que sur le proxy lui-même, lorsque vous échangez des informations sensibles. Cependant, il est important de noter que, même lorsque vous accéder à un site sécurisé à travers un proxy sécurisé, vous vous en remettez complètement à ceux qui administrent le proxy Web, puisque la personne ou l’organisation peut lire tout le trafic que vous envoyez ou recevez. Cela comprend tous les mots de passe que vous pourriez avoir à saisir pour accéder à un site donné. Même l’outil de contournement le plus avancé, qui devra être installé sur l’ordinateur, doit reposer sur un proxy d’un genre ou d’un autre pour contourner les filtres Web. Quoi qu’il en soit, tous les outils réputés de ce genre sont conçus de manière à protéger le contenu du trafic Web en HTTPS, y compris des sites de contournement. Malheureusement, ce n’est pas le cas des proxies Web, qui doivent reposer sur la bonne vieille confiance, confiance qui dépend non seulement de la volonté de l’administrateur du service à protéger vos intérêts, mais aussi sur sa politique de journalisation, sur ses compétences techniques, et l’environnement légal et réglementaire où il opère.

9-4. Risques liés à l’anonymat via les Proxies Web▲

Les outils créés pour contourner le filtrage n’offrent pas nécessairement l’anonymat, y compris ceux contenant le mot « Anonymizer » dans leur nom ! En général, l’anonymat est une propriété beaucoup plus évasive de la sécurité que la simple confidentialité (empêcher les écoutes). Et, comme décrit plus haut, afin de vous assurer même une confidentialité basique à travers un proxy Web, vous devez au minimum : vous connecter au proxy en HTTPS ; accéder à la version HTTPS du site via le proxy ; faire confiance à la volonté, à la politique et aux compétences logicielles et techniques de l’administrateur du proxy ; prendre en compte tous les avertissements du navigateur, comme expliqué dans le chapitre sur le HTTPS. Toutes ces conditions sont aussi des prérequis pour l’anonymat, quel que soit son degré. Si un tiers peut lire le contenu de votre trafic, il peut facilement associer votre adresse IP à la liste des sites Web que vous visitez. C’est le cas même si vous utilisez un pseudonyme pour vous connecter ou envoyer des messages (à l’opposé, aucun outil ne vous protégera si donner votre véritable identité).

9-4-1. Publicités, virus et logiciels malveillants▲

Certaines des personnes qui mettent en place des proxies Web le font pour gagner de l’argent. Ce peut être simplement en vendant de la publicité qui s’affiche ouvertement sur les pages consultées via le proxy. Ou alors, un administrateur malveillant pourrait essayer d’infecter les ordinateurs de ses utilisateurs. Ce sont des « drive-by-downloads », qui peuvent infester vos ordinateurs dans le but d’envoyer des courriers publicitaires ou de les utiliser à des fins illégales. La chose la plus importante que vous puissiez faire pour vous protéger contre les virus et logiciels malveillants est de garder vos logiciels à jour, en particulier votre système d’exploitation et votre antivirus. Vous pouvez aussi bloquer les publicités en utilisant AdBlockPlus (http://www.adblockplus.org) et certains contenus malveillants avec NoScript (http://noscript.net), deux extensions pour le navigateur Mozilla Firefox. Vous trouverez plus d’informations pour éviter ces risques sur le site StopBadware Web (http://www.stopbadware.org [NdT: en anglais]).

9-4-2. Les cookies et les scripts▲

Il y a aussi des risques associés à l’utilisation des cookies et des scripts à l’intérieur des pages. La plupart des proxies Web peuvent être configurés pour retirer les cookies et les scripts, mais certains sites tels que les plateformes de réseaux sociaux ou de vidéos comme Facebook et Youtube, en ont besoin pour fonctionner correctement. Les sites web et les publicitaires, peuvent utiliser ces mécanismes logiciels pour vous pister, même lorsque vous utilisez des proxies, afin de relier entre elles les différentes activités en ligne d’une même personne. Certains cookies peuvent rester enregistrés sur votre ordinateur même après un redémarrage. Aussi, n’autoriser que certains cookies est une bonne idée. Par exemple, dans Mozilla Firefox, vous pouvez indiquer à votre navigateur de ne garder les cookies que pour la session (jusqu’à la fermeture du programme). Vous pouvez faire de même avec l’historique. Généralement parlant, cependant, les proxies Web restent très limités dans votre capacité à protéger votre identité face aux sites Web auxquels vous accédez. Si vous souhaitez garantir votre sécurité contre ce type de traçage, vous devriez être très précautionneux lors de la configuration de votre navigateur et du proxy, ou bien utiliser un autre outil de contournement.

9-4-3. Aider les autres▲

Si vous êtes dans un pays avec un accès à Internet non restreint et que vous désirez aider les autres à contourner la censure, vous pouvez installer un proxy Web sur votre propre site web ou sur votre ordinateur personnel, ce qui est expliqué dans la section « Aider les autres » de ce livre.

10. Psiphon▲

Psiphon est une plateforme de proxy Web open source qui a un peu évolué au cours des dernières années. Différent des autres logiciels de proxy comme CGIProxy et Glype, surtout via sa configuration sur le serveur. En général, Psiphon :

  • est accessible en HTTPS ;
  • supporte l’accès aux sites HTTPS ;
  • dispose d’une compatibilité proche de la perfection avec des sites Web complexes comme YouTube ;
  • peut demander l’identification avec nom d’utilisateur et mot de passe ;
  • permet d’enregistrer une adresse e-mail pour recevoir les URL de nouveaux proxys, fournies par l’administrateur dans le cas où celui-ci serait bloqué ;
  • permet d’inviter d’autres personnes (dans le cas de l’identification).

La version actuelle du logiciel serveur Psiphon tourne seulement sur GNU/Linux, et est plus difficile à installer et administrer que la plupart des autres proxys. Il facilite des opérations de large ampleur, en tant que service de contournement résistant au blocage, pour ceux qui manquent de compétences pour utiliser des outils plus avancés.

10-1. Histoire de Psiphon▲

Psiphon 1, la première version du proxy Web, était conçue pour tourner sur Windows et permettre à un utilisateur non expert d’un pays sans filtrage de fournir des services de contournement simples à certaines personnes des pays le subissant. Facile à installer, facile à utiliser, elle proposait partiellement le HTTPS, ce qui la rendait plus sécurisée que la plupart de ses concurrents. Il demandait aussi aux utilisateurs de se connecter, ce qui évitait l’afflux et réduisait la probabilité que ces petits serveurs ne soient ciblés par la censure. Psiphon 1 n’est plus maintenu ni supporté par l’organisation qui l’a développé. Psiphon fut complètement réécrit pour la version 2, avec pour objectif la performance, la sécurité, la compatibilité et l’adaptabilité dans le contexte d’un modèle centralisé. Ces objectifs ont été atteints avec plus au moins de succès. À l’origine, les utilisateurs Psiphon 2 devaient s’enregistrer sur un certain nœud privé avec un nom d’utilisateur et un mot de passe. Psiphon Inc. donna aux premiers utilisateurs de chaque région des privilèges supplémentaires qui leur permettaient d’inviter d’autres personnes à accéder aux proxys. Les premiers proxys de Psiphon 2 demandaient aussi à ignorer l’avertissement « Certificat non valide » du navigateur parce que, bien que le HTTPS soit disponible, les administrateurs n’avaient pas pu ou pas voulu acheter de certificats signés. Tous les nœuds privés de Psiphon déployés par la société elle-même ont maintenant des certificats signés et ne devraient plus déclencher d’avertissement de la part du navigateur. Évidemment, ce n’est pas le cas des installations tierces du logiciel Psiphon. Finalement, tous ses utilisateurs ont maintenant le droit d’envoyer un certain nombre d’invitations. Les nœuds publics de Psiphon 2 mis en place par la suite ne demandent pas d’identification. Un nœud public charge automatiquement une page d’accueil et utilise une langue donnée, mais peut être utilisé pour naviguer ailleurs et échapper à la censure. Les nœuds publics comprennent un lien qui permet aux utilisateurs de créer un compte et, éventuellement, d’enregistrer une adresse e-mail. Cela permet aux administrateurs du proxy d’envoyer une nouvelle URL aux utilisateurs pour lesquels les nœuds sont bloqués depuis leur pays. En général, on s’attend à ce que les nœuds publics soient bloqués et remplacés plus souvent que les nœuds privés. Tout comme les nouveaux nœuds privés, les nœuds publics sont sécurisés à l’aide de HTTPS et ceux mis en place par Psiphon Inc. utilisent des certificats signés valides.

10-2. Comment accéder à un nœud Psiphon ?▲

Psiphon Inc. n’a pas de manière centralisée pour distribuer les nœuds publics, aussi appelés nœuds right2know, tout en limitant et en contrôlant le blocage de ses proxys. Un nœud public en anglais, dédié au forum de support pour le contournement de Seawave est accessible via http://sesaweenglishforum.net. D’autres nœuds publics sont distribués de manière privée (via des listes de diffusion, des flux Twitter, des émissions radio, etc.) par les créateurs de contenus qui forment la base des clients de Psiphon. Les nœuds privés de Psiphon fonctionnent différemment. Même s’il était possible d’imprimer un lien d’invitation dans ce livre, ce serait malavisé, puisque le principe des nœuds privés est de limiter leur croissance et de conserver un semblant de la confiance entre individus d’un même réseau social entre ses utilisateurs. Après tout, une invitation envoyée à un ne serait-ce qu’un délateur serait suffisante pour que l’adresse IP du nœud se retrouve filtrée par le pays. Pire, si cette invitation est acceptée, l’informateur pourrait aussi connaître l’adresse URL du proxy envoyée par les administrateurs du système. Si vous recevez une invitation, elle contiendra un lien ressemblant à celui-ci https://privatenode.info/w.php?p=A9EE04A3. Il vous permettra de créer un compte et d’enregistrer votre adresse e-mail. Pour ce, suivez les instructions du paragraphe « Créer un compte » ci-dessous. Après l’avoir créé, vous n’aurez plus besoin du lien d’invitation. À la place, vous vous connecterez via une URL plus facile à retenir comme https://privatenode.info/harpo.

10-3. Utiliser un nœud public Psiphon▲

La première fois que vous vous connectez à un nœud public Psiphon, vous verrez les conditions d’utilisation et la politique de confidentialité. Lisez-les avec précaution, car elles contiennent des conseils de sécurité importants comme des informations sur la manière dont l’administrateur du proxy gère vos données. Pour utiliser le proxy, vous devez les accepter. Image non disponible Ensuite, Psiphon chargera la page d’accueil par défaut associée au nœud, comme illustré plus bas. Vous pouvez suivre les liens affichés sur la page – ils vous feront passer automatiquement par le proxy – ou bien visiter d’autres sites Web à l’aide de la barre d’adresse bleue, appelée « BlueBar », en haut de la page. Image non disponible

10-4. Créer un compte▲

Tant que vous vous souvenez ou avez en marque-page l’URL d’un nœud public non cloqué, vous pouvez vous en servir pour accéder à des sites Web filtrés. Créer un compte vous permet de modifier certaines préférences, comme la langue du proxy ou la page d’accueil par défaut. Ainsi, vous enregistrez une adresse e-mail afin que l’administrateur du nœud puisse vous envoyer l’URL d’un nouveau proxy si le nœud se retrouve bloqué. Pour ce faire, cliquez sur le lien « Create account » dans la Bluebar. Si vous recevez une invitation à un nœud privé Psiphon, les étapes nécessaires à la création d’un compte sont les mêmes que ce qui suit. Image non disponible Lorsque vous remplissez le formulaire d’inscription, vous devriez choisir un nom d’utilisateur qui ne soit pas relié à votre véritable identité via les services d’e-mail, de réseaux sociaux, ou d’autres plateformes du genre. Les mêmes considérations sont à envisager concernant l’adresse e-mail, si vous décidez d’en inscrire une. Seuls certains utilisateurs du proxy peuvent voir votre nom d’utilisateur et votre adresse, mais ils sont enregistrés quelque part en base de données et visibles par les administrateurs de Psiphon. Si vous choisissez d’enregistrer une adresse e-mail, il vaut mieux que vous y accédiez via une connexion HTTPS. Voici des webmail supportant le HTTPS : https://mail.google.com, https://www.hushmail.com et https://mail.riseup.net. Pour éviter la création automatisée de comptes Psiphon, vous devez lire les nombres affichés dans l’image et les recopier dans le dernier champ. Une fois la manipulation terminée, cliquez sur « Create account ». Image non disponible Vous devriez voir un message confirmant la création de votre compte. Vous pouvez désormais utiliser l’adresse URL affichée dans la page pour vous connecter au nœud Psiphon. Remarquez que le préfixe est en HTTPS et qu’il contient un court suffixe (« /001 » dans l’image ci-dessus). Vous pouvez imprimer cette page d’accueil ou enregistrer l’URL dans vos marque-pages, ne confondez pas avec la page d’accueil. Bien sûr, vous aurez aussi besoin du nom d’utilisateur et du mot de passe choisis dans les étapes précédentes. La page d’accueil peut aussi proposer des conseils, comme illustré précédemment, à propos des avertissements de certificat et de la nécessité de les accepter pour utiliser Psiphon. Ces informations sont en fait périmées et vous ne devriez pas vous en formaliser. Au contraire, si vous rencontrez un avertissement de ce genre lorsque vous vous connectez, vous devriez y faire très attention. Si cela arrive, vous devriez fermer votre navigateur et consulter contact ou contact pour des conseils supplémentaires. Image non disponible Image non disponible 10-5. Inviter d’autres personnes ▲ Si vous utilisez un compte pour vous connecter à votre proxy Psiphon, vous aurez peut-être la possibilité d’inviter d’autres personnes. Pour lutter contre le blocage, vous obtiendrez des jetons d’invitation lentement, et le nombre d’invitations que vous pouvez avoir à la fois est limité. Évidemment, si votre proxy est un nœud public, vous pouvez simplement envoyer l’adresse URL du proxy à d’autres personnes. Cependant, après un blocage, si vous recevez le message de migration à l’adresse e-mail que vous avez renseignée, vous découvrirez que votre compte a été déplacé vers un nœud privé. Vous ne devriez jamais partager l’URL d’un nœud privé, sauf à travers le mécanisme d’invitation prévu par Psiphon. Une fois que vous avez obtenu au moins une invitation, vous verrez un lien dans la Bluebar du genre : « Invite (1 remaining) » comme montré ci-dessous. Image non disponible Il y a deux manières d’inviter quelqu’un sur un proxy Psiphon : la fonction « Send invitations » envoie automatiquement les liens à un ou plusieurs destinataires. Les messages d’invitation viendront de Psiphon, pas de votre compte ; la fonction « Create invitations » génère un ou plusieurs liens d’invitation que vous pourrez distribuer par vous-même. Si vous cliquez sur le lien dans la Bluebar, vous serez envoyé vers l’écran « Send invitations ». Pour obtenir un lien sans qu’il ne soit envoyé, accédez à votre profil puis cliquez sur « Create invitations ». 10-5-1. Envoyer une invitation ▲ Cliquez sur « Invite » dans la Bluebar ou « Send invitations » dans votre profil. Entrez une adresse e-mail pour chaque personne à qui vous voulez envoyer une invitation – une adresse par ligne – et cliquez sur « Invite ». Image non disponible Vous verrez un message indiquant qu’un ou plusieurs messages ont été mis en attente, ce qui signifie que Psiphon enverra vos liens d’invitations dans les prochaines minutes. Rappelez-vous que vous ne devez inviter dans les nœuds privés seulement des gens que vous connaissez. 10-5-2. Créer une invitation ▲ Cliquez sur « Create invitations » dans votre profil. Choisissez le nombre de liens d’invitations que vous voulez générer et cliquez sur « Invite ». Image non disponible Vous pouvez distribuer ces liens d’invitations par tous les moyens à votre disposition, mais : une invitation ne peut être utilisée qu’une seule fois ; pour les nœuds privés, n’affichez pas les liens publiquement, pour éviter d’exposer l’adresse du proxy ; pour les nœuds privés, vous ne devriez inviter que des gens que vous connaissez. 10-6. Reporter un site Web cassé ▲ Certains sites Web qui reposent sur des scripts inclus dans la page et des technologies Web complexes comme Flash et AJAX peuvent ne pas s’afficher correctement à travers Psiphon. Dans le but d’améliorer la compatibilité de Psiphon avec de tels sites, les développeurs ont besoin de savoir lesquels posent problème. Si vous trouvez un tel site Web, vous pouvez le rapporter facilement en cliquant sur le lien « Broken page » dans la Bluebar. Si vous donnez une brève description du problème dans le champ approprié, cela permettra à l’équipe de développement de Psiphon de comprendre l’erreur pour les aider à trouver une solution. Quand vous aurez fini, cliquez sur « Submit » et votre message sera envoyé aux développeurs. Image non disponible 11. Sabzproxy ▲ Image non disponible SabzProxy, proxy vert en persan, est un proxy Web distribué gratuitement par l’équipe de Sabznameh.com. Il est basé sur le code de PHProxy, qui n’est plus maintenu depuis 2007. Pour des informations plus poussées sur le concept de proxy Web, référez-vous au chapitre précédent. La principale amélioration apportée par SabzProxy au code de PHProxy est l’encodage des URL, qui rend SabzProxy plus difficile à détecter. PHProxy a toutefois une empreinte facile à prévoir, ce qui a engendré son blocage dans plusieurs pays, dont l’Iran. Seul le DPI permettrait de détecter et bloquer SabzProxy. SabzProxy est en persan mais fonctionne dans n’importe quelle langue. Bien des gens dans bien des pays s’en servent pour mettre en place leur propre proxy Web public. 11-1. Informations Générales ▲ Système d’exploitation supporté Image non disponible Langue Persian Site Web http://www.sabzproxy.com Support E-mail : contact 11-2. Comment accéder à Sabzproxy ? ▲ SabzProxy est un proxy Web distribué. Cela signifie qu’il n’y a ni serveur central de SabzProxy, ni entité commerciale destinée à créer et diffuser les serveurs. Il compte plutôt sur sa communauté et ses utilisateurs pour l’installation et le partage de nouveau nœuds dans leurs réseaux. Vous pouvez accéder à de tels nœuds par différents forums, par réseau, et vous êtes invité à les partager avec vos amis lorsque vous en trouvez un. Le forum d’aide au contournement de Seawave fait tourner sa propre instance, disponible à cette adresse : http://kahkeshan-e-sabz.info/home (connectez-vous avec : flossmanuals / flossmanuals). Si vous possédez un espace de stockage Web et voulez créer et partager votre propre instance SabzProxy avec vos amis et votre famille, consultez le chapitre sur l’installation de SabzProxy dans la section « Aider les autres » de ce livre. 11-3. Comment ça marche ? ▲ Voici un exemple montrant comment SabzProxy fonctionne : Accédez à l’instance SabzProxy avec votre navigateur : Entrez l’adresse de la page Web censurée à laquelle vous voulez accéder dans le champ adapté : par exemple, http://www.bbc.co.uk/persian ; Cliquez sur « Go » ou « Enter ». Image non disponible Le site Web apparaît dans la fenêtre du navigateur. Image non disponible Vous pouvez voir la barre verte de SabzProxy ainsi que le site Web de la BBC en persan en dessous. Pour continuer à surfer, vous pouvez soit : suivre un lien de la page, qui vous fera passer par le proxy ; spécifier une nouvelle URL dans le champ en haut de la page. 11-4. Options avancées ▲ Habituellement, vous pouvez laisser les options par défaut. Quoi qu’il en soit, vous avez la possibilité de choisir entre plusieurs options avancées : Include mini URL-form on every page » / « آدرس فرم » :Cochez cette option si vous voulez que les pages affichées contiennent un champ URL sans avoir à retourner à l’accueil de SabzProxy. Vous pouvez décocher cette option si vous avez un petit écran ou voulez plus d’espace pour les pages ; Remove client-side scripting / « ها حذف اسكريپت » (i.e., JavaScript) :Cochez cette option si vous voulez retirer les scripts des pages Web. Parfois, Javascript peut poser des problèmes indésirables, en affichant des publicités en ligne ou en traçant votre identité. Utiliser les versions simplifiées ou mobiles des sites Web complexes, comme les services de webmail ou les plateformes sociales, peut vous aider à vous passer de Javascript ; Allow cookies to be stored / « کوکی ها قبول کردن » :Les cookies sont de petits fichiers textes souvent enregistrés lorsque vous naviguez sur le Web. Ils sont nécessaires pour les sites Web demandant une identification mais sont aussi utilisés pour vous tracer. Si vous activez cette option, chaque cookie sera stocké longtemps. Si vous voulez activer les cookies seulement pour la session, choisissez plutôt l’option « Store cookies for this session only » ; Show images on browsed pages / « عکسها نمایش » :Si vous utilisez une connexion à Internet lente, vous devriez désactiver cette option afin que les pages soient plus légères et rapides à charger ; Show actual referring Web site / « مسيرها نمايش » :Par défaut, votre navigateur prévient tous les sites Web de la page d’où vous venez, celle où vous avez cliqué sur le lien qui vous a amené à consulter le site Web. Cela est enregistré dans les journaux du site Web et analysé automatiquement. Pour améliorer votre confidentialité, vous pouvez décocher cette option ; Strip meta information tags from pages / « هاي متا حذف تگ » :Les balises meta sont des informations supplémentaires que les sites Web fournissent et qui sont utilisées par les clients logiciels. Ces informations peuvent comprendre le nom de l’auteur, une description du contenu du site, ou des mots-clefs pour les moteurs de recherche. Les systèmes de filtrage peuvent se baser sur ces balises. Vous devriez laisser cette option cochée afin d’éviter d’offrir ces informations aux filtres ; Strip page title / « صفحات حذف عنوان » :SabzProxy supprime, grâce à cette option, le titre des pages Web que vous voyez normalement dans la barre de titre de votre navigateur. Cela peut être utile, par exemple pour cacher le nom du site que vous visitez aux gens vous entourant, lorsque votre navigateur se trouve minimisé dans la barre des tâches ; Store cookies for this session only / « موقت كوكي ها » :Cette option permet de n’activer les cookies que pour la session de navigation courante, ce qui peut permettre de limiter le traçage qu’ils permettent ; 12. Introduction à Firefox ▲ Notre hypothèse est que vous ne seriez pas en train de lire ce chapitre si vous ne saviez pas ce qu’est un navigateur Internet. Cependant, si vous ne le savez pas, un navigateur est le logiciel que vous utilisez pour visiter des sites web sur Internet. Dans un chapitre précédent, nous avions expliqué que l’Internet est un gigantesque réseau d’ordinateurs, tous reliés les uns aux autres. Certains de ces ordinateurs sont des « serveurs web », soit des ordinateurs hébergeant un site web. Si vous voulez visiter ces sites à partir d’un ordinateur ou d’un appareil mobile, vous avez besoin d’un moyen de surfer et de les afficher. C’est ce que fait un navigateur. Image non disponible L’un des navigateurs les plus populaires est Firefox, un navigateur open source libre, créé par la fondation Mozilla en 2003. Firefox fonctionne sur tous les principaux systèmes d’exploitation, Windows, MacOS et Linux. Il a été traduit dans plus de 75 langues. Cerise sur le gâteau, il est complètement gratuit. 12-1. Où obtenir Firefox ▲ Si vous voulez installer Firefox, vous pouvez trouver les fichiers d’installation ici :

https://www.mozilla.com/firefox/

Lorsque vous visitez ce site, le fichier d’installation approprié pour votre système d’exploitation (Windows/Mac/Linux) vous sera automatiquement proposé. Pour plus d’informations sur la façon d’installer Firefox sur chacun de ces systèmes d’exploitation, vous pouvez voir le manuel FLOSS de Firefox :

http://en.flossmanuals.net/firefox

12-2. Qu’est-ce qu’un add-on Firefox ? ▲ Lorsque vous téléchargez et installez Firefox pour la première fois, il peut gérer immédiatement les tâches de base d’un navigateur. Vous pouvez également ajouter des fonctionnalités supplémentaires ou changer la façon dont se comporte Firefox en installant des add-on, des petits ajouts pour étendre le pouvoir de Firefox. Il y a plusieurs sortes d’add-on : des extensions qui fournissent des fonctionnalités supplémentaires au navigateur ; des thèmes qui changent l’apparence de Firefox ; des plugins qui permettent à Firefox de manipuler des choses qu’il ne supporte pas nativement (pour les animations Flash, les applications Java, etc.). La variété des add-on disponibles est énorme. Vous pouvez ajouter des dictionnaires pour des langues différentes, suivre les conditions météorologiques dans d’autres pays, obtenir des suggestions de sites Web similaires à celui que vous consultez actuellement, et beaucoup d’autres choses. Firefox garde une liste à jour des add-on sur son site (https://addons.mozilla.org/firefox), où vous pouvez les consulter par catégorie à http://addons.mozilla.org/firefox/browse. Avant d’installer un add-on, gardez à l’esprit qu’il peut lire beaucoup d’informations à partir de votre navigateur donc il est très important de choisir des add-on de sources fiables. Sinon, un add-on installé, pourrait partager des informations vous concernant à votre insu, tenir un registre des sites que vous avez visités, ou même endommager votre ordinateur. Nous vous recommandons de ne jamais installer un add-on pour Firefox, sauf s’il est disponible à partir de la page Firefox sur les add-on. Vous ne devriez également jamais installer Firefox si vous n’obtenez pas les fichiers d’installation d’une source fiable. Il est important de noter que l’utilisation de Firefox chez quelqu’un d’autre ou dans un cybercafé augmente votre vulnérabilité potentielle. Dans les trois chapitres suivants, nous examinerons certains add-on qui sont particulièrement pertinents pour faire face à la censure sur Internet. 13. NoScript et AdBlock ▲ Bien qu’aucun outil ne puisse vous protéger complètement de toutes les menaces faites à votre confidentialité et votre sécurité, les extensions Firefox décrites dans ce chapitre peuvent réduire sensiblement votre exposition aux plus communes, et améliorer vos chances de rester anonyme. 13-1. AdBlock Plus ▲ Adblock Plus, http://www.adblockplus.org, scanne les pages Web à la recherche de publicités et de contenus pouvant vous chercher, puis les bloque. AdBlock Plus se base sur des listes de filtrage tenues par des bénévoles pour se tenir au courant des dernières mises à jour. 13-1-1. Commencer à utiliser AdBlock Plus ▲ Une fois Firefox installé : téléchargez la dernière version d’AdBlock Plus sur http://adblockplus.org/en/installation#release ou cherchez l’extension dans le gestionnaire de Firefox (Firefox > Modules complémentaires) ; Confirmez que vous voulez installer AdBlock Plus en cliquant sur « install now » ; Image non disponible Après avoir installé AdBlock Plus, Firefox vous demandera de redémarrer. Image non disponible 13-1-2. Choisir un abonnement à un filtre ▲ AdBlock Plus en lui-même ne fait rien. Il voit chaque élément du site Web commencer à se charger, mais il ne sait pas lesquels bloquer. C’est ce à quoi servent les filtres. Après le redémarrage, AdBlock Plus vous demandera de vous abonner à un filtre (gratuitement). Image non disponible Quel filtre choisir ? AdBlock Plus en propose quelques-uns dans le menu déroulant et vous devriez vous renseigner quant à l’efficacité de chacun. Un bon filtre pour commencer à protéger votre confidentialité est EasyList ( http://easylist.adblockplus.org/en ). Aussi tentant que cela puisse paraître, n’ajoutez pas tous les abonnements que vous trouvez, puisque certains peuvent se superposer et provoquer des comportements inattendus. EasyList (visant les sites en anglais) fonctionne bien avec les autres extensions EasyList (dédiées à d’autres régions, comme RuAdList, ou thèmes, comme EasyPrivacy). En revanche, il entre en conflit avec la liste Fanboy (aussi pour les sites anglais). Vous pouvez à tout moment changer vos abonnements dans les préférences. Pour y accéder, cliquez sur l’icône de AdBlock Plus puis « Préférences ». Pour enregistrer vos changements, cliquez sur « OK ». 13-1-3. Créer des filtres personnalisés ▲ AdBlock Plus vous permet aussi de créer vos propres filtres, si vous le souhaitez. Rendez-vous dans les préférences et cliquez sur « Ajouter un filtre » dans le coin inférieur gauche. Les filtres personnalisés ne se substituent pas à l’avantage que procurent les sites tels que EasyList, mais ils peuvent être utiles pour bloquer certains contenus non gérés par les listes publiques. Par exemple, si vous voulez empêcher l’accès à Facebook depuis d’autres sites Web, vous pouvez ajouter ce filtre : ||facebook.*$domain=~facebook.com|~127.0.0.1 La première partie « ||facebook.* » demande de bloquer tout ce qui vient du domaine de Facebook. La seconde partie « $domain=~facebook.com|~127.0.0.1 » désactive ce filtre pour les requêtes venant de vous ou de Facebook quand vous naviguez sur le site. Vous trouverez un guide sur la création de filtres ici : http://adblockplus.org/en/filters. 13-1-4. Activer et désactiver AdBlock Plus pour des éléments ou sites Web ▲ Vous pouvez accéder à la liste des éléments identifiés par AdBlock Plus en cliquant sur l’icône « APB » et en choisissant « Ouvrir la liste des éléments filtrables », ou bien en appuyant simultanément sur Ctrl, Shift et sur V. Un panneau s’ouvre au bas de votre navigateur et vous permet d’activer ou désactiver chaque élément au cas par cas. Autrement, vous pouvez désactiver AdBlock Plus pour un domaine ou une page donnés en cliquant sur l’icône et en choisissant « Désactiver pour [nom de domaine] » ou « Désactiver seulement pour cette page ». 13-2. NoScript ▲ L’extension NoScript protège votre navigateur en bloquant tous les éléments Javascript, Java ainsi que d’autres exécutables contenus dans les sites Web. Pour dire à NoScript d’autoriser certains sites, vous devez les ajouter à une liste blanche. Cela peut sembler fastidieux, mais le blocage de NoScript est très efficace contre des menaces comme XSS « Cross Site Scripting » quand un code malveillant est appelé depuis un autre site, ou le clickjacking, un élément sur lequel vous cliquez révèle vos informations et peut prendre le contrôle de votre ordinateur. Pour obtenir NoScript, allez sur http://addons.mozilla.org ou http://noscript.net/getit. La manière dont NoScript vous protège peut altérer l’apparence et les fonctionnalités de certaines pages Web sûres. Heureusement, vous pouvez modifier manuellement la façon dont NoScript doit fonctionner sur ces pages. C’est à vous de trouver le bon équilibre entre confort et sécurité. 13-2-1. Démarrer avec NoScript ▲ Allez sur la page de téléchargement http://noscript.net/getit et cliquez sur le bouton vert « INSTALL » ; Confirmez l’installation en cliquant sur « Install Now » ; Image non disponible Redémarrez votre navigateur lorsque celui-ci vous le demande. Image non disponible 13-2-2. Les notifications NoScript et l’autorisation de sites Web ▲ Après le redémarrage, vous verrez une icône NoScript dans le coin inférieur droit de votre navigateur, dans la barre d’état, ou bien à côté de la barre d’adresse, indiquant le niveau actuel d’autorisation que la page Web a pour exécuter des programmes. Image non disponible Protection maximale : les scripts sont bloqués pour le site actuel et les pages qu’il charge. Même si certains scripts se trouvent dans votre liste blanche, ils ne seront pas exécutés (les fichiers externes ne sont pas activés) ; Image non disponible Protection forte : le site ne peut toujours pas exécuter de scripts, mais les fichiers externes sont autorisés. Dans ce cas, du code peut s’exécuter, mais la page a peu de chances de fonctionner correctement. Elle ne peut pas appeler ses propres scripts ; Image non disponible Permissions restreintes : les scripts sont autorisés pour la page actuelle, mais les fichiers et scripts externes ne sont pas autorisés. Cela arrive quand le site Web appelle d’autres pages ou des éléments de scripts hébergés ailleurs ; Image non disponible Confiance relative : tous les scripts sont autorisés, mais certains contenus importés (comme les iframes) sont bloqués ; Image non disponible Protection sélective : les scripts sont autorisés pour certaines URL. Les autres sont considérés comme non fiables ; Image non disponible Tous les sites sont autorisés dans la page actuelle ; Image non disponible Les scripts sont autorisés de manière globale, mais le contenu considéré comme non fiable n’est pas chargé ; Pour ajouter un site auquel vous faites confiance dans la liste blanche, cliquez sur l’icône de NoScript et choisissez : « Autoriser [nom de domaine] » pour autoriser les scripts hébergés sur le domaine ; « Autoriser toute la page » pour autoriser l’exécution de tous les scripts – y compris ceux hébergés ailleurs. Par ailleurs, vous pouvez ajouter des noms de domaines directement à la liste blanche en modifiant les options de NoScript (cliquer sur l’icône puis « Options ») dans l’onglet « Liste blanche ». Image non disponible Vous pouvez aussi utiliser « Autoriser [nom de domaine] temporairement » ou « Autoriser cette page temporairement » pour n’autoriser le chargement du contenu que pour la session de navigation. Cela peut être utile pour les gens qui n’ont l’intention de visiter un site qu’une fois et veulent limiter la taille de leur liste blanche. Image non disponible 13-2-3. Marquer le contenu comme non fiable ▲ Si vous voulez empêcher définitivement les scripts de certains sites Web de se charger, vous pouvez les marquer comme non fiables. Cliquez sur l’icône de NoScript, ouvrez le menu « Non fiable » et choisissez le domaine à marquer comme non fiable. NoScript se souviendra de ce choix, même si l’option « Autoriser Javascript globalement » est activée. 14. HTTPS Everywhere ▲ HTTPS Everywhere est un add-on pour Firefox produit en collaboration par The Tor Project https://www.torproject.org et Electronic Frontier Foundation https://eff.org/. La plupart des sites sur le Web supportent le chiffrement des données via le protocole HTTPS, mais n’en facilitent pas l’utilisation, par exemple en vous connectant par défaut en HTTP, même si le protocole HTTPS est disponible. Autre exemple, en fournissant sur les pages chiffrées des liens qui vont vous rediriger vers la version non chiffrée du site. De cette manière, les données telles que les noms d’utilisateur et les mots de passe envoyés et reçus par ces sites sont transférés en clair et sont facilement lisibles par un tiers. L’extension HTTPS Everywhere résout ces problèmes en réécrivant toutes les requêtes à ces sites en HTTPS. Même si cette extension est appelée « HTTPS Everywhere », elle active simplement HTTPS sur une liste particulière de sites qui ont choisi de supporter ce protocole. Elle ne peut en aucun cas rendre sécurisée votre connexion à un site si le site en question ne supporte pas le protocole HTTPS. La plupart de ces sites incluent un grand nombre de contenus, comme des images ou des icônes, provenant de domaines tiers qui ne sont pas accessibles via HTTPS. Comme toujours, si l’icône indiquant le chiffrement de la connexion apparait comme cassée, ou arbore un point d’exclamation, vous demeurez vulnérables à certaines attaques utilisant des techniques actives ou de l’analyse de trafic. Néanmoins, les efforts nécessaires pour surveiller votre activité devraient être augmentés. Certains sites, comme Gmail, proposent un support HTTPS automatique, mais l’utilisation de HTTPS Everywhere vous protègera aussi des attaques de type SSL-stripping, via lesquelles un attaquant peut cacher la version HTTPS du site aux yeux de votre ordinateur si vous commencez par vous connecter à sa version HTTP. Des informations complémentaires à ce sujet sont disponibles à l’adresse : https://www.eff.org/https-everywhere. 14-1. Installation ▲ Tout d’abord, téléchargez l’extension HTTPS Everywhere sur le site officiel : https://www.eff.org/https-everywhere. Sélectionnez la dernière version. Dans notre exemple, c’est la version 0.9.4 de HTTPS Everywhere qui est utilisée. Il est probable qu’une version plus récente soit désormais disponible. Image non disponible Cliquez sur « Autoriser ». Vous devrez ensuite redémarrer Firefox en cliquant sur le bouton « Redémarrez maintenant ». HTTPS Everywhere est désormais installé. Image non disponible 14-2. Configuration ▲ Pour accéder au panneau de configuration de HTTPS Everywhere dans Firefox 4 (Linux), cliquez sur le menu Firefox en haut à gauche de votre écran et sélectionnez « Modules complémentaires ». Sous un système d’exploitation différent ou dans une autre version de Firefox, ce menu peut être situé à un emplacement différent. Image non disponible Cliquez sur le bouton « Options ». Image non disponible Une liste de tous les sites supportés où le protocole HTTPS est disponible va s’afficher. Si une règle de redirection particulière vous pose problème, vous pouvez la désactiver ici. Dans ce cas, HTTPS Everywhere ne modifiera plus la façon dont vous vous connecterez à ce site particulier. 14-3. Utilisation ▲ Une fois activé et configuré, HTTPS Everywhere est transparent à l’utilisation. Essayez de taper une adresse HTTP non sécurisée, par exemple, http://www.google.com. Image non disponible Appuyez sur Enter, vous serez automatiquement redirigé vers le site HTTPS sécurisé (dans cet exemple : https://encrypted.google.com). Aucune autre action n’est nécessaire. Image non disponible 14-3-1. Si le réseau bloque HTTPS ▲ Votre administrateur réseau peut décider de bloquer les versions sécurisées des sites Web de façon à augmenter sa capacité à espionner ce que vous faites. Dans de tels cas, HTTPS Everywhere peut vous empêcher d’accéder à ces sites puisqu’elle force votre navigateur à utiliser la version protégée de ces sites et jamais la version non protégée. Nous avons entendu parler du réseau Wifi d’un aéroport où toutes les connexions via HTTP étaient permises, mais pas les connexions en HTTPS. Peut-être que les administrateurs du réseau étaient intéressés par la surveillance de ce que faisaient les utilisateurs. Dans cet aéroport, les utilisateurs de HTTPS Everywhere n’avaient plus la possibilité d’utiliser certains sites à moins de désactiver temporairement HTTPS Everywhere. Dans ce cas de figure, vous devriez choisir d’utiliser HTTPS Everywhere en collaboration avec une technologie de contournement telle que Tor ou un VPN afin de contourner le blocage des accès sécurisés aux sites Web. 14-3-2. Ajouter le support d’autres sites dans HTTPS Everywhere ▲ Vous pouvez ajouter vos propres règles à l’extension HTTPS Everywhere pour vos sites Web favoris. Vous trouverez comment faire ceci à l’adresse : https://www.eff.org/https-everywhere/rulesets. L’avantage de procéder ainsi consiste en l’apprentissage de HTTPS Everywhere afin de s’assurer que votre accès à ces sites est sécurisé. Toutefois, HTTPS Everywhere ne vous permettra pas d’accéder à des sites de manière sécurisée si l’administrateur du site n’a pas choisi d’en permettre l’accès de cette manière. Si un site ne supporte pas le protocole HTTPS, il n’y a aucun intérêt à ajouter une règle pour ce site. Si vous vous occupez d’un site Web et que vous avez fait en sorte que sa version HTTPS soit disponible, une bonne idée serait d’en proposer l’ajout dans la prochaine version de HTTPS Everywhere. 15. Réglages proxy et FoxyProxy ▲ Un serveur proxy vous autorise à joindre un site Web ou une adresse Internet même si l’accès direct est bloqué dans votre pays ou par votre FAI. Il existe de nombreux types de proxys : des proxys Web, qui nécessitent seulement de connaître l’adresse du site. Une URL de proxy Web ressemble à http://www.example.com/cgi-bin/nph-proxy.cgi; des proxys HTTP, qui nécessitent de modifier les réglages de votre navigateur. Ils fonctionnent uniquement pour du contenu Web. Vous pouvez obtenir l’information d’un proxy HTTP dans le format « proxy.example.com:3128 » ou « 192.168.0.1:8080 » ; des proxys SOCKS, qui nécessitent également une modification des réglages de votre navigateur. Les proxys SOCKS fonctionnent pour beaucoup d’applications Internet différentes, incluant des outils e‑mail et messagerie instantanée. L’information d’un proxy SOCKS ressemble exactement à l’information d’un proxy HTTP. Vous pouvez utiliser un proxy Web directement sans aucune modification en tapant l’URL. Cependant, les proxys HTTP et SOCKS doivent être configurés depuis votre navigateur Web. 15-1. Configuration par défaut d’un Proxy Firefox ▲ Dans Firefox 4 (Linux), vous accédez à l’écran de configuration en cliquant dans le menu Firefox. Choisissez « Édition » puis sélectionnez « Préférences ». Dans la fenêtre pop-up, choisissez l’icône « Avancé » puis l’onglet « Réseau ». Vous devriez voir cette fenêtre : Image non disponible Choisissez « Paramètres », cliquez sur « Configuration manuelle du proxy » et entrez les informations du serveur proxy que vous souhaitez utiliser. Rappelez-vous bien que les proxys HTTP et SOCKS fonctionnent différemment : les informations doivent être entrées dans les champs correspondants. S’il y a un caractère deux-points « : » dans les informations du proxy, il s’agit du séparateur entre l’adresse proxy et le numéro de port. Votre écran devrait ressembler à ça : Image non disponible Après avoir cliqué sur « OK », vous devez sauvegarder votre configuration, votre navigateur Web vous connectera automatiquement à travers le proxy lors des prochaines connexions. Si vous obtenez un message d’erreur tel que « le serveur proxy refuse les connexions » ou « impossible de détecter le serveur proxy » c’est qu’il y a un problème de configuration. Dans ce cas, répétez les étapes précédentes et sélectionnez « Pas de proxy » dans le dernier écran pour le désactiver. 15-2. FoxyProxy ▲ FoxyProxy est une extension gratuite pour Mozilla Firefox qui permet de gérer plus facilement des serveurs proxy multiples et d’en changer rapidement. Pour les détails, visitez http://getfoxyproxy.org/. 15-2-1. Installation ▲ Ouvrez un nouvel onglet dans Firefox (version 4) et tapez « about:addons » dans la barre d’adresse, puis appuyez sur la touche « Entrée ». Dans le champ de recherche en haut à droite, tapez le nom de l’extension que vous voulez installer (ici, « FoxyProxy »). Deux versions de FoxyProxy apparaîtront dans les résultats : « Standard » et « Basic ». Pour connaître les différences, rendez-vous à cette adresse http://getfoxyproxy.org/downloads.html#editions. Vous pouvez vous contenter de la version « basic ». Une fois que vous avez choisi, cliquez sur le bouton « Installer » à droite correspondant. Image non disponible Après l’installation, Firefox demandera à redémarrer. Suite au redémarrage, un onglet s’ouvrira sur le site de FoxyProxy et vous verrez apparaître l’icône de l’extension dans votre interface. Image non disponible 15-2-2. Configuration ▲ Afin que FoxyProxy fonctionne, il a besoin de savoir quelles configurations de proxy il doit utiliser. Cliquez simplement sur l’icône de l’extension. Voici à quoi la fenêtre devrait ressembler : Image non disponible Vous devez alors ajouter un proxy en cliquant sur « Ajouter un nouveau proxy ». Dans la fenêtre qui s’ouvre, vous renseignez alors la configuration du proxy de la même manière que dans la configuration de Mozilla Firefox. Image non disponible Dans l’onglet « Informations », choisissez l’option « Configuration manuelle du proxy » puis entrez l’adresse IP et le port à utiliser. Si tel est le cas, cochez la case « Proxy SOCKS ? ». Enfin, cliquez sur « OK ». Vous pouvez ajouter d’autres proxys en répétant ces opérations. 15-2-3. Utilisation ▲ Vous pouvez basculer sur un autre de vos proxys (ou choisir de ne plus utiliser) en faisant un clic droit sur l’icône de FoxyProxy. Image non disponible Faites simplement un clic gauche pour choisir l’option appropriée. 16. Introduction ▲ L’idée de base pour contourner la censure sur Internet consiste à faire transiter les requêtes par un serveur tiers qui n’est pas bloqué et qui est connecté à l’Internet grâce à une connexion non filtrée. Ce chapitre présente certains des outils qui permettent d’utiliser ce type de serveur pour déjouer le blocage, le filtrage et la surveillance sur l’Internet. Le choix de l’outil susceptible de réaliser le mieux vos objectifs doit se fonder sur une évaluation préalable du type de contenu auquel vous voulez accéder, des ressources disponibles et des risques encourus. Les outils destinés à déjouer le blocage, le filtrage et la surveillance sur l’Internet sont conçus pour faire face à différents obstacles et menaces. Ils permettent de : Contourner la censure : possibilité de lire ou publier un contenu, d’envoyer ou recevoir des informations, ou de communiquer avec des personnes en particulier, des sites ou des services en contournant les tentatives faites pour vous en empêcher. Et cela, sur le même mode que l’option cache de Google ou un agrégateur RSS qui peut être utilisé pour accéder indirectement à un site web bloqué ; Empêcher l’écoute : préserver le caractère privé des communications, afin que personne ne voie ou n’entende le contenu de votre communication (même s’ils arrivaient à voir avec qui vous communiquez). Les outils destinés à tenter de contourner la censure sans empêcher l’écoute restent malgré tout vulnérables à la censure au moyen du filtrage par détection de mots-clés qui bloque toutes les communications contenant certains mots interdits. Par exemple, diverses formes de cryptage, comme HTTPS ou SSH, rendent les informations illisibles pour toute autre personne que l’expéditeur ou le destinataire. Des oreilles indiscrètes verront quel utilisateur se connecte à quel serveur Web, mais ne verront du contenu qu’une suite de lettres sans aucun sens ; Conserver l’anonymat : la capacité de communiquer de manière à ce que personne ne se connecte(1) aux informations ou aux personnes avec qui vous vous connectez – pas plus votre fournisseur d’accès Internet que les sites ou les personnes avec lesquels vous communiquez. De nombreux serveurs et outils proxys n’offrent pas un parfait anonymat, voire aucun : l’opérateur proxy peut observer le trafic entrant et sortant du proxy et déterminer sans difficulté qui envoie les informations, quand et à quelle fréquence ; un observateur mal intentionné à un bout ou à l’autre de la connexion est en mesure de recueillir les mêmes informations. Des outils comme le logiciel Tor sont conçus pour rendre la tâche difficile aux cyber-attaquants qui veulent recueillir ce type d’informations sur les utilisateurs en limitant la quantité d’informations qui peut se trouver sur un nœud du réseau concernant l’identité de l’utilisateur ou le lieu où il se trouve ; Dissimuler ce que vous faites : camoufler les communications que vous envoyez de manière à ce que la personne qui vous espionne ne puisse deviner que vous êtes en train d’essayer de contourner la censure. Par exemple, la stéganographie, qui consiste à dissimuler les messages textuels dans un fichier image ordinaire, permet carrément de cacher le fait que vous utilisez un outil de contournement. Utiliser un réseau avec divers types d’utilisateurs signifie qu’un adversaire ne peut deviner ce que vous faites grâce au choix de logiciel que vous avez fait. Ce procédé est particulièrement efficace lorsque d’autres personnes utilisent le même système pour accéder à un contenu qui ne soulève pas de problème de censure. Certains outils protègent vos communications d’une de ces manières uniquement. Par exemple, de nombreux proxys peuvent contourner la censure mais n’empêchent pas l’écoute. Il est important de comprendre que si vous souhaitez atteindre votre but, il vous faudra disposer d’un assortiment d’outils. Chaque type de protection convient à des personnes différentes dans des situations différentes. Lorsque vous choisissez un outil de contournement de la censure sur l’Internet, vous devez garder à l’esprit le type de protection dont vous avez besoin et savoir si l’ensemble d’outils particuliers que vous utilisez vous fournit ce type de protection. Par exemple, que se passera-t-il si quelqu’un détecte que vous tentez de contourner un système de censure ? Accéder à un site est-il votre priorité ou tenez-vous en même temps à rester anonyme pendant votre tentative ? Il est parfois possible d’utiliser un même outil pour déjouer la censure et protéger son anonymat, mais la procédure est différente pour chacun. Par exemple, le logiciel Tor sert habituellement pour les deux, mais les utilisateurs de Tor ne procéderont pas de la même manière selon leur priorité. Si c’est pour préserver son anonymat, il est important d’utiliser le navigateur Internet associé à Tor, puisqu’il a été modifié pour empêcher la divulgation de votre véritable identité. 16-1. Avertissement important ▲ La plupart des outils de contournement de la censure arrivent à être détectés par les opérateurs de réseaux ou les instances gouvernementales qui en font l’effort, du fait que le trafic qu’ils génèrent peut révéler des caractéristiques particulières. Cela vaut assurément pour les méthodes de contournement qui n’utilisent pas le cryptage, mais c’est également valable pour les méthodes qui le font. Il est très difficile de tenir secret le fait que vous utilisez une technologie pour contourner le filtrage, en particulier si vous utilisez une technique assez connue ou si vous continuez à utiliser le même service ou la même méthode pendant longtemps. Il y a également des moyens de découvrir votre comportement ne s’appuyant pas sur une technologie : observation en personne, surveillance ou de nombreuses formes de collecte d’informations classiques effectuée par des personnes. Nous ne pouvons pas prodiguer de conseils spécifiques relatifs à l’analyse de menaces ou au choix d’outils pour contrer ces menaces. Les risques diffèrent selon la situation et le pays et varient fréquemment. Il faut toujours s’attendre à ce que ceux qui tentent de limiter les communications ou activités poursuivent leurs efforts pour améliorer leurs méthodes. Si vous agissez de telle manière que vous vous mettez en danger à l’endroit où vous êtes, vous devez évaluer par vous-même le degré de sécurité dans lequel vous vous trouvez et (si possible) consulter des experts. Le plus souvent, vous devrez dépendre d’un service fourni par des personnes que vous ne connaissez pas. Vous devrez être conscient qu’elles peuvent avoir accès à des informations relatives à votre lieu d’origine, aux sites que vous visitez et même aux mots de passe que vous saisissez sur des sites web non cryptés. Même si vous connaissez la personne et que vous lui faites confiance, étant donné qu’elle utilise un proxy à saut unique ou un RPV, elle peut être piratée ou contrainte de compromettre la confidentialité de vos informations ; N’oubliez pas que les promesses d’anonymat et de sécurité faites par différents systèmes peuvent s’avérer inexactes. Recherchez une source indépendante les confirmant. Les outils open source peuvent être évalués par des amis calés en technologie. Vous pouvez trouver des bénévoles qui trouveront et corrigeront les failles de sécurité de logiciels open source. Cela est difficile avec des logiciels privés ; Vous devrez sans doute être discipliné et respecter soigneusement certaines procédures et pratiques de sécurité. Négligez ces procédures peut considérablement réduire les dispositifs de sécurité dont vous disposez. Il est risqué de penser trouver une solution « en un clic » en matière d’anonymat ou de sécurité. Par exemple, il ne suffit pas de faire passer votre trafic par un proxy ou bien Tor. Procédez absolument à un cryptage, assurez la protection de votre ordinateur et évitez de divulguer votre identité dans le contenu que vous publiez ; Soyez conscient que des personnes (ou des gouvernements) peuvent créer des pièges – de faux sites web et proxys présentés comme offrant une communication sécurisée ou le moyen de contourner la censure mais qui en fait s’emparent des communications à l’insu des utilisateurs ; Il arrive même parfois qu’un “Policeware” soit installé sur l’ordinateur de l’utilisateur – soit à distance soit directement – et comme un logiciel malveillant, il contrôle toutes les activités dans l’ordinateur même quand celui-ci n’est pas connecté à Internet et annihile la plupart des autres mesures de sécurité préventive. Soyez attentif aux menaces non techniques. Que se passe-t-il si quelqu’un vole votre ordinateur ou téléphone portable ou celui de votre meilleure amie ? Si un employé d’un cybercafé regarde par-dessus votre épaule ou braque un appareil photo sur votre écran ou votre clavier ? Si quelqu’un s’assied devant un ordinateur dans un cybercafé à la place quittée par votre amie partie en oubliant de fermer sa session et que cette personne vous envoie un message en se faisant passer pour elle ? Et si quelqu’un faisant partie de votre réseau social est arrêté et contraint de dévoiler des mots de passe ? Soyez conscient des conséquences possibles dans le cas où des lois ou réglementations restreignent ou interdisent les documents auxquels vous voulez accéder ou les activités que vous entreprenez. Pour en savoir plus sur la sécurité numérique et la protection de la vie privée, voir :

http://www.frontlinedefenders.org/manual/en/esecman/intro.html

http://security.ngoinabox.org/html/en/index.html

17. Freegate ▲ Freegate est un outil de proxy pour les utilisateurs de Windows, développé à la base par DIT-INC pour contourner la censure en Chine et en Iran. 17-1. Informations Générales ▲ Système d’exploitation supporté Image non disponible Langues English, Chinese, Persian, Spanish Site Web http://www.dit-inc.us/freegate Support Forum : http://www.dit-inc.us/support 17-2. Obtenir Freegate ▲ Téléchargez le logiciel gratuitement à cette adresse http://www.softpedia.com/get/Network-Tools/Misc-Networking-Tools/Freegate.shtml. Vous obtiendrez un fichier à l’extension .zip, que vous devrez commencer par extraire. Double-cliquez sur le fichier téléchargé et choisissez « Extraire tout », puis cliquez sur le bouton « Extraire ». Le fichier ainsi obtenu fait environ 1.5 Mo. Le nom du fichier exécutable devrait ressembler à une courte série de lettres et de chiffres (par exemple « fg707.exe »). 17-3. Installation ▲ Quand vous lancez l’application pour la première fois, vous verrez peut-être un avertissement de sécurité. Vous pouvez l’accepter en décochant la case « Always ask before opening this file ». Image non disponible 17-4. Lancer Freegate ▲ L’application devrait se lancer et se connecter automatiquement à un serveur. Image non disponible Quand le tunnel sécurisé est lancé avec succès, vous verrez la fenêtre de statut de Freegate et une nouvelle instance d’Internet Explorer s’ouvrira automatiquement avec l’adresse http://dongtaiwang.com/loc/phome.php?v7.07&l=409, selon la version et le langage. C’est la confirmation que vous utilisez bien Freegate correctement à travers un tunnel chiffré. Image non disponible Si tout s’est bien passé, vous pouvez commencer à naviguer normalement en utilisant la fenêtre d’Internet Explorer ouverte automatiquement pour contourner la censure d’Internet. Si vous voulez utiliser une autre application avec FreeGate (par exemple le navigateur web Firefox ou le client de messagerie Pidgin), vous devrez les configurer pour utiliser Freegate comme serveur proxy. L’IP est 127.0.0.1 et le port est 8580. Dans l’onglet Settings de Freegate, vous pouvez choisir votre langage entre l’anglais, le chinois traditionnel, le chinois simplifié, le perse, et l’espagnol. Dans l’onglet Status, vous pouvez tracer votre trafic en téléchargement/upload à travers le réseau Freegate. L’onglet Server vous permet de choisir entre plusieurs serveurs, dont un pourrait être plus rapide que votre connexion actuelle. 18. Simurgh ▲ Simurgh, « phœnix » en Persan ? est un proxy super léger. Il peut être exécuté sans aucune installation préalable ou des droits administrateur sur l’ordinateur. Vous pouvez le copier sur votre clé USB et l’utiliser sur un ordinateur partagé, par exemple dans un cybercafé. 18-1. Informations générales ▲ Système d’exploitation supporté Image non disponible Langue English Site Web https://simurghesabz.net Support E-mail : contact 18-2. Téléchargement Simurgh ▲ Pour utiliser le service Simurgh, téléchargez l’outil gratuitement à partir de https://simurghesabz.net. Il est disponible pour toute version de Microsoft Windows. La taille du fichier est inférieure à 1 Mo, il peut donc être téléchargé, même sur une lente connexion Internet dans un délai raisonnable. 18-3. Utiliser Simurgh ▲ Pour lancer Simurgh, cliquez sur le fichier que vous avez téléchargé. Par défaut, les fichiers téléchargés avec Microsoft Internet Explorer sont situés sur votre bureau et les fichiers téléchargés avec Mozilla Firefox sont situés dans « Mes documents » puis dans « Téléchargements ». Image non disponible Notez que lorsque vous exécutez Simurgh pour la première fois, vous pouvez rencontrer une alerte de sécurité Windows. Elle demande si vous souhaitez continuer à bloquer Simurgh : il est très important que vous sélectionniez « Débloquer » ou « Autorisez l’accès » (selon votre version de Microsoft Windows). Vous pouvez voir cet avertissement pop-up : Image non disponible Ou celui-ci : Image non disponible Après avoir démarré avec succès Simurgh, cliquez sur Démarrer pour créer une connexion sécurisée. Image non disponible Lorsque le bouton Démarrer se change avec un bouton Stop, Simurgh a réussi à se connecter à ses serveurs. Image non disponible Assurez-vous que vous êtes connecté au serveur de Simurgh. Maintenant une nouvelle fenêtre de votre navigateur Internet Explorer s’ouvre avec une page de test. Si vous voyez que votre connexion provient d’un autre pays, comme les USA, cela confirme que Simurgh a réussi à modifier les paramètres de votre navigateur et vous pouvez automatiquement surfer sur la connexion sécurisée Simurgh. Image non disponible Vous pouvez également utiliser le site internet http://www.geoiptool.com pour vérifier d’où votre connexion semble provenir. Si le site indique votre position très loin (dans un autre pays comme les USA), vous utilisez la connexion sécurisée Simurgh. 18-4. Utiliser Simurgh avec Mozilla Firefox ▲ Afin d’utiliser un autre navigateur comme Mozilla Firefox, vous devez le configurer pour utiliser le HTTP proxy « localhost » avec le port 2048. Dans Firefox, vous pouvez trouver les paramètres du proxy via le menu Outils > Options > Réseau > Paramètres. Dans le champ de la fenêtre « Paramètres de connexion », sélectionnez « Configuration manuelle du Proxy » et entrez « localhost » (sans les guillemets) ainsi que le proxy HTTP et le port 2048, comme le montre la capture d’écran ci-dessous. Pour accepter les nouveaux paramètres, cliquez sur OK. Image non disponible 19. UltraSurf ▲ ***************************************************** Attention ! Ce logiciel est dangereux ! Pour plus de renseignements, vous pouvez lire cet article : http://reflets.info/syrie-ultrasurf-ou-comment-le-gouvernement-syrien-piege-ses-opposants-avec-un-malware/ Merci de relayer cette information. ***************************************************** UltraSurf, du développeur UltraReach Corp Internet, est un proxy conçu pour aider les utilisateurs d’Internet Chinois à contourner leur censure. Il peut également fonctionner pour les utilisateurs dans d’autres pays. 19-1. Informations générales ▲ Système d’exploitation supporté Image non disponible Langues Anglais Site Web http://www.ultrareach.com Support FAQ : http://www.ultrareach.com/usercenter_en.htm 19-2. Obtenir UltraSurf ▲ Vous pouvez télécharger gratuitement le logiciel, pour Windows uniquement, à cette adresse http://www.ultrareach.com ou sur http://www.ultrareach.net ou enfin sur http://www.wukie.net. La dernière page est en chinois, mais le téléchargement est facile à trouver et il est en anglais. 19-3. Installation et utilisation d’Ultrasurf ▲ Une fois téléchargé, le fichier « u1006.zip » (selon le numéro de la version), vous pouvez facilement l’extraire avec un clic droit en sélectionnant « Extraire Tout ». Double-cliquez sur la nouvelle icône « u1006 » pour lancer l’application. Image non disponible UltraSurf ouvrira automatiquement Internet Explorer et affichera la page de recherche http://www.ultrareach.com/search.htm. Vous pouvez maintenant commencer à naviguer grâce à l’instance d’Internet Explorer qu’a lancé UltraSurf. Image non disponible Si vous souhaitez utiliser une autre application avec UltraSurf telle que le navigateur Firefox ou le client de messagerie instantanée Pidgin, vous devez alors les configurer pour utiliser le client UltraSurf comme un serveur proxy : l’IP est 127.0.0.1 (votre PC, aussi connu comme « localhost ») et le port 9666. Vous pouvez ouvrir le Guide de l’utilisateur d’UltraSurf en cliquant sur « Aide » dans la fenêtre principale d’UltraSurf. Infos sur l’UltraSurf chinois (wujie) : http://www.internetfreedom.org/UltraSurf Guide de l’utilisateur chinois : http://www.wujie.net/userguide.htm 20. Services VPN ▲ Un VPN, comprenez un réseau virtuel privé, chiffre et encapsule tout trafic Internet entre vous et un autre ordinateur. Cet ordinateur peut appartenir à un service commercial de VPN, votre société, ou un contact de confiance. Parce que les services VPN encapsulent tout trafic Internet, ils peuvent être utilisés pour envoyer un e-mail, de la messagerie instantanée, de voix sur IP (VoIP) et tout autre service Internet et de navigation Web, faisant que tout ce qui voyage à travers le tunnel soit illisible tout le long du chemin. Si l’encapsulation se termine dans une zone où Internet est restreint, cela peut être une méthode efficace de contournement, vu que l’entité/serveur de filtrage ne voit que les données chiffrées, et n’a aucun moyen de savoir quelle donnée transite. Cela a également l’effet de rendre vos différents types de trafic imperméables aux yeux indiscrets. Image non disponible Image non disponible Depuis que beaucoup d’entreprises internationales utilisent la technologie VPN pour permettre aux employés qui ont besoin d’accéder à des données financières sensibles ou d’autres informations depuis leur domicile ou à distance sur Internet, elle est moins susceptible d’être bloquée que les technologies utilisées uniquement pour des raisons de contournement. Il est important de noter que la donnée est chiffrée jusqu’au bout du tunnel et qu’ensuite elle voyage jusqu’à sa destination finale de manière non chiffrée. Si, par exemple, vous établissez un tunnel à un fournisseur VPN commercial, et qu’ensuite vous sollicitez la page Web http://news.bbc.co.uk à travers le tunnel, la donnée sera chiffrée depuis votre ordinateur jusqu’à l’ordinateur du fournisseur VPN, mais de là il sera non chiffré jusqu’au serveur géré par la BBC, comme un trafic Internet normal. Cela veut dire que le fournisseur VPN, la BBC et quiconque contrôle le système entre ces deux serveurs sera, en théorie, capable de voir quelles données vous avez envoyées ou demandées. 20-1. Utiliser un service VPN ▲ Un service VPN peut ou peut ne pas requérir d’installation logicielle côté client (beaucoup d’entre eux se basent sur le support existant dans Windows, Mac OS ou GNU/Linux et donc se passent de logiciel supplémentaire). Utiliser un service VPN vous oblige à faire confiance aux propriétaires du service, mais cela vous fournit une méthode simple et pratique pour contourner le filtrage d’Internet, gratuitement ou moyennant une contribution mensuelle généralement comprise entre 5 et 10 dollars US en fonction du service. Les services gratuits sont souvent rétribués soit par la publicité soit par une limite de bande passante ou/et par un trafic maximum autorisé sur une période donnée. Services VPN populaires : Hotspot Shield, https://hotspotshield.com : Selon un rapport du Berkman Center datant de 2010, Hotspot Shield est incontestablement le service VPN le plus populaire. Pour plus de détails sur comment obtenir et utiliser Hotspot Shield, lisez le chapitre qui lui est consacré dans ce guide ; UltraVPN : http://www.ultravpn.fr ; FreeVPN : http://www.thefreevpn.com ; CyberGhost : http://cyberghostvpn.com ; Air VPN : https://airvpn.org ; AirVPN offre des comptes gratuits sans restriction de bande passante, de trafic et sans publicité pour les militants par simple requête ; Vpnod : http://www.vpnod.com ; VpnSteel : http://www.vpnsteel.com ; Loki Network Project : http://www.projectloki.com ; ItsHidden : http://itshidden.com. Les exemples de services VPN payants incluent Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN et SecureIX. Une liste de fournisseurs VPN gratuits et payants, avec leur coût mensuel et leurs caractéristiques techniques est disponible à cette adresse http://en.cship.org/wiki/VPN. 20-2. VPN standards et cryptage ▲ Il y a de nombreuses normes différentes pour configurer des réseaux VPN, incluant IPSec, SSL/TLS et PPTP, qui varient en termes de complexité, de niveaux de sécurité fournis, et de systèmes d’exploitation sur lesquels ils sont disponibles. Il existe de nombreuses utilisations différentes de chaque norme logicielle qui possèdent diverses autres fonctionnalités. Alors que le PPTP est connu pour utiliser un chiffrage plus faible que IPSec ou SSL/TLS, il peut s’avérer utile pour contourner un blocage Internet, et le logiciel client est parfaitement intégré dans la plupart des versions de Microsoft Windows. Les systèmes VPN basés sur le SSL/TLS sont relativement faciles à configurer, et fournissent un niveau de sécurité solide. IPSec fonctionne au niveau d’Internet, responsable du transfert des paquets dans l’architecture Internet, tandis que les autres fonctionnent au niveau de l’application. Cela rend IPSec plus flexible, car il peut être utilisé pour protéger tous les hauts niveaux de protocoles, mais est également difficile à configurer. 20-3. Configurer votre propre service VPN ▲ Comme alternative aux services VPN commerciaux payants, les utilisateurs ayant des contacts dans des zones non restreintes peuvent leur demander de télécharger et d’installer des logiciels qui permettent de configurer un service VPN privé. Cela requiert un plus haut degré de connaissances techniques, mais a l’avantage d’être gratuit et sans restriction. Le caractère personnel d’une telle configuration permet également qu’elle soit moins sujette au blocage qu’un service commercial disponible depuis longtemps. Un des programmes open source les plus utilisés disponible pour configurer ce genre de VPN privé est OpenVPN (http://openvpn.net), qui peut être installé sur Linux, MacOS, Windows et de nombreux autres systèmes d’exploitation. Pour comprendre comment configurer un système OpenVPN, lisez le chapitre qui lui est consacré dans ce guide. 20-4. Avantages ▲ Un VPN fournit un transfert chiffré de vos données, ce qui en fait un des moyens les plus sûrs de contourner la censure d’Internet. Une fois configuré, il est simple et transparent à l’usage. Les VPN sont plus adaptés à des utilisateurs expérimentés qui ont besoin de moyens de contournement sécurisés plutôt que simplement du trafic web et qui ont accès à l’Internet depuis leur propre ordinateur sur lesquels ils peuvent installer des logiciels supplémentaires. Les VPN sont une excellente ressource pour les utilisateurs situés dans des lieux censurés qui n’ont pas de contacts de confiance dans des zones non censurées. La technologie VPN est une application commerciale ordinaire qui n’est pas vraiment susceptible d’être bloquée. 20-5. Inconvénients et risques ▲ Certains VPN, principalement les gratuits, sont publics et peuvent être filtrés. Ils ne peuvent normalement pas être utilisés depuis un accès public sur lequel les utilisateurs ne peuvent pas installer de logiciels tel que dans les cybercafés ou les bibliothèques. L’utilisation d’un VPN nécessite un plus haut niveau technique que les autres méthodes de contournement. Un opérateur réseau peut détecter si un VPN est utilisé et peut déterminer qui en est le fournisseur. L’opérateur réseau ne devrait pas être capable de voir les communications envoyées à travers le VPN à moins qu’il ne soit pas correctement configuré. L’opérateur VPN, semblable à un opérateur proxy, peut voir ce que vous faites à moins d’utiliser des moyens de chiffrement supplémentaires dans vos communications, tels que HTTPS pour le trafic Web. Sans chiffrement supplémentaire, vous devez faire confiance à l’opérateur VPN de ne pas abuser de ses accès. 21. VPN sur Ubuntu ▲ Si vous utilisez Ubuntu comme système d’exploitation, vous pouvez vous connecter à un VPN en utilisant l’application NetworkManager et le client libre OpenVPN. OpenVPN vous permet de vous connecter à des réseaux VPN utilisant diverses méthodes d’authentification. Pour notre exemple, nous allons apprendre comment se connecter à un serveur VPN en utilisant AirVPN, un service gratuit. La méthode de configuration pour OpenVPN sur Ubuntu est la même quel que soit le service VPN que vous utilisiez. 21-1. Installer OpenVPN pour NetworkManager ▲ NetworkManager, un utilitaire vous permettant d’ouvrir ou de fermer votre connexion VPN, est inclus dans Ubuntu par défaut. Vous pouvez le trouver dans la zone de notification de votre écran, juste à côté de l’horloge. Ensuite, ajoutons une extension OpenVPN qui va travailler avec NetworkManager, en utilisant la Logithèque Ubuntu. Ouvrez la Logithèque Ubuntu dans le menu Applications situé en haut à gauche de votre écran ; Image non disponible La Logithèque Ubuntu vous permet de chercher, installer et désinstaller des logiciels sur votre ordinateur. Cliquez sur la zone de recherche en haut à droite de la fenêtre ; Image non disponible Dans la zone de recherche, tapez « network-manager-openvpn-gnome » (l’extension pour NetworkManager qui va activer OpenVPN). Ce paquet inclut tous les fichiers dont vous avez besoin pour établir une connexion VPN, y compris le client OpenVPN. Cliquez sur installer ; Image non disponible Il est possible qu’Ubuntu vous demande des droits supplémentaires pour installer le logiciel. Dans ce cas, tapez votre mot de passe et cliquez sur « S’authentifier ». Une fois que le paquet est installé, vous pouvez fermer la fenêtre de la Logithèque ; Image non disponible Pour vérifier que le client OpenVPN est correctement installé, cliquez sur l’icône du Gestionnaire de Réseau à gauche de l’horloge du système et sélectionnez « Connexion VPN > Configurer un VPN » ; Image non disponible Cliquez sur « Ajouter » sous l’onglet VPN ; Image non disponible Si vous voyez une option OpenVPN, vous avez correctement installé le client OpenVPN dans Ubuntu. Cliquez sur « Annuler » et fermez le Gestionnaire de Réseau. Image non disponible 21-2. Obtenir un compte AirVPN ▲ AirVPN, http://www.airvpn.org, est un service gratuit mais vous devrez vous enregistrer sur leur site web pour télécharger les fichiers de configuration pour votre connexion VPN. Allez sur https://airvpn.org?option=com_user&view=register et créez un compte gratuit. Assurez-vous d’avoir un mot de passe solide, vu que ce sera le mot de passe pour votre accès VPN. Pour des indications sur les mots de passe solides, lisez le chapitre « Menaces et assomption de menaces » dans ce livre ; Sur le site d’AirVPN, dans le menu de navigation, sélectionnez « More > Acces with… > Linux/Ubuntu » ; Image non disponible Cliquez sur « Access without our client ». On vous demandera les mêmes mot de passe et nom d’utilisateur que ceux que vous avez utilisés pour vous enregistrer ; Image non disponible Sélectionnez le mode VPN que vous souhaitez configurer dans NetworkManager, dans notre exemple nous utilisons « Free – TCP – 53, » et laissez le reste des options telles quelles. Assurez-vous que vous avez bien validé les Conditions d’utilisation en bas de la page, et cliquez sur « Generate » ; Image non disponible Une fenêtre de pop-up vous préviendra que le fichier air.zip est prêt au téléchargement. Il contient les fichiers de configuration et certificats dont vous aurez besoin pour vous connecter au VPN. Cliquez sur « OK ». Image non disponible 21-3. Configurer AirVPN dans NetworkManager ▲ Vous pouvez maintenant configurer NetworkManager pour vous connecter au service AirVPN. Décompressez le fichier que vous avez téléchargé dans un dossier de votre disque dur, par exemple :  /home/nomutilisateur/.vpn. Vous devriez avoir 4 fichiers. Le fichier « air.ovpn » est le fichier de configuration que vous devez importer dans NetworkManager ; Image non disponible Pour importer le fichier de configuration, ouvrez NetworkManager et allez dans « Connexions VPN > Configurer le VPN » ; Image non disponible Dans l’onglet VPN, cliquez sur « Importer » ; Image non disponible Trouvez le fichier air.ovpn que vous venez de décompresser. Cliquez sur « Ouvrir » ; Image non disponible Une nouvelle fenêtre va s’ouvrir, ne touchez à rien et cliquez sur « Appliquer » ; Image non disponible Félicitations ! Votre connexion VPN est prête à être utilisée et devrait apparaître dans la liste des connexions de l’onglet VPN. Vous pouvez maintenant fermer NetworkManager. Image non disponible 21-4. Utiliser votre nouvelle connexion VPN ▲ Maintenant que vous avez configuré NetworkManager pour qu’il se connecte à un service VPN en utilisant le client OpenVPN, vous pouvez utiliser votre connexion pour contourner la censure. Suivez ces étapes : Dans le menu NetworkManager, sélectionnez votre nouvelle connexion dans « Connexions VPN » ; Image non disponible Attendez que la connexion VPN s’établisse. Une fois connecté, un petit cadenas devrait apparaître juste en dessous de votre icône NetworkManager, ce qui indique que vous utilisez une connexion sécurisée. Déplacez votre curseur sur l’icône pour confirmer que la connexion est active ; Image non disponible Vous pouvez tester le statut de votre connexion en visitant http://www.ipchicken.com. Ce testeur d’IP gratuit devrait confirmer que vous utilisez un serveur airvpn.org. Image non disponible Pour vous déconnecter de votre VPN, sélectionnez « Connexions VPN > Déconnecter le VPN » dans le menu NetworkManager. Vous utilisez maintenant une connexion normale (filtrée) à nouveau. Image non disponible 22. Hotspot Shield ▲ Hotspot Shield est une solution VPN gratuite, mais commerciale, tournant sous Microsoft Windows et Mac OS et qui permet d’accéder à Internet en évitant la censure grâce à un tunnel sécurisé : elle utilise votre connexion à Internet habituelle, même si elle est censurée. Puisque Hotspot Shield chiffre toutes vos communications, les logiciels de surveillance utilisés par les censeurs ne peuvent pas voir les sites que vous visitez. 22-1. Informations Générales ▲ Système d’exploitation supporté Image non disponible Langues Anglais Site Web https://www.hotspotshield.com Support FAQ : https://www.anchorfree.com/support/hotspot-shield.html E-mail : contact 22-2. Obtenir Hotspot Shield ▲ Téléchargez le logiciel sur https://www.hotspotshield.com. Le fichier fait environ 6Mo, le téléchargement peut donc durer 25 minutes ou plus sur une connexion bas-débit. S’il est interdit depuis votre connexion, envoyez un e-mail à contact avec un des mots suivants dans le sujet de votre message : « hss », « sesawe », « hotspot » ou « shield ». Vous recevrez dans votre boîte de réception le fichier d’installation en pièce jointe. Attention, si vous utilisez l’extension Firefox NoScript et qu’elle est activée, vous rencontrerez des problèmes lors de l’utilisation de Hotspot Shield. Chaque adresse utilisée par Hotspot Shield doit être inscrite dans la liste blanche ou autorisez les scripts globalement quand vous utilisez Hotspot Shield. 22-2-1. Installer Hostpot Shield ▲ Une fois le téléchargement réussi, cherchez le fichier téléchargé sur votre ordinateur et lancez l’installation en double cliquant sur l’icône ; Image non disponible Windows peut vous demander l’autorisation d’installer le logiciel. Choisissez « Oui » ; Image non disponible Sélectionnez la langue d’installation depuis le menu déroulant ; Image non disponible Après avoir sélectionné la langue, vous verrez un écran de bienvenue. Cliquez sur « Suivant » ; Image non disponible Acceptez les termes de la licence en cliquant sur « J’accepte » ; Image non disponible Vous verrez une liste de logiciels optionnels que vous pouvez installer. Cliquez sur « Suivant » ; Image non disponible Sur l’écran qui suit, vous pouvez décocher la case vous proposant l’installation de la barre d’outils communautaire Hotspot Shield. Cette option n’est pas nécessaire à son bon fonctionnement ; Image non disponible D’autres options vous seront proposées sur l’écran suivant. Elles sont facultatives et n’ont pas besoin d’être installées pour utiliser Hotspot Shield ; Image non disponible Sélectionnez le répertoire du disque dur dans lequel vous souhaitez installer Hotspot Shield ; Image non disponible Windows peut vous demander des autorisations lors de l’installation des différents composants de Hotspot Shield. Vous pouvez, en toute sérénité, cliquer sur « Installer » à chaque fois ; Image non disponible Quand l’installation est terminée, cliquez sur « Suivant » ; Image non disponible Vous pouvez lancer Hotspot Shield immédiatement, l’installation terminée et créer une icône sur votre bureau. Adaptez les préférences puis cliquez sur « Terminer ». Image non disponible Hotspot Shield est maintenant installé sur votre ordinateur. 22-2-2. Se connecter au service Hotspot Shield ▲ Cliquez sur l’icône de Hotspot Shield sur votre bureau ou depuis le menu « Programmes > Hotspot Shield » ; Une fois que vous avez lancé Hotspot Shield, une fenêtre de navigateur Web s’ouvre sur une page récapitulant l’état de toutes les étapes nécessaires pour la connexion au service comme « Authentification » et « Assignation d’adresse IP » ; Image non disponible Une fois connecté, Hotspot Shield vous redirigera vers une page d’accueil. Cliquez sur « Démarrer » pour commencer à naviguer ; Image non disponible Remarque: après avoir cliqué sur « Démarrer », Hotspot Shield doit vous rediriger vers une page de publicité comme celle présente ci-dessous. Vous pouvez fermer cet onglet et commencer à naviguer comme d’habitude. Vous pouvez vérifier que vous êtes bien connecté au service Hotspot Shield en regardant l’icône verte de Hotspot Shield dans la barre des tâches (à côté de l’horloge) ; Image non disponible Pour vérifier l’état de votre connexion, faites un clic droit sur l’icône de Hotspot Shield dans la barre des tâches et choisissez « Propriétés ». Image non disponible 22-2-3. Se déconnecter du service Hotspot Shield ▲ Pour vous déconnecter du service, effectuez un clic droit l’icône de Hotspot Shield dans la barre des tâches (voir l’image ci-dessous) et choisissez « Se déconnecter/OFF ». Hotspot vous demandera de confirmer votre demande de déconnexion. Cliquez sur « Se déconnecter » ; Image non disponible Une fenêtre d’état doit apparaître et vous confirmer que vous êtes bien déconnecté et donc que vous naviguez sur votre connexion habituelle (celle qui est filtrée). Cliquez sur « Se connecter » pour contourner la censure à nouveau. Image non disponible 23. Alkasir ▲ Alkasir est un outil client/serveur innovant qui facilite l’analyse, le traçage, et le contournement du filtrage de sites web. Principalement utilisé au Moyen-Orient, Il peut être utilisé ailleurs. Alkasir utilise un logiciel client dédié utilisant des serveurs proxy. Sa fonctionnalité innovante est de conserver une liste des sites bloqués à jour en récupérant des mises à jour semi-automatiques. Il permet de reporter de nouveaux sites bloqués à travers la communauté d’utilisateurs. 23-1. Informations Générales ▲ Systèmes d’exploitation supportés Image non disponible Langues Anglais et Arabe Site Web https://alkasir.com Support Aide https://alkasir.com/help FAQ : https://alkasir.com/faq Contact : https://alkasir.com/contact 23-2. Comment fonctionne Alkasir ? ▲ Alkasir a implémenté deux fonctionnalités innovantes et complémentaires. Il est conçu comme un navigateur web (basé sur mozilla firefox) avec un proxy HTTP intégré préconfiguré et une liste intelligente d’adresses bloquées. 23-3. Contourner la censure d’Internet ▲ L’innovation d’Alkasir est qu’il se base sur sa liste d’adresses bloquées et son proxy intégré pour atteindre ces adresses bloquées. On accède aux adresses non bloquées directement, sans passer par le proxy. Utiliser le proxy HTTP uniquement quand il est nécessaire permet d’optimiser l’utilisation de la bande passante et d’accéder aux pages non bloquées plus rapidement (vu que les pages auxquelles on accède directement se chargent plus vite). 23-4. Garder la liste d’adresses bloquées à jour ▲ À chaque fois qu’un utilisateur suspecte qu’une adresse est bloquée, il peut le reporter dans l’interface du logiciel. Alkasir vérifie le rapport, puis demande à la personne gérant le pays (un être humain) d’autoriser l’ajout à la base pour conserver la liste à jour et éviter le contenu indésirable d’y entrer, comme la pornographie. Un seul « contenu bloqué » (un site web bloqué dans un certain pays) dépend souvent de plus d’une adresse. Quand Alkasir détecte une adresse bloquée dans un certain pays, il vérifie lesquelles des adresses référencées sur la page sont également bloquées. De cette façon, Alkasir construit sa liste de contenus bloqués à travers une méthode d’aspiration de site à un niveau. Enfin, si un utilisateur d’Alkasir n’arrive pas à charger une adresse avec une requête directe (i.e. pas à travers le proxy), le client le remarque et vérifie si l’adresse est nouvelle (pas déjà dans la liste). Si elle l’est, il l’ajoute automatiquement. La liste des sites bloqués est disponible à cette adresse : https://alkasir.com/map. Pour résumer, la liste de sites bloqués d’Alkasir est enrichie en permanence par tous ses utilisateurs, via des rapports humains ou automatiques, et le navigateur s’appuie là-dessus pour optimiser la réactivité globale en redirigeant seulement les adresses bloquées dans le proxy. 23-5. Obtenir Alkasir ▲ Vous pouvez télécharger Alkasir directement depuis le site web, ou le recevoir via e-mail. 23-6. Télécharger Alkasir depuis le site web ▲ Vous pouvez télécharger Alkasir depuis le site officiel : https://alkasir.com. En fonction de votre système d’exploitation et des programmes que vous avez, vous pouvez choisir une des versions suivantes : Si vous avez Windows Vista ou Windows 7 et avez Firefox, vous avez seulement besoin du « Alkasir installation package » qui requiert 3 Mo d’espace libre ; Si ce n’est pas le cas, vous devez télécharger « Alkasir complete installation package » qui requiert 41.04 Mo. Si vous ne pouvez pas ou ne voulez pas installer Alkasir de manière permanente sur l’ordinateur que vous utilisez, par exemple dans un cybercafé ou une bibliothèque, vous pouvez télécharger une des deux versions USB ; Alkasir USB sans Mozilla : sans installation, portable, mais nécessite Mozilla Firefox, 4 Mo ; Alkasir USB avec le navigateur Mozilla : pas d’installation, portable, 12 Mo ; Notez que les deux versions ont besoin du framework .Net installé, ce qui est le cas de base sur Windows vista et Windows 7. Vous pouvez également créer un compte pour recevoir régulièrement des mises à jour et des informations d’Alkasir par e-mail. Elles sortent régulièrement, donc assurez-vous d’avoir la dernière version depuis le site web. 23-7. Recevoir Alkasir par e-mail ▲ Si le site d’Alkasir est bloqué dans votre pays, vous pouvez obtenir le fichier d’installation via un e-mail automatique. Envoyez juste un e-mail vide à l’adresse contact pour demander le fichier d’installation en pièce jointe. Vous recevrez un e-mail avec le logiciel joint et des instructions sur comment installer Alkasir sur votre ordinateur. Si vous ne recevez pas le logiciel après quelques minutes, il se peut que vous ayez à ajouter contact à votre liste blanche pour que l’email ne soit pas considéré comme du spam. 23-8. Installation Alkasir ▲ Une fois que vous avez téléchargé le fichier d’installation, double-cliquez sur l’icône. Image non disponible Vous aurez peut-être un avertissement de sécurité. Cliquez sur « Lancer » ou « Accepter ». Image non disponible Suivez l’assistant d’installation en cliquant sur le bouton « Suivant ». Image non disponible Vous pouvez modifier le dossier d’installation (mais ce n’est pas recommandé). Image non disponible Quand vous êtes prêt, cliquez sur « Suivant ». Image non disponible Confirmez l’avertissement de sécurité affiché au-dessus en cliquant « Oui ». Image non disponible Quand l’installation est finie, cliquez sur « Fermer ». Image non disponible Image non disponible 23-9. Utiliser Alkasir ▲ Alkasir devrait se lancer automatiquement dès que Windows se lance. Assurez-vous que le logiciel est bien lancé en vérifiant que l’icône Alkasir est affichée dans votre barre des tâches, à côté de l’horloge. Un clic droit sur l’icône affiche le menu de configuration. Image non disponible Lancer le navigateur ; Ouvrir l’interface d’Alkasir ; Signaler une adresse bloquée. L’interface principale d’Alkasir rassemble toutes les fonctionnalités du logiciel. Vous pouvez effectuer les actions suivantes : Lancer, arrêter, et relancer le logiciel ; Lancer le navigateur Alkasir ; S’enregistrer ou se connecter sur http://alkasir.com; Obtenir des mises à jour pour votre version d’Alkasir ; Pour commencer, lancez le navigateur Alkasir. L’interface graphique du navigateur est très similaire à celle de Mozilla Firefox, vu qu’elle utilise la même base. Notez les fonctionnalités spécifiques : Un bouton pour avoir une traduction arabe complète ; Un bouton « report blocked url », à utiliser quand vous essayez d’aller sur un site qui a l’air d’être bloqué. Ce bouton est affiché à côté de la barre d’adresse et de la barre de statut ; Une icône Alkasir pour aller à l’interface principale. Vous pouvez aussi trouver d’autres menus pour intégrer votre navigateur Alkasir avec votre compte. Il est possible d’activer ou désactiver les mises à jour automatiques pour le logiciel, la liste des proxys, et la liste des sites bloqués. Si vous arrivez à une page d’erreur qui pourrait révéler un site bloqué (comme un Acces Denied ou connexion Timeout Error), vous pouvez envoyer cette adresse à la liste d’Alkasir en cliquant sur le bouton « Report Blocked URL ». Vous pouvez choisir d’être informé de la décision du modérateur sur l’entrée de cette adresse dans la liste (cette décision est basée sur la politique d’Alkasir). Image non disponible 23-10. Plus d’informations ▲ Visitez https://alkasir.com p