IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Comment contourner la censure sur Internet ?

Comment contourner la censure sur Internet ?


précédentsommairesuivant

3. Démarrage rapide

Internet est censuré quand les personnes ou groupes de personnes qui contrôlent un réseau empêchent les utilisateurs d'accéder à certains contenus ou services.

La censure sur Internet revêt plusieurs formes. Par exemple, des gouvernements peuvent bloquer les services e-mails habituels pour contraindre les citoyens à utiliser un service de messagerie étatique qui peut être facilement surveillé, filtré ou fermé. Les parents peuvent contrôler le contenu auquel accèdent leurs enfants mineurs. Une université peut empêcher les étudiants d'accéder à Facebook depuis la bibliothèque. Un gérant de cybercafé peut bloquer le partage de fichiers en peer-to-peer (P2P). Les régimes autoritaires peuvent censurer les rapports sur les atteintes aux droits de l'homme ou sur les fraudes lors des précédentes élections. Les gens ont des points de vue très variables sur la légitimité de ces formes de censure.

3-1. Contournement

Le contournement est l'action de déjouer la censure d'Internet. Il y a bien des moyens de le faire, mais pratiquement tous les outils fonctionnent d'une manière similaire. Ils ordonnent à votre navigateur de passer par un ordinateur intermédiaire, appelé proxy, qui :

  • est situé dans un lieu non soumis à la censure d'Internet ;
  • n'a pas été bloqué depuis l'endroit où vous vous trouvez ;
  • sait comment récupérer et renvoyer du contenu à des utilisateurs tels que vous.

3-2. Sécurité et Anonymat

Gardez bien à l'esprit qu'aucun outil n'est la solution idéale pour votre situation. Les différents outils offrent des degrés de sécurité variables, mais la technologie ne peut éliminer les risques physiques que vous prenez en vous opposant au pouvoir en place. Ce livre contient plusieurs chapitres expliquant comment fonctionne Internet, ce qui est important pour comprendre la censure et comment la déjouer sans se mettre en danger.

3-3. Il y a beaucoup de variantes

Certains outils fonctionnent uniquement avec votre navigateur Web alors que d'autres peuvent être appliqués à plusieurs programmes à la fois. Ces programmes peuvent avoir besoin d'être configurés pour diriger le trafic Internet à travers un proxy. Avec un peu de patience, vous pourrez faire tout ça sans installer aucun programme sur votre ordinateur. Notez bien que les outils qui récupèrent les pages Web pour vous peuvent ne pas afficher les sites correctement.

Certains outils utilisent plus d'un ordinateur intermédiaire afin de cacher vos visites à des services bloqués. Cela aussi cache vos activités aux fournisseurs de ces outils, ce qui peut être important pour votre anonymat. Un outil peut avoir une manière intelligente de se renseigner sur les proxys alternatifs auxquels il peut se connecter, au cas où l'un de ceux que vous utilisez soit lui aussi censuré.

Dans l'idéal, le trafic généré par les requêtes, leur récupération et leur renvoi est chiffré afin de le protéger des regards indiscrets.

Choisir l'outil le plus adapté à votre situation n'est toutefois pas la décision la plus importante que vous ferez en pratique quand il deviendra difficile d'atteindre ou de produire du contenu face à la censure d'Internet. Même s'il est difficile de fournir des conseils concrets sur de telles choses, il est crucial de passer du temps à réfléchir sur le contexte, tel que :

  • où, quand et comment vous avez l'intention d'utiliser ces outils ;
  • qui pourrait vouloir vous empêcher de faire ce que les outils vous permettent de faire ;
  • avec quelle force ces organisations et ces personnes s'opposent à cette utilisation ;
  • quelles ressources sont à leur disposition, y compris la violence.

3-4. Accéder à la plupart des sites Web bloqués sans programme complémentaire

L'outil de contournement le plus basique est le proxy Web. Bien qu'il y ait beaucoup de raisons pour que cela ne soit pas la solution optimale pour vous, c'est souvent un bon point de départ pour un contournement très basique. En admettant qu'elle n'est pas encore bloquée de chez vous, visitez l'adresse suivante : http://sesaweenglishforum.net

Acceptez les conditions d'utilisation et entrez l'adresse du site bloqué que vous voulez visiter dans la barre d'adresse bleue :

Image non disponible

Appuyez sur Entrée ou cliquez sur GO. Si vous accédez au site demandé, cela fonctionne. Si le lien ci-dessus ne fonctionne pas, vous devrez trouver une autre méthode de contournement. Les chapitres sur les proxys Web et sur Psiphon dans ce livre donnent quelques conseils pour trouver un proxy Web et plein d'autres pour décider si vous devriez vous en servir une fois que vous l'avez trouvé.

Si vous avez besoin d'accéder à toutes les fonctionnalités d'un site Web particulièrement complexe comme Facebook, vous voudrez certainement utiliser un outil simple, installable comme Ultrasurf plutôt qu'un proxy Web. Si vous désirez ou avez besoin d'une solution éprouvée par des tests de sécurité rigoureux dans le but de rester anonyme sans avoir besoin de savoir qui administre le service, vous devriez utiliser Tor. Si vous avez besoin d'accéder via Internet à des services filtrés autres que des sites Web, comme par exemple des plateformes de messagerie instantanée ou des serveurs mails (ceux utilisés par des programmes comme Mozilla Thunderbird ou Microsoft Outlook), vous devriez essayer HotSpot Shield ou d'autres services OpenVPN. Tous ces outils, qui ont leur propre chapitre plus loin dans ce livre, sont décrits brièvement ci-dessous.

3-5. Accéder à tous les sites Web et plateformes bloqués

Ultrasurf est un outil proxy gratuit pour les systèmes d'exploitation Windows. Il peut être téléchargé ici : http://ultrasurf.us/, http://www.ultrareach.net/ ou http://www.wujie.net/. Le fichier .zip téléchargé doit être décompressé à l'aide du clic droit, en sélectionnant « Extraire tout... ». Le fichier .exe extrait peut être lancé directement (même d'une clé USB dans un cybercafé) sans installation.

Image non disponible

Ultrasurf se connecte automatiquement et lance une nouvelle instance du navigateur Internet Explorer avec lequel vous ouvrirez les sites Web bloqués.

3-6. Outrepasser les filtres et rester anonyme sur le Web

Tor est un réseau sophistiqué de serveurs proxy. C'est un programme gratuit et libre, développé principalement pour permettre la navigation Web anonyme. Il s'agit aussi d'un merveilleux outil pour contourner la censure. Le navigateur Tor Bundle pour Windows, OS X ou GNU/Linux peut être téléchargé depuis https://www.torproject.org/download/download.html.en. Si le site Web torproject.org est bloqué, vous pouvez trouver d'autres endroits où l'obtenir en tapant « tor mirror » dans votre moteur de recherche préféré ou en envoyant un e-mail à contenant « help » dans le corps du message.

Quand vous cliquez sur le fichier téléchargé, il s'extrait à l'endroit que vous voulez. Cela peut aussi être une clé USB qui pourra être utilisée dans un cybercafé. Vous pouvez lancer Tor en cliquant sur « Démarrer Tor Browser » (attention à bien fermer toutes les instances de Tor ou Firefox qui sont déjà en fonctionnement). Après quelques secondes, Tor lance une version spéciale du navigateur Firefox sur un site Web de test. Si ce message s'inscrit en vert « Congratulations. Your browser is configured to use Tor. » (« Félicitations. Votre navigateur est configuré pour utiliser Tor. »), vous pouvez alors utiliser cette fenêtre pour visiter les sites Web jusqu'alors bloqués.

Image non disponible

3-7. Encapsulez tout votre trafic Internet dans un tunnel sécurisé

Si vous voulez accéder à des services Internet autres que le Web, comme les e-mails via un client comme Outlook ou Thunderbird, une manière simple et sûre est d'utiliser un VPN (pour Virtual Private Network, soit « réseau privé virtuel »). Un VPN va chiffrer dans un canal tout le trafic Internet entre vous et un autre ordinateur, de telle manière que non seulement les différentes sortes de communication apparaitront identiques aux oreilles indiscrètes, mais le chiffrement les rendra aussi illisibles à tout le monde sur tout leur trajet. Quand vous vous connectez à un VPN, votre FAI ne verra pas le contenu que vous échangez, mais il sera toutefois capable de voir que vous vous connectez à un VPN. Beaucoup de compagnies internationales utilisent un VPN pour se connecter de manière sécurisé à leurs bureaux distants, la technologie VPN a peu de risque d'être bloquée dans son ensemble.

3-7-1. Hotspot Shield

Une manière simple de débuter avec les VPN est d'utiliser Hotspot Shield. Il s'agit d'une solution VPN gratuite (mais commerciale) disponible pour les systèmes d'exploitation Windows et OS X.

Pour installer Hotspot Shield, vous devez télécharger le programme depuis https://www.hotspotshield.com. La taille du fichier est d'environ 6 Mo, donc le téléchargement peut prendre 25 minutes ou plus avec une connexion lente. Pour l'installer, double-cliquez sur le fichier téléchargé et suivez les instructions données par l'assistant d'installation.

Une fois l'installation terminée, démarrez Hotspot Shield en cliquant sur l'icône « Hotspot Shield Launch » sur votre bureau ou par « Programmes > Hotspot Shield ». Une fenêtre de navigation s'ouvrira sur une page de statut montrant les différentes étapes des tentatives de connexion : « Authentification » ou « Assignation de l'adresse IP ». Une fois connecté, Hotspot Shield vous redirigera vers une page de bienvenue. Cliquez sur « Start » pour commencer la navigation.

Image non disponible

Pour arrêter Hotspot Shield, faites un clic droit sur l'icône dans la barre de tâches et sélectionnez « Disconnect/OFF ».


précédentsommairesuivant

Licence Creative Commons
Le contenu de cet article est rédigé par Auteurs multiples et est mis à disposition selon les termes de la Licence Creative Commons Attribution 3.0 non transposé.
Les logos Developpez.com, en-tête, pied de page, css, et look & feel de l'article sont Copyright © 2013 Developpez.com.