XVI. Introduction▲
L'idée de base pour contourner la censure sur Internet consiste à faire transiter les requêtes par un serveur tiers qui n'est pas bloqué et qui est connecté à l'Internet grâce à une connexion non filtrée. Ce chapitre présente certains des outils qui permettent d'utiliser ce type de serveur pour déjouer le blocage, le filtrage et la surveillance sur l'Internet. Le choix de l'outil susceptible de réaliser le mieux vos objectifs doit se fonder sur une évaluation préalable du type de contenu auquel vous voulez accéder, des ressources disponibles et des risques encourus.
Les outils destinés à déjouer le blocage, le filtrage et la surveillance sur l'Internet sont conçus pour faire face à différents obstacles et menaces. Ils permettent de :
- Contourner la censure : possibilité de lire ou publier un contenu, d'envoyer ou recevoir des informations, ou de communiquer avec des personnes en particulier, des sites ou des services en contournant les tentatives faites pour vous en empêcher. Et cela, sur le même mode que l'option cache de Google ou un agrégateur RSS qui peut être utilisé pour accéder indirectement à un site web bloqué ;
- Empêcher l'écoute : préserver le caractère privé des communications, afin que personne ne voie ou n'entende le contenu de votre communication (même s'ils arrivaient à voir avec qui vous communiquez). Les outils destinés à tenter de contourner la censure sans empêcher l'écoute restent malgré tout vulnérables à la censure au moyen du filtrage par détection de mots-clés qui bloque toutes les communications contenant certains mots interdits. Par exemple, diverses formes de cryptage, comme HTTPS ou SSH, rendent les informations illisibles pour toute autre personne que l'expéditeur ou le destinataire. Des oreilles indiscrètes verront quel utilisateur se connecte à quel serveur Web, mais ne verront du contenu qu'une suite de lettres sans aucun sens ;
- Conserver l'anonymat : la capacité de communiquer de manière à ce que personne ne se connecte(1) aux informations ou aux personnes avec qui vous vous connectez - pas plus votre fournisseur d'accès Internet que les sites ou les personnes avec lesquels vous communiquez. De nombreux serveurs et outils proxys n'offrent pas un parfait anonymat, voire aucun : l'opérateur proxy peut observer le trafic entrant et sortant du proxy et déterminer sans difficulté qui envoie les informations, quand et à quelle fréquence ; un observateur mal intentionné à un bout ou à l'autre de la connexion est en mesure de recueillir les mêmes informations. Des outils comme le logiciel Tor sont conçus pour rendre la tâche difficile aux cyberattaquants qui veulent recueillir ce type d'informations sur les utilisateurs en limitant la quantité d'informations qui peut se trouver sur un nœud du réseau concernant l'identité de l'utilisateur ou le lieu où il se trouve ;
- Dissimuler ce que vous faites : camoufler les communications que vous envoyez de manière à ce que la personne qui vous espionne ne puisse deviner que vous êtes en train d'essayer de contourner la censure. Par exemple, la stéganographie, qui consiste à dissimuler les messages textuels dans un fichier image ordinaire, permet carrément de cacher le fait que vous utilisez un outil de contournement. Utiliser un réseau avec divers types d'utilisateurs signifie qu'un adversaire ne peut deviner ce que vous faites grâce au choix de logiciel que vous avez fait. Ce procédé est particulièrement efficace lorsque d'autres personnes utilisent le même système pour accéder à un contenu qui ne soulève pas de problème de censure.
Certains outils protègent vos communications d'une de ces manières uniquement. Par exemple, de nombreux proxys peuvent contourner la censure, mais n'empêchent pas l'écoute. Il est important de comprendre que si vous souhaitez atteindre votre but, il vous faudra disposer d'un assortiment d'outils.
Chaque type de protection convient à des personnes différentes dans des situations différentes. Lorsque vous choisissez un outil de contournement de la censure sur l'Internet, vous devez garder à l'esprit le type de protection dont vous avez besoin et savoir si l'ensemble d'outils particuliers que vous utilisez vous fournit ce type de protection. Par exemple, que se passera-t-il si quelqu'un détecte que vous tentez de contourner un système de censure ? Accéder à un site est-il votre priorité ou tenez-vous en même temps à rester anonyme pendant votre tentative ?
Il est parfois possible d'utiliser un même outil pour déjouer la censure et protéger son anonymat, mais la procédure est différente pour chacun. Par exemple, le logiciel Tor sert habituellement pour les deux, mais les utilisateurs de Tor ne procéderont pas de la même manière selon leur priorité. Si c'est pour préserver son anonymat, il est important d'utiliser le navigateur Internet associé à Tor, puisqu'il a été modifié pour empêcher la divulgation de votre véritable identité.
XVI-A. Avertissement important▲
La plupart des outils de contournement de la censure arrivent à être détectés par les opérateurs de réseaux ou les instances gouvernementales qui en font l'effort, du fait que le trafic qu'ils génèrent peut révéler des caractéristiques particulières. Cela vaut assurément pour les méthodes de contournement qui n'utilisent pas le cryptage, mais c'est également valable pour les méthodes qui le font. Il est très difficile de tenir secret le fait que vous utilisez une technologie pour contourner le filtrage, en particulier si vous utilisez une technique assez connue ou si vous continuez à utiliser le même service ou la même méthode pendant longtemps. Il y a également des moyens de découvrir votre comportement ne s'appuyant pas sur une technologie : observation en personne, surveillance ou de nombreuses formes de collecte d'informations classiques effectuée par des personnes.
Nous ne pouvons pas prodiguer de conseils spécifiques relatifs à l'analyse de menaces ou au choix d'outils pour contrer ces menaces. Les risques diffèrent selon la situation et le pays et varient fréquemment. Il faut toujours s'attendre à ce que ceux qui tentent de limiter les communications ou activités poursuivent leurs efforts pour améliorer leurs méthodes.
Si vous agissez de telle manière que vous vous mettez en danger à l'endroit où vous êtes, vous devez évaluer par vous-même le degré de sécurité dans lequel vous vous trouvez et (si possible) consulter des experts.
- Le plus souvent, vous devrez dépendre d'un service fourni par des personnes que vous ne connaissez pas. Vous devrez être conscient qu'elles peuvent avoir accès à des informations relatives à votre lieu d'origine, aux sites que vous visitez et même aux mots de passe que vous saisissez sur des sites web non cryptés. Même si vous connaissez la personne et que vous lui faites confiance, étant donné qu'elle utilise un proxy à saut unique ou un RPV, elle peut être piratée ou contrainte de compromettre la confidentialité de vos informations ;
- N'oubliez pas que les promesses d'anonymat et de sécurité faites par différents systèmes peuvent s'avérer inexactes. Recherchez une source indépendante les confirmant. Les outils open source peuvent être évalués par des amis calés en technologie. Vous pouvez trouver des bénévoles qui trouveront et corrigeront les failles de sécurité de logiciels open source. Cela est difficile avec des logiciels privés ;
- Vous devrez sans doute être discipliné et respecter soigneusement certaines procédures et pratiques de sécurité. Négligez ces procédures peut considérablement réduire les dispositifs de sécurité dont vous disposez. Il est risqué de penser trouver une solution « en un clic » en matière d'anonymat ou de sécurité. Par exemple, il ne suffit pas de faire passer votre trafic par un proxy ou bien Tor. Procédez absolument à un cryptage, assurez la protection de votre ordinateur et évitez de divulguer votre identité dans le contenu que vous publiez ;
- Soyez conscient que des personnes (ou des gouvernements) peuvent créer des pièges - de faux sites web et proxys présentés comme offrant une communication sécurisée ou le moyen de contourner la censure, mais qui en fait s'emparent des communications à l'insu des utilisateurs ;
- Il arrive même parfois qu'un “Policeware” soit installé sur l'ordinateur de l'utilisateur - soit à distance soit directement - et comme un logiciel malveillant, il contrôle toutes les activités dans l'ordinateur même quand celui-ci n'est pas connecté à Internet et annihile la plupart des autres mesures de sécurité préventive. Soyez attentif aux menaces non techniques. Que se passe-t-il si quelqu'un vole votre ordinateur ou téléphone portable ou celui de votre meilleure amie ? Si un employé d'un cybercafé regarde par-dessus votre épaule ou braque un appareil photo sur votre écran ou votre clavier ? Si quelqu'un s'assied devant un ordinateur dans un cybercafé à la place quittée par votre amie partie en oubliant de fermer sa session et que cette personne vous envoie un message en se faisant passer pour elle ? Et si quelqu'un faisant partie de votre réseau social est arrêté et contraint de dévoiler des mots de passe ?
- Soyez conscient des conséquences possibles dans le cas où des lois ou réglementations restreignent ou interdisent les documents auxquels vous voulez accéder ou les activités que vous entreprenez.
Pour en savoir plus sur la sécurité numérique et la protection de la vie privée, voir :