Comment contourner la censure sur Internet ?


précédentsommairesuivant

8. Soyez Créatif

Si votre fournisseur d'accès à Internet (FAI) censure l'accès à certains sites Web ou services, vous pouvez utiliser les outils présentés dans les autres chapitres de ce livre. Vous pouvez aussi imaginer de nouveaux moyens pour accéder librement à une information, comme suit :

8-1. Utiliser des FAI alternatifs

Parfois, la régulation du filtrage n'est pas appliquée de façon uniforme et cohérente par tous les FAI. Les gros fournisseurs, avec un grand nombre d'abonnés, tout comme les entreprises de télécommunications nationalisées, sont soumis à un contrôle plus fort et à une répression plus importante que les start-ups. En 2002, le gouvernement allemand a adopté une loi régulant Internet qui ne s'appliquait aux FAI que dans un Land. Les utilisateurs ont pu contourner la réglementation en s'abonnant à un FAI disposant d'une étendue nationale aux installations situées dans d'autres régions du pays. De la même façon, une loi Allemande, imposée en 2010, ne devait ne concerner que les FAI ayant plus de 10 000 abonnés (pour éviter une fuite de la liste noire). Elle était facilement contournable si l'on s'abonnait à de petits FAI locaux. Pendant la révolution égyptienne de 2011, il a été dit que Noor DSL était le dernier FAI à obéir à l'ordre d'éteindre Internet à cause de sa part de marché relativement faible (8 %) et l'importance de ses clients. Parmi eux, la bourse égyptienne, la banque nationale d'Égypte et Coca-Cola.

Les FAI alternatifs peuvent aussi être trouvés à l'étranger et quelques entreprises ont même renoncé à faire payer un abonnement aux utilisateurs résidant dans un pays où il y a de graves troubles politiques. Pendant les révoltes de 2011 en Libye et en Égypte, plusieurs citoyens ont mis à disposition des informations sur la situation politique et sociale de leurs pays respectifs en connectant leur modem bas débit à des FAI étrangers, ou en utilisant des techniques de communication alternatives comme le satellite, la transmission radio par paquets ou les connexions non-filtrées de multinationales ou d'ambassades.

8-2. Les réseaux mobiles

Les réseaux mobiles sont des moyens de plus en plus populaires pour disséminer et accéder à l'information non-censurée, en partie par le fort taux de pénétration dans les pays où le coût d'un ordinateur ou d'une connexion à Internet personnelle est prohibitif. Beaucoup de fournisseurs de solutions mobiles ne sont pas des FAI, leurs réseaux ne sont pas concernés de la même façon par les restrictions. Cependant, ces réseaux sont habituellement plus faciles à contrôler et fréquemment sujet à une surveillance étendue.

Des activistes, dans différents pays, ont utilisé leurs téléphones et des logiciels Open source gratuits comme FrontlineSMS (http://www.frontlinesms.com) pour gérer des campagnes basées sur les SMS et leur permettre l'accès à des services de microblogging comme Twitter. Un ordinateur faisant tourner FrontlineSMS et étant connecté à Internet peut servir de plateforme à d'autres utilisateurs pour poster de l'information sur Internet à l'aide de leurs téléphones mobiles.

Les réseaux mobiles peuvent aussi être utilisés par des périphériques alternatifs. Le Kindle 3G, un lecteur de livres numériques d'Amazon, par exemple, est vendu avec un abonnement mobile international gratuit, qui permet l'accès gratuit à Wikipédia à travers les réseaux mobiles dans plus de 100 pays.

8-3. Ne pas utiliser Internet

Parfois, l'accès à Internet est complètement restreint et les activistes sont obligés d'utiliser des moyens alternatifs pour distribuer et accéder à une information non-censurée. En 1989, bien avant la généralisation d'Internet, des étudiants de l'Université du Michigan ont acheté un fax pour envoyer des résumés des médias internationaux aux universités, aux entités gouvernementales, aux hôpitaux et aux principales entreprises en Chine pour offrir une alternative aux rapports gouvernementaux à propos des événements de la place Tiananmen.

Si votre accès à internet est restreint, prenez en compte la possibilité d'échanger des informations en peer to peer à travers des moyens alternatifs. L'infrarouge (IrDA) et le bluetooth sont disponibles sur beaucoup de téléphones récents et peuvent être utilisés pour transférer des données sur de courtes distances. D'autres projets, comme la « Pirate Box » (http://wiki.daviddarts.com/PirateBox), utilisent le Wi-Fi et des logiciels Open source gratuits pour créer des périphériques de partage de fichiers mobiles. Dans les pays où Internet a un faible taux de pénétration, comme Cuba. Les clés USB sont aussi de plus en plus utilisées par les gens qui veulent distribuer une information non-censurée. Parmi d'autres technologies utilisées par les activistes pendant les événements politiques de 2011 en Libye et en Égypte, on relevait le fax, le speak2tweet (une plateforme lancée par Google et Twitter qui met à disposition des numéros de téléphone pour tweeter par l'intermédiaire d'un répondeur téléphonique) et les SMS.

8-4. Utiliser des technologies très vieilles ou très récentes

Souvent, une censure utilise les techniques de filtrage et de surveillance sur les protocoles et services Internet standards. Essayez d'utiliser des technologies très vieilles ou très récentes qui ne sont ni bloquées ni surveillées. Avant l'avènement des logiciels de messagerie instantanée (Windows Live Messenger, AIM, etc.), les communications de groupes utilisaient IRC (Internet Chat Relay), un protocole qui permet l'échange de messages texte en temps réel sur Internet. Même s'il est moins populaire que ses successeurs, IRC existe toujours et est toujours utilisé à grande échelle par une grosse communauté d'internautes. Un BBS (Bulletin Board System) est un ordinateur exécutant un logiciel qui permet aux utilisateurs de se connecter, d'envoyer et de télécharger des logiciels ou toutes autres formes de données, lire des actualités et échanger des messages avec d'autres utilisateurs. À l'origine, les utilisateurs devaient appeler un numéro de téléphone en utilisant leur modem pour accéder à ces systèmes, mais, depuis les années 1990, plusieurs BBS ont aussi autorisé l'accès avec des protocoles Internet textuels interactifs comme Telnet ou SSH.

Les nouvelles technologies profitent aussi des mêmes bénéfices que les vieilles, puisqu'elles sont utilisées par un nombre limité d'utilisateurs et sont donc moins soumises à la censure. Le nouveau protocole Internet IPv6, par exemple, est déjà déployé par certains FAI dans certains pays et n'est généralement pas filtré.

8-5. Usages alternatif des services Web

Beaucoup d'internautes dont la connexion est censurée ont commencé à utiliser les services Web d'une façon différente que celle pour laquelle ils avaient été prévus à l'origine. Par exemple, les utilisateurs se sont servi de systèmes de discussion de certains jeux vidéo pour échanger sur des questions sensibles, ce qui aurait été détecté sur un système de discussion classique. Une autre technique est de partager un seul compte mail et de sauvegarder la discussion dans le dossier « Brouillons », ce qui évite d'envoyer des e-mails via Internet.

Les services de sauvegarde en ligne, comme Dropbox.com ou Spideroak.com, ont été utilisés par des activistes pour distribuer et partager des documents ainsi que d'autres types de données.

Les services destinés à la traduction, au cache ou à la mise en pages ont été utilisés comme des proxies simples pour contourner la censure sur Internet. Les exemples les plus connus sont Google Traduction, Google cache et Archive.org. De plus, il existe plusieurs applications originales comme Browsershots.org (qui effectue des captures d'écran des sites Web), PDFMyURL.com (qui permet de créer une version PDF d'un site Web), URL2PNG.com (permettant de créer des documents facilement lisibles sur les liseuses électroniques de document comme le Nook et le Kindle).

8-6. Tout canal peut être un canal de contournement

Si vous disposez d'un quelconque moyen de communication avec une personne ou un ordinateur coopératif échappant à la censure que vous subissez, vous devriez être en mesure d'utiliser ce canal comme moyen de contournement de la censure. Les gens ont déjà utilisé le salon de discussion d'un jeu vidéo pour outrepasser une censure, car les censeurs ne pensaient pas à surveiller ou à bloquer l'accès à des jeux vidéo populaires. Dans les jeux qui permettent de créer des objets virtuels sophistiqués, les joueurs ont eu l'idée de créer virtuellement des ordinateurs, des écrans de télévision et d'autres types de périphériques qui leur permettent d'accéder à une ressource normalement censurée.

Les gens ont aussi eu l'idée de dissimuler de l'information au sein de profils sur les réseaux sociaux. Par exemple, une personne peut déposer, d'une façon déguisée, l'adresse d'un site Web auquel il souhaite accéder sur son profil d'un réseau social. Un ami, avec un accès à Internet non-censuré, peut capturer le contenu du site demandé dans un fichier image et le déposer sur un profil différent. Ce procédé peut être automatisé par un logiciel ce qui permet de le rendre rapide et automatique, au lieu d'avoir besoin d'une personne physique pour le faire.

Avec l'aide de la programmation, même un canal ne supportant qu'une faible quantité d'informations numériques ou textuelles, en réception ou en émission, peut être converti en un proxy Web (quand un canal cache entièrement l'existence d'un type de communication, il est appelé canal couvert). Par exemple, les développeurs ont créé de des applications proxy de type IP sur DNS ou HTTP sur DNS pour contourner des pare-feux en utilisant le protocole DNS (Domain Name System). Un exemple de logiciel est « Iodine » disponible sur http://code.kryo.se/iodine. Vous pouvez aussi lire la documentation d'un logiciel équivalent sur http://en.cship.org/wiki/DNS_tunnel et http://www.dnstunnel.de. Avec ces logiciels, une requête pour accéder à quelque chose est déguisée comme une demande de résolution d'un grand nombre de domaines sans relation avec celui demandé. Le contenu de l'information demandée est déguisé comme contenu des réponses à ces requêtes. Beaucoup de pare-feux ne sont pas configurés pour bloquer ce genre de communications puisque le système DNS n'a jamais été conçu pour permettre une communication avec l'utilisateur final, mais pour fonctionner comme dictionnaire d'information à propos des adresses des domaines.

Beaucoup d'applications intelligentes qui utilisent les canaux couverts de contournement sont possibles et c'est un domaine de recherche et de discussion permanente. Pour être pleinement fonctionnelles, celles-ci requièrent un serveur dédié hébergé quelque part ailleurs et le logiciel doit être disponible des deux côtés du canal et installer par des utilisateurs compétents.


précédentsommairesuivant

Vous avez aimé ce tutoriel ? Alors partagez-le en cliquant sur les boutons suivants : Viadeo Twitter Facebook Share on Google+   

  

Licence Creative Commons
Le contenu de cet article est rédigé par Auteurs multiples et est mis à disposition selon les termes de la Licence Creative Commons Attribution 3.0 non transposé.
Les logos Developpez.com, en-tête, pied de page, css, et look & feel de l'article sont Copyright © 2013 Developpez.com.