Comment Contourner la Censure En Ligne

Voici un court aperçu concernant la manière de contourner la censure en ligne, en aucun cas exhaustif. Si vous souhaitez un guide plus détaillé sur la manière de contourner la censure en ligne, consultez le guide du Manuel FLOSS (Logiciel Libre à Code Ouvert), Contourner la Censure.

Beaucoup de gouvernements, compagnies, écoles et points d’accès public utilisent un logiciel afin d’éviter que les utilisateurs d’Internet n’aient accès à certains sites Web et services. Il s’agit du filtrage ou blocage d’Internet, une forme de censure. Les filtrages de contenu se présentent sous diverses formes. Parfois, les sites Web sont bloqués dans leur intégralité, parfois seulement certaines pages, et parfois le contenu est bloqué grâce aux mots clés qu’il contient. Un pays peut totalement bloquer Facebook, ou certaines de ses pages de groupe—ou toute page ou recherche Web contenant les mots “falun gong”.

Indépendamment de la manière dont le contenu est filtré ou bloqué, vous pouvez obtenir les informations dont vous avez besoin en utilisant un outil de contournement. Les outils de contournement fonctionnent normalement en détournant votre Web ou autre trafic grâce à un autre ordinateur, afin de contourner les machines responsables de la censure. Un service intermédiaire grâce auquel vous canalisez vos communications et qui se dénomme proxy.

Les outils de contournement ne fournissent/em> pas nécessairement une sécurité ou anonymat additionnel, même ceux qui prétendent garantir la confidentialité ou la sécurité, même ceux dont le nom contient les termes “anonymiser”.

Il existe différentes manières de contourner la censure d’Internet, certaines d’entre elles fournissant des couches supplémentaires de sécurité. L’outil le plus approprié pour vous dépend de votre modèle de menace>.

Si vous n’êtes pas certain de bien connaître votre modèle de menace, commencez par lui.

Techniques de base Anchor link

HTTPS est la version sécurisée du protocole HTTP utilisé afin d’avoir accès aux sites Web. Parfois, un censeur bloquera la version non sécurisée d’un site, vous permettant exclusivement d’y accéder en introduisant la version du domaine commençant par HTTPS. Ceci est particulièrement utile si le filtre auquel vous faîtes face est fondé sur des mots clés ou ne bloque que certaines pages Web. HTTPS empêche les censeurs de lire votre trafic Web, ils ne peuvent donc pas savoir quels mots clés sont envoyés, ou quelle page Web particulière vous visitez (les censeurs peuvent toujours visualiser le nom des domaines de tous les sites Web que vous visitez).

Si vous doutez de ce type de blocage simple, introduisez https:// avant le nom du domaine, au lieu de http://.

Utilisez le module HTTPS Everywhere de la Fondation Frontières Électroniques afin d’activer automatiquement HTTPS sur les sites qui l’admettent.

L’autre manière de contourner les techniques de base de la censure est d’utiliser un nom de domaine ou une URL alternative. Par exemple, au lieu de visiterhttp://twitter.com, visitez http://m.twitter.com, la version mobile de ce site. Les censeurs qui bloquent les sites ou les pages Web travaillent normalement à partir d’une liste noire de sites Web interdits, ceux qui ne se trouve pas sur cette liste noire passeront au travers. Ils peuvent ne pas connaître toutes les variations du nom du domaine d’un site Web en particulier—spécialement si le site sait qu’il est bloqué et enregistre plus d’un nom.

Proxies Web Anchor link

Un proxy Web (comme http://proxy.org/) est une manière aisée de contourner la censure. Afin d’utiliser un proxy Web, vous devez juste introduire l’adresse filtrée que vous souhaitez utiliser, le proxy affichera le contenu requis.

Les proxies Web sont une bonne manière d’avoir rapidement accès aux sites Web bloqués, mais ils n’offrent aucune sécurité et ne constitueront pas un bon choix si votre modèle de menace comprend la surveillance de votre connexion Internet. En outre, ils ne vous aideront pas à comprendre l’utilisation d’autres services de blocage hors pages Web, tels que votre programme de messagerie instantanée. Finalement, les proxies Web posent en eux-mêmes un problème de confidentialité pour de nombreux utilisateurs, en fonction de leur modèle de menace, étant donné que le proxy enregistrera toutes vos activités en ligne.

Proxies Chiffrés Anchor link

Il existe de nombreux outils en matière de proxy qui utilisent le chiffrement, fournissant ainsi une couche additionnelle de sécurité, ainsi que la capacité de contourner le filtrage. Bien que la connexion soit chiffrée, le prestataire de ces outils peut disposer de vos données personnelles, ce qui signifie que ces outils ne fournissent aucun anonymat. Ils sont, cependant, plus sûrs qu’un simple proxy Web.

La forme la plus simple sous laquelle se présente un proxy Web chiffré est celle qui commence par “https”—elle utilisera le chiffrement normalement fourni par les sites Web sécurisés. Ironiquement, au cours de ce processus, les propriétaires de ces proxies auront accès aux données que vous envoyez, ainsi qu’à partir d’autres site Web sécurisés, soyez donc prudent.

D’autres outils utilisent une approche hybride—ils agissent comme un proxy, mais contiennent les éléments des services chiffrés, rubriqués ci-après. Des exemples de ces outils comprennent Ultrasurf et Psiphon.

Réseaux Virtuels Privés Anchor link

Un Réseau Virtuel Privé (VPN) chiffre en envoie toutes les données Internet de votre ordinateur à un autre ordinateur. Cet ordinateur peut appartenir à un service VPN commercial ou sans but lucratif, votre société, ou un contact de confiance. Une fois le service VPN correctement configuré, vous pouvez l’utiliser afin d’avoir accès à des pages Web, aux e-mails, à la messagerie instantanée, VoIP et tout autre service Internet. Le VPN protège votre trafic d’être localement intercepté, mais votre prestataire VPN peut conserver les entrées de votre trafic (sites Web auxquels vous accédez et le moment auquel vous y accédez), voire fournir à un tiers la capacité d’espionner votre navigation Web. En fonction de votre modèle de menace, la possibilité pour un gouvernement d’être à l’écoute sur votre connexion VPN ou d’obtenir les entrées peut constituer un risque significatif et, pour certains utilisateurs, peut comporter plus d’inconvénients que les avantages à court terme de l’utilisation du VPN.

Afin d’en savoir plus à propos de services VPN spécifiques, cliquez ici. Clause de non responsabilité : certains VPNs pourvus de politiques exemplaires de confidentialité peuvent être exécutés par des personnes sournoises. Évitez d’utiliser un VPN en lequel vous n’avez pas confiance.

Tor Anchor link

Tor est un logiciel libre et gratuit, conçu afin de vous fournir l’anonymat, mais qui vous permet également de contourner la censure. Lorsque vous utilisez Tor, les informations que vous transmettez sont plus sécurisées car votre trafic rebondit sur un réseau distribué de serveurs, dénommé "relays." Il peut vous fournir l’anonymat puisque l’ordinateur grâce auquel vous communiquez ne visualisera jamais votre adresse IP, mais celle du dernier routeur Tor au travers duquel votre trafic est redirigé.

Si vous l’utilisez avec certaines caractéristiques facultatives (bridges et pluggable transports), Tor est le standard d’or du contournement sécurisé de la censure contre un état local, étant donné qu’il contournera presque tout type de censure nationale et, s’il est configuré de manière appropriée, il protègera votre identité contre les adversaires à l’écoute sur les réseaux de votre pays. Cependant, il peut être lent et difficile à utiliser.

Afin d’apprendre à utiliser Tor, cliquez ici

Dernière actualisation: 
2015-08-14
Cette page a été traduite de l’anglais. La version anglaise peut contenir des informations plus récentes.
JavaScript license information