De la Chine à l’Iran, la censure du web et des réseaux sociaux est monnaie courante dans les pays gouvernés par des régimes autoritaires. Malgré tout, activistes ou simples citoyens désireux de s’exprimer ou de s’informer librement ne manquent pas d’armes pour la contourner. Récapitulatif (non-exhaustif) des principales techniques utilisées à travers le monde.

  • Le VPN (Virtual Private Network, Réseau privé virtuel en français)

C’est sans nul doute l’une des techniques les plus populaires et les plus connues pour accéder au web malgré les restrictions des autorités. L’utilisateur doit préalablement installer un programme VPN sur son ordinateur (généralement payant) qui lui permettra de se connecter à un serveur à l’étranger, comme s’il rejoignait un réseau local… virtuel. Ses activités se retrouveront ainsi cryptées et quasiment indétectables pour les censeurs. Comme le rapportait Le Monde en avril dernier, plusieurs fournisseurs de VPN, tels que PureVPN ou Tunnel Bear, ont flairé le filon lors des récentes tensions en Turquie, allant jusqu’à proposer des versions turques de leurs programmes. Cependant, les gouvernements adeptes de la censure du web peuvent riposter, non contre l’utilisateur lui-même, mais contre ces sociétés, en bloquant l’accès à leur site. Du côté de Pékin, le pouvoir, fier de son Grand Firewall de Chine, s’attaque ainsi depuis quelques mois aux VPN.

 

Schéma explicatif simplifié de l'usage d'un VPN pour contourner la censure ou toute restriction du web. Le "tunnel" est une connexion chiffrée échappant de par son caractère indétectable aux pare-feux de la censure. Illustration Citizenside / Newzulu

Schéma explicatif simplifié de l’usage d’un VPN pour contourner la censure ou toute restriction du web. Le “tunnel” est une connexion chiffrée échappant de par son caractère indétectable aux pare-feux de la censure. Illustration Citizenside / Newzulu

Assez proche du VPN, le tunnel SSH est également utilisé pour contourner la censure. Ce “Secure Shell” permet de chiffrer les communications entre l’ordinateur d’un internaute et un serveur. Davantage d’explications techniques ici.

  • Les serveurs DNS publics

Les serveurs DNS (Domain Name System) sont les aiguilleurs du web : ce sont eux, chez chaque FAI (fournisseur d’accès à internet), qui orientent l’internaute vers le site demandé à partir de son adresse IP. Or, dans le cas d’un site bloqué, le serveur DNS bloquera son accès ou redirigera l’utilisateur, vers un site gouvernemental, par exemple. C’est de cette manière que fonctionne la censure des sites faisant l’apologie du terrorisme ou de la pédophilie en France. Afin de contourner de telles restrictions, l’internaute doit reconfigurer manuellement sa connexion afin que ses requêtes ne passent plus par le serveur DNS du FAI, mais par un serveur indépendant qui aiguillera alors vers le site demandé. Parmi les plus connus, on peut citer OpenDNS (que Cisco projette de racheter, révèle Numerama.com) ou encore Google Public DNS. Une liste de serveurs DNS publics est visible sur le site greycoder.com.

  • Réseau Tor
Schéma explicatif de Tor / www.torproject.org

Schéma explicatif de Tor. “Etape 3 : Si, plus tard, l’internaute visite un autre site, le client Tor d’Alice choisit un second chemin aléatoire. Les flèches vertes représentent les connexions cryptées. Les flèches rouges, les connexions non-cryptées.” Les croix vertes représentent les “noeuds” du réseau Tor. Illustration www.torproject.org

Le réseau anonyme The Onion Router (Le routeur oignon en français) est une solution courante pour contourner la censure. Son utilisation permet d’anonymiser totalement sa connexion via un système complexe de transit du trafic par plusieurs “nœuds”. Ce modèle de noeuds, ou de couches, a logiquement inspiré à ses créateurs l’image de l’oignon. En octobre dernier, Facebook – qui n’est pourtant pas réputé pour son respect de l’anonymat, comme le fait remarquer PCWorld.com (article en anglais) –, a surpris les observateurs en lançant son adresse en .onion (accessible depuis Tor uniquement). Tor donne par ailleurs accès au “web profond” (deep web en anglais), où de nombreux dissidents ou lanceurs d’alerte agissent et échangent loin des yeux de la censure étatique.

Le principal défaut du réseau Tor demeure sa lenteur.

  • Les proxies

Un proxy est un programme servant d’intermédiaire entre l’ordinateur d’un internaute et un site web. Afin d’accéder à des pages censurées et de dissimuler son adresse IP, il est donc possible de passer par un autre proxy. Le plus simple d’utilisation est le proxy Web, bien que ce dernier ne garantisse pas un niveau de confidentialité élevé, un handicap sérieux dans les pays surveillant directement ses internautes. Des proxies plus complexes, comme les proxies HTTP ou SOCKS, permettent d’améliorer sensiblement la sécurité, mais leur mise en place nécessite en contrepartie une bonne maîtrise informatique. Pour davantage d’explications, nous vous conseillons de vous reporter aux fiches du site FlossManuals.net.

  • Le P2P

Lancée cette année, l’application mobile Android FireTweet a été créée par le groupe Lantern, spécialisé dans l’accès au web dans les pays où la censure frappe. A sa tête : Adam Fisk, à l’origine de LimeWire, un site de pair-à-pair (P2P) de partage de fichiers. Le P2P est ici aussi au coeur du procédé qui, sur le papier du moins, paraît assez simple : l’utilisateur d’un pays censuré se connecte directement à un utilisateur résidant dans un autre pays afin d’accéder à Twitter. Une version pour iOS serait en cours de préparation, comme le révèle Business Insider. Particulièrement visée par cette app, la Chine n’a pas tardé à réagir, affirme le South China Morning Post (article en anglais), en cyber-attaquant Lantern ou certains sites donnant accès à FireTweet.

Fonctionnant également sur le principe du P2P : Twister.

  • Réseau Mesh

Un réseau Mesh est un réseau maillé fermé constitué d’ordinateurs, de téléphones ou d’autres terminaux de communication, permettant à partir d’un seule connection Internet ou GSM d’échanger des informations. Grâce notamment à la technologie Bluetooth, communiquer demeure néanmoins possible, même en cas de rupture de connexion. L’un des exemples les plus connus utilisant le réseau Mesh est FireChat. Développée à l’origine pour maintenir la communication dans des lieux saturés ou privés de réseau, tels que des concerts ou des manifestations, l’app créée par Open Garden a très vite démontré son intérêt anti-censure. Elle a ainsi été utilisée par des milliers d’Irakiens en juin 2014 (article de la BBC, en anglais), afin d’échapper au contrôle du web dans certaines provinces du pays. Disponible sur Android et iOS, l’application a connu la même année un autre moment de gloire à Taïwan et en Chine, comme le relatait à l’époque le JDD.

  • Les sites miroirs

En mars dernier, Reporters sans frontières a annoncé le lancement d’une opération baptisée “Collateral Freedom”. “Pour lutter contre la censure en ligne, RSF a lancé une opération de déblocage de 9 sites d’information censurés dans 11 pays, les rendant accessibles depuis les territoires où ils sont aujourd’hui prohibés”, détaille l’ONG sur son site dédié. Parmi ces pays : la Chine, l’Iran, la Guinée équatoriale, la Russie, le Vietnam ou encore l’Ouzbékistan. RSF s’est associée avec GreatFire, une organisation anti-censure chinoise ayant recours à la technique du mirroring depuis 2013. La méthode consiste à créer des sites miroirs, autrement dit “à dupliquer les sites censurés et à en héberger les copies sur des serveurs de géants du Web, tels Amazon, Microsoft ou Google, explique l’ONG. Rendre ces services inaccessibles reviendrait à priver des milliers d’entreprises de technologies essentielles, engendrant un coût économique voire politique très élevé, difficile à assumer pour les pays ennemis d’Internet”.

  • Adresses email jetables, chat ou SMS cryptés

Plusieurs logiciels ou applications permettent de communiquer par mail ou par chat de manière sécurisée et anonyme. L’application Gliph, à titre d’exemple, génère des adresses mail jetables et des chats cryptés. De la même façon, Signal 2.0 (article en anglais) permet l’envoi de messages cryptés sur iOS.

  • La cryptographie

L’une des meilleures manières de masquer les informations échangées sur internet est de les chiffrer. Cette technique, appelée cryptographie, est relativement développée et sûre. Jusqu’au printemps 2014, la référence du genre s’appelait TrueCrypt – RSF ou Edward Snowden la recommandaient –, mais le logiciel a été mystérieusement retiré du web, sans explication. TrueCrypt fonctionnait sur le principe du chiffrement à la volée, lequel permet de rattacher, comme n’importe quel autre fichier, un fichier chiffré à l’arborescence de votre système. L’un de ses avantages était qu’une personne extérieure était incapable de voir qu’un moyen de chiffrement avait été utilisé. La sécurité en toute discrétion, en somme. Heureusement, de nombreux autres logiciels de chiffrement existent, tels que PGP ou encore GnuPG. Chiffrer son disque dur revêt un autre intérêt, presque vital, pour les cyber-dissidents , celui d’éviter que des données personnelles puissent être découvertes lors d’une intrusion, qu’elle provienne d’un gouvernement censeur ou d’un hacker.

 


Pour aller plus loin…

Sur le web :

Comment contourner la censure sur Internet, par Floss Manuals. Liste de techniques utilisées pour échapper à la censure et au contrôle du web, mais aussi pour renforcer sa sécurité et son anonymat en ligne.

WeFightCensorship.org, un site de Reporters sans frontières. Contient notamment un “kit de survie numérique” destiné aux cyber-dissidents.

Le témoignage d’un “hyper prudent d’internet”, à lire sur Slate.fr

Sur le blog :

Et les 10 pays où la censure de la presse est la plus forte sont…

Le journalisme participatif, une arme contre la censure en Turquie ?

Chine : Weibo, un réseau social bâillonné par la censure

There are no comments.

Leave a Reply