Bypassing Censorship FR
Bypassing Censorship FR
Bypassing Censorship FR
14 21 30
39 45 48 53 60
65 67 73 78
38 Trucs et astuces pour Webmasters ANNEXES 39 Glossaire 40 Dix caractristiques 41 Aller plus loin
207
INTRODUCTION
Introduction
Le 10 dcembre 1948, l'adoption de la Dclaration Universelle des Droits de l'Homme par l'Assemble gnrale des Nations Unies a marqu le dbut dune nouvelle re. L'intellectuel libanais Charles Habib Malik a dcrit cette scne aux dlgus comme suit: Chaque membre de l'Organisation des Nations Unies a solennellement promis de respecter et d'observer cette charte des Droits de l'Homme. En revanche, ces droits ne nous avaient jamais t clairement dnis dans la dclaration, ni dans quelque autre instrument juridique national. C'est la premire fois que ces principes des droits humains et des liberts fondamentales sont noncs sous la contrainte et de manire prcise.Je sais maintenant ce que mon gouvernement s'est engag promouvoir, viser et respecter. Je peux m'agiter contre mon gouvernement et, s'il ne parvient pas respecter son engagement, j'aurai avec moi le monde entier pour me soutenir moralement et je le saurai. Un des droits fondamentaux dcrit par l'article 19 de la Dclaration Universelle est le droit la libert d'expression: Toute personne a le droit la libert d'opinion et d'expression; ce droit inclut la libert d'armer ses opinions sans compromis, et de chercher, recevoir et transmettre des informations et ides travers tous les medias et sans tenir compte des frontires. Il y a 60 ans, lorsque ces mots ont t crits, personne n'imaginait la faon dont le phnomne global qu'est Internet tendrait la capacit des gens chercher, recevoir et transmettre des informations, pas seulement travers les frontires, mais aussi une vitesse hallucinante et sous des formes pouvant tre copies, dites, manipules, recombines et partages avec un petit nombre ou un large public, dune manire fondamentalement dirente des moyens de communication existants en 1948.
cadre dactivits personnelles. Restreindre l'accs des contenus ou activits en ligne, bannies ou rglementes dans une juridiction spcique (un pays ou une organisation comme une cole) lexemple de contenus explicitement sexuels ou violents, des drogues ou de l'alcool, des jeux et de la prostitution, des informations sur des groupes religieux, politiques ou autres groupes et ides rputs dangereux. Certaines de ces proccupations impliquent de permettre aux gens de contrler leur propre exprience d'Internet, par exemple en utilisant des ltres bloquant les spams sur leur propre compte e-mail, mais d'autres proccupations impliquent de restreindre la manire dont d'autres personnes peuvent utiliser Internet et ce quoi elles peuvent ou non accder. Ce dernier cas entrane d'importants conits et dsaccords lorsque les personnes dont l'accs est restreint ne pensent pas que le blocage soit appropri ou dans leur intrt.
A propos de ce guide
Ce guide, Contourner la censure sur Internet , introduit et explique l'utilisation de quelques logiciels et techniques parmi les plus utiliss pour outrepasser la censure. Il apporte aussi des informations pour viter la surveillance et la dtection lors du contournement de la censure. Cependant, sagissant dun sujet trs vaste, nous n'en parlerons que quand il y est directement li. Une discussion complte sur les techniques danonymat et viter la dtection de contenus ou d'activits est au-del de la porte de ce livre.
1. S'inscrire
Inscrivez-vous sur les guides FLOSS : http://booki.ossmanuals.net/
2. Contribuez !
Choisissez un manuel (http://booki.ossmanuals.net/bypassing-censorship/edit/) et un chapitre sur lequel vous souhaitez travailler. Pour toute question relative une contribution, rejoignez-nous sur le salon de discussion indiqu cidessous et contactez-nous ! Nous attendons votre contribution avec impatience ! Pour plus d'information sur l'utilisation des guides FLOSS, vous pouvez aussi lire notre guide: http://en.ossmanuals.net/FLOSSManuals
3. Chat
C'est une bonne ide de discuter avec nous, cela permet de coordonner toutes les contributions. Nous avons un salon de discussion ddi sur IRC (Internet Chat Relay). Si vous savez comment utiliser IRC, vous pouvez vous connecter grce aux informations suivantes : Serveur : irc.freenode.net Canal : #booksprint
Si vous ne savez pas utiliser IRC, le site web suivant vous donne accs un logiciel de discussion depuis votre navigateur internet : http://irc.ossmanuals.net/ De l'aide pour l'utilisation de ce client IRC web est disponible l'adresse suivante: http://en.ossmanuals.net/FLOSSManuals/IRC
4. Liste de diusion
Pour discuter de n'importe quel sujet propos des guides FLOSS, inscrivez-vous sur notre mailing list : http://lists.ossmanuals.net/listinfo.cgi/discuss-ossmanuals.net
DEMARRAGE RAPIDE
Dmarrage Rapide
Internet est censur quand les personnes ou groupes de personnes qui contrlent un rseau empchent les utilisateurs d'accder certains contenus ou services. La censure sur Internet revt plusieurs formes. Par exemple, des gouvernements peuvent bloquer les services e-mails habituels pour contraindre les citoyens utiliser un service de messagerie tatique qui peut tre facilement surveill, ltr ou ferm. Les parents peuvent contrler le contenu auquel accdent leurs enfants mineurs. Une universit peut empcher les tudiants d'accder Facebook depuis la bibliothque. Un grant de cybercaf peut bloquer le partage de chiers en peer to peer (P2P). Les rgimes autoritaires peuvent censurer les rapports sur les atteintes aux droits de l'homme, ou sur les fraudes lors des prcdentes lections. Les gens ont des points de vue trs variables sur la lgitimit de ces formes de censure.
Contournement
Le contournement est l'action de djouer la censure d'Internet. Il y a bien des moyens de le faire, mais pratiquement tous les outils fonctionnent d'une manire similaire. Ils ordonnent votre navigateur de passer par un ordinateur intermdiaire, appel proxy, qui : est situ dans un lieu non soumis la censure d'Internet n'a pas t bloqu depuis l'endroit o vous vous trouvez sait comment rcuprer et renvoyer du contenu des utilisateurs tels que vous.
Scurit et Anonymat
Gardez bien l'esprit qu'aucun outil n'est la solution idale pour votre situation. Les dirents outils orent des degrs de scurit variables, mais la technologie ne peut liminer les risques physiques que vous prenez en vous opposant au pouvoir en place. Ce livre contient plusieurs chapitres expliquant comment fonctionne Internet, ce qui est important pour comprendre la censure et comment la djouer sans se mettre en danger.
Il y a beaucoup de variantes
Certains outils fonctionnent uniquement avec votre navigateur Web alors que d'autres peuvent tre appliqus plusieurs programmes la fois. Ces programmes peuvent avoir besoin d'tre congurs pour diriger le trac Internet travers un proxy. Avec un peu de patience, vous pourrez faire tout a sans installer aucun programme sur votre ordinateur. Notez bien que les outils qui rcuprent les pages Web pour vous peuvent ne pas acher les sites correctement. Certains outils utilisent plus d'un ordinateur intermdiaire an de cacher vos visites des services bloqus. Cela aussi cache vos activits aux fournisseurs de ces outils, ce qui peut tre important pour votre anonymat. Un outil peut avoir une manire intelligente de se renseigner sur les proxys alternatifs auxquels il peut se connecter, au cas o l'un de ceux que vous utilisez soit lui aussi censur. Dans l'idal, le trac gnr par les requtes, leur rcupration et leur renvoi est chir an de le protger des regards indiscrets. Choisir l'outil le plus adapt votre situation n'est toutefois pratiquement pas la dcision la plus importante que vous ferez quand il deviendra dicile daccder ou de produire du contenu face la censure d'Internet. Mme si il est dicile de fournir des conseils concrets sur de telles choses, il est crucial de passer du temps rchir sur le contexte, tel que : o, quand et comment vous avez l'intention d'utiliser ces outils. qui pourrait vouloir vous empcher de faire ce que les outils vous permettent de faire. avec quelle force ces organisations et ces personnes s'opposent cette utilisation. quelles ressources sont leur disposition pour les aider atteindre les objectifs qu'elles visent, jusqu' et y compris la violence.
Acceptez les conditions d'utilisation, et entrez l'adresse du site bloqu que vous voulez visiter dans la barre d'adresse bleue :
Appuyez sur Entre ou cliquez sur GO et, si vous accdez au site demand, cela fonctionne. Si le lien ci-dessus ne fonctionne pas, vous devrez trouver une autre mthode de contournement. Les chapitres sur les proxys Web et sur Psiphon dans ce livre donnent quelques conseils pour trouver un proxy Web et plein d'autres pour dcider si vous devriez vous en servir une fois que vous l'avez trouv. Si vous avez besoin d'accder toutes les fonctionnalits d'un site Web particulirement complexe comme Facebook, vous voudrez certainement utiliser un outil simple, installable comme Ultrasurf plutt qu'un proxy Web. Si vous dsirez ou avez besoin d'une solution prouve par des tests de scurit rigoureux dans le but de rester anonyme sans avoir besoin de savoir qui administre le service, vous devriez utiliser Tor. Si vous avez besoin d'accder via Internet des services ltrs autres que des sites Web, comme par exemple des plateformes de messagerie instantanes ou des serveurs mails (ceux utiliss par des programmes comme Mozilla Thunderbird ou Microsoft Outlook), vous devriez essayer HotSpot Shield ou d'autres services OpenVPN. Tous ces outils, qui ont leur propre chapitre plus loin dans ce livre, sont dcrits brivement ci-dessous.
Ultrasurf se connecte automatiquement et lance une nouvelle instance du navigateur Internet Explorer ave lequel vous ouvrirez les sites Web bloqus.
10
Hotspot Shield
Une manire simple de dbuter avec les VPN est d'utiliser Hotspot Shield. Il s'agit d'une solution VPN gratuite (mais commerciale) disponible pour les systmes d'exploitation Windows et Mac OS X. Pour installer Hotspot Shield vous devez tlcharger le programme depuis https://www.hotspotshield.com. La taille du chier est d'environ 6Mo, donc avec une connexion lente, le tlchargement peut prendre 25 minutes ou plus. Pour l'installer, double-cliquez sur le chier tlcharg et suivez les instructions donnes par l'assistant d'installation. Une fois l'installation termine, dmarrez Hotspot Shield en cliquant sur l'icne Hotspot Shield Launch sur votre bureau ou par Programmes > Hotspot Shield . Une fentre de navigation s'ouvrira sur une page de statut montrant les direntes tapes des tentatives de connexion : Authentication ou Assignation de l'adresse IP . Une fois connect, Hotspot Shield vous redirigera vers une page de bienvenue. Cliquez sur Start pour commencer la navigation.
11
Pour arrter Hotspot Shield, faites un clic-droit sur l'icne dans la barre de tches et slectionnez Disconnect/OFF .
12
CONTEXTE GENERAL
13
L'Internet d'aujourd'hui est un rseau mondial dcentralis de rseaux locaux d'ordinateurs, aussi vastes que les rseaux d'universits, d'entreprises, d'oprateurs ou d'hbergeurs de services. Les organisations qui grent les interconnexions entre ces dirents rseaux sont appels Fournisseurs d'Accs Internet (FAI). Le rle d'un FAI est de faire parvenir les donnes l'endroit appropri, gnralement en faisant suivre ces donnes vers un nouveau routeur (appel routeur de Prochain Saut ou Next Hop ) plus proche de la destination nale des donnes. Souvent, ce routeur de Prochain Saut appartient un FAI dirent. Pour ce faire, le FAI doit lui-mme obtenir un accs Internet, depuis un FAI plus important tel qu'un oprateur national (certains pays ont un seul oprateur d'ordre national, probablement l'oprateur historique du pays, ou un oprateur li au gouvernement, alors que d'autres pays ont plusieurs oprateurs, qui peuvent tre des entreprises prives de tlcommunication se faisant concurrence). Les FAI nationaux peuvent recevoir leur connexion depuis une des compagnies internationales qui maintiennent et utilisent les serveurs et connexions qui forment ce que l'on appelle souvent une pine dorsale (ou Backbone ) d'Internet. L'pine dorsal est construite partir des plus importants quipements, installations et infrastructures de rseaux et de leurs interconnexions l'chelle mondiale, via des cbles de bres optiques et des satellites. Ces connexions tablissent des communications entre les utilisateurs d'Internet dans les dirents pays et continents. Les FAI nationaux et internationaux se connectent cette pine dorsale travers des routeurs connus sous le nom de passerelles , qui permettent aux rseaux disperss de communiquer entre eux. Ces passerelles, comme d'autres routeurs, peuvent tre des points de contrle et de surveillance du trac Internet.
14
Structurer Internet
Les architectes d'Internet admettent gnralement qu'il n'y a qu'un seul internet, qu'il est global, et qu'il devrait permettre n'importe quelle paire d'ordinateurs, situs n'importe o dans le monde de pouvoir communiquer directement l'un avec l'autre, dans la mesure o les propritaires respectifs de ces ordinateurs le souhaitent. Dans une note de 1996, Brian Carpenter, alors prsident du comit pour l'architecture d'Internet (Internet Architecture Board), crivait: D'une faon trs gnrale, la communaut de ceux qui laborent Internet croit que le but est la connectivit La croissance du rseau semble montrer quelle est une rcompense en soi, bien plus que chaque application individuelle. Il existe encore une communaut majeure des pionniers d'Internet et des utilisateurs de la premire heure qui privilgient les idaux d'inter-connectivit mondiale, de standards ouverts et de libre accs l'information, bien que ces idaux entrent souvent en conit avec les intrts politiques et conomiques et n'inuencent pas directement la gestion ni la politique courante de chaque parcelle d'Internet. Les initiateurs d'Internet ont aussi cr, et continuent de crer, des standards conus pour que d'autres puissent facilement monter leurs propres rseaux, et les connecter entre eux. Comprendre les standards d'Internet permet de mieux comprendre comment Internet fonctionne et comment les sites et services en ligne deviennent ou non accessibles.
15
D'un point de vue mathmatique, IPv4 permet un bassin de 4.2 milliards d'ordinateurs dirents, d'tre connects Internet. Il existe aussi une technologie qui permet de multiples ordinateurs de partager la mme adresse IP. Le stock d'adresses disponibles s'est toutefois trouv plus ou moins puis au dbut de l'anne 2011, le protocole IPv6 a donc t conu. Il ore un rpertoire d'adresses uniques beaucoup plus important. Les adresses IPv6 sont beaucoup plus longues, et encore plus diciles retenir que les traditionnelles adresses IPv4. Par exemple, 2001:0db8:85a3:0000:0000:8a2e:0370:7334 En 2011, moins d'1% d'internet utilise le protocole IPv6 mais cela risque dvoluer considrablement dans un avenir proche.
Le Web
Bien que beaucoup de gens utilisent indiremment les termes Internet et Web , le Web ne fait rellement rfrence qu' une seule faon de communiquer sur Internet. Lorsque vous accdez au Web, vous le faites en ayant recours un logiciel appel un navigateur Web, tels que Mozilla Firefox, Google Chrome, Opera, ou Microsoft Internet Explorer. Le protocole qui rgit le Web est appel HTTP ( Hyper-Text Transfert Protocol ou Protocole de transfert hypertexte ). Vous avez sans doute entendu parler du HTTPS, la version scurise du HTTP, qui utilise un cryptage TLS ( Transport Layer Security soit Scurit de transport par couche ), pour protger vos communications.
16
Connexion Internet
Pour connecter votre ordinateur Internet, vous aurez besoin d'un quipement supplmentaire, comme un modem ou un routeur, pour vous connecter au rseau de votre FAI. Habituellement, l'ordinateur de l'utilisateur nal peut tre connect avec son FAI de plusieurs faons : un modem, utilisant les lignes tlphoniques pour envoyer les donnes sous forme d'appel tlphonique. L'ADSL ou le SDSL, un moyen plus rapide et plus ecace pour envoyer des donnes par lignes tlphoniques sur de courtes distances. le modem cble, qui envoie les donnes par le rseau cbl de la tlvision. Les cbles en bre optique, surtout en zones urbaines forte densit des pays dvelopps. Les liaisons sans-l largies xes, surtout en zones rurales. les services data par le rseau de tlphonie mobile.
17
Considrez les pare-feux. Il sagit dappareils qui interdisent intentionnellement certains types de communication entre un ordinateur et un autre. Les pare-feux aident un propritaire de rseau faire respecter ses politiques concernant quels types de communication et quels usages du rseau il autorise. Au dbut, l'usage de pare-feux tait conu comme une mesure de scurit informatique : Ils pouvaient repousser des attaques informatiques l'encontre d'ordinateurs mal congurs par mgarde et vulnrables. Les pare-feux sont maintenant utiliss pour bien d'autres objectifs et pour faire appliquer des politiques de contrle bien au-del du domaine de la scurit informatique, dont le contrle des contenus. Un autre exemple est celui des serveurs DNS, dcrits comme aidant fournir une adresse IP correspondant au nom de domaine demand. Dans certains cas, ces serveurs peuvent tre utiliss comme des mcanismes de censure en empchant la bonne adresse IP d'tre renvoye, et ainsi bloquant eectivement l'accs l'information demande sur ce domaine. La censure peut avoir lieu dirents points de l'infrastructure d'Internet, couvrant tout le rseau, des domaines et sous domaines, des protocoles individuels, ou un contenu spcique identi par un logiciel de ltrage. La meilleure mthode pour viter la censure dpendra de la mthode spcique de censure utilise. Comprendre ces dirences vous aidera choisir les mesures appropries pour que vous puissiez utiliser Internet ecacement et srement.
Ports et Protocoles
Pour pouvoir partager des donnes et des ressources, les ordinateurs ont besoin d'accepter des conventions sur le format et la faon d'changer l'information. Ces conventions, que nous appelons protocoles, sont parfois compares la grammaire des langages humains. L'Internet est bas sur une srie de protocoles de ce genre.
Dans l'exemple prcdent, le protocole HTTPS repose sur le protocole TLS pour chirer les communications, an de les rendre prives et non modies lorsqu'elles voyagent sur le rseau. Le protocole TLS, son tour, repose sur le protocole TCP, pour s'assurer que cette information n'est pas accidentellement perdue ou abime pendant la transmission. Finalement, TCP repose sur le protocole IP, pour s'assurer que les donnes sont dlivres la destination voulue. En utilisant le protocole chir HTTPS, votre ordinateur utilise toujours le protocole non chir DNS pour rcuprer l'adresse IP associe au nom de domaine. Le protocole DNS utilise le protocole UDP pour vritablement router la requte au serveur DNS, et UDP repose sur IP pour la transmission eective des donnes la destination voulue. cause de cette hirarchie entre les protocoles, on parle souvent des protocoles rseaux comme d'un ensemble de couches. Les protocoles de chaque couche correspondent un aspect du fonctionnement des communications.
18
La cryptographie
La cryptographie est une forme de dfense technique contre la surveillance qui utilise des procds mathmatiques sophistiqus pour brouiller les communications et les rendre incomprhensibles des oreilles indiscrtes. La cryptographie peut galement empcher qu'un oprateur rseau ne modie les communications, ou au moins rendre de telles modications dtectables. Cela marche gnralement comme un tunnel depuis le logiciel que vous utilisez, tel un navigateur, jusqu' l'autre bout de la connexion, comme un serveur Web. La cryptographie moderne est connue pour sa grande rsistance aux attaques techniques. La grande disponibilit des logiciels de chirage donne aux utilisateurs une protection de leur vie prive trs rsistante aux coutes. D'un autre ct, le chirement peut tre contourn par dirents moyens, via des logiciels malveillants ou, de manire plus gnrale, lors d'un problme de partage ou d'change de cls de chirement, lorsque les utilisateurs ne peuvent pas suivre ou ignorent les procdures ncessaires l'utilisation sre de la cryptographie. Par exemple, les logiciels de chirement ont gnralement besoin d'un moyen de vrier l'identit de la personne de l'autre ct de la connexion rseau. Sans quoi, la communication serait vulnrable une attaque man-in-themiddle (soit un homme au milieu ) o une tierce personne se fait passer pour le correspondant de chacun pour intercepter les communications. La vrication d'identit est eectue de direntes manires par dirents logiciels, mais ignorer ou contourner cette tape augmente votre vulnrabilit l'coute. Une autre technique de surveillance est l'analyse de trac, o des informations sur les communications sont utilises pour deviner leur contenu, leur origine ou leur destination, mme si le contenu reste incomprhensible au censeur. L'analyse de trac peut tre une technique trs ecace et que lon peut dicilement contrer. Cela concerne en particulier les systmes d'anonymisation, o les techniques d'analyse de trac peuvent aider identier un participant anonyme. Les systmes d'anonymisation avancs comme Tor prennent en compte des mesures faites pour rduire l'ecacit de l'analyse de trac, mais peuvent rester vulnrables selon la puissance du systme d'coute. 19
20
Le Net et la censure
Comprendre comment Internet fonctionne dans la pratique peut aider associer les sources de censure des menaces potentielles. Le contrle et la censure d'Internet peuvent revtir de nombreuses formes. Un gouvernement national pourrait non seulement bloquer l'accs du contenu, surveiller le type d'informations consultes, et pourrait punir des utilisateurs pour leurs activits en ligne quil jugerait inacceptable. Les gouvernements peuvent soit dnir le contenu bloquer et mettre le ltrage en pratique eux-mmes, soit crer un cadre lgal, ou extra-lgal, pour encourager des entreprises indpendantes mettre en place le blocage et la surveillance.
An de sassurer que les contrles de l'information sont ecaces, les gouvernements peuvent aussi ltrer les outils qui permettent aux gens de contourner la censure dInternet. Dans les cas extrmes, les gouvernements peuvent refuser de fournir un accs Internet au public, comme en Core du Nord, o Internet peut tre coup sur tout le territoire pendant des priodes de protestations publiques, comme ce qui est arriv brivement au Npal en 2005, en gypte ou en Libye en 2011. Le contrle peut tre eectu la fois sur les fournisseurs daccs et les fournisseurs de contenu. Les gouvernements peuvent soumettre les fournisseurs daccs un contrle strict, an de rguler et grer le trac Internet, et de permettre la surveillance et la gestion des internautes dans le pays. Cela permet galement de bloquer le contenu qui vient de ltranger. Nayant aucun contrle sur le fournisseur de contenu Facebook, Le gouvernement pakistanais a demand aux FAI locaux de bloquer laccs Facebook en mai 2010 an de bloquer laccs des caricatures du prophte Mahomet qui ont t rendues disponibles sur le rseau social. Les gouvernements peuvent demander des fournisseur de contenus, comme les diteurs de sites web prsents dans le pays, les webmasters ou les moteurs de recherches, de bloquer et dinterdire laccs certains types de contenus et de services jugs oensants ou dangereux. On a, entre autres, demand des lires locales de Google denlever du contenu controvers dans plusieurs pays (comme la Chine, avant mars 2010, quand Google a redirigs ses activits de moteur de recherche vers Google Hong Kong)
Contexte Gographique
Des utilisateurs, des endroits dirents, peuvent avoir des expriences trs varies de contrle des contenus prsents sur Internet.
22
ou volent des informations bancaires personnelles. certains endroits, les FAI vont peut-tre utiliser des moyens techniques pour bloquer des sites ou services, mais le gouvernement ne semblera pas tenter de tracer ou de rprimer les tentatives daccs, et ne semblera pas agir de manire coordonne dans une stratgie de contrle du contenu dInternet. certains endroits, vous pouvez accder des services locaux qui sont des quivalents viables de services trangers. Ces services sont grs par votre FAI ou des agents gouvernementaux. Vous tes peut-tre libre de poster des informations sensibles, mais elles seront supprimes. Si a se passe trop souvent, cependant, la rpression deviendra peut-tre plus dure. Les restrictions vont peut-tre devenir videntes seulement durant des vnements avec des rpercussions politiques. certains endroits, votre gouvernement va peut-tre ltrer la plupart des sites trangers, et plus particulirement les sites dinformations. Il exerce un contrle serr sur les FAI pour bloquer les contenus et conserver les traces des crateurs de contenu. Si vous utilisez un rseau social, l'inltration pourra tre envisage. Le gouvernement peut encourager vos voisins vous espionner.
Contexte Personnel
Les gouvernements ont un ensemble de motivations pour contrler et restreindre dirents types dactivits des utilisateurs d'Internet de leur pays. Activitstes : Vous voulez peut-tre amliorer votre gouvernement ou vous en voulez un nouveau. Peut-tre que vous voulez rformer une partie prcise de votre socit, ou agir pour les droits de minorits. Peut-tre que vous voulez dnoncer des problmes environnementaux, des abus, de la fraude, ou corruption, votre travail. Votre gouvernement et vos employeurs s'y opposeront tout moment, mais ils fourniront plus deorts pour vous contrler si des manifestations sont envisages bientt. Blogueurs : Vous voulez peut-tre crire propos de votre vie quotidienne, mais certaines personnes sont rduites au silence cause de leur appartenance ethnique ou de leur genre. Peu importe ce que vous avez dire, vous ntes pas suppos le dire. Vous pouvez tre dans un pays avec principalement des utilisateurs non limits, mais vos opinions ne sont pas populaires dans votre communaut. Vous prfrez peut-tre lanonymat ou le besoin de vous mettre en relation avec un groupe de support. Journalistes : vous avez peut-tre certaines proccupations similaires celles des activistes et des blogueurs. Le crime organis, la corruption, et les violences gouvernementales sont des sujets dangereux traiter. Vous voulez peut-tre vous protger ainsi que vos sources dinformation. Lecteurs : vous ntes peut-tre pas actifs politiquement, mais le contenu est tellement censur que vous avez besoin doutils de contournement pour obtenir des nouvelles, du divertissement, des sciences, ou de lindustrie. Vous voulez peut-tre galement lire une BD en ligne ou consulter les nouvelles d'autres pays. Votre gouvernement vous laissera peut-tre faire jusqu ce quils aient dautres raisons de vous contrler. La ressource la plus couramment bloque sur Internet tait, jusqu aujourdhui, les contenus sexuellement explicites. Maintenant, ce sont les rseaux sociaux. La popularit internationale croissante de ces sites a transform des millions dinternautes travers le monde en victimes potentielles de la censure. Certains rseaux sociaux sont populaires une chelle mondiale, comme Facebook, MySpace ou Linkedin, tandis que dautres ont un grand nombre dutilisateurs dans un pays ou une rgion prcise : QQ (Qzone) en Chine, Cloob en Iran, vKontakte en Russie, Hi5 au Prou et en Colombie, Odnoklassniki dans les pays du Commonwealth, Orkut en Inde et au Brsil, Zing au Vietnam, Maktoob en Syrie, Ameba et Mixi au Japon, Bebo au Royaume-Uni, ainsi de suite.
23
Cette surveillance est galement un prrequis pour la mise en uvre d'une censure du rseau par des mesures techniques. Un FAI qui essaie de censurer les communications que ses utilisateurs veulent transmettre doit tre mme de lire ces communications pour dterminer lesquelles violent ses rgles. Il en dcoule que le cur de l'approche visant rduire la censure sur Internet rside dans la dissimulation au FAI du contenu dtaill de ses communications, aussi bien un niveau individuel que par l'encouragement de la diusion de technologies de protection de la vie prive qui empchent la surveillance. Cela signie que les contre-mesures techniques la censure du rseau reposent souvent sur l'usage d'un masquage ou d'un chirement, autant que possible, de faon rendre impossible connatre, le contenu transfr au FAI. Cette section explique certaines des techniques spciques utilises par les censeurs pour bloquer des contenus et empcher l'accs par des moyens techniques.
25
Si le serveur DNS est congur pour bloquer l'accs, il consulte une liste noire des noms de domaines bannis. Lorsque le navigateur demande l'adresse IP de l'un des domaines gurant sur la liste noire, le serveur DNS donne une rponse fausse ou ne rpond pas du tout.
Lorsque le serveur DNS donne une rponse incomprhensible, ou ne rpond pas du tout, l'ordinateur demandeur ne peut pas obtenir l'adresse IP exacte du service qu'il cherche contacter. Sans cette adresse IP, l'ordinateur ne peut pas continuer, et il ache un message d'erreur. Comme le navigateur ne peut pas connatre l'adresse IP exacte du site Web, il ne peut pas contacter le site pour lui demander une page. Le rsultat est que tous les services dpendant d'un nom de domaine particulier, par exemple toutes les pages d'un serveur Web, sont indisponibles. Dans ce cas, un blocage dlibr peut apparaitre de faon errone comme un problme technique ou une erreur alatoire. De faon similaire, un censeur peut forcer un enregistrement DNS pointer vers une adresse IP incorrecte, redirigeant de ce fait les internautes vers un autre site Web. Cette technique est nomme DNS spoong , soit usurpation DNS , et les censeurs peuvent l'utiliser pour usurper l'identit d'un serveur et acher des sites Web forgs, ou re-router le trac des utilisateurs vers un serveur illgitime capable d'intercepter leurs donnes. Sur certains rseaux, la rponse fausse conduit un serveur Web dirent qui explique clairement la nature du blocage qui vient de se produire. Cette technique est utilise par les censeurs qui ne cherchent pas cacher qu'ils ont mis en place une censure et qui souhaitent que les utilisateurs ne soient pas perturbs par ce qui vient de leur arriver.
Filtrage par IP
Quand des donnes sont envoyes travers Internet, elles sont groupes en petites units, appeles paquets. Un paquet contient les donnes transmettre ainsi que des informations sur le moyen de le transmettre, comme les adresses IP de l'ordinateur d'o il vient et de celui auquel il est destin. Les routeurs sont des ordinateurs qui relaient les paquets sur le chemin de lexpditeur au destinataire, en choisissant l'tape suivante. Si les censeurs veulent empcher les utilisateurs d'accder certains serveurs, ils peuvent congurer les routeurs qu'ils contrlent an que ceux-ci jettent, ignorent et abandonnent, les donnes destines aux adresses IP ltres, voire retourner un message d'erreur celles-ci. Le ltrage bas uniquement sur l'adresse IP bloque tous les serveurs fournis par un serveur donn, par exemple la fois les sites Web et les serveurs d'e-mails. Puisque seule l'adresse IP est vrie, les noms de domaines qui partagent la mme adresse IP sont tous bloqus, mme si un seul devait tre bloqu originellement.
26
Filtrage par mots-clefs Le ltrage par adresse IP ne peut bloquer les communications qu'en se basant sur la source et sur la destination des paquets, pas sur ce qu'ils contiennent. Ce peut tre un problme pour le censeur s'il est impossible d'tablir une liste complte des adresses IP orant un contenu interdit, ou si une adresse IP contient susamment de contenu autoris pour qu'il semble injuste de bloquer la totalit des communications avec elle. Un contrle plus n est possible : le contenu des paquets peut tre inspect la recherche de motsclefs bannis. Comme les routeurs rseaux n'examinent normalement pas tout le contenu du paquet, un dispositif supplmentaire est ncessaire. Le processus de contrle du contenu du paquet est souvent appel DPI ( Deep Packet Inspection ou Inspection des paquets en profondeur ). Une communication o serait identi du contenu prohib pourrait tre coupe en bloquant les paquets directement o en crant un message pour dire aux deux interlocuteurs que l'autre a termin la conversation. Les dispositifs qui ralisent toutes ces fonctions de censures, et davantage, sont dj disponibles sur le march. Le censeur peut aussi utiliser un proxy HTTP obligatoire, comme dcrit prcdemment.
La gestion de ux
La gestion de ux est une technique utilise par les gestionnaires dun rseau pour lui permettre de fonctionner de faon uide en priorisant certains types de paquets et en retardant d'autres types de paquets correspondant certains critres. La gestion de ux est relativement similaire au contrle du trac routier. En gnral, tous les vhicules (les paquets) ont la mme priorit, mais certains vhicules sont temporairement mis en attente par des contrleurs de trac ou par des feux, pour viter des embouteillages certains endroits. Dans le mme temps, certains vhicules (pompiers, ambulances) peuvent avoir besoin d'atteindre leur destination plus vite, et reoivent une priorit par rapport aux autres vhicules, qui sont retards. Une logique similaire est applicable aux paquets qui ncessitent une latence faible pour des performances optimales, comme la voix sur IP, ou VoIP. La gestion de ux peut galement tre utilise par des gouvernements ou d'autres entits pour retarder les paquets porteurs d'informations spciques. Si les censeurs veulent restreindre l'accs certains services, ils peuvent aisment identier les paquets lis ces services et accroitre leur latence en leur donnant une priorit faible. Cela conduit les utilisateurs l'impression trompeuse que le site visit est lent ou peu able, ou cela peut tout simplement rendre le site dfavoris d'usage peu agrable compar d'autres sites. Cette technique est parfois utilise contre des rseaux de partage de chiers en peer to peer (P2P), comme Bittorrent, par des FAI qui dfavorisent le partage de chiers.
Le blocage de port
Filtrer individuellement des numros de port restreint l'accs des services particuliers sur un serveur, comme le Web ou l'e-mail. Les services les plus rpandus sur Internet ont des numros de port caractristiques. La relation entre les services et les numros de port est normalis par l'IANA, mais il n'y a pas d'obligation. Ces recommandations permettent aux routeurs de deviner quel service un paquet est destin. Ainsi, pour bloquer seulement le trac Web d'un site, un censeur pourrait ne bloquer que le port 80, parce que c'est celui gnralement utilis pour accder au Web. L'accs aux ports peut tre contrl par l'administrateur du rseau ou de l'organisation o se trouve l'ordinateur que vous utilisez, qu'il s'agisse d'une entreprise ou d'un cybercaf, par le FAI qui vous connecte Internet, ou par une autre entit, comme par exemple un organe de censure gouvernemental qui a accs aux connexions disponibles chez le FAI. Des ports peuvent galement tre bloqus pour d'autres raisons que la censure de contenu : Rduire les spams, dcourager certains usages du rseau comme l'change de chiers peer-to-peer, la messagerie instantane, ou les jeux en rseau. Si un port est bloqu, tout le trac sur ce port devient inaccessible. Les censeurs bloquent souvent les ports 1080, 3128 et 8080 parce que sont les ports de proxy les plus communs. Si c'est le cas, vous ne pourrez pas utiliser de proxy qui utilise un de ces ports. vous devrez recourir une autre technique de contournement ou bien trouver ou crer des proxys qui coutent sur un port inhabituel.
27
Par exemple, dans une universit, seuls les ports 22 (SSH), 110 (POP3), 143 (IMAP), 993 (IMAP scuris), 995 (POP3 scuris) et 5190 (messagerie instantane ICQ) peuvent tre ouverts pour des connexions vers l'extrieur, forant les internautes utiliser des techniques de contournement ou accder aux autres services Internet par des ports non-standard.
Coupure d'Internet
La coupure complte d'Internet est un exemple de censure extrme, perptre par des tats en rponse des vnements politiques et/ou sociaux brlants. Toutefois, la rupture complte des communications du rseau, aussi bien domestiques qu'internationales, requiert un travail intense, puisqu'il est ncessaire de couper non seulement les protocoles qui connectent le pays au rseau international, mais aussi les protocoles qui connectent les FAI entre eux et avec leurs abonns. Des pays ont dj compltement coup l'accs Internet (le Nepal en 2005, la Birmanie en 2007, l'gypte, la Libye et la Syrie en 2011) comme moyen de rprimer une agitation politique. Ces coupures ont dur de quelques heures plusieurs semaines, bien que quelques personnes aient russi se connecter, en RTC par l'intermdiaire d'un FAI tranger, ou en utilisant des accs de tlphonie mobile ou un lien satellitaire. La rupture des connexions internationales, de ce fait, ne dtruit pas ncessairement la connexion entre les FAI domestiques, ou la communication entre dirents utilisateurs d'un mme FAI. Des tapes supplmentaires sont raliser pour isoler compltement les utilisateurs d'un rseau interne. Pour cette raison, il est plus dicile de rompre la connexion locale dans les pays comptant plusieurs FAI.
Restrictions lgales
Parfois, les autorits peuvent induire les oprateurs de services censurer ou collaborer avec la censure. Certains hbergeurs de blogs ou fournisseurs d'e-mail, par exemple, peuvent dcider de ltrer certains mots-cls sur leurs serveurs, peut-tre la demande de gouvernements. Dans ce cas, il y a peu d'espoir qu'une quelconque technique de contournement puisse contrer la censure de ces services. Nous concevons gnralement le contournement comme un eort pour atteindre les services rseau dsirs situs ailleurs, comme un autre pays ou une autre juridiction.
Dni de service
L o l'organisation dployant un systme de ltrage n'a pas l'autorit ni l'accs l'infrastructure rseau pour ajouter des mcanismes de blocage conventionnels, des sites Web peuvent tre rendus inaccessibles en surchargeant le serveur ou la connexion rseau. Cette technique connue sous le nom d'attaque DoS, Denial-of-Service , soit Dni de service , peut tre mise en uvre depuis un unique ordinateur disposant d'une connexion rseau trs rapide. Plus classiquement, le contrle d'un grand nombre d'ordinateurs est pris pour organiser une attaque DoS distribue (DDoS).
28
Les domaines de premiers niveaux gographiques sont habituellement grs par le gouvernement du pays en question, ou par une institution associe. Donc si un site est enregistr dans le domaine d'un pays qui interdit le contenu hberg, il court le risque d'tre dsenregistr.
Saisie de serveur
Les serveurs hbergeant du contenu sont ncessairement localiss quelque part, tout comme l'administrateur qui les gre. Si ces endroits sont sous le contrle lgal ou extra-lgal de quelqu'un oppos au contenu hberg, le serveur peut tre dconnect, ou les administrateurs contraints de le dsactiver.
Surveillance
Les mcanismes ci-dessus empchent d'accder un contenu banni, mais ils sont la fois grossiers et faillibles. Une autre approche, qui peut tre applique en parallle au ltrage, est de surveiller les sites Web visits. Si un accs un contenu prohib est dtect (ou une tentative d'y accder), alors des mesures lgales (ou extra-lgales) pourraient tre utilises comme reprsailles. Si la rprhension est connue, elle pourrait dcourager d'autres de tenter d'accder aux contenus bannis, y compris si les mesures techniques pour empcher l'accs sont insusantes. Dans certains endroits, les censeurs essaient de crer l'impression que leurs agents sont partout et que tout le monde est surveill en permanence, que ce soit le cas ou non.
Techniques sociales
Des techniques sociales sont souvent utilises pour dcourager les utilisateurs d'accder un contenu inappropri. Les familles peuvent placer l'ordinateur dans le salon, o l'cran est visible de toutes les personnes prsentes, plutt que dans un lieu priv : c'est un moyen modr de dcourager les enfants d'accder des sites qui ne leur sont pas adapts. Un bibliothcaire peut orienter les ordinateurs de faon que leurs crans soient visibles depuis son bureau. Un cybercaf peut avoir une camra de vidosurveillance. Il pourrait y avoir une rglementation locale imposant de telles camras, et obligeant les utilisateurs s'enregistrer au moyen d'une carte nationale d'identit comportant une photographie.
29
Contournement et Scurit
Le type de scurit dont vous avez besoin dpend de vos activits et de leurs consquences. Certaines mesures devraient tre pratiques par tous, que l'on se sente menac ou pas. Certaines pratiques de prudence en ligne, requirent plus d'eorts, mais sont ncessaires cause de restrictions svres de l'accs Internet. Vous pouvez tre confront des attaques issues de technologies rapidement mises en uvre et dployes, des vieilles technologies, de lespionnage, ou bien d'une combinaison des trois. Ces facteurs peuvent changer souvent.
30
Utilisez des applications portables : il y a aussi des versions portables des logiciels de contournement qui fonctionnent sous Windows depuis une cl USB. Restez jour : les eorts investis pour vous trouver peuvent changer. Une technologie qui fonctionne un jour peut arrter de fonctionner ou ne plus tre sre le jour suivant. Mme si vous n'en avez pas besoin maintenant, sachez o trouver des informations. Si le fournisseur du logiciel que vous utilisez ore un support technique, assurez-vous d'en savoir assez ce propos avant que leurs sites Web ne soient bloqus.
31
Pour cette partie de la population, le seul moyen abordable et commode existant d'accder Internet est de recourir des lieux o les ordinateurs sont partags entre plusieurs personnes. On peut citer les cybercafs, les Tlcentres, les stations de travail, les coles et les bibliothques.
(historique de navigation, cookies, chiers tlchargs, etc...) Les logiciels ou matriels de journalisation de la frappe clavier installs sur l'ordinateur du client peuvent enregistrer chaque caractre saisi pendant votre session, comme votre mot de passe, avant mme que cette information soit envoy sur Internet. Au Vietnam, un clavier virtuel apparemment inoensif, pour taper des caractres vietnamiens, a t utilis par le gouvernement pour surveiller l'activit des utilisateurs de cybercafs et d'autres accs publics. Votre session peut tre enregistre par un logiciel spcial qui ralise des captures d'crans intervalles rguliers, ou bien surveille par camra CCTV, ou bien simplement par une personne telle que le responsable du cybercaf qui regarde par-dessus votre paule.
33
Identiez les mesures de surveillances mises en place d'aprs la liste prcdemment numre (CCTV, surveillance humaine, keyloggers, etc.) et adaptez votre comportement. Excutez des logiciels de contournement depuis une cl USB. Utilisez un systme d'exploitation que vous contrlez grce un Live CD. Changez rgulirement de cybercaf si vous craignez la surveillance rcurrente, cantonnezvous au mme si vous pensez qu'il est sr. Amenez votre propre ordinateur portable au cybercaf et utilisez-le la place des ordinateurs publics.
Condentialit et HTTPS
Certains rseaux ltrs utilisent en priorit, voire exclusivement, du ltrage par mots-clefs, plutt que de bloquer des sites en particulier. Des rseaux peuvent bloquer toute communication utilisant des mots-clefs considrs comme sensibles d'un point de vue politique, religieux ou culturel. Ce blocage peut-tre ostensible ou dguis en erreur technique. Par exemple, certains rseaux font apparatre une erreur lorsque vous cherchez quelque chose et que l'oprateur du rseau pense que cela est indsirable. Ainsi, il y a moins de chances que les utilisateurs dnoncent une censure. Si le contenu des communications n'est pas chir, il sera visible par l'quipement rseau du FAI comme les routeurs et les pare-feux, o la censure et la surveillance base de mots-clefs peuvent tre mises en place. Cacher le contenu des communications l'aide du chirement rend la tche de la censure bien plus dicile, parce que l'quipement rseau ne peut plus distinguer les communications qui contiennent les mots-clefs interdits des autres. Utiliser le chirement pour garder les communications condentielles vite aussi que les quipements rseau ne journalisent les communications pour les analyser et cibler des individus d'aprs les faits qu'ils ont lu ou crit.
http://www.facebook.com/ https://www.facebook.com/
http://mail.live.com/ http://www.hotmail.com/
https://mail.live.com/
Si vous faites une recherche Google depuis https://encrypted.google.com/ plutt que depuis http://www.google.com/ ; votre oprateur rseau ne sera pas capable de connatre les termes de votre recherche. Il ne pourra donc pas bloquer les recherches inappropries (mais l'oprateur rseau pourrait dcider de bloquer encrypted.google.com en entier). De mme, si vous utilisez Twitter travers de https://twitter.com/ plutt que de http://twitter.com/ ; l'oprateur rseau ne pourrait pas voir les tweets que vous lisez, les tags que vous consultez, ou ce que vous y postez, ni avec quel compte vous vous connectez (mais l'oprateur rseau peut dcider de bloquer les accs twitter.com en HTTPS).
HTTPS et SSL
HTTPS utilise un protocole de scurit nomm TLS pour Transport Layer Security ou SSL pour Secure Sockets Layer . Vous pouvez entendre des gens parler d'un site qui utilise SSL ou que c'est un site SSL . Dans le contexte d'un site Web, cela signie que le site est disponible en HTTPS.
35
En janvier 2011, durant une priode de troubles politiques en Tunisie, le gouvernement a commenc intercepter les connections des utilisateurs de Facebook pour voler leurs mots de passe. Ce fut fait en modiant la page de connexion de Facebook et en ajoutant de manire invisible un logiciel qui envoyait des informations de connexion aux autorits. De telles modications sont techniquement simples eectuer et pourrait tre faites par tout oprateur rseau tout moment. Pour autant que l'on sache, les utilisateurs tunisiens de Facebook qui utilisaient HTTPS taient compltement protgs.
Le contenu mlang
Une page Web est gnralement compose de nombreux lments dirents, qui peuvent se trouver dirents endroits et tre rcuprs sparment les uns des autres. Parfois un site utilisera le HTTPS pour certains lments de la page Web mais seulement du HTTP pour les autres. Par exemple, un site pourrait ne permettre qu'un accs HTTP pour accder certaines images. En fvrier 2011, le site scuris de Wikipdia rencontra ce problme. Le texte des pages pouvait tre rcupr en HTTPS alors que toutes les images taient rcupres en http : Les images pouvaient ainsi tre identies et bloques, ou utilises pour dterminer quelle page Wikipdia l'utilisateur lisait.
36
Si votre rseau bloque le HTTPS, vous devez comprendre que l'oprateur rseau peut voir et enregistrer toutes vos activits de navigation. Dans ce cas, vous devriez essayer d'autres techniques de contournement, en particulier celles qui orent d'autres formes de chirement, comme les VPN et les proxys SSH.
37
TECHNIQUES BASIQUES
38
Trucs et astuces
Il existe un certain nombre de techniques pour contourner le ltrage Internet. Si votre objectif est seulement d'acher des pages ou utiliser des services en ligne bloqus o vous vous trouvez, et que vous ne vous souciez pas du fait que votre contournement soit dtect ou observ, ces techniques pourraient vous sure : Utiliser HTTPS Utiliser des noms de domaines ou URL alternatifs pour acher le contenu bloqu. Utiliser des sites tiers pour acher le contenu bloqu. Passer par des passerelles de-mail, pour recevoir les pages bloques.
Utiliser HTTPS
HTTPS est la version scurise du protocole HTTP utilis pour accder aux sites web. Dans certains pays, et si le site que vous souhaitez visiter a activ HTTPS, tapez simplement l'adresse (URL) en commenant par https:// la place de http:// peut vous permettre d'accder au site, mme si l'adresse http:// est bloque. Par exemple, http://twitter.com/ a t bloqu en Birmanie, alors que https://twitter.com/ tait accessible. Pour plus de dtails sur cette technique, lisez le chapitre Condentialit et HTTPS , et le chapitre HTTPS Everywhere .
39
Agrgateurs RSS
Les agrgateurs RSS pour Really Simple Syndication, comprenez Syndication vraiment simple, sont des sites Web qui vous permettent de vous abonner et de lire les ux RSS, qui sont constitus des actualits ou autres contenus proposs par les sites que vous avez choisi. Pour en savoir davantage sur leur utilisation, consultez http://rssexplained.blogspot.com. Un agrgateur RSS se connecte aux sites, tlcharge les ux que vous avez slectionns, et les ache. C'est l'agrgateur RSS qui se connecte aux sites Web, pas vous. Vous pourrez donc peut-tre accder de cette manire au contenu des sites bloqus. Cette technique n'est valable que pour les sites Web qui orent un ux RSS de leur contenu, bien entendu, tels que les weblogs et les sites dinformation. Il y a de nombreux agrgateurs RSS en ligne gratuits comme Google Reader http://reader.google.com, Bloglines http://www.bloglines.com ou FriendFeed http://friendfeed.com. Ci-dessous, un exemple d'achage de liens par Google Reader :
40
Traducteurs
Il existe de nombreux traducteurs linguistiques en ligne, souvent fournis par les moteurs de recherche. Si vous consultez un site Web par l'intermdiaire d'un service de traduction, c'est ce service qui accde au site, pas vous. Cela vous permet de lire du contenu bloqu traduit dans de nombreux langages dirents. Vous pouvez utiliser le service de traduction pour contourner le blocage, mme si vous n'avez pas besoin de traduire le texte. Vous le faites en choisissant comme langage source un langage qui n'apparat pas sur la page Web originale vers un langage quelconque. Par exemple, pour utiliser un tel service an de voir un site Web en anglais, choisissez la traduction du chinois en anglais. Le service de traduction ne traduira que les sections en chinois, s'il y en a, et laisse inchanges les sections en langue anglaise qui constituent le reste de la page. Parmi les services de traduction les plus connus, on trouve Babelsh http://babelsh.yahoo.com et Google Traduction http://translate.google.com. L'exemple ci-dessous illustre les trois tapes ncessaires pour consulter une page dans Babelsh. D'abord, renseignez l'URL de la page Web que vous voulez visiter :
Choisissez ensuite le langage dans lequel vous souhaiter lire le site Web. Dans cet exemple nous disons Babelsh de traduire du coren en anglais. Puisqu'il n'y a pas de coren dans le texte d'origine, la page restera identique.
41
Bien sr, il faut que le site de traduction lui-mme soit accessible, ce qui n'est pas toujours le cas, car les autorits qui exercent le blocage connaissent l'utilisation possible des outils de traduction pour le contournement. D'aprs http://www.herdict.org, le site http://translate.google.com n'est pas accessible en Arabie Saoudite.
42
Web2mail
Lun de ces services est web2mail, http://web2mail.com/. Pour l'utiliser, envoyez un e-mail www@web2mail.com contenant l'adresse URL de la page Web que vous voulez consulter dans lobjet du message. Vous pouvez aussi eectuer des recherches Web simple en indiquant les termes dans le sujet. Par exemple, vous pouvez chercher des outils pour le contournement de la censure en tapant : rechercher outils contournement censure dans lobjet de l'e-mail puis en l'envoyant www@web2mail.com.
EmailTheWeb
Un autre service du mme genre, EmailTheWeb, http://www.emailtheweb.com, permet d'envoyer une page Web n'importe qui, y compris vous-mme. Pour envoyer une page par e-mail, vous devrez vous inscrire sur le site ou bien utiliser votre compte GMail. Le service gratuit vous permet d'envoyer jusqu' 25 pages par jour. Vous trouverez davantage d'information et de support sur ce sujet sur la liste de diusion ACCMAIL. Pour vous y enregistrer, envoyez un e-mail contenant SUBSCRIBE ACCMAIL dans le corps du message listserv@listserv.aol.com.
FoE
Le service FoE, pour Feed over Email, comprenez Transmission par e-mail, est un autre projet du mme genre. Cr par Sho Sing Ho, du Broadcasting Board of Governors, il est toujours en cours de dveloppement lheure o ces lignes sont crites. La progression du projet peut tre suivie ici : http://code.google.com/p/foe-project.
Sabznameh
Si vous cherchez accder aux informations persanes censures depuis l'intrieur des frontires de l'Iran, vous devriez vous intresser Sabznameh. Cette plateforme robuste et volutive de Feeds over Email permet des lecteurs de nouvelles indpendantes permettant d'accder par e-mail aux contenus bloqus. Le moyen le plus simple d'accder Sabznameh est d'envoyer un e-mail vide (sans sujet ni corps) help@sabznameh.com. Ainsi vous pouvez vous enregistrer mme sans avoir accs http://sabznameh.com. Vous recevrez en rponse un e-mail qui vous guidera tape par tape pour vous enregistrer une ou plusieurs des publications disponibles.
43
44
Soyez Cratif
Si votre fournisseur d'accs Internet (FAI) censure l'accs certains sites Web ou services, vous pouvez utiliser les outils prsents dans les autres chapitres de ce livre. Vous pouvez aussi imaginer de nouveaux moyens pour accder librement une information, comme suit :
45
Si votre accs internet est restreint, prenez en compte la possibilit d'changer des informations en peer to peer travers des moyens alternatifs. L'infrarouge (IrDA) et le bluetooth sont disponibles sur beaucoup de tlphones rcents et peuvent tre utiliss pour transfrer des donnes sur de courtes distances. D'autres projets, comme la Pirate Box (http://wiki.daviddarts.com/PirateBox), utilisent le Wi-Fi et des logiciels open-source gratuits pour crer des priphriques de partage de chiers mobiles. Dans les pays o Internet a un faible taux de pntration, comme Cuba. Les cls USB sont aussi de plus en plus utilises par les gens qui veulent distribuer une information non censure. Parmi d'autres technologies utilises par les activistes pendant les vnements politiques de 2011 en Libye et en gypte, on relevait le fax, le speak2tweet (une plateforme lance par Google et Twitter qui met disposition des numros de tlphones pour tweeter par l'intermdiaire d'un rpondeur tlphonique) et les SMS.
Avec l'aide de la programmation, mme un canal ne supportant qu'une faible quantit d'information numrique ou textuelle, en rception ou en mission, peut tre converti en un proxy Web (quand un canal cache entirement l'existence d'un type de communication, il est appel canal couvert). Par exemple, les dveloppeurs ont cr de des applications proxy de type IP sur DNS ou HTTP sur DNS pour contourner des pare-feux en utilisant le protocole DNS (Domain Name System). Un exemple de logiciel est Iodine disponible sur http://code.kryo.se/iodine. Vous pouvez aussi lire la documentation d'un logiciel quivalent sur http://en.cship.org/wiki/DNS_tunnel et http://www.dnstunnel.de. Avec ces logiciels, une requte pour accder quelque chose est dguise comme une demande de rsolution d'un grand nombre de domaines sans relation avec celui demand. Le contenu de l'information demande est dguis comme contenu des rponses ces requtes. Beaucoup de pare-feux ne sont pas congurs pour bloquer ce genre de communications puisque le systme DNS n'a jamais t conu pour permettre une communication avec l'utilisateur nal mais pour fonctionner comme dictionnaire d'information propos des adresses des domaines. Beaucoup d'applications intelligentes qui utilisent les canaux couverts de contournement sont possibles et c'est un domaine de recherche et de discussion permanente. Pour tre pleinement fonctionnelles, celles-ci requirent un serveur ddi hberg quelque part ailleurs et le logiciel doit tre disponible des deux cts du canal et install par des utilisateurs comptents.
47
Quand vous utilisez un proxy Web, vous n'avez pas installer un logiciel ou changer la conguration de l'ordinateur, ce qui signie que vous pouvez vous en servir depuis n'importe quel ordinateur, y compris dans un cybercaf. Entrez simplement l'adresse du proxy Web pour accder la page o vous pourrez saisir l'adresse de la page laquelle vous voulez accder. Lorsque vous accder une page par l'intermdiaire d'un proxy Web, vous devriez pouvoir utiliser les boutons Prcdent et Suivant de votre navigateur ainsi qu'utiliser les liens et formulaires dans le site tout en continuant utiliser le proxy. En eet, le proxy modie tous les liens de la page an qu'ils disent dsormais votre navigateur de demander les URL au proxy. tant donne la complexit des sites Web actuels, cela peut cependant tre une tche dicile. Ainsi, vous pourriez tomber sur des pages, liens ou formulaires coupant travers la connexion du proxy. Quand cela se produit, vous pourrez normalement voir que le formulaire du proxy aura disparu de la fentre de navigation.
48
Entre autres, les plateformes de proxy Web comprennent CGIProxy, PHProxy, Zelune, Glype, Psiphon et Piciade. Comme voqu prcdemment, ce ne sont pas des logiciels que vous installez sur votre ordinateur. Ce sont des logiciels serveur que quelqu'un d'autre doit installer sur un ordinateur connect un ordinateur non soumis au ltrage. Toutes ces plateformes fournissent les mmes fonctionnalits de base, mais elles ont des apparences direntes et chacune a ses forces et ses faiblesses. Certaines sont meilleures pour certaines choses, comme le streaming vido, ou l'achage prcis de sites Web complexes. Certains proxys Web sont privs. Ils ne sont gnralement accessibles qu' un petit nombre d'utilisateurs connus de la personne proposant le proxy, ou des clients qui paient pour le service. Les proxys Web privs ont leurs avantages : plus de chances de rester inconnus et donc accessibles. moins de trac et sont donc plus rapides. plus de abilit, si l'accs est scuris et ils sont grs par quelqu'un que vous connaissez. L'accs peut-tre restreint par une demande de nom d'utilisateur et de mot de passe, ou simplement en n'apparaissant pas dans les listes publiques mentionnes ci-dessus. Les proxys Web sont faciles utiliser, mais ils ont des inconvnients importants par rapport aux autres outils de contournement. Aussi, ils sont souvent utiliss comme un moyen temporaire pour apprendre utiliser des outils plus avancs, qui doivent souvent tre tlchargs sur des sites Web ltrs. L'accs un proxy Web peut aussi tre utile le temps de rparer ou de remplacer un outil qui a cess de fonctionner.
49
Nous parlerons d'avantage des problmes de scurit de ce genre ci-dessous. l'exception notable d'HTTPS, la plupart des problmes de compatibilit peuvent tre rsolus en utilisant la version mobile ou en HTML simple des sites Web, lorsqu'elle est disponible. Malheureusement, seuls peu de sites orent ce genre d'interface simplie, et encore moins avec un accs toutes les fonctionnalits. Si un site Web propose une version mobile, son URL commence souvent par un m en lieu et place de www . Par exemple : https://m.facebook.com, http://m.gmail.com, ou https://m.youtube.com. Vous pouvez parfois trouver un lien pour la version mobile ou en HTML simple d'un site dans le pied-de-page.
50
Si votre proxy Web fonctionne correctement, et si vous y accder avec HTTPS, ces informations ne devraient pouvoir tre connues que par l'administrateur du proxy lui-mme. Cependant, si vous utilisez une connexion HTTP non scurise, si votre proxy fonctionne mal, ou est mal conu, ces informations seront rvles quiconque contrle votre connexion Internet. Les proxys Web chirs ne fonctionne pas du tout dans certains pays, parce qu'ils ne permettent pas de contourner les ltres utilisant la censure par mots-clefs plutt que le blocage par URL ou par adresse IP. Pour certains, les risques ci-dessus ne sont pas un gros problme. En revanche, ils pourraient devenir trs srieux si vous avez l'intention d'utiliser un proxy Web pour accder certains sites de contenus tels que ceux : Qui vous demandent des identiants de connexion. A travers lesquels vous accdez des informations sensibles. Sur lesquelles vous voulez crer ou partager du contenu. commerciaux ou de banques. en HTTPS. Dans ce genre de situations, proscrivez l'utilisation de proxys Web non scuriss ou qui ne sont pas dignes de conance. Vous devriez toujours viter d'utiliser les proxys Web dans ce cas. Bien qu'il n'y ait pas de garantie qu'un outil plus avanc sera plus scuris, les obstacles rencontrs par les logiciels de contournement installer pour garder vos communications prives sont gnralement moins complexes que ceux auxquels font face les proxys Web.
l'administrateur du proxy. prendre en compte tous les avertissements du navigateur, comme expliqu dans le chapitre sur le HTTPS. Toutes ces conditions sont aussi des prrequis pour l'anonymat, quel que soit son degr. Si un tiers peut lire le contenu de votre trac, il peut facilement associer votre adresse IP la liste des sites Web que vous visitez. C'est le cas mme si vous utilisez un pseudonyme pour vous connecter ou envoyer des messages ( l'oppos, aucun outil ne vous protgera si donnez votre vritable identit).
52
Psiphon
Psiphon est une plateforme de proxy Web open-source qui a un peu volu au cours des dernires annes. Dirent des autres logiciels de proxy comme CGIProxy et Glype, surtout via sa conguration sur le serveur. En gnral, Psiphon : est accessible en HTTPS. supporte l'accs aux sites HTTPS. dispose d'une compatibilit proche de la perfection avec des sites Web complexes comme Youtube. peut demander l'identication avec nom d'utilisateur et mot de passe. permet d'enregistrer une adresse e-mail pour recevoir les URL de nouveaux proxys, fournies par l'administrateur dans le cas o celui-ci serait bloqu. permet d'inviter d'autres personnes (dans le cas de l'identication). La version actuelle du logiciel serveur Psiphon tourne seulement sur GNU/Linux, et est plus dicile installer et administrer que la plupart des autres proxys. Il facilite des oprations de large ampleur, en tant que service de contournement rsistant au blocage, pour ceux qui manquent de comptences pour utiliser des outils plus avancs.
Histoire de Psiphon
Psiphon 1, la premire version du proxy Web, tait conue pour tourner sur Windows et permettre un utilisateur non-expert d'un pays sans ltrage de fournir des services de contournement simples certaines personnes des pays le subissant. Facile installer, facile utiliser, elle proposait partiellement le HTTPS, ce qui la rendait plus scurise que la plupart de ses concurrents. Il demandait aussi aux utilisateurs de se connecter, ce qui vitait l'aux et rduisait la probabilit que ces petits serveurs ne soient cibls par la censure. Psiphon 1 n'est plus maintenu ni support par l'organisation qui l'a dvelopp. Psiphon fut compltement rcrit pour la version 2, avec pour objectif la performance, la scurit, la compatibilit et l'adaptabilit dans le contexte d'un modle centralis. Ces objectifs ont t atteints avec plus au moins de succs. l'origine, les utilisateurs Psiphon 2 devaient s'enregistrer sur un certain nud priv avec un nom d'utilisateur et un mot de passe. Psiphon Inc. donna aux premiers utilisateurs de chaque rgion des privilges supplmentaires qui leur permettaient d'inviter d'autres personnes accder aux proxys. Les premiers proxys de Psiphon 2 demandaient aussi ignorer l'avertissement Certicat non valide du navigateur parce que, bien que le HTTPS soit disponible, les administrateurs n'avaient pas pu ou pas voulu acheter de certicat sign. Tous les nuds privs de Psiphon dploys par la socit elle-mme ont maintenant des certicats signs et ne devraient plus dclencher d'avertissement de la part du navigateur. videmment, ce n'est pas le cas des installations tierces du logiciel Psiphon. Finalement, tous ses utilisateurs ont maintenant le droit d'envoyer un certain nombre d'invitations. Les nuds publics de Psiphon 2 mis en place par la suite ne demandent pas d'identication. Un nud public charge automatiquement une page d'accueil et utilise une langue donne, mais peut tre utilis pour naviguer ailleurs et chapper la censure. Les nuds publics comprennent un lien qui permet aux utilisateurs de crer un compte et, ventuellement, d'enregistrer une adresse e-mail. Cela permet aux administrateurs du proxy d'envoyer une nouvelle URL aux utilisateurs pour lesquels les nuds sont bloqus depuis leur pays. En gnral, on s'attend ce que les nuds publics soient bloqus et remplacs plus souvent que les nuds privs. Tout comme les nouveaux nuds privs, les nuds publics sont scuriss l'aide de HTTPS et ceux mis en place par Psiphon Inc. utilisent des certicats signs valides.
53
Les nuds privs de Psiphon fonctionnent diremment. Mme s'il tait possible d'imprimer un lien d'invitation dans ce livre, ce serait malavis, puisque le principe des nuds privs est de limiter leur croissance et de conserver un semblant de la conance entre individus d'un mme rseau social entre ses utilisateurs. Aprs tout, une invitation envoye un ne serait-ce qu'un dlateur serait susante pour que l'adresse IP du nud se retrouve ltre par le pays. Pire, si cette invitation est accepte, l'informateur pourrait aussi connatre l'adresse URL du proxy envoye par les administrateurs du systme. Si vous recevez une invitation, elle contiendra un lien ressemblant celui-ci https://privatenode.info/w.php?p=A9EE04A3. Il vous permettra de crer un compte et d'enregistrer votre adresse e-mail. Pour ce, suivez les instructions du paragraphe Crer un compte ci-dessous. Aprs l'avoir cr, vous n'aurez plus besoin du lien d'invitation. la place, vous vous connecterez via une URL plus facile retenir comme https://privatenode.info/harpo.
Ensuite, Psiphon chargera la page d'accueil par dfaut associe au nud, comme illustr plus bas. Vous pouvez suivre les liens achs sur la page ils vous feront passer automatiquement par le proxy ou bien visiter d'autres sites Web l'aide de la barre d'adresse bleue, appele BlueBar , en haut de la page.
54
Crer un compte
Tant que vous vous souvenez ou avez en marque-page l'URL d'un nud public non cloqu, vous pouvez vous en servir pour accder des sites Web ltrs. Crer un compte vous permet de modier certaines prfrences, comme la langue du proxy ou la page d'accueil par dfaut. Ainsi, vous enregistrez une adresse e-mail an que l'administrateur du nud puisse vous envoyer l'URL d'un nouveau proxy si le nud se retrouve bloqu. Pour ce faire, cliquez sur le lien Create account dans la Bluebar. Si vous recevez une invitation un nud priv Psiphon, les tapes ncessaires la cration d'un compte sont les mmes que ce qui suit.
55
Lorsque vous remplissez le formulaire d'inscription, vous devriez choisir un nom d'utilisateur qui ne soit pas reli votre vritable identit via les services de-mail, de rseaux sociaux, ou d'autres plateformes du genre. Les mmes considrations sont envisager concernant l'adresse e-mail, si vous dcidez d'en inscrire une. Seuls certains utilisateurs du proxy peuvent voir votre nom d'utilisateur et votre adresse mais ils sont enregistrs quelque part en base de donnes et visible par les administrateurs de Psiphon. Si vous choisissez d'enregistrer une adresse e-mail, il vaut mieux que vous y accdez via une connexion HTTPS. Voici des webmail supportant le HTTPS: https://mail.google.com, https://www.hushmail.com et https://mail.riseup.net. Pour viter la cration automatise de comptes Psiphon, vous devez lire les nombres aches dans l'image et les recopier dans le dernier champ. Une fois la manipulation termine, cliquez sur Create account .
Vous devriez voir un message conrmant la cration de votre compte. Vous pouvez dsormais utiliser l'adresse URL ache dans la page pour vous connecter au nud Psiphon. Remarquez que le prxe est en HTTPS et qu'il contient un court suxe ( /001 dans l'image ci-dessus). Vous pouvez imprimer cette page d'accueil ou enregistrer l'URL dans vos marques-pages, ne confondez pas avec la page d'accueil. Bien sr, vous aurez aussi besoin du nom d'utilisateur et du mot de passe choisis dans les tapes prcdentes. La page d'accueil peut aussi proposer des conseils, comme illustr prcdemment, propos des avertissements de certicat et de la ncessit de les accepter pour utiliser Psiphon. Ces informations sont en fait primes et vous ne devriez pas vous en formaliser. Au contraire, si vous rencontrez un avertissement de ce genre lorsque vous vous connectez, vous devriez y faire trs attention. Si cela arrive, vous devriez fermer votre navigateur et consulter info@psiphon.ca ou english@seawave.net pour des conseils supplmentaires.
56
57
Il y a deux manires d'inviter quelqu'un sur un proxy Psiphon : La fonction Send invitations envoie automatiquement les liens un ou plusieurs destinataires. Les messages d'invitation viendront de Psiphon, pas de votre compte. La fonction Create invitations gnre un ou plusieurs liens d'invitation que vous pourrez distribuer par vous-mme. Si vous cliquez sur le lien dans la Bluebar, vous serez envoy vers l'cran Send invitations . Pour obtenir un lien sans qu'il ne soit envoy, accder votre prol puis cliquez sur Create invitations .
Vous verrez un message indiquant quun ou plusieurs messages ont t mis en attente, ce qui signie que Psiphon enverra vos liens d'invitations dans les prochaines minutes. Rappelez-vous que vous ne devez inviter dans les nuds privs seulement des gens que vous connaissez.
58
Vous pouvez distribuer ces liens d'invitations par tous les moyens votre disposition, mais : une invitation ne peut tre utilise qu'une seule fois. pour les nuds privs, n'achez pas les liens publiquement, pour viter d'exposer l'adresse du proxy. pour les nuds privs, vous ne devriez inviter que des gens que vous connaissez.
59
Sabzproxy
SabzProxy, proxy vert en persan, est un proxy Web distribu gratuitement par l'quipe de Sabznameh.com. Il est bas sur le code de PHProxy, qui n'est plus maintenu depuis 2007. Pour des informations plus pousse sur le concept de proxy Web, rfrez-vous au chapitre prcdent. La principale amlioration apporte par SabzProxy au code de PHProxy est l'encodage des URL, qui rend SabzProxy plus dicile dtecter. PHProxy a toutefois une empreinte facile prvoir, ce qui a engendr son blocage dans plusieurs pays, dont l'Iran. Seul le DPI permettrait de dtecter et bloquer SabzProxy. SabzProxy est en persan mais fonctionne dans n'importe quelle langue. Bien des gens dans bien des pays s'en servent pour mettre en place leur propre proxy Web public.
Informations Gnrales
Systme d'exploitation support Langue Site Web Support Persian http://www.sabzproxy.com E-mail: sabzproxy@gmail.com
Comment a marche ?
Voici un exemple montrant comment SabzProxy fonctionne : 1. Accdez l'instance SabzProxy avec votre navigateur. 2. Entrez l'adresse de la page Web censure laquelle vous voulez accder dans le champ adapt : par exemple, http://www.bbc.co.uk/persian. 3. Cliquez sur Go ou Enter .
60
61
Vous pouvez voir la barre verte de SabzProxy ainsi que le site Web de la BBC en persan en-dessous. Pour continuer surfer, vous pouvez soit : suivre un lien de la page, qui vous fera passer par le proxy. spcier une nouvelle URL dans le champ en haut de la page.
Options Avances
Habituellement, vous pouvez laisser les options par dfaut. Quoi qu'il en soit, vous avez la possibilit de choisir entre plusieurs options avances : Include mini URL-form on every page / Cochez cette option si vous voulez que les pages aches contiennent un champ URL sans avoir retourner l'accueil de SabzProxy. Vous pouvez dcocher cette option si vous avez un petit cran ou voulez plus d'espace pour les pages. Remove client-side scripting / ( i.e., JavaScript) Cochez cette option si vous voulez retirer les scripts des pages Web. Parfois, Javascript peut poser des problmes indsirables, en achant des publicits en ligne ou en traant votre identit. Utiliser les versions simplies ou mobiles des sites Web complexes, comme les services de webmail ou les plateformes sociales, peut vous aider vous passer de Javascript. Allow cookies to be stored / Les cookies sont de petits chiers textes souvent enregistrs lorsque vous naviguez sur le Web. Ils sont ncessaires pour les sites Web demandant une identication mais sont aussi utiliss pour vous tracer. Si vous activez cette option, chaque cookie sera stock longtemps. Si vous voulez activer cookies seulement pour la session, choisissez plutt l'option Store cookies for this session only . Show images on browsed pages / Si vous utilisez une connexion Internet lente, vous devriez dsactiver cette option an que les pages soient plus lgres et rapides charger. Show actual referring Web site / Par dfaut, votre navigateur prvient tous les sites Web de la page d'o vous venez, celle o vous avez cliqu sur le lien qui vous a amen consulter le site Web. Cela est enregistr dans les journaux du site Web et analys automatiquement. Pour amliorer votre condentialit, vous pouvez dcocher cette option. 62
vous pouvez dcocher cette option. Strip meta information tags from pages / Les balises meta sont des informations supplmentaires que les sites Web fournissent et qui sont utilises par les clients logiciels. Ces informations peuvent comprendre le nom de l'auteur, une description du contenu du site, ou des mots-clefs pour les moteurs de recherche. Les systmes de ltrage peuvent se baser sur ces balises. Vous devriez laisser cette option coche an d'viter d'orir ces informations aux ltres. Strip page title / SabzProxy supprime, grce cette option, le titre des pages Web que vous voyez normalement dans la barre de titre de votre navigateur. Cela peut tre utile, par exemple pour cacher le nom du site que vous visitez aux gens vous entourant, lorsque votre navigateur se trouve minimis dans la barre des tches. Store cookies for this session only / Cette option permet de n'activer les cookies que pour la session de navigation courante, ce qui peut permettre de limiter le traage qu'ils permettent.
63
64
Introduction Firefox
Notre hypothse est que vous ne seriez pas en train de lire ce chapitre si vous ne saviez pas ce qu'est un navigateur Internet. Cependant, si vous ne le savez pas, un navigateur est le logiciel que vous utilisez pour visiter des sites web sur Internet. Dans un chapitre prcdent, nous avions expliqu que l'Internet est un gigantesque rseau d'ordinateurs, tous relis les uns aux autres. Certains de ces ordinateurs sont des serveurs web , soit des ordinateurs hbergeant un site web. Si vous voulez visiter ces sites partir d'un ordinateur ou d'un appareil mobile, vous avez besoin d'un moyen de surfer et de les acher. C'est ce que fait un navigateur.
L'un des navigateurs les plus populaires est Firefox, un navigateur open source libre, cr par la fondation Mozilla en 2003. Firefox fonctionne sur tous les principaux systmes d'exploitation, Windows, MacOS et Linux. Il a t traduit dans plus de 75 langues. Cerise sur le gteau, il est compltement gratuit.
O obtenir Firefox
Si vous voulez installer Firefox, vous pouvez trouver les chiers d'installation ici : https://www.mozilla.com/refox/ Lorsque vous visitez ce site, le chier d'installation appropri pour votre systme d'exploitation (Windows/Mac/Linux) vous sera automatiquement propos. Pour plus d'informations sur la faon d'installer Firefox sur chacun de ces systmes d'exploitation, vous pouvez voir le manuel FLOSS de Firefox : http://en.ossmanuals.net/refox
65
Nous vous recommandons de ne jamais installer un add-on pour Firefox sauf s'il est disponible partir de la page Firefox sur les add-on. Vous ne devriez galement jamais installer Firefox si vous n'obtenez pas les chiers d'installation d'une source able. Il est important de noter que l'utilisation de Firefox chez quelqu'un d'autre ou sur dans un cyber caf augmente votre vulnrabilit potentielle. Dans les trois chapitres suivants, nous examinerons certains add-on qui sont particulirement pertinents pour faire face la censure sur Internet.
66
NoScript et AdBlock
Bien qu'aucun outil ne puisse vous protger compltement de toutes les menaces votre condentialit et votre scurit, les extensions Firefox dcrites dans ce chapitre peuvent rduire sensiblement votre exposition aux plus communes, et amliorer vos chances de rester anonyme.
AdBlock Plus
Adblock Plus, http://www.adblockplus.org, scanne les pages Web la recherche de publicits et de contenus pouvant vous chercher, puis les bloque. AdBlock Plus se base sur des listes de ltrage tenues par des bnvoles pour se tenir au courant des dernires mises jour.
67
Quel ltre choisir ? AdBlock Plus en propose quelques-uns dans le menu droulant et vous devriez vous renseigner quant l'ecacit de chacun. Un bon ltre pour commencer protger votre condentialit est EasyList ( http://easylist.adblockplus.org/en ). Aussi tentant que cela puisse paratre, n'ajoutez pas tous les abonnements que vous trouvez, puisque certains peuvent se superposer et provoquer de comportement inattendus. EasyList (visant les sites en anglais) fonctionne bien avec les autres extensions EasyList (ddies d'autres rgions, comme RuAdList, ou thmes, comme EasyPrivacy). En revanche, il entre en conit avec la liste Fanboy (aussi pour les sites anglais). Vous pouvez tout moment changer vos abonnements dans les prfrences. Pour y accdez, cliquez sur l'icne de AdBlock Plus puis Prfrences . Pour enregistrer vos changements, cliquez sur OK .
68
NoScript
L'extension NoScript protge votre navigateur en bloquant tous les lments Javascript, Java ainsi que d'autres excutables contenus dans les sites Web. Pour dire NoScript d'autoriser certains sites, vous devez les ajouter une liste blanche. Cela peut sembler fastidieux, mais le blocage de NoScript est trs ecace contre des menaces comme XSS Cross Site Scripting quand un code malveillant est appel depuis un autre site, ou le clickjacking, un lment sur lequel vous cliquez rvle vos informations et peut prendre le contrle de votre ordinateur. Pour obtenir NoScript, allez sur http://addons.mozilla.org ou http://noscript.net/getit. La manire dont NoScript vous protge peut altrer l'apparence et les fonctionnalits de certains pages Web sres. Heureusement, vous pouvez modier manuellement comment NoScript doit fonctionner sur ces pages. c'est vous de trouver le bon quilibre entre confort et scurit.
69
70
fonctionner correctement. Elle ne peut pas appeler ses propres scripts. Permissions restreintes : les scripts sont autoriss pour la page actuelle, mais les chiers et scripts externes ne sont pas autoriss. Cela arrive quand le site Web appelle d'autres pages ou des lments de scripts hberges ailleurs. Conance relative : tous les scripts sont autoriss, mais certains contenus imports (comme les iframes) sont bloqus. Protection slective : les scripts sont autoriss pour certaines URL. Les autres sont considrs comme non ables. Tous les sites sont autoriss dans la page actuelle. Les scripts sont autoriss de manire globale, mais le contenu considr comme non able n'est pas charg. Pour ajouter un site auquel vous faites conance dans la liste blanche, cliquez sur l'icne de NoScript et choisissez : Autoriser [nom de domaine] pour autoriser les scripts hbergs sur le domaine Autoriser toute la page pour autoriser l'excution de tous les scripts y compris ceux hbergs ailleurs. Par ailleurs, vous pouvez ajouter des noms de domaines directement la liste blanche en modier les options de NoScript (cliquer sur l'icne puis Options ) dans l'onglet Liste blanche .
Vous pouvez aussi utiliser Autoriser [nom de domaine] temporairement ou Autoriser cette page temporairement pour n'autoriser le chargement du contenu que pour la session de navigation. Cela peut tre utile pour les gens qui n'ont l'intention de visiter un site qu'une fois et veulent limiter la taille de leur liste blanche.
71
72
HTTPS EVERYWHERE
HTTPS Everywhere est un add-on pour Firefox produit en collaboration par The Tor Project https://www.torproject.org et Electronic Frontier Foundation https://e.org/. La plupart des sites sur le Web supportent le chirement des donnes via le protocole HTTPS, mais n'en facilitent pas l'utilisation, par exemple en vous connectant par dfaut en HTTP, mme si le protocole HTTPS est disponible. Autre exemple, en fournissant sur les pages chires des liens qui vont vous rediriger vers la version non chire du site. De cette manire, les donnes telles que les noms d'utilisateur et les mots de passe envoys et reus par ces sites sont transfrs en clair et sont facilement lisibles par un tiers. L'extension HTTPS Everywhere rsout ces problmes en rcrivant toutes les requtes ces sites en HTTPS. Mme si cette extension est appele HTTPS Everywhere , elle active simplement HTTPS sur une liste particulire de sites qui ont choisi de supporter ce protocole. Elle ne peut en aucun cas rendre votre connexion un site scurise si le site en question ne supporte pas le protocole HTTPS. La plupart de ces sites incluent un grand nombre de contenus, comme des images ou des icnes, provenant de domaines tiers qui ne sont pas accessibles via HTTPS. Comme toujours, si l'icne indiquant le chirement de la connexion apparait comme casse, ou arbore un point d'exclamation, vous demeurez vulnrables certaines attaques utilisant des techniques actives ou de l'analyse de trac. Nanmoins, les eorts ncessaires pour surveiller votre activit devraient tre augments. Certains sites, comme Gmail, proposent un support HTTPS automatique, mais l'utilisation de HTTPS Everywhere vous protgera aussi des attaques de type SSL-stripping, via lesquelles un attaquant peut cacher la version HTTPS du site aux yeux de votre ordinateur si vous commencez par vous connecter sa version HTTP. Des informations complmentaires ce sujet sont disponibles l'adresse : https://www.e.org/https-everywhere.
Installation
Tout d'abord, tlchargez l'extension HTTPS Everywhere sur le site ociel : https://www.e.org/https-everywhere. Slectionnez la dernire version. Dans notre exemple, c'est la version 0.9.4 de HTTPS Everywhere qui est utilise. Il est probable qu'une version plus rcente soit dsormais disponible.
73
Cliquez sur Autoriser . Vous devrez ensuite redmarrer Firefox en cliquant sur le bouton Redmarrez maintenant . HTTPS Everywhere est dsormais install.
Conguration
Pour accder au panneau de conguration de HTTPS Everywhere dans Firefox 4 (Linux), cliquez sur le menu Firefox en haut gauche de votre cran et slectionnez Modules complmentaires . Sous un systme d'exploitation dirent ou dans une autre version de Firefox, ce menu peut tre situ un emplacement dirent.
74
Une liste de tous les sites supports o le protocole HTTPS est disponible va s'acher. Si une rgle de redirection particulire vous pose problme, vous pouvez la dsactiver ici. Dans ce cas, HTTPS Everywhere ne modiera plus la faon dont vous vous connecterez ce site particulier.
Utilisation
Une fois activ et congur, HTTPS Everywhere est transparent l'utilisation. Essayez de taper une adresse HTTP non scurise, par exemple, http://www.google.com.
75
Press Enter. You will be automatically redirected to the secure HTTPS encrypted Web site (in this example: https://encrypted.google.com). No other action is needed.
76
77
Choisissez Paramtres , cliquez sur Conguration manuelle du proxy et entrez les informations dur serveur proxy que vous souhaitez utiliser. Rappelez-vous bien que les proxys HTTP et SOCKS fonctionnent diremment : Les informations doivent tre entres dans les champs correspondants. S'il y a une colonne (:) dans les informations du proxy, il s'agit du sparateur entre l'adresse proxy et le numro de port. Votre cran devrait ressembler a :
78
Aprs avoir cliqu sur OK , vous devez sauvegarder votre conguration, votre navigateur Web vous connectera automatiquement travers le proxy lors des prochaines connections. Si vous obtenez un message d'erreur tel que le serveur proxy refuse les connections ou impossible de dtecter le serveur proxy c'est qu'il y a un problme de conguration. Dans ce cas, rptez les tapes prcdentes et slectionnez Pas de proxy dans le dernier cran pour le dsactiver.
Foxyproxy
FoxyProxy est une extension gratuite pour Mozilla Firefox qui permet de grer plus facilement des serveurs proxy multiples et d'en changer rapidement. Pour les dtails, visitez http://getfoxyproxy.org/.
Installation
Ouvrez un nouvel onglet dans Firefox (version 4) et tapez about:addons dans la barre d'adresse, puis appuyez sur la touche Entre . Dans le champ de recherche en haut droite, tapez le nom de l'extension que vous voulez installer (ici, FoxyProxy ). Deux versions de FoxyProxy apparatront dans les rsultats: Standard et Basic . Pour connatre les dirences, rendezvous cette adresse http://getfoxyproxy.org/downloads.html#editions. Vous pouvez vous contenter de la version basic . Une fois que vous avez choisi, cliquez sur le bouton Installer droite correspondant.
79
Aprs l'installation, Firefox demandera redmarrer. Suite au redmarrage, un onglet s'ouvrira sur le site de FoxyProxy et vous verrez apparatre l'icne de l'extension dans votre interface.
80
Conguration
An que FoxyProxy fonctionne, il a besoin de savoir quelles congurations de proxy il doit utiliser. Cliquez simplement sur l'icne de l'extension. Voici quoi la fentre devrait ressembler :
Vous devez alors ajouter un proxy en cliquant sur Ajouter un nouveau proxy . Dans la fentre qui s'ouvre, vous renseignez alors la conguration du proxy de la mme manire que dans la conguration de Mozilla Firefox.
Dans l'onglet Informations , choisissez l'option Conguration manuelle du proxy puis entrez l'adresse IP et le port utiliser. Si tel est le cas, cochez la case Proxy SOCKS ? . Enn, cliquez sur OK . Vous pouvez ajouter d'autres proxys en rptant ces oprations.
81
Utilisation
Vous pouvez basculer sur un autre de votre proxys (ou choisir de ne plus utiliser) en faisant un clic droit sur l'icne de FoxyProxy.
82
OUTILS
83
Introduction
Lide de base pour contourner la censure sur Internet consiste faire transiter les requtes par un serveur tiers qui nest pas bloqu et qui est connect lInternet grce une connexion non ltre. Ce chapitre prsente certains des outils qui permettent dutiliser ce type de serveur pour djouer le blocage, le ltrage et la surveillance sur lInternet. Le choix de loutil susceptible de raliser le mieux vos objectifs doit se fonder sur une valuation pralable du type de contenu auquel vous voulez accder, des ressources disponibles et des risques encourus. Les outils destins djouer le blocage, le ltrage et la surveillance sur lInternet sont conus pour faire face dirents obstacles et menaces. Ils permettent de : Contourner la censure : possibilit de lire ou publier un contenu, denvoyer ou recevoir des informations, ou de communiquer avec des personnes en particulier, des sites ou des services en contournant les tentatives faites pour vous en empcher. Et cela, sur le mme mode que loption cache de Google ou un agrgateur RSS qui peut tre utilis pour accder indirectement un site web bloqu. Empcher lcoute : prserver le caractre priv des communications, an que personne ne voit ou nentende le contenu de votre communication (mme sils arrivaient voir avec qui vous communiquez). Les outils destins tenter de contourner la censure sans empcher lcoute restent malgr tout vulnrables la censure au moyen du ltrage par dtection de mots-cls qui bloque toutes les communications contenant certains mots interdits. Par exemple, diverses formes de cryptage, comme HTTPS ou SSH, rendent les informations illisibles pour toute autre personne que lexpditeur ou le destinataire. Des oreilles indiscrtes verront quel utilisateur se connecte quel serveur Web, mais ne verront du contenu quune suite de lettres sans aucun sens. Conserver lanonymat : la capacit de communiquer de manire ce que personne ne se connecte[1] aux informations ou aux personnes avec qui vous vous connectez pas plus votre fournisseur daccs Internet que les sites ou les personnes avec lesquels vous communiquez. De nombreux serveurs et outils proxys norent parfait ni mme aucun anonymat : loprateur proxy peut observer le trac entrant et sortant du proxy et dterminer sans dicult qui envoie les informations, quand et quelle frquence ; un observateur mal intentionn un bout ou lautre de la connexion est en mesure de recueillir les mmes informations. Des outils comme le logiciel Tor sont conus pour rendre la tche dicile aux cyber-attaquants qui veulent recueillir ce type dinformations sur les utilisateurs en limitant la quantit dinformations qui peut se trouver sur un nud du rseau concernant lidentit de lutilisateur ou le lieu o il se trouve. Dissimuler ce que vous faites : camouer les communications que vous envoyez de manire ce que la personne qui vous espionne ne puisse deviner que vous tes en train dessayer de contourner la censure. Par exemple, la stganographie, qui consiste dissimuler les messages textuels dans un chier image ordinaire, permet carrment de cacher le fait que vous utilisez un outil de contournement. Utiliser un rseau avec divers types dutilisateurs signie quun adversaire ne peut deviner ce que vous faites grce au choix de logiciel que vous avez fait. Ce procd est particulirement ecace lorsque dautres personnes utilisent le mme systme pour accder un contenu qui ne soulve pas de problme de censure. Certains outils protgent vos communications dune de ces manires uniquement. Par exemple, de nombreux proxy peuvent contourner la censure mais nempchent pas lcoute. Il est important de comprendre que si vous souhaitez atteindre votre but, il vous faudra disposer dun assortiment doutils. Chaque type de protection convient des personnes direntes dans des situations direntes. Lorsque vous choisissez un outil de contournement de la censure sur lInternet, vous devez garder lesprit le type de protection dont vous avez besoin et savoir si lensemble doutils particuliers que vous utilisez vous fournit ce type de protection. Par exemple, que se passera-t-il si quelquun dtecte que vous tentez de contourner un systme de censure ? Accder un site est-il votre priorit ou tenez-vous en mme temps rester anonyme pendant votre tentative ? Il est parfois possible dutiliser un mme outil pour djouer la censure et protger son anonymat, mais la procdure est dirente pour chacun. Par exemple, le logiciel Tor sert habituellement pour les deux, mais les utilisateurs de Tor ne procderont pas de la mme manire selon leur priorit. Si cest pour prserver son anonymat, il est important dutiliser le navigateur Internet associ Tor, puisquil a t modi pour empcher la divulgation de votre vritable identit.
84
Avertissement important
La plupart des outils de contournement de la censure arrivent tre dtects par les oprateurs de rseaux ou les instances gouvernementales qui en font leort, du fait que le trac quils gnrent peut rvler des caractristiques particulires. Cela vaut assurment pour les mthodes de contournement qui nutilisent pas le cryptage, mais cest galement valable pour les mthodes qui le font. Il est trs dicile de tenir secret le fait que vous utilisez une technologie pour contourner le ltrage, en particulier si vous utilisez une technique assez connue ou si vous continuez utiliser le mme service ou la mme mthode pendant longtemps. Il y a galement des moyens de dcouvrir votre comportement ne sappuyant pas sur une technologie : observation en personne, surveillance ou de nombreuses formes de collecte dinformations classiques eectue par des personnes. Nous ne pouvons pas prodiguer de conseils spciques relatifs lanalyse de menaces ou au choix doutils pour contrer ces menaces. Les risques dirent selon la situation et le pays et varient frquemment. Il faut toujours sattendre ce que ceux qui tentent de limiter les communications ou activits poursuivent leurs eorts pour amliorer leurs mthodes. Si vous agissez de telle manire que vous vous mettez en danger lendroit o vous tes, vous devez valuer par vous-mme le degr de scurit dans lequel vous vous trouvez et (si possible) consulter des experts. Le plus souvent, vous devrez dpendre dun service fourni par des personnes que vous ne connaissez pas. Vous devrez tre conscient quelles peuvent avoir accs des informations relatives votre lieu dorigine aux sites que vous visitez et mme aux mots de passe que vous saisissez sur des sites web non crypts. Mme si vous connaissez la personne et que vous lui faites conance, tant donn quelle utilise un proxy saut unique ou un RPV, elle peut tre pirate ou contrainte de compromettre la condentialit de vos informations. Noubliez pas que les promesses danonymat et de scurit faites par dirents systmes peuvent savrer inexactes. Recherchez une source indpendante les conrmant. Les outils open source peuvent tre valus par des amis cals en technologie. Vous pouvez trouver des bnvoles qui trouveront et corrigeront les failles de scurit de logiciels open source. Cela est dicile avec des logiciels privs. Vous devrez sans doute tre disciplin et respecter soigneusement certaines procdures et pratiques de scurit. Ngligez ces procdures peut considrablement rduire les dispositifs de scurit dont vous disposez. Il est risqu de penser trouver une solution en un clic en matire danonymat ou de scurit. Par exemple, il ne sut pas de faire passer votre trac par un proxy ou bien Tor. Procder absolument un cryptage, assurez la protection de votre ordinateur et viter de divulguer votre identit dans le contenu que vous publiez. Soyez conscient que des personnes (ou des gouvernements) peuvent crer des piges de faux sites web et proxys prsents comme orant une communication scurise ou le moyen de contourner la censure mais qui en fait semparent des communications linsu des utilisateurs. Il arrive mme parfois quun Policeware soit install sur lordinateur de lutilisateur soit distance soit directement et comme un logiciel malveillant, il contrle toutes les activits dans lordinateur mme quand celui-ci nest pas connect Internet et annihile la plupart des autres mesures de scurit prventive. Soyez attentif aux menaces non techniques. Que se passe-t-il si quelquun vole votre ordinateur ou tlphone portable ou celui de votre meilleure amie ? si un employ dun cybercaf regarde par dessus votre paule ou braque un appareil photo sur votre cran ou votre clavier ? si quelquun sassied devant un ordinateur dans un cybercaf la place quitte par votre amie parti en oubliant de fermer sa session et que cette personne vous envoie un message en se faisant passer pour elle ? Et si quelquun faisant partie de votre rseau social est arrt et contraint de dvoiler des mots de passe ? Soyez conscient des consquences possibles dans le cas o des lois ou rglementations restreignent ou interdisent les documents auxquels vous voulez accder ou les activits que vous entreprenez. Pour en savoir plus sur la scurit numrique et la protection de la vie prive, voir : http://www.frontlinedefenders.org/manual/en/esecman/intro.html http://security.ngoinabox.org/html/en/index.html [1] In English here, it doesnt seem right : so that no one can connect you to the information or people you are connecting with
85
Freegate
Freegate est un outil de proxy pour les utilisateurs de Windows, dvelopp la base par DIT-INC pour contourner la censure en Chine et en Iran.
Informations Gnrales
Systme dexploitation support Langues Site Web Support English, Chinese, Persian, Spanish http://www.dit-inc.us/freegate Forum: http://www.dit-inc.us/support
Obtenir Freegate
Tlchargez le logiciel gratuitement cette adresse http://www.softpedia.com/get/NetworkTools/Misc-Networking-Tools/Freegate.shtml. Vous obtiendrez un chier lextension .zip, que vous devrez commencer par extraire. Doublecliquez sur le chier tlcharg et choisissez Extraire tout , puis cliquez sur le bouton Extraire . Le chier ainsi obtenu fait environ 1.5 Mo. Le nom du chier excutable devrait ressembler une courte srie de lettres et de chires (par exemple fg707.exe ).
Installation
Quand vous lancez lapplication pour la premire fois, vous verrez peut-tre un avertissement de scurit. Vous pouvez laccepter en dcochant la case Always ask before opening this le .
Lancer Freegate
Lapplication devrait se lancer et se connecter automatiquement un serveur.
86
Quand le tunnel scuris est lanc avec succs, vous verrez la fentre de statut de Freegate et une nouvelle instance dInternet Explorer souvrira automatiquement avec ladresse http://dongtaiwang.com/loc/phome.php?v7.07&l=409, selon la version et le langage. Cest la conrmation que vous utilisez bien Freegate correctement travers un tunnel chir.
Si tout sest bien pass, vous pouvez commencer naviguer normalement en utilisant la fentre dInternet Explorer ouverte automatiquement pour contourner la censure dInternet. Si vous voulez utiliser une autre application avec FreeGate (par exemple le navigateur web Firefox ou le client de messagerie Pidgin), vous devrez les congurer pour utiliser Freegate comme serveur proxy. LIP est 127.0.0.1 et le port est 8580. Dans longlet Settings de Freegate, vous pouvez choisir votre langage entre langlais, le chinois traditionnel, le chinois simpli, le perse, et lespagnol. Dans longlet Status, vous pouvez tracer votre trac en tlchargement/upload travers le rseau Freegate. Longlet Server vous permet de choisir entre plusieurs serveurs, dont un pourrait tre plus rapide que votre connexion actuelle.
87
Simurgh
Simurgh, phoenix en Persan ? est un proxy super lger. Il peut tre excut sans aucune installation pralable ou des droits administrateurs sur l'ordinateur. Vous pouvez le copier sur votre cl USB et l'utiliser sur un ordinateur partag, par exemple dans un cybercaf.
Informations Gnrales
Systme d'exploitation support Langue Site Web Support English https://simurghesabz.net E-mail: info@simurghesabz.net
Tlchargement Simurgh
Pour utiliser le service Simurgh, tlchargez l'outil gratuitement partir de https://simurghesabz.net. Il est disponible pour toute version de Microsoft Windows. La taille du chier est infrieure 1 MO, il peut donc tre tlcharg, mme sur une lente connexion Internet dans un dlai raisonnable.
Utiliser Simurgh
Pour lancer Simurgh, cliquez sur le chier que vous avez tlcharg. Par dfaut, les chiers tlchargs avec Microsoft Internet Explorer sont situs sur votre bureau et les chiers tlchargs avec Mozilla Firefox sont situs dans Mes documents puis dans Tlchargements .
Notez que lorsque vous excutez Simurgh pour la premire fois, vous pouvez rencontrer une alerte de scurit Windows. Elle demande si vous souhaitez continuer bloquer Simurgh : Il est trs important que vous slectionnez " Dbloquer ou Autorisez l'accs (selon votre version de Microsoft Windows) Vous pouvez voir cet avertissement pop-up :
Ou celui-ci :
88
Aprs avoir dmarr avec succs Simurgh, cliquez sur Dmarrer pour crer une connexion scurise.
Lorsque le bouton Dmarrer se change avec un bouton Stop, Simurgh a russi se connecter ses serveurs.
Assurez-vous que vous tes connect au serveur de Simurgh Maintenant une nouvelle fentre de votre navigateur Internet Explorer s'ouvre avec une page de test. Si vous voyez votre connexion provient d'un autre pays, comme les USA, cela conrme que Simurgh a russi modi les paramtres de votre navigateur et vous pouvez automatiquement surfer sur la connexion scurise Simurgh. 89
Vous pouvez galement utiliser le site internet http://www.geoiptool.com pour vrier d'o votre connexion semble provenir. Si le site indique votre position trs loin (dans un autre pays comme les USA), vous utilisez la connexion scurise Simurgh.
90
Ultrasurf
******************************************************* Attention ! Ce logiciel est dangereux ! Pour plus de renseignements, vous pouvez lire cet article : http://reets.info/syrie-ultrasurf-oucomment-le-gouvernement-syrien-piege-ses-opposants-avec-un-malware/ Merci de relayer cette information. ******************************************************* UltraSurf, du dveloppeur UltraReach Corp Internet, est un proxy conu pour aider les utilisateurs d'Internet Chinois contourner leur censure. Il peut galement fonctionner pour les utilisateurs dans d'autres pays.
Informations Gnrales
Systme dexploitation support Langues Site Web Support Anglais http://www.ultrareach.com FAQ : http://www.ultrareach.com/usercenter_en.htm
Obtenir Ultrasurf
Vous pouvez tlcharger gratuitement le logiciel, pour Windows uniquement, cette adresse http://www.ultrareach.com ou sur http://www.ultrareach.net ou enn sur http://www.wukie.net. La dernire page est en chinois, mais le tlchargement est facile trouver et il est en anglais.
UltraSurf ouvrira automatiquement Internet Explorer et achera la page de recherche http://www.ultrareach.com/search.htm. Vous pouvez maintenant commencer naviguer grce l'instance d'Internet Explorer qu'a lanc UltraSurf.
91
Si vous souhaitez utiliser une autre application avec UltraSurf telle que le navigateur Firefox ou le client de messagerie instantane Pidgin, vous devez alors les congurer pour utiliser le client UltraSurf comme un serveur proxy : l'IP est 127.0.0.1 (votre PC, aussi connu comme localhost ) et le port 9666. Vous pouvez ouvrir le Guide de l'utilisateur d'UltraSurf en cliquant sur Aide dans la fentre principale d'UltraSurf. Infos sur l'UltraSurf chinois (wujie) : http://www.internetfreedom.org/UltraSurf Guide de l'utilisateur chinois : http://www.wujie.net/userguide.htm
92
Services VPN
Un VPN, comprenez un rseau virtuel priv, chire et encapsule tout trac Internet entre vous et un autre ordinateur. Cet ordinateur peut appartenir un service commercial de VPN, votre socit, ou un contact de conance. Parce que les services VPN encapsulent tout trac Internet, ils peuvent tre utiliss pour envoyer un e-mail, de la messagerie instantane, de voix sur IP (VoIP) et tout autre service Internet et de navigation Web, faisant que tout ce qui voyage travers le tunnel soit illisible tout le long du chemin. Si l'encapsulation se termine dans une zone o Internet est restreint, cela peut tre une mthode ecace de contournement, vu que l'entit/serveur de ltrage ne voit que les donnes chires, et n'a aucun moyen de savoir quelle donne transite. Cela a galement l'eet de rendre vos dirents types de trac impermables aux yeux indiscrets.
Depuis que beaucoup d'entreprises internationales utilisent la technologie VPN pour permettre aux employs qui ont besoin d'accder des donnes nancires sensibles ou d'autres informations depuis leur domicile ou distance sur Internet, elle est moins susceptible d'tre bloque que les technologies utilises uniquement pour des raisons de contournement. Il est important de noter que la donne est chire jusqu'au bout du tunnel et qu'ensuite elle voyage jusqu' sa destination nale de manire non-chire. Si, par exemple, vous tablissez un tunnel un fournisseur VPN commercial, et qu'ensuite vous sollicitez la page Web http://news.bbc.co.uk travers le tunnel, la donne sera chire depuis votre ordinateur jusqu' l'ordinateur du fournisseur VPN, mais de l il sera non-chir jusqu'au serveur gr par la BBC, comme un trac internet normal. Cela veut dire que le fournisseur VPN, la BBC et quiconque contrle le systme entre ces deux serveurs sera, en thorie, capable de voir quelle donne vous avez envoy ou demand.
93
Utiliser un service VPN vous oblige faire conance aux propritaires du service, mais cela vous fournit une mthode simple et pratique pour contourner le ltrage d'Internet, gratuitement ou moyennant une contribution mensuelle gnralement comprise entre 5 et 10 dollars US en fonction du service. Les services gratuits sont souvent rtribus soit par la publicit soit par une limite de bande passante ou/et par un trac maximum autoris sur une priode donne. Services VPN populaires : Hotspot Shield, https://hotspotshield.com Selon un rapport du Berkman Center datant de 2010, Hotspot Shield est incontestablement le service VPN le plus populaire. Pour plus de dtails sur comment obtenir et utiliser Hotspot Shield, lisez le chapitre qui lui est consacr dans ce guide. UltraVPN : http://www.ultravpn.fr FreeVPN : http://www.thefreevpn.com CyberGhost : http://cyberghostvpn.com Air VPN : https://airvpn.org AirVPN ore des comptes gratuits sans restriction de bande passante, de trac et sans publicit pour les militants par simple requte. Vpnod : http://www.vpnod.com VpnSteel : http://www.vpnsteel.com Loki Network Project : http://www.projectloki.com ItsHidden : http://itshidden.com Les exemples de services VPN payants incluent Anonymizer, GhostSurf, XeroBank, HotSpotVPN, WiTopia, VPN Swiss, Steganos, Hamachi LogMeIn, Relakks, Skydur, iPig, iVPN.net, FindNot, Dold, UnblockVPN and SecureIX. Une liste de fournisseurs VPN gratuits et payants, avec leur cot mensuel et leurs caractristiques techniques est disponible cette adresse http://en.cship.org/wiki/VPN.
Avantages
Un VPN fournit un transfert chir de vos donnes, ce qui en fait un des moyens les plus srs de contourner la censure d'Internet. Une fois congur, il est simple et transparent l'usage.
94
Les VPN sont plus adapts des utilisateurs expriments qui ont besoin de moyens de contournement scuriss plutt que simplement du trac web et qui ont accs l'Internet depuis leur propre ordinateur sur lesquels ils peuvent installer des logiciels supplmentaires. Les VPN sont une excellent ressource pour les utilisateurs situs dans des lieux censurs qui n'ont pas de contacts de conance dans des zones non-censures. La technologie VPN est une application commerciale ordinaire qui n'est pas vraiment susceptible d'tre bloque.
Incovnients et risques
Certains VPN, principalement les gratuits, sont publics et peuvent tre ltrs. Ils ne peuvent normalement pas tre utiliss depuis un accs public sur lequel les utilisateurs ne peuvent pas installer de logiciels tels que dans les cybercafs ou les bibliothques. L'utilisation d'un VPN ncessite un plus haut niveau technique que les autres mthodes de contournement. Un oprateur rseau peut dtecter si un VPN est utilis et peut dterminer qui en est le fournisseur. L'oprateur rseau ne devrait pas tre capable de voir les communications envoyes travers le VPN moins quil ne soit pas correctement congur. L'oprateur VPN, semblable un oprateur proxy, peut voir ce que vous faites moins d'utiliser des moyens de chirement supplmentaires dans vos communications, tels que HTTPS pour le trac Web. Sans chirement supplmentaire, vous devez faire conance l'oprateur VPN de ne pas abuser de ses accs.
95
2. La Logithque Ubuntu vous permet de chercher, installer et dsinstaller des logiciels sur votre ordinateur. Cliquez sur la zone de recherche en haut droite de la fentre.
96
3. Dans la zone de recherche, tapez network-manager-openvpn-gnome (l'extension pour NetworkManager qui va activer OpenVPN). Ce paquet inclut tous les chiers dont vous avez besoin pour tablir une connexion VPN, y compris le client OpenVPN. Cliquez sur installer.
4. Il est possible qu'Ubuntu vous demande des droits supplmentaires pour installer le logiciel. Dans ce cas, tapez votre mot de passe et cliquez sur S'authentier . Une fois que le paquet est install, vous pouvez fermer la fentre de la Logithque.
5. Pour vrier que le client OpenVPN est correctement install, cliquez sur l'icne du Gestionnaire de Rseau gauche de l'horloge du systme et slectionnez Connexion VPN > Congurer un VPN .
97
7. Si vous voyez une option OpenVPN, vous avez correctement install le client OpenVPN dans Ubuntu. Cliquez sur Annuler et fermez le Gestionnaire de Rseau.
98
3. Cliquez sur Access without our client . On vous demandera le mme mot de passe et nom dutilisateur que ceux que vous avez utilis pour vous enregistrer.
4. Slectionnez le mode VPN que vous souhaitez congurer dans NetworkManager, dans notre exemple nous utilisons Free - TCP 53, et laissez le reste des options telles quelles. Assurez-vous que vous avez bien valid les Conditions dutilisation en bas de la page, et cliquez sur Generate .
5. Une fentre de pop-up vous prviendra que le chier air.zip est prt au tlchargement. Il contient les chiers de conguration et certicats dont vous aurez besoin pour vous connecter au VPN. Cliquez sur OK .
99
1. Dcompressez le chier que vous avez tlcharg dans un dossier de votre disque dur, par exemple : /home/nomutilisateur/.vpn. Vous devriez avoir 4 chiers. Le chier air.ovpn est le chier de conguration que vous devez importer dans NetworkManager.
2. Pour importer le chier de conguration, ouvrez NetworkManager et allez dans Connexions VPN > Congurer le VPN .
100
4. Trouvez le chier air.ovpn que vous venez de dcompresser. Cliquez sur Ouvrir .
6. Flicitations! Votre connexion VPN est prte tre utilise et devrais apparatre dans la liste des connexions de longlet VPN. Vous pouvez maintenant fermer NetworkManager.
101
2. Attendez que la connexion VPN stablisse. Une fois connect, un petit cadenas devrait apparatre juste en dessous de votre icne NetworkManager, ce qui indique que vous utilisez une connexion scurise. Dplacez votre curseur sur licne pour conrmer que la connexion est active.
3. Vous pouvez tester le statut de votre connexion en visitant http://www.ipchicken.com. Ce testeur dIP gratuit devrait conrmer que vous utilisez un serveur airvpn.org.
102
4. Pour vous dconnecter de votre VPN, slectionnez Connexions VPN > Dconnecter le VPN dans le menu NetworkManager. Vous utilisez maintenant une connexion normale (ltre) nouveau.
103
Hotspot Shield
Hotspot Shield est une solution VPN gratuite, mais commerciale, tournant sous Microsoft Windows et Mac OS et qui permet d'accder Internet en vitant la censure grce un tunnel scuris : Elle utilise votre connexion Internet habituelle, mme si elle est censure. Puisque Hotspot Shield chire toutes vos communications, les logiciels de surveillance utiliss par les censeurs ne peuvent pas voir les sites que vous visitez.
Informations Gnrales
Systme dexploitation support Langues Site Web Support Anglais https://www.hotspotshield.com FAQ : https://www.anchorfree.com/support/hotspotshield.html E-mail : support@anchorfree.com
104
4. Aprs avoir slectionn la langue, vous verrez un cran de bienvenue. Cliquez sur Suivant .
105
6. Vous verrez une liste de logiciels optionnels que vous pouvez installer. Cliquez sur Suivant .
106
7. Sur l'cran qui suit, vous pouvez dcocher la case vous proposant l'installation de la barre d'outils communautaire Hotspot Shield. Cette option n'est pas ncessaire son bon fonctionnement.
8. D'autres options vous seront proposes sur l'cran suivant. Elles sont facultatives et n'ont pas besoin d'tre installes pour utiliser Hotspot Shield.
107
9. Slectionnez le rpertoire du disque dur dans lequel vous souhaitez installer Hotspot Shield.
10. Windows peut vous demander des autorisations lors de l'installation des dirents composants de Hotspot Shield. Vous pouvez, en toute srnit, cliquer sur Installer chaque fois.
108
12. Vous pouvez lancer Hotspot Shield immdiatement, l'installation termine et crer une icne sur votre bureau. Adaptez les prfrences puis cliquez sur Terminer .
109
2. Une fois que vous avez lanc Hotspot Shield, une fentre de navigateur Web s'ouvre sur une page rcapitulant l'tat de toutes les tapes ncessaires pour la connexion au service comme Authentication et Assignation d'adresse IP .
3. Une fois connect, Hotspot Shield vous redirigera vers une page d'accueil. Cliquez sur Dmarrer pour commencer naviguer.
110
4. Remarque: aprs avoir cliqu sur Dmarrer , Hotspot Shield doit vous rediriger vers une page de publicit comme celle prsente ci-dessous. Vous pouvez fermer cet onglet et commencer naviguer comme d'habitude. Vous pouvez vrier que vous tes bien connect au service Hotspot Shield en regardant l'icne verte de Hotspot Shield dans la barre des tches ( ct de l'horloge).
5. Pour vrier l'tat de votre connexion, faites un clic droit sur l'icne de Hotspot Shield dans la barre des tches et choisissez Proprits .
111
3. Une fentre d'tat doit apparatre et vous conrmer que vous tes bien dconnect et donc que vous naviguez sur votre connexion habituelle (celle qui est ltre). Cliquez sur Se connecter pour contourner la censure nouveau.
112
Alkasir
Alkasir est un outil client/serveur innovant qui facilite lanalyse, le traage, et le contournement du ltrage de sites web. Principalement utilis au Moyen-Orient, Il peut tre utilis ailleurs. Alkasir utilise un logiciel client ddi utilisant des serveurs proxy. Sa fonctionnalit innovante est de conserver une liste des sites bloqus jour en rcuprant des mises jour semi-automatiques. Il permet de reporter de nouveaux sites bloqus travers la communaut dutilisateurs.
Informations Gnrales
Systmes dexploitation supports Langues Site Web Support Anglais et Arabe https://alkasir.com Aide https://alkasir.com/help FAQ : https://alkasir.com/faq Contact : https://alkasir.com/contact
Obtenir Alkasir
Vous pouvez tlcharger Alkasir directement depuis le site web, ou le recevoir via e-mail.
Si vous avez Windows Vista ou Windows 7 et avez refox, vous avez seulement besoin du Alkasir installation package qui requiert 3 Mo despace libre. Si ce nest pas le cas, vous devez tlcharger Alkasir complete installation package qui requiert 41.04 Mo. Si vous ne pouvez pas ou voulez pas installer Alkasir de manire permanente sur lordinateur que vous utilisez, par exemple dans un cybercaf ou une bibliothque, vous pouvez tlcharger une des deux versions USB : Alkasir USB sans Mozilla : sans installation, portable, mais ncessite mozilla refox, 4 Mo. Alkasir USB avec le navigateur Mozilla : pas dinstallation, portable, 12 Mo. Notez que les deux versions ont besoin du framework .Net install, ce qui est le cas de base sur Windows vista et Windows 7. Vous pouvez galement crer un compte pour recevoir rgulirement des mises jour et des informations dAlkasir par e-mail. Elles sortent rgulirement, donc assurez-vous davoir la dernire version depuis le site web.
Installation Alkasir
Une fois que vous avez tlcharg le chier dinstallation, double-cliquez sur licne.
114
115
116
Utiliser Alkasir
Alkasir devrait se lancer automatiquement ds que Windows se lance. Assurez-vous que le logiciel est bien lanc en vriant que licne Alkasir est ache dans votre barre des tches, ct de lhorloge.
Lancer le navigateur Ouvrir linterface dalkasir Signaler une adresse bloque Linterface principale dalkasir rassemble toutes les fonctionnalits du logiciel. Vous pouvez eectuer les actions suivantes : Lancer, arrter, et relancer le logiciel Lancer le navigateur Alkasir Senregistrer ou se connecter sur http://alkasir.com Obtenir des mises jour pour votre version dalkasir
117
Linterface graphique du navigateur est trs similaire celle de Mozilla Firefox, vu quelle utilise la mme base. Notez les fonctionnalits spciques : Un bouton pour avoir une traduction arabe complte Un bouton report blocked url , utiliser quand vous essayez daller sur un site qui a lair dtre bloqu. Ce bouton est ach ct de la barre dadresse et de la barre de statut. Une icne Alkasir pour aller linterface principale.
118
Vous pouvez aussi trouver dautres menus pour intgrer votre navigateur alkasir avec votre compte. Il est possible dactiver ou dsactiver les mises jour automatiques pour le logiciel, la liste des proxys, et la liste des sites bloqus. Si vous arrivez une page derreur qui pourrait rvler un site bloqu (comme un Acces Denied ou connexion Timeout Error), vous pouvez envoyer cette adresse la liste dalkasir en cliquant sur le bouton Report Blocked URL . Vous pouvez choisir dtre inform de la dcision du modrateur sur lentre de cette adresse dans la liste (cette dcision est base sur la politique dalkasir).
Plus d'informations
Visitez https://alkasir.com pour : Une documentation plus fournie sur le logiciel : https://alkasir.com/help Une liste des questions les plus frquemment poses (FAQ) : https://alkasir.com/faq
119
Informations Gnrales
Systme dexploitation support Langues Site Web Support 13 langues https://www.torproject.org Liste de diusion : https://lists.torproject.org/cgibin/mailman/listinfo/tor-talk/td>
Quand vous utilisez Tor pour accder un site web, vos communications sont achemines de faon alatoire, via un rseau de proxys indpendants et bnvoles. Tout le trac entre les serveurs Tor (ou relais) est crypt, et chacun des relais ne connat que ladresse IP de deux autres celui qui le prcde immdiatement et celui qui le suit immdiatement dans la chane.
Ceci a pour but dempcher dtablir tout lien. Tor rend la tche trs dicile dans les cas suivants : que votre fournisseur daccs ou tout autre observateur local sache quel site web vous voulez accder ou quelle information vous envoyez. que le site web connaisse votre identit (du moins votre adresse IP). quun quelconque des relais indpendants connaisse votre identit, puisse vous localiser ou savoir o vous allez, que ce soit directement en ayant votre adresse IP ou en arrivant dduire ces informations partir de vos habitudes de navigation grce une observation rgulire de votre trac.
120
Avantages et risques
Tor peut savrer un outil trs ecace pour le contournement de la censure et la protection de votre identit. Le cryptage avec Tor dissimule le contenu de vos communications au regard de votre oprateur local de rseau, lempche de voir avec qui vous communiquez et quels sites Web vous regardez. Sil est utilis correctement, il ore une protection de lanonymat largement suprieure celle dun proxy unique. Toutefois : Tor est vulnrable au blocage. La plupart des nuds de Tor gurent dans un annuaire public ; il est donc facile pour des oprateurs de rseau davoir accs cette liste et dajouter les adresses IP de ces nuds un ltre. (Une faon de tenter dviter ce type de blocage est dutiliser lun des divers ponts Tor, ce sont les nuds dentre de Tor qui ne sont pas achs publiquement, prcisment pour viter le blocage). Certains programmes que vous pourriez utiliser avec Tor posent des problmes et peuvent donc compromettre lanonymat. Tor Browser Bundle inclut une version de Firefox o Torbutton est install. Torbutton dsactive certains plugins et modie lempreinte de votre navigateur de faon ce quelle ressemble nimporte quel utilisateur de Torbutton. Tor ne vous protgera pas si vous ne congurez pas vos applications pour quelles passent par Tor. Certains plugins et scripts ne tiennent pas compte des paramtres du proxy local et peuvent dvoiler votre adresse IP. Si vous nutilisez pas de cryptage supplmentaire pour protger vos communications, vos donnes seront dcryptes en arrivant au dernier nud de Tor de la chane (appel nud de sortie). Autrement dit, vos donnes seront potentiellement visibles par le propritaire du dernier nud Tor ou le FAI entre ce nud et le site web que vous voulez consulter. Les dveloppeurs de Tor ont beaucoup rchi ces risques et dautres et avertissent lutilisateur sur trois points : 1. Tor ne vous protge pas si vous ne lutilisez pas correctement. Vous pourrez lire la liste des avertissements ici : https://www.torproject.org/download/download.html.en#warning; suivez ensuite soigneusement les instructions de votre plateforme : https://www.torproject.org/documentation.html.en#RunningTo 2. Mme si vous congurez et utilisez Tor correctement, des attaques potentielles demeurent, qui pourraient compromettre la capacit de Tor vous protger : https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#Whatattacksremainagai nstonionrouting 3. Aucun systme danonymat nest parfait dans ltat actuel des choses, et Tor ne fait pas exception la rgle : vous ne pouvez compter uniquement sur le rseau Tor actuel si vous souhaitez bncier dun anonymat sans faille.
122
2. Cliquer sur le lien correspondant la langue choisie pour tlcharger le chier dinstallation.
3. Double-cliquez sur le chier .exe que vous avez tlcharg. Une fentre chier autoextractible 7-zip apparatra.
123
1. Choisissez un dossier vers lequel extraire les chiers et cliquez sur Extraire . Remarque : vous pouvez choisir dextraire les chiers directement vers la cl USB si vous voulez utiliser Tor Browser sur dirents ordinateurs (par exemple, des ordinateurs dans des cybercafs). 2. Quand lextraction est acheve, ouvrez le dossier et vriez que le contenu correspond limage ci-dessous :
124
2. Cliquez sur chaque chier pour le tlcharger (lun avec une terminaison en .exe et neuf autres avec une terminaison en .rar), lun aprs lautre, et sauvegardez-les tous dans un dossier sur votre disque dur. 3. Double-cliquez la premire partie (le chier dont le nom se termine en .exe). Cela lance un programme servant runir toutes les parties.
4. Choisissez un dossier o vous voulez installer les chiers et cliquez sur Installez . Le programme ache des messages sur la progression de linstallation, puis se ferme.
125
programme ache des messages sur la progression de linstallation, puis se ferme. 5. Quand lextraction est acheve, ouvrez le dossier et vriez que le contenu correspond limage ci-dessous :
6. Pour nettoyer, supprimer tous les chiers que vous avez tlcharg lorigine.
Quand la connexion est tablie, Firefox se connecte automatiquement la page TorCheck puis conrme que votre navigateur est congur pour utiliser Tor. Cela peut prendre un moment, selon la qualit de votre connexion Internet.
126
Si vous tes connect au rseau Tor, une icne en forme doignon vert apparat dans la barre dtat systme au coin infrieur droit de votre cran :
127
Si vous lisez ce message, fermez Firefox et Tor Browser, puis rptez les procdures ci-dessus. Vous pouvez eectuer tout moment cette vrication pour tre sr que vous tes en train dutiliser Tor en allant sur https://check.torproject.org/. Si Tor Browser ne fonctionne pas au bout de deux ou trois tentatives, il est possible que Tor soit bloqu en partie par votre FAI ; il faut alors essayer dutiliser la fonction pont de Tor voir la section ci-dessous Utiliser Tor avec des ponts .
Si votre connexion Internet est lente ou peu able, vous pouvez galement obtenir une version split sur le site Web torproject.org avec ce lien : https://www.torproject.org/projects/torbrowsersplit.html.en
128
Auto-extraire l'archive
Pour dmarrer, double-cliquez sur le chier .exe que vous venez de tlcharger. Cest normalement la fentre ci-dessous qui sachera :
Choisissez un dossier vers le quel vous voulez extraire les chiers. Dans le doute, conserver lemplacement par dfaut. Puis cliquez sur Extraire . Remarque : vous pouvez choisir dextraire les chiers directement vers la cl USB si vous voulez utiliser Tor Browser sur dirents ordinateurs (par exemple, des ordinateurs dans des cybercafs). Quand lextraction est acheve, ouvrez le nouveau dossier cr et vriez que le contenu correspond limage ci-dessous (vous y trouverez le dossier PidginPortable) :
Vous pouvez maintenant supprimer en toute scurit le chier .exe que vous aviez tlcharg (ou tous les chiers .rar et .exe si vous avez utilis la version split)
129
Quand une connexion est tablie : Une fentre Firefox sache et se connecte la page TorCheck, o doit gurer loignon vert qui conrme que votre navigateur est congur pour utiliser Tor. Une fentre de lassistant Pidgin (ci-dessous) sache et vous invite congurer les paramtres de votre compte de Messagerie Instantane dans Pidgin.
Vous verrez galement apparatre licne de Tor (un oignon vert si vous tes connect) et licne de Pidgin dans la barre dtat systme au coin infrieur droit de votre cran
130
Si loignon du Panneau de contrle Vidalia ne devient pas vert ou si Firefox souvre, mais ache une page o vous lisez : Dsol, vous nutilisez pas Tor actuellement , vous devez alors : Quitter Vidalia et Pidgin (voir les dtails ci-dessous). Relancer Tor IM Browser en suivant les tapes ci-dessous (Utiliser Tor IM Browser Bundle). Si Tor Browser ne fonctionne toujours pas au bout de deux ou trois tentatives, il est possible que Tor soit bloqu en partie par votre FAI. Se rfrer la section ci-dessous Utiliser Tor avec des ponts .
131
choisissez Quitter dans le menu contextuel de Pidgin. Quand licne de Vidalia et licne de Pidgin disparaissent de la barre de tches de Windows au coin infrieur droit de votre cran, cest que Tor IM Browser est ferm.
Quasi instantanment, vous recevrez une rponse contenant des informations sur quelques ponts :
132
Points trs importants : 1. Vous devez imprativement utiliser un compte Gmail pour envoyer votre requte. Si torproject.org acceptait les requtes provenant dautres comptes de messagerie, un cyberattaquant pourrait aisment crer de multiples adresses email et connatre rapidement tous les ponts. Si vous ne possdez pas encore de compte Gmail, cela ne vous prendra que quelques minutes pour en crer un. 2. Si votre connexion Internet est lente, vous pouvez utiliser lURL https://mail.google.com/mail/h/ pour avoir un accs direct la version HTML de Gmail.
3. Cliquez sur Rseau . 4. Slectionnez Mon pare-feu ne me permet de me connecter qu certains ports et Mon FAI bloque les connexions au rseau Tor . 5. Entrez les informations relatives lURL du pont que vous avez reues par email dans le champ Ajouter un pont . 6. Cliquez sur le + en vert plac sur le ct droit du champ Ajouter un pont . LURL est ajoute dans la boite ci-dessous :
133
8. Dans le panneau de contrle de Tor, arrtez et redmarrez Tor pour utiliser vos nouveaux paramtres. Remarque : Ajoutez autant dadresses de ponts que possible. Des ponts supplmentaires augmentent la abilit. Un seul pont sut pour atteindre le rseau Tor, mais si vous nen avez quun et quil se fait bloquer ou cesse de fonctionner, vous serez coup du rseau Tor tant que vous naurez pas ajout de nouveaux ponts. Pour ajouter plus de ponts dans vos paramtres rseau, rptez lopration ci-dessus avec les informations correspondant aux ponts supplmentaires obtenues dans le message e-mail reu de bridges@torproject.org
134
Jondo
Jondo a fait ses dbuts en tant que projet universitaire allemand, appel Java Anon Proxy (JAP), comprenez Proxy Anonyme Java. Il est devenu un outil danonymisation solide, comme Tor, qui transfre le trac travers plusieurs serveurs indpendants. Contrairement Tor, le rseau JonDo mlange des serveurs maintenus par des volontaires avec dautres maintenus par une entreprise alie. Cette disposition donne aux utilisateurs un choix de dbit : de 30-50 Ko/s, environ la vitesse dun modle RTC, accessible gratuitement, 660 Ko/s en accs payant. Pour une comparaison plus dtaille et une liste des prix, voyez https://anonymousproxy-servers.net/en/payment.html.
Informations Gnrales
Systmes dexploitation supports Langues Site Web Support Anglais, Allemand, tchque, Nerlandais, Franais, et Russe http://www.jondos.de Forum : https://anonymous-proxy-servers.net/forum Wiki : https://anonymous-proxy-servers.net/wiki Formulaire de contact : https://anonymous-proxyservers.net/bin/contact.pl?
Installation
Pour utiliser le rseau JonDo, appel JonDonym, vous devez tlcharger le client JonDo pour votre systme dexploitation sur https://anonymous-proxy-servers.net/en/jondo.html. Des versions sont disponibles pour Linux (environ 9Mio), Mac OS X (environ 17 Mio) et Windows (environ 35 Mio). Une fois que vous avez tlcharg le client, installez-le comme vous installeriez nimporte quel logiciel de votre systme. On vous demandera peut-tre si vous souhaitez linstaller sur votre PC ou si vous souhaiter crer une version portable. Dans notre exemple, nous envisageons une installation sur PC. Les utilisateurs de windows peuvent galement installer le navigateur JonDoFox, dont nous parlons plus bas.
Conguration et utilisation
Quand vous lancez JonDo pour la premire fois, vous pouvez choisir le langage que vous voulez.
Choisissez ensuite le niveau de dtail que vous voulez voir quand vous utilisez le service. Les utilisateurs de base devraient choisir Vue simplie .
135
Sur lcran suivant, lassistant dinstallation vous demande de choisir le navigateur qui utilisera le proxy JonDo. Cliquez sur le nom de votre navigateur, et suivez les instructions.
JonDo vous demande enn de tester votre conguration. Dans le panneau de contrle, rglez anonymat O et essayez ensuite douvrir un site via le navigateur que vous venez de congurer.
Si JonDo vous ache un avertissement et que vous devez cliquer sur Oui pour accder au site, tout est congur correctement et vous pouvez choisir Lavertissement est ach. La navigation est possible aprs conrmation . Si une autre description vous correspond, choisissez-la, et lassistant vous donnera plus dinformations sur la rsolution de votre problme.
136
Maintenant, passez la seconde tape pour vous assurer que la conguration est correcte: rglez lanonymat sur On dans le panneau de contrle et ouvrez un site alatoire avec le navigateur que vous avez congur.
Si le site se charge, tout va bien et vous pouvez cliquer sur Connexion tablie, la navigation fonctionne . Si une autre description vous correspond, choisissez-la, et lassistant vous donnera plus dinformations sur la rsolution de votre problme.
Vous avez congur avec succs votre navigateur pour quil se connecte au rseau JonDo. Maintenant, vous devez galement congurer votre navigateur pour quil ne fasse pas fuiter dinformations par accident. Cliquez sur le nom de votre navigateur pour lancer le processus.
137
Si les serveurs JonDo standards sont dj bloqus dans votre pays, vous devriez essayer loption anti-censure. Cliquez sur Congurer dans le panneau de contrle et slectionnez longlet Rseau . Cliquez sur Se connecter dautres utilisateurs de JAP/JonDO an datteindre le service danonymisation . Lisez lavertissement et conrmez en cliquant sur Oui .
An dtre sr que vous avez congur votre navigateur correctement, visitez http://what-is-my-ipaddress.anonymous-proxy-servers.net qui vous avertira dun problme ventuel.
Jondofox
Pour plus de scurit, lquipe JonDoNym fournit une version modie du navigateur Firefox appele JonDoFox. Comme le paquetage incluant Tor, il empche la fuite dinformations supplmentaires pendant lutilisation de lanonymiseur. Vous pouvez le tlcharger ladresse https://anonymous-proxy-servers.net/en/jondofox.html.
138
Your-Freedom
Your-freedom est un proxy commercial proposant un service gratuit, bien que plus lent. Leur logiciel est disponible sous Microsoft Windows, Linux et Mac OS, et vous connecte une trentaine de serveurs, dans une dizaine de pays. Your-Freedom propose aussi des services avancs, comme OpenVPN et des proxys SOCKS, qui en font un outil relativement sophistiqu pour contourner la censure.
Informations Gnrales
Systmes dexploitation supports Langues Site Web Support 20 langues https://www.your-freedom.net Forum : https://www.your-freedom.net/index.php?id=2 Guide dutilisation : https://www.your-freedom.net/emsdist/Your%20Freedom%20User%20Guide.pdf
Cliquez sur le lien First visit ? Click here to register (Premire visite ? Cliquez ici pour vous enregistrer) sous les deux champs d'authentication.
Sur la page suivante, entrez les informations demandes. Nom d'utilisateur, mot de passe adresse email sont les seules informations obligatoires. Les autres sont optionnelles.
139
Vous verrez alors un message disant que vous enregistrement est presque ni et que dans quelques secondes, vous allez recevoir un e-mail l'adresse fournie.
Cliquez sur le second lien (le plus long) pour conrmer votre enregistrement.
Quand vous verrez l'cran Thank you , votre compte sera activ.
Installation
Les instructions suivantes et les captures d'cran ont t ralises sous Windows, mais toutes les tapes et les congurations sont trs similaires sur les autres systmes d'exploitation. Maintenant vous tes prts installer Your-Freedom.
Cliquez sur le chier tlcharg. Le nom du chier peut varier selon les versions.
140
Sur l'cran suivant, vous pouvez choisir si le programme doit tre utilisable uniquement pour votre utilisateur ou s'il doit l'tre pour tous (recommand). Cliquez sur Suivant.
141
Choisissez le rpertoire dans lequel installer Your-Freedom. La plupart des utilisateurs peuvent accepter la slection par dfaut. Cliquez sur Suivant.
Sur l'cran suivant de l'installeur, vous pouvez choisir le nom qui sera utilis pour le rpertoire du programme. Vous pouvez laisser le rglage par dfaut et cliquer sur Suivant.
142
Choisissez si vous voulez crer une icne sur le bureau. Puis cliquez sur Suivant. Maintenant vous pouvez voir un rsum des dcisions que vous avez pris. Conrmez en cliquant sur Suivant ou retournez en arrire si vous avez besoin de modier quelque chose.
L'installation est maintenant en cours. Cela peut prendre quelques minutes en fonction de votre ordinateur.
143
Conguration
Your-Freedom va dmarrer automatiquement. Quand vous lancerez Your-Freedom dans le futur, cliquez sur son icne (la porte) sur votre bureau. Quand vous dmarrez Your-Freedom pour la premire fois, vous devez le congurer.
La premire tape est de choisir la langue. Cliquez sur celle que vous souhaitez. Vous pourrez en changer plus tard.
144
Juste aprs le premier lancement, vous devriez voir le panneau d'aide la conguration. Cliquez sur suivant.
Dans l'cran Serveur Proxy, le programme dtecte automatiquement les informations sur un serveur mandataire que vous puissiez lutiliser. Cliquez sur Suivant.
145
Dans l'cran de slection de protocoles, vous devez laisser la valeur par dfaut et cliquer sur Suivant.
Maintenant, l'aide la conguration de Your-Freedom va faire quelques tests pour trouver des serveurs, vrier le type de votre connexion et votre ltrage. Cela peut prendre quelques minutes. Vous pourrez avoir un avertissement concernant votre pare-feu (ici, pour l'exemple, celui de Windows 7). Vous pouvez autoriser l'accs Your-Freedom.
146
Quand l'aide la conguration est prte, vous verrez l'cran des serveurs auxquels vous pouvez vous connecter. Choisissez en un, et cliquez sur Suivant.
Entrez les informations du compte que vous avez cr au pralable. Si vous n'en avez pas, vous pouvez en crer un gratuitement en envoyant une demande par mail english@sesawe.net. Cliquez sur Suivant.
147
Quand vous verrez l'cran de flicitations, la conguration sera nie. Cliquez sur Sauvegarder et Quitter . Your-Freedom est maintenant lanc sur votre ordinateur et vous pouvez voir une icne dans la barre de tches.
Pour plus de scurit et mieux contourner les ltres, vous pouvez copier la conguration de la capture d'cran ci-dessous en cliquant sur Conguration dans la fentre principale de YourFreedom. Puis cliquez sur Sauvegarder et Quitter .
148
Your-Freedom est maintenant connect un serveur et fourni un proxy local que vous utilisez avec vos applications favorites, telles quInternet Explorer ou Firefox. Pour les congurer automatiquement, cliquez sur l'onglet Applications dans la fentre principale de Your-Freedom, slectionnez les logiciels que vous voulez utiliser et cliquez sur OK. Your-Freedom va automatiquement congurer ces logiciels pour qu'ils se connectent Internet en passant par le tunnel chir fourni par Your-Freedom.
Pour tre sr que vous utilisez Your-Freedom, allez sur le site https://www.your-freedom.net et vriez la section sur la gauche. Si le pays dtect n'est pas celui o vous tes, vous utilisez avec succs le tunnel d'accs chir Internet de Your-Freedom.
149
TECHNIQUES AVANCEES
150
Une fois que vous avez choisi un serveur DNS utiliser, vous devez saisir votre slection dans vos options de DNS de votre systme d'exploitation.
151
152
3. Cliquez sur votre connexion sans l dans le ct droit de votre fentre. LA CONNECTION N'EST PAS FORCEMENT WIFI...
153
5. Dans la fentre Proprits de la connexion sans l slectionnez Internet Protocol Version 4 (TCP/IPv4), et cliquez sur Proprits .
6. Vous devriez maintenant tre sur la fentre Proprits TCP/IPv4, o vous allez pouvoir spcier votre adresse DNS alternative ( par exemple : Google Public DNS).
7. En bas de la fentre, cliquez sur Utiliser cette adresse de serveur DNS et compltez les champs avec l'adresse IP de votre serveur DNS alternatif prfr. Quand vous avez ni, cliquez sur OK. Par dfaut, le premier serveur DNS sera utilis. Le serveur DNS alternatif peut tre d'un autre fournisseur.
154
2. Slectionnez la connexion pour laquelle vous voulez congurer le serveur DNS de Google. Si vous voulez changer les prfrences pour une connexion thernet (laire), slectionnez l'onglet Filaire, et slectionnez ensuite votre interface rseau dans la liste. Si vous voulez changer les prfrences pour une connexion sans l la place, slectionnez l'onglet Sans l , puis slectionnez le rseau sans l appropri.
155
3. Cliquez sur Editer , une fentre va apparatre, slectionnez l'onglet Prfrences IPv4.
4. Si la mthode slectionne est Automatique (DHCP), ouvrez le menu droulant et slectionnez Adresses automatiques uniquement (DHCP) la place. Si la mthode est une autre, ne la changez pas.
5. Dans le champ serveurs DNS, entrez les informations IP de votre serveur DNS alternatif, spar d'un espace. Par exemple, si vous voulez ajouter le DNS Google, crivez : 8.8.8.8 8.8.4.4
156
6. Cliquez sur Appliquer pour sauvegarder les changements. SI l'on vous demande un mot de passe, ou une conrmation, saisissez le mot de passe, ou conrmez que vous souhaitez eectuer ces changements.
7. Rpetez les tapes 1-6 pour chaque connexion rseau que vous souhaitez modier.
157
3. Une fois que vous avez trouv le programme, faites un clic-droit et slectionnez Excuter en tant qu'administrateur .
158
4. Windows vous demandera votre permission pour modier les chiers. Cliquez sur Oui .
6. Naviguez jusqu' C:\Windows\system32\drivers\etc\. Vous pouvez remarquer que ce dossier semble initialement vide.
159
9. Ajoutez, par exemple, la ligne 69.63.181.12 www.facebook.com la n du chier et sauvegardez le en pressant Ctrl+S ou en slectionnant Fichier > Enregister .
160
1. Ouvrez le Terminal via Acessoires > Terminal dans votre menu Applications.
2. Utilisez les commandes suivantes pour ajouter automatiquement une ligne au chier hosts : echo 69.63.181.12 www.facebook.com | sudo tee -a /etc/hosts 3. On peut vous demander votre mot de passe pour modier le chier. Une fois autoris, la commande ajoutera 69.63.181.12 www.facebook.com" la dernire ligne du chier hosts.
4. Optionnel : Si vous vous sentez plus l'aise dans une interface graphique, ouvrez le Terminal et utilisez la commande suivante pour lancer un diteur de texte : sudo gedit /etc/hosts
161
sudo gedit /etc/hosts 5. On peut vous demander votre mot de passe pour modier le chier. Une fois que la fentre s'est ouverte, ajoutez simplement la ligne 69.63.181.12 www.facebook.com la n du chier et sauvegardez le en pressant Ctrl+S ou en slectionnant Fichier > Enregistrer.
162
Proxys HTTP
Les logiciels appels applications proxy permettent un ordinateur de procder des requtes sur Internet partir d'un autre ordinateur. Le type le plus commun d'applications proxy sont les proxys HTTP, qui manipulent des requtes pour des sites Web, et les proxys SOCKS, qui manipulent des requtes de connections d'un grand nombre d'applications. Dans ce chapitre, nous allons nous intresser aux proxys HTTP et leur fonctionnement.
Proxys restrictifs
Un oprateur rseau peut forcer les utilisateurs accder Internet, ou du moins des pages Web, seulement travers un certain proxy. Il peut le programmer pour garder une trace de ce quoi les utilisateurs accdent et aussi refuser l'accs certains sites ou services (blocage d'IP ou de ports). Dans ce cas, l'oprateur rseau peut utiliser un pare-feu pour bloquer les connections qui ne passent pas par ce proxy restrictif. Cette conguration est quelques fois un proxyforc, car les utilisateurs sont forcs de l'utiliser.
Proxys de contournement
Une application proxy peut aussi tre utile contre des restrictions. Si vous pouvez communiquer avec un ordinateur se situant dans un endroit non restreint qui fait fonctionner une application proxy, vous pouvez bncier de sa connectivit non restreinte. Quelques fois, un proxy est publiquement disponible l'usage : il sagit dun proxy ouvert. Beaucoup des proxys ouverts sont bloqus dans les pays restreignant l'accs Internet si les personnes administrant le rseau les connaissent.
163
Les tapes ci-dessous dcrivent comment congurer Microsoft Internet Explorer, Mozilla FireFox, Google Chrome et le client de messagerie instantane gratuit et open source, Pidgin, pour utiliser un proxy. Si vous utilisez Firefox pour la navigation Internet, cela peut tre plus simple d'utiliser le logiciel FoxyProxy, une alternative aux tapes ci-dessous. Si vous utilisez Tor, il est plus sr d'utiliser le logiciel TorButton, fourni comme partie du tlchargement Tor Bundle, pour congurer votre navigateur pour lutiliser. Alors que les clients de messagerie e-mail tels que Microsoft Outlook et Mozilla Thunderbird peuvent tre aussi congurs pour utiliser des proxys HTTP, le trac actuel d'e-mails en envoyant et en allant chercher les e-mails utilise d'autres protocoles tels que POP3, IMAP et SMTP. Ce trac ne passera pas travers un proxy HTTP.
Mozilla Firefox
Pour congurer Firefox pour utiliser un proxy http : 1. Slectionnez Outils > Options .
164
165
6. Slectionnez Conguration manuelle du proxy . Les champs situs en dessous deviennent disponibles.
Si vous cliquez sur Utiliser ce serveur proxy pour tous les protocoles , Firefox essayera d'envoyer les tracs HTTPS (HTTP scuris) et FTP travers ce proxy. Cela peut ne pas fonctionner comme vous utilisez une application proxy publique, car beaucoup d'entre elles ne supportent pas les tracs HTTPS et FTP. Si, d'autre part, vos tracs HTTPS et/ou FTP sont bloqus, vous pouvez essayer de trouver une application proxy publique qui supporte ces tracs, et utiliser l'option Utiliser ce serveur proxy pour tous les protocoles dans Firefox. Maintenant Firefox est congur pour utiliser un proxy HTTP.
166
167
4. Cliquez sur Prfrences LAN . La fentre Prfrences LAN (rseau local) apparait :
5. Slectionnez Utiliser un serveur proxy pour mon rseau local + IMAGE 6. Cliquez sur Avanc . La fentre de Prfrences proxy apparait :
7. Saisissez l'adresse du proxy et son numro de port dans la premire ligne de champs.
168
7. Saisissez l'adresse du proxy et son numro de port dans la premire ligne de champs. 8. Si vous cliquez sur Utiliser ce serveur proxy pour tous les protocoles , Internet Explorer essaiera d'envoyer les tracs HTTPS (HTTP scuris) et FTP travers ce proxy. Cela peut ne pas fonctionner comme vous utilisez une application proxy publique. Beaucoup d'entre elles ne supportent pas les tracs HTTPS et FTP. Si, d'autre part, vos tracs HTTPS et/ou FTP sont bloqus, vous pouvez essayer de trouver une application proxy publique qui supporte ces tracs, et utiliser l'option Utiliser ce serveur proxy pour tous les protocoles dans Internet Explorer.
Google Chrome
Google Chrome utilise la mme connexion et les mmes prfrences proxy que le systme d'exploitation Windows. Changer ces prfrences aecte aussi Google Chrome aussi bien qu'Internet Explorer et d'autres programmes Windows. Si vous avez congur votre proxy travers Internet Explorer, vous n'avez pas besoin de suivre ces tapes pour congurer Chrome. Suivez ces tapes pour congurer votre proxy http : 1. Cliquez sur le menu Personnaliser et contrler Google Chrome ct de la barre de saisie d'URL.
169
170
4. Dans la section Rseau, cliquez sur le bouton Changer les prfrences de proxy :
5. La fentre des Options va s'ouvrir. Suivez les tapes 2-8 de Comment congurer un proxy HTTP sous Internet Explorer (au dessus) pour nir de mettre en place votre proxy HTTP.
171
172
3. Comme type de proxy, slectionnez HTTP, des champs additionnels apparaissent sous cette option.
5. Cliquez sur Fermer. Pidgin est maintenant congur pour utiliser un proxy HTTP.
173
La Ligne de commande
Avant de continuer votre lecture, il serait bon de savoir comment fonctionne la ligne de commande. Si vous n'tes pas un familier, ce chapitre est destin vous aider en assimiler les bases rapidement. Bien des actions sur un ordinateur se produisent si rapidement que vous n'avez pas le temps d'y penser, mais chaque clic ou frappe au clavier est une commande laquelle l'ordinateur ragit. Utiliser une ligne de commande revient au mme, mais de faon plus consciente. Vous tapez une commande et pressez la touche Entre . Par exemple : date Et l'ordinateur rpond par : Fri Feb 25 14:28:09 CET 2011 Cette rponse est celle d'un ordinateur. Dans les chapitres suivants nous expliquerons comment demander la date dans un format plus complaisant. Nous expliquerons aussi en quoi utiliser cette commande dans des pays dirents et dans plusieurs langues direntes change son rsultat. L'ide retenir ici est juste que vous avez interagi avec votre ordinateur.
Trouver un terminal
Vous pouvez obtenir une interface de terminal depuis votre bureau, mais il pourrait tre plus simple de quitter le bureau et utiliser l'interface textuelle originelle. Utilisez la combinaison de touches <Ctrl + Alt + F1>. Vous allez obtenir un cran peu prs vide avec une invite de connexion. Entrez votre identiant et votre mot de passe. Vous pouvez utiliser d'autres terminaux avec <Ctrl + Alt + F2> et ainsi de suite, lancer des sessions pour des utilisateurs dirents (ou identiques) pour les tches de votre choix. n'importe quel moment, vous pouvez passer de l'un l'autre en utilisant la combinaison de touches <Ctrl + Alt + F#> correspondante. L'une de ces combinaisons, probablement avec F7 ou F8, vous ramnera au bureau. Dans un terminal textuel, vous pouvez utiliser votre souris (si votre systme possde gpm) pour slectionner un mot, une ligne ou un bloc de lignes. Vous pourrez alors coller ce morceau de texte dans ce terminal, ou dans un autre terminal.
174
Les distributions GNU/Linux sont fournies avec direntes interfaces graphiques (GUI) orant des esthtiques direntes et utilisant des manires direntes de nommer les composants. Celles tournant juste au-dessus du systme d'exploitation se nomment environnements de bureau . GNOME, KDE et Xfce sont les plus utiliss. Presque tous les environnements de bureau fournissent un programme simulant une ligne de commande textuelle. Sur votre bureau, essayez de chercher dans les menus Applications un programme appel Terminal . Souvent il se trouve dans le menu Accessoires , ce qui n'est pas rellement appropri tant donn qu'une fois que vous aurez lu ce livre, vous allez probablement beaucoup vous servir du terminal dans votre utilisation quotidienne. Sous GNOME slectionnez Applications > Accessoires > Terminal
Sous KDE, slectionnez Menu K > Systme > Terminal Sous Xfce, slectionnez Menu Xfce > Systme > Terminal Quelque soit son emplacement, vous trouverez sans doute un terminal. Quand vous lancez votre terminal, une fentre vide s'ache. Vous tes cens savoir quoi faire, nous allons vous montrez l'exemple. L'illustration suivante montre la fentre de terminal ouverte dans l'environnement de bureau GNOME.
175
Pour lancer cette boite de dialogue, essayez la combinaison de touches <Alt + F2>, ou cherchez-la dans le menu des applications. Vous pouvez utiliser cette boite comme un raccourci pour lancer rapidement un programme dans un terminal install sur votre ordinateur. Si vous travaillez sur un ordinateur dont vous n'tes pas familier et que vous ne connaissez pas le nom du terminal par dfaut, essayez d'y taper xterm pour lancer un terminal minimaliste (sans menus pour changer les couleurs ou la police d'criture). Si vous avez dsesprment besoin de ces oritures : sous GNOME le terminal par dfaut doit probablement tre gnome-terminal sous KDE ce doit tre konsole sous Xfce essayez terminal, ou la version spcique votre version de Xfce, par exemple xfce4terminal sous Xfce4.
176
OpenVPN
OpenVPN est un logiciel VPN, Virtual Private Network, reconnu, gratuit, et open-source. Il fonctionne sur la plupart des versions de Windows (un support de Windows vista est attendu sous peu), Mac OS X et Linux. OpenVPN utilise SSL, ce qui veut dire qu'il utilise le mme type de chirement que lorsqu'on visite des sites web o l'adresse commence par HTTPS.
Informations Gnrales
Systme dexploitation support Langues Site Web Support Anglais, Allemand, Italien, Franais, et Espagnol https://openvpn.net/index.php/open-source.html Forum: https://forums.openvpn.net
OpenVPN nest pas idal pour une utilisation temporaire dans un cyber-caf ou ailleurs sur des ordinateurs publics sur lesquels vous ne pouvez pas installer de logiciels. Pour une prsentation plus gnrale des VPN et des services qui fonctionnent directement, lisez le chapitre Services VPN de ce guide. Dans un systme OpenVPN, un ordinateur fait oce de serveur qui ne subit pas la censure, et un ou plusieurs clients. Le serveur doit tre congur pour tre accessible depuis Internet, non bloqu par un pare-feu, et avec une adresse IP publique ( certains endroits, la personne grant le serveur peut avoir le demander leur fournisseur d'accs). Chaque client se connecte au serveur et cre un tunnel VPN travers lequel le trac du client passera. Il y a des fournisseurs d'OpenVPN commerciaux, comme WiTopia http://witopia.net/personalmore.html auprs desquels vous pouvez acheter un accs un serveur OpenVPN pour un prix d'environ 5-10 dollars US par mois. Ces fournisseurs vont galement vous aider installer et congurer OpenVPN sur votre ordinateur. Une liste des fournisseurs commerciaux est disponible cette adresse : http://en.cship.org/wiki/VPN. OpenVPN peut aussi tre utilis par un tiers de conance, un endroit non ltr, fournissant ainsi un serveur OpenVPN un ou plusieurs clients et faisant transiter leur trac vers son ordinateur avant de continuer vers Internet. Congurer a correctement peut nanmoins se rvler compliqu.
Client
GUI est une interface graphique disponible pour Windows. Elle devrait rendre le lancement et l'arrt d'OpenVPN simple, et qui vous permet galement de le congurer pour qu'il aille sur Internet en utilisant un proxy HTTP. Pour tlcharger l'interface graphique, allez cette adresse http://openvpn.se. Pour congurer OpenVPN avec un serveur proxy sous Linux ou Mac OS X, lisez la section correspondante sur le site http://openvpn.net/index.php/documentation/howto.html#http.
177
Serveur
Quand vous choisissez entre router et faire un pont, il n'y a pas d'avantage supplmentaire gagner en congurant les ponts quand vos clients veulent juste l'utiliser pour contourner la censure d'Internet. Choisissez le routage. Accordez une attention spciale la section du guide qui explique comment s'assurer que tout le trac du client est transmis travers le serveur. Sans cette conguration le systme ne vous aidera pas visiter des pages bloques http://openvpn.net/index.php/documentation/howto.html#redirect. Si le client est derrire un pare-feu trs restrictif, et que le port d'openVPN par dfaut est bloqu, il est possible de changer le port par contre OpenVPN. Une option est d'utiliser le port 443, qui est habituellement utilis pour les sites scuriss (HTTPS), et de rgler le protocole par dfaut TCP au lieu d'UDP. Avec cette conguration, il est dicile pour les oprateurs de pare-feu de distinguer le trac gnr par OpenVPN et le trac web scuris. Pour a, en haut des chiers de conguration du client et du serveur, remplacez proto udp par proto tcp et port 1194 par port 443 .
Avantages et risques
Une fois install et congur correctement, OpenVPN peut fournir un moyen ecace pour contourner les ltres d'Internet. Comme tout le trac est chir entre le client et le serveur, et peut passer travers un seul port, il est trs compliqu de le distinguer de n'importe quel trac web scuris, comme des donnes allant un site de boutique en ligne ou d'autres services chirs. OpenVPN peut tre utilis pour tous les types de trac internet, incluant le trac web, l'e-mail, les messageries instantanes, et la VoIP. OpenVPN fournit galement un haut niveau de protection contre la surveillance, tant que vous faites conance au dtenteur du serveur et que vous avez suivi les instructions de la documentation sur la gestion des certicats et des clefs. Souvenez-vous que le trac est seulement chir jusqu'au serveur OpenVPN, aprs lequel il passe en clair sur Internet. Le point ngatif principal d'OpenVPN est sa dicult d'installation et de conguration. Il requiert galement un accs un serveur dans une rgion non censure. OpenVPN n'assure galement pas l'anonymat avec certitude.
178
Tunnels SSH
Le SSH, le Secure Shell, est un protocole standard qui chire les communications entre votre ordinateur et un serveur. Ce chirement permet dempcher que ces communications soient inspectes ou modies par les oprateurs rseau. SSH est utilis en gnral pour scuriser un grand nombre de types de communications, la connexion un serveur ou les transferts de chiers (scp ou SFTP). SSH est particulirement pratique pour contourner la censure car il fournit des tunnels chirs et fonctionne comme un client proxy classique. Les censeurs peuvent ne pas avoir envie de bloquer SSH compltement car il a de nombreuses utilisations que le contournement de la censure. Il est, par exemple, utilis par les administrateurs systme pour administrer leur serveurs sur Internet. Utiliser SSH ncessite un compte sur un serveur, gnralement un serveur Unix ou Linux. Pour contourner la censure, ce serveur doit avoir un accs non restreint Internet, et, si possible, tre gr par un tiers de conance. Certaines compagnies vendent galement des comptes sur leurs serveurs, et beaucoup de formules dhbergement web proposent un accs SSH. Une liste de comptes shells est disponible sur cette page : http://www.google.com/Top/Computers/Internet/Access_Providers/Unix_Shell_Providers On y trouve des comptes shells pour environ 2-10 dollars US par mois. Un client SSH appel OpenSSH est dj install sur la plupart des ordinateurs Unix, Linux, et Mac OS comme un programme en ligne de commande appel par ssh dans un terminal. Pour Windows, vous pouvez galement obtenir une implmentation libre de SSH appele PuTTY. Toute version rcente de SSH supporte la cration dun proxy SOCKS qui permet un navigateur et un large panel de logiciels dutiliser la connexion SSH pour communiquer avec un Internet non ltr. Dans cet exemple, nous allons dcrire uniquement cet usage de SSH. Les tapes ci-dessous mettent en place un proxy SOCKS sur le port 1080 de votre ordinateur.
On va vous demander votre mot de passe, puis vous serez connect au serveur. En utilisant loption -D, un proxy SOCKS local sera cr et existera tant que vous serez connect. Important : vous devriez maintenant vrier la clef de lhte et congurer vos applications, sinon vous nutiliserez pas le tunnel que vous avez cr!
179
Quand vous lancez PuTTY, un dialogue de conguration de la session apparat. Commencez par entrer le nom de lhte (ladresse) du serveur SSH auquel vous allez vous connecter (ici, example.com). Si vous connaissez uniquement ladresse IP ou si un blocage DNS vous empche dutiliser le nom de lhte, vous pouvez utiliser ladresse IP la place. Si vous allez souvent utiliser cette conguration, vous pouvez crer un prol PuTTY qui sauvegardera ces options tout comme les options dcrites ci-dessous an quelles soient utilises chaque fois.
Dans la liste des catgories, choisissez Connexion > SSH > Tunnels . Entrez 1080 comme port source, et cochez les cases Dynamique et IPv4.
Cliquez maintenant sur Ajouter , puis sur Ouvrir . Une connexion stablit avec le serveur, et une nouvelle fentre apparait, vous demandant votre nom dutilisateur et mot de passe. Entrez ces informations et vous serez connect sur le serveur, et recevrez une ligne de commande. Le proxy SOCKS est alors tabli. Important : vriez la cl de lhte et congurer vos applications, sinon vous nutiliserez pas le tunnel que vous avez cr!
180
Vrication de la cl de l'hte
La premire fois que vous vous connectez un serveur, on devrait vous demander de conrmer lempreinte de la clef pour ce serveur. Lempreinte de la clef est une longue squence de lettres et de chires (de l'hexadcimal) comme 57::c9:60:10:17:67:bc:5c:00:85:37:20:95:36:dd qui identie de manire scurise un serveur particulier. La vrication de cette empreinte est une mesure de scurit qui permet de conrmer que vous communiquez bien avec le serveur avec lequel vous penser communiquer, et que la connexion chire ne peut pas tre intercepte. SSH ne fournit pas de moyen de vrier a de manire automatique. Pour obtenir les bnces de ce mcanisme de scurit, vriez la valeur de lempreinte de la clef avec ladministrateur du serveur que vous utilisez, ou demander un tiers de conance de tenter de se connecter au mme serveur pour voir sil obtient la mme empreinte. La vrication des empreintes de cls est importante car elle permet de sassurer que SSH protge le secret de vos conversations contre lobservation, mais elle nest pas ncessaire si vous voulez uniquement contourner la censure et ntes pas concern par le fait que les oprateurs rseaux puissent voir le contenu de vos communications.
Plus d'options
Jusquici, toutes ces commandes achent une ligne de commande sur la machine distante depuis laquelle vous pouvez excuter nimporte laquelle des commandes disponibles sur cette machine. Excuter une seule commande sur la machine distante, puis retourner la ligne de commande de votre machine locale est possible : Placez la commande faire excuter par la machine distante entre simple quotes. $ ssh utilisateurdistant@autremachine.domaine.org 'mkdir /home/utilisateurdistant/newdir' Parfois vous aurez besoin dexcuter des commandes qui prennent du temps sur la machine distante, mais vous ntes pas sr davoir assez de temps pendant votre session actuelle. Si vous fermez la connexion distante avant la n de lexcution dune commande, cette dernire sera abandonne. Pour viter de perdre votre travail, lancez via ssh une session screen distante, puis dtachez-la et reconnectez-la quand vous voudrez. Pour dtacher une session screen, fermez simplement la connexion distante : une session screen dtache continuera sexcuter sur la machine distante. SSH fournit beaucoup dautres options. Vous pouvez galement congurer votre systme favori pour vous permettre de vous connecter ou lancer des commandes sans prciser de mot de passe chaque fois. Linstallation est complique mais vous pouvez gagner beaucoup de temps de frappe. Essayez de faire quelques recherches sur "ssh-keygen", "ssh-add", et "authorized_keys".
$ scp myprog.py me@autremachine.domaine.org:/home/me/stu Soyez prvenus que cette commande crasera tout chier dj prsent avec le nom /home/me/stu/myprog.py. (Ou bien vous aurez un message derreur sil y a dj un chier de ce nom et que vous navez pas les droits pour lcraser) Si /home/me est votre dossier personnel, le dossier cible peut tre abrg. $ scp myprog.py me@autremachine.domaine.org:stu Vous pouvez aussi facilement copier dans lautre direction : depuis la machine distante vers votre machine locale. $ scp me@autremachine.domaine.org:docs/interview.txt yesterday-interview.txt Le chier sur la machine distante est interview.txt dans le sous-dossier docs de votre dossier personnel. Le chier sera copi vers yesterday-interview.txt dans le dossier personnel de votre systme local. scp peut tre utilis pour copier un chier dune machine distante une autre. $ scp utilisateur1@hote1:le1 utilisateur2@hote2:otherdir Pour copier rcursivement tous les chiers et sous-dossiers dun dossier, utilisez loption -r. $ scp -r utilisateur1@hote1:le1 utilisateur2@hote2:otherdir Lisez la page de manuel de scp pour plus doptions.
182
Proxy Socks
Derrire le terme SOCKS se cache un protocole internet qui correspond un certain type de serveur Proxy. Par dfaut les proxys SOCKS coutent sur le port 1080. Ils peuvent aussi couter sur d'autres ports. La principale dirence entre un proxy HTTP et un proxy SOCKS est qu'un proxy SOCKS ne sert pas seulement naviguer sur le Web mais aussi utiliser d'autres applications comme les jeux vido, les logiciels de transferts de chiers ou de messageries instantane. Comme le VPN, ils utilisent un tunnel scuris. Les principales versions de SOCKS sont 4, 4a et 5. La version 4 ncessite une adresse IP pour tablir la connexion, ce qui veut dire que la rsolution DNS doit tre eectue par le client. Ce prrequis ne permet pas de satisfaire la majorit des besoins de contournement de la censure. La version 4a utilise en gnral les noms d'htes. La version 5 introduit de nouvelles technologies comme l'authentication, le support des protocoles UDP et IPv6 mais utilise massivement les adresses IP ce qui en fait une solution imparfaite : Voir la section fuites DNS la n de ce chapitre. Une grande varit de logiciels peut bncier des avantages des proxys SOCKS pour contourner les ltres ou toute autre restriction aectant les navigateurs comme un logiciel bas sur Internet, la messagerie et la messagerie instantane.
Malgr l'existence de proxy SOCKS publics, un proxy SOCKS tourne en gnral localement sur la machine sous la forme d'un logiciel. Les tunnels SOCKS sont trs exibles, de nombreux logiciels utiliss pour contourner la censure crent un proxy localement, en utilisant le nom de machine localhost ou l'adresse IP locale lui tant associe : 127.0.0.1. Ce proxy local permet aux applications comme un navigateur Web de bncier des avantages d'un logiciel de contournement de la censure. Par exemple des outils comme Tor, Your-freedom et les tunnels SSH mis en place avec PuTTY utilisent ce principe. Un T-Shirt pour les amateurs de proxy locaux (vous en voulez un ?)
Pour utiliser une application avec un proxy et contourner la censure, vous devez la paramtrer pour qu'elle utilise ce proxy pour communiquer avec les autres systmes connects Internet. 183
Certaines applications ne supportent pas le fonctionnement au travers d'un proxy car leurs dveloppeurs n'ont pas ajout le support de communication via proxy. Beaucoup d'applications peuvent toutefois fonctionner avec un proxy SOCKS en utilisant le logiciel socksier. Quelques logiciels fonctionnant avec socksier : tsocks (http://tsocks.sourceforge.net)sur Unix/Linux WideCap (http://www.widecap.com) sur Windows ProxyCap (http://www.proxycap.com) sur Windows
Mozilla Firefox
Congurer Mozilla Firefox pour utiliser un proxy SOCKS :
184
185
6. Slectionner le radiobouton Conguration manuelle du proxy . Les champs en dessous de ce radiobouton doivent s'activer.
7. Entrez l'adresse du proxy SOCKS, entrer le numro du port et choisir SOCKS v5 , puis cliquer sur OK .
186
187
4. Cliquer sur le bouton Paramtres rseau . Internet Explorer ache la fentre Paramtres du rseau local .
5. Cocher la case Utiliser un serveur proxy pour votre rseau local (ces paramtres ne s'appliquent pas aux connexions d'accs distance ou VPN) et cliquer sur Avanc .
188
7. Dcocher la case Utiliser le mme serveur proxy pour tous les protocoles si elle est coche).
8. Dans la ligne Socks , entrer l'adresse du proxy utiliser le numro de port utiliser. Cliquer sur OK .
189
190
4. En type de Proxy, choisir l'option SOCKS 5 . Des champs supplmentaires apparaissent sous cette option.
6. Cliquer sur Fermer . Pidgin est maintenant congur pour utiliser un proxy SOCKS.
191
Fuites DNS
Certaines applications, supportant le fonctionnement avec un proxy SOCKS peuvent ne pas faire passer systmatiquement toutes leurs communications par ce proxy. Par exemple, les requtes DNS (Domain Name System) peuvent tre eectues sans passer par le proxy. Cela sappelle une fuite DNS. Cette fuite peut reprsenter un problme pour la vie prive et peut vous laisser vulnrable un blocage par DNS alors qu'un proxy est habituellement en mesure de contourner ce type de blocage. Ce genre de vulnrabilit par fuite DNS peut varier pour un logiciel selon les versions. Mozilla Firefox est, par dfaut, vulnrable aux fuites DNS avec sa conguration par dfaut. Pour viter cela, il est possible de modier la conguration de faon permanente pour viter les fuites DNS: 1. Dans la barre d'adresse de Firefox, saisir about:config comme vous le faites habituellement pour saisir une URL. Vous devez voir un message d'avertissement vous indiquant que vous allez modier la conguration avance.
2. Si ncessaire, cliquer sur je ferai attention, promis ! pour conrmer que vous voulez changer les paramtres du navigateur. Le navigateur ache une liste d'options de conguration. 3. Dans le champ Filtre , entrez network.proxy.socks_remote_dns . Seule cette option est ache.
4. Si ce paramtre est la valeur false, eectuer un double clic sur le paramtre. La valeur doit passer true. Firefox est maintenant congur pour prvenir les fuites DNS. Une fois ce paramtre ach avec une valeur true, la conguration est automatiquement sauvegarde. Il n'y a pas de documentation disponible pour prvenir des fuites DNS avec Microsoft Internet Explorer sans utiliser un programme tiers. Au moment de la rdaction de ce guide, il n'y a aucune fuite DNS pour le logiciel Pidgin lorsqu'il est congur pour utiliser un proxy SOCKS 5.
192
193
194
Ci-dessus, un aperu du rapport sur Facebook Vous pouvez aider les chercheurs en envoyant vos propres rapports Herdict depuis leur site Web. C'est gratuit, facile utiliser et vous n'avez pas besoin de vous inscrire. Vous pouvez aussi vous inscrire pour recevoir les mises jour des informations sur le blocage d'un site Web.
Herdict propose aussi des extensions pour les navigateurs Mozilla Firefox et Internet Explorer an de rendre le processus d'envoi d'un rapport plus simple.
195
Packet Sning
Si vous comprenez comment les protocoles sur Internet fonctionnent, un logiciel de packet sning comme Wireshark (http://www.wireshark.com) vous permettra de rcuprer les paquets rellement changs par votre ordinateur.
196
Si, l'inverse, votre ordinateur rapporte que la connexion a choue, a expir, ou a t interrompue, dconnecte ou rinitialise, le port est probablement bloqu. Gardez l'esprit que certain ports peuvent tre bloqus uniquement en conjonction avec certaines adresses IP.
197
198
alatoire, ce qui le rend plus dicile bloquer. Glyphe proxy (http://www.glype.com), un autre proxy web gratuit, galement crit en PHP. Les sites de ces proxys web fournissent des instructions dinstallation. En gnral, a inclut le tlchargement du script, lextraction sur le disque dur local, la mise en ligne du script via FTP ou SCP sur le serveur web, le rglage des permissions, et le test du script. Lexemple suivant est pour linstallation de SabzProxy. Les tapes sont les mmes pour les autres proxys web.
Installer Sabzproxy
SabzProxy est disponible uniquement en Persan, mais linterface graphique est simple et toujours facile comprendre. Ces instructions dcrivent le cas le plus frquent : utilisez FTP pour transfrer SabzProxy sur un espace web qui supporte PHP. Pour cette technique, vous aurez besoin dun client FTP comme FileZilla (http://lezilla-project.org). Bien que cette mthode soit la plus courante, elle nest pas utilisable chaque fois. Quand vous congurez votre serveur depuis la ligne de commande, ce nest pas possible, mais les tapes devraient tre les mmes. 1. La premire tape est de tlcharger larchive de SabzProxy sur http://www.sabzproxy.com. 2. Ensuite, extrayez le contenu du chier en faisant un clic droit dessus et en choisissant Extraire ici .
3. Ouvrez le chier cong.php avec un diteur de texte basique (par exemple notepad sous windows, gedit ou nano sous linux, et texteditor pour Mac OS). 4. ditez la ligne 8, celle qui commence par $cong_key. Tapez une chane alatoire entre "". Cette chane sera utilise pour rendre lencodage de ladresse alatoire, donc faites en sorte quelle soit aussi alatoire que possible.
5. Vous pouvez aussi congurer quelques options, comme le texte daccueil et les liens. 6. Ouvrez Filezilla, entrez le serveur (hte), nom dutilisateur et mot de passe de votre espace de stockage web et cliquez sur connexion (ou quelque chose du genre si vous utilisez un autre client FTP). 199
client FTP). 7. La partie de gauche de la fentre du client FTP reprsente lordinateur local, donc vous pouvez trouver les chiers de SabzProxy que vous vendez dditer.
8. Glissez-dposez les chiers du ct gauche de la fentre vers le ct droit, qui reprsente le serveur FTP distant (votre espace web). 9. Vous pouvez maintenant accder SabzProxy en naviguant sur le domaine de votre service web et le dossier dans lequel vous avez install SabzProxy. (Dans cet exemple, http://kahkeshan-e-sabz.info/home.) Si a ne fonctionne pas, votre compte ne supporte peut-tre pas PHP, ou le support de PHP nest pas activ, ou il peut demander des tapes supplmentaires. Rfrez-vous la documentation de votre compte, ou le logiciel que votre serveur web utiliser. Vous pouvez galement chercher un forum de support ddi ou demandez ladministrateur de votre serveur web pour une aide supplmentaire.
200
Tlcharger TOR
Pour tlcharger Tor, allez sur le site https://www.torproject.org/ et cliquez sur Tlcharger dans le menu de navigation. Sur la page des paquets Tor disponibles, slectionnez la version stable qui correspond votre systme dexploitation.
201
Si vous navez pas Firefox, dcochez Torbutton (on vous proposera dinstaller Firefox et Torbutton plus tard). Une fois linstallation termine, lancez Tor en cliquant sur Terminer en slectionnant la case Lancer les composants installs maintenant, comme ach dans le dialogue ci-dessous :
1. Ouvrez le panneau de contrle Vidalia. 2. Dans le panneau de contrle, cliquez sur Paramtres .
203
5. Si vous utilisez une IP NATe sur un rseau local, vous devez crer une rgle de redirection de port dans votre routeur. Vous pouvez demander Tor dessayer de congurer la redirection de port pour vous en cliquant sur Essayer de congurer automatiquement la redirection de port .
6. Cliquez sur Tester pour voir si Tor a russi paramtrer la redirection sur le routeur.
Si Tor na pas pu congurer la redirection de port, rendez-vous sur la FAQ pour voir la rponse ce sujet : https://trac.torproject.org/projects/tor/wiki/TheOnionRouter/TorFAQ#ServerForFirewalledClients Flicitations ! Si tout sest bien pass, votre passerelle fonctionne. Les informations seront ajoutes lindex des passerelles et seront disponible pour ceux qui le demanderont.
204
205
206
Protgez-vous
Vous trouverez ci-dessous des astuces pour vous protger personnellement, si l'anonymat en tant que webmaster est important pour vous. Utilisez une adresse lectronique anonyme qui n'est jamais utilise en association avec votre identit relle. Si vous avez achet un nom de domaine, vous pouvez saisir de fausses informations dans la base de donnes publique WHOIS en utilisant un service souvent appel WHOIS proxy , WHOIS protect ou domain privacy Utilisez un service come TOR pour rester anonyme quand vous mettez jour votre site Web.
207
209
ANNEXES
210
Glossaire
Une bonne partie de ce contenu est fonde sur : http://en.cship.org/wiki/Special:Allpages
AGGREGATEUR
Un agrgateur est un service qui rassemble des informations syndiques partir dun ou de plusieurs sites et les rend consultables sur une adresse dirente. Autres appellations : agrgateur RSS, agrgateur de ux, lecteur de ux ou lecteur dactualits. (A ne pas confondre avec le lecteur dactualits dUsenet).
ANALYSE DE MENACES
Une analyse de la menace de scurit est proprement parler une tude dtaille et formelle de tous les moyens connus pour attenter la scurit des serveurs ou des protocoles, ou bien des procds les utilisant des ns prcises, comme le contournement. Les menaces peuvent tre d'ordre technique, par exemple le code-breaking (dcryptage de code) ou l'exploitation de bugs logiciels, ou bien dordre social, comme le vol de mots de passe ou le soudoiement dune personne possdant des connaissances spcialises. Peu de socits ou de particuliers possdent les connaissances et les comptences ncessaires pour eectuer une analyse complte des menaces possibles, mais toutes les personnes concernes par le contournement se doivent de procder une valuation de ces questions.
ANALYSE DU TRAFIC
L'analyse du trac est l'analyse statistique des communications cryptes. Dans certains cas, l'analyse du trac peut rvler des informations sur les personnes qui communiquent et sur les informations communiques.
ANONYMAT
(A ne pas confondre avec vie prive, pseudonyme, scurit ou condentialit) Lanonymat sur Internet est la capacit utiliser des services sans laisser dindices sur son identit. Le niveau de protection dpend des techniques danonymat utilises et de limportance de la surveillance. Parmi les techniques les plus ecaces pour protger lanonymat gure la cration dune chane de communication laide dun processus alatoire pour slectionner certains liens, dans laquelle chaque lien na accs qu des informations partielles sur le processus. Le premier connat ladresse IP de lutilisateur mais pas le contenu, la destination ou lobjet de la communication, du fait que le contenu du message et les informations de destination sont cryptes. Le dernier connat lidentit du site contact, mais non lorigine de la session. Une ou plusieurs tapes intermdiaires vitent que le premier et le dernier lien ne partagent leur connaissance partielle pour connecter lutilisateur et le site cible.
211
BADWARE
Voir Malware.
BANDE PASSANTE
La bande passante dune connexion est le taux de transfert de donnes maximal sur cette connexion, limite par sa capacit et par celle des ordinateurs aux deux bouts de la connexion.
BARRE BLEUE
La barre dadresse URL bleue (appele Barre bleue dans le jargon de Psiphon) est le formulaire plac en haut de la fentre du navigateur du nud Psiphon qui vous donne accs au site bloqu en y saisissant lURL du site. Voir aussi Nud Psiphon.
BITTORRENT
BitTorrent est un protocole de partage de chiers peer-to-peer invent par Bram Cohen en 2001. Il permet des particuliers de distribuer de gros chiers moindre frais et de manire ecace, comme des images de CD, des vidos ou des chiers de musique.
BLOQUER
Bloquer consiste empcher laccs une ressource Internet, en faisant appel diverses mthodes.
CACHE
Un cache est une partie dun systme de traitement dinformations utilis pour stocker des donnes rcemment ou frquemment utilises pour en acclrer laccs rpt. Un cache Web renferme les copies des chiers de pages Web.
CADRE
Un cadre est une partie d'une page Web dote de sa propre URL. Par exemple, les cadres sont souvent utiliss pour placer un menu statique ct d'une fentre de texte dlant.
212
CENSURER
Censurer consiste empcher la publication ou la rcupration dinformations, ou prendre des mesures, juridiques ou autres, contre des diteurs et des lecteurs.
CHAT
Le chat, galement appel messagerie instantane, est une mthode de communication entre deux ou plusieurs personnes, dans laquelle chaque ligne saisie par un participant une session est transmise tous les autres. Il existe de nombreux protocoles de chat, notamment ceux crs par des socits spciques (AOL, Yahoo !, Microsoft, Google, etc.), et des protocoles dnis publiquement. Certains logiciels de chat client nutilisent quun de ces protocoles et dautres utilisent toute une gamme de protocoles populaires.
COMMONGATEWAY INTERFACE
Voir CGI.
CONTOURNEMENT
Le contournement est la publication ou laccs du contenu malgr les tentatives de censure.
COOKIE
Un cookie est une chane de texte envoye par un serveur Web au navigateur de lutilisateur pour la stocker sur lordinateur de lutilisateur, contenant les informations ncessaires pour maintenir la continuit de la session sur plusieurs pages Web, ou travers plusieurs sessions. Certains sites Web ne peuvent tre utiliss si lon refuse un cookie et son stockage. Certaines personnes considrent ceci comme une intrusion dans la vie prive ou un risque pour leur scurit.
CRYPTAGE (CHIFFREMENT)
Le cryptage est toute mthode servant recoder et brouiller des donnes ou les transformer mathmatiquement pour les rendre illisibles un tiers qui ne connat pas la cl secrte servant les dchirer. Il est possible de crypter des donner sur son disque dur local laide dun logiciel comme TrueCrypt (http://www.truecrypt.org) ou de crypter du trac Internet avec SSL ou SSH. Voir aussi dcryptage.
213
DECRYPTAGE
Le dcryptage est la rcupration dun texte brut ou dautres messages laide dune cl. Voir aussi le cryptage.
DOMAINE
Un domaine peut tre de premier niveau (DPN) ou de second niveau sur Internet. Voir aussi Domaine de premier niveau, Domaine national de premier niveau et domaine de second niveau.
ECOUTE ILLICITE
Lcoute illicite est le fait dcouter du trac vocal ou de lire ou de ltrer du trac de donnes sur une ligne tlphonique ou une connexion de donnes numriques, gnralement pour dtecter ou empcher des activits illgales ou indsirables ou bien contrler ou surveiller les propos tenus.
EMAIL
Email, abrviation de electronic mail (courrier lectronique, abrviation : courriel) est une mthode pour envoyer et recevoir des messages sur Internet. Il est possible dutiliser un service de messagerie Web ou denvoyer des emails laide du protocole SMTP et den recevoir laide du protocole POP3 en passant par un client de messagerie comme Outlook Express ou Thunderbird. Il est relativement rare quun gouvernement bloque des emails, mais la surveillance des emails est courante. Si lemail nest pas crypt, il peut facilement tre lu par un oprateur de rseau ou un gouvernement.
214
ENREGISTREUR DECRAN
Un enregistreur dcran est un logiciel capable denregistrer tout ce que lordinateur ache lcran. La principale fonction dun enregistreur dcran est de capturer lcran et de lenregistrer sous forme de chiers, pour le visionner nimporte quel moment par la suite. Les enregistreurs dcran peuvent tre utiliss comme un puissant outil de contrle. Il est important de savoir tout moment si un enregistreur dcran fonctionne sur lordinateur que vous utilisez.
EXPRESSION REGULIERE
Une expression rgulire (galement appel regexp ou RE) est un motif de texte qui spcie un ensemble de chanes de texte dans la mise en uvre dune expression rgulire particulire tels que l'utilitaire GREP sous Unix. Une chane de texte correspond une expression rgulire si la chane est conforme au motif, tels que dni par la syntaxe des expressions rgulires. Dans chaque syntaxe RE, certains caractres ont une signication particulire, pour permettre un motif de correspondre plusieurs autres chanes. Par exemple, l'expression rgulire lo+se correspond lose, loose, et looose.
FICHIER JOURNAL
Un chier journal est un chier qui enregistre une squence de messages partir d'un processus logiciel, qui peut tre une application ou un composant du systme d'exploitation. Par exemple, les serveurs Web ou les proxys peuvent conserver les chiers journaux contenant des enregistrements au sujet des adresses IP qui ont utilis ces services, du moment o elles les ont utiliss et quelles pages ont t consultes.
FILTRER
Filtrer consiste chercher de diverses manires des modles de donnes spciques pour bloquer ou autoriser des communications.
FIREFOX
Firefox est le navigateur Web libre et open source le plus populaire, dvelopp par la Fondation Mozilla.
FORUM
Sur un site Web, un forum est un lieu de discussion o les utilisateurs peuvent envoyer des messages et des commentaires sur des messages dj publis. Il se distingue des listes de diusion ou des groupes de discussion Usenet par la persistance de pages contenant les ls de messages. Les newsgroups et les archives de la liste de diusion, par contre, achent en gnral un message par page, avec des pages de navigation sur lesquelles ne gurent que les en-ttes des messages du l.
215
HOMME DU MILIEU
Un intermdiaire[1] ou homme du milieu est une personne ou un ordinateur qui capture le trac passant dans un canal de communication, en particulier pour modier ou bloquer slectivement du contenu de manire compromettre la scurit cryptographique. Gnralement, l'attaque dun homme du milieu implique lusurpation de l'identit d'un site Web, dun service, ou dune personne pour enregistrer ou modier les communications. Les gouvernements peuvent eectuer des attaques de man-in-the-middle au niveau des passerelles pays, l o tout le trac entrant ou sortant de ce pays doit passer.
INTERMEDIAIRE
Voir homme du milieu.
216
INTERNET
LInternet est un rseau de rseaux interconnects utilisant le protocole TCP / IP et dautres protocoles de communication.
JAVASCRIPT
Javascript est un langage de script couramment utilis dans les pages Web pour fournir des fonctions interactives.
LATENCE
La latence est une mesure du dlai qui se produit dans le systme, ici un rseau dordinateurs. Elle est mesure par le temps coul entre le dbut dune transmission de paquets et le dbut de la rception des paquets, entre lextrmit dun rseau (par ex. vous) et lautre extrmit (par ex. le serveur Web). Une mthode trs ecace de ltrage Web est de maintenir une latence trs leve, ce qui rend trs dicile le recours de nombreux outils de contournement.
LISTE BLANCHE
Une liste blanche est une liste de sites spcialement autoriss pour une forme particulire de communication. Le ltrage du trac peut seectuer soit par une liste blanche (tout est bloqu sauf les sites sur la liste), une liste noire (tout est permis sauf les sites gurant sur la liste), une combinaison des deux, ou par d'autres politiques fondes sur des rgles et des conditions spciques.
LISTE NOIRE
Une liste noire est une liste de personnes ou de choses interdites. Dans la censure sur Internet, des listes de sites Web interdits peuvent tre utilises comme listes noires ; loutil de censure peut donner accs tous les sites except ceux gurant sur sa liste noire. Une alternative est la liste blanche, ou liste de choses permises. Un systme de liste blanche bloque laccs tous les sites except ceux numrs dans la liste blanche. Cest une dmarche moins courante en matire de censure sur Internet. Il est possible dassocier les deux dmarches, en utilisant la technique de combinaison de chanes ou dautres techniques conditionnelles sur les URL qui ne correspondent aucune de ces listes.
MARQUE-PAGE
Un marque-page est un espace dans le logiciel contenant une rfrence une ressource externe. Dans un navigateur, le marque-page est une rfrence une page Web en choisissant le marquepage, on peut rapidement charger le site Web sans avoir besoin de saisir son URL complte.
217
NOEUD
Un nud est un dispositif actif sur un rseau. Un routeur est un exemple de nud. Dans les rseaux Psiphon et Tor, un serveur est appel nud.
NOEUD DE NON-SORTIE
Voir aussi nud intermdiaire.
NOEUD DE SORTIE
Un nud de sortie est un nud Tor qui transmet des donnes lextrieur du rseau Tor. Voir aussi nud intermdiaire.
NOEUD INTERMEDIAIRE
Un nud intermdiaire est un nud Tor qui n'est pas un nud de sortie. Excuter un nud intermdiaire peut savrer plus sr que dexcuter un nud de sortie : en eet, un nud intermdiaire ne sachera pas dans les chiers journaux de tierces parties. (Un nud intermdiaire est parfois appel nud de non-sortie.)
NOEUD OUVERT
Un nud ouvert est un nud propre Psiphon qui peut tre utilis sans ouvrir une session. Il charge automatiquement une page daccueil particulire, et se prsente dans une langue particulire, mais peut ensuite tre utilis pour naviguer ailleurs. Voir aussi nud Psiphon.
NOEUD PRIVE
Un nud priv est un nud Psiphon qui demande pour fonctionner que lutilisateur sauthentie, autrement dit il faut sinscrire avant de pouvoir lutiliser. Une fois inscrit, on peut envoyer des invitations ses amis et parents pour quils utilisent ce nud particulier. Voir aussi nud Psiphon.
NOEUD PSIPHON
Un nud Psiphon est un proxy Web scuris conu pour chapper la censure sur Internet. Il est dvelopp par la socit Psiphon Inc. Les nuds Psiphon peuvent tre ouverts ou privs.
218
OBSCURCISSEMENT
Lobscurcissement consiste obscurcir du texte au moyen de techniques de transformation faciles comprendre et facilement inversables qui rsisteront aux inspections supercielles, mais pas la cryptanalyse, ou apporter des modications mineures dans des chanes de texte pour viter les associations[3] simples. Les proxys Web utilisent souvent lobscurcissement pour dissimuler certains noms et adresses aux ltres de texte simple qui pourraient se laisser leurrer par lobscurcissement. Un autre exemple : tout nom de domaine peut ventuellement contenir un point nal, comme dans "somewhere.com.", mais certains ltres ne rechercheraient que "somewhere.com" (sans point nal).
OPERATEUR DE RESEAU
Un oprateur de rseau est une personne ou un organisme qui dirige ou contrle un rseau, ce qui lui permet de surveiller, bloquer ou modier les communications passant par ce rseau.
OUTIL DE CENSURE
Loutil de censure est un logiciel utilis pour ltrer ou bloquer laccs lInternet. Ce terme est la plupart du temps utilis en rfrence au logiciel de ltrage ou de blocage de lInternet install sur la machine client (le PC utilis pour accder lInternet). La plupart des outils de censure client est utilise des ns de contrle parental. Quelquefois, le terme outil de censure rfre galement au logiciel utilis aux mmes ns et install sur un serveur rseau ou un routeur.
PAQUET
Un paquet est une structure de donnes dnie par un protocole de communication pour contenir des informations spciques sous des formes spciques, ainsi que des donnes arbitraires destines tre communiques d'un point un autre. Les messages sont segments en paquets pour tre envoys, et ils sont rassembls l'autre bout du lien.
PARTAGE DE FICHIERS
Le partage de chiers fait rfrence tout systme informatique o plusieurs personnes peuvent utiliser les mmes informations, mais fait souvent rfrence au fait de mettre gratuitement la disposition dautrui de la musique, des lms ou dautres contenus sur Internet.
PASSERELLE
Une passerelle est un nud connectant deux rseaux sur Internet. A titre dexemple, une passerelle nationale qui exige que tout le trac entrant ou sortant passe par elle.
PEER-TO-PEER
Un rseau peer-to-peer (ou P2P) est un rseau informatique entre paires gales. Contrairement aux rseaux client-serveur il n'y a pas de serveur central, le trac est donc uniquement distribu parmi les clients. Cette technologie sapplique surtout des programmes de
partage de chiers
comme
BitTorrent,
eMule et Gnutella. Mais on peut galement classer dans les systmes peer-to-peer l'ancienne technologie d
219
Usenet
ainsi que le programme de
VoIP
Skype. Voir aussi Partage de chiers.
PHP
PHP est un langage de script conu pour crer des sites Web dynamiques et des applications Web. Il est install sur un serveur Web. Par exemple, PHProxy, proxy Web populaire, utilise cette technologie.
PLAINTEXT
Plaintext est du texte non chir, ou un texte dcrypt. Voir aussi cryptage, SSL, SSH.
POP3
Post Oce Protocol version 3 est utilis pour recevoir du courrier partir d'un serveur, par dfaut sur le port 110 avec un programme d'email comme Outlook Express ou Thunderbird.
PORT
Un port matriel sur un ordinateur est un connecteur physique avec un but prcis, utilisant un protocole hardware particulier. Exemples : un port pour moniteur VGA ou un connecteur USB. Les ports logiciels connectent galement des ordinateurs et dautres priphriques sur des rseaux utilisant dirents protocoles, mais ils nexistent dans le logiciel que sous forme de numros.
Les ports
sont en quelque sorte des portes numrotes donnant sur direntes pices, chacune delles tant ddie un service spcial sur un serveur ou un PC. On les identie par leur numro qui va de 0 65535.
220
PROTOCOLE
Cest la dnition formelle d'une mthode de communication, et la forme de donnes transmettre pour la raliser. Cest aussi le but de cette mthode. Par exemple, le protocole Internet (IP) utilis pour transmettre des paquets de donnes sur l'Internet, ou le protocole de transfert hypertexte (HTTP) pour les interactions sur le World Wide Web.
PROXY WEB
Un proxy Web est un script qui s'excute sur un serveur Web agissant comme un proxy/passerelle. Les utilisateurs peuvent accder un tel proxy Web avec leur navigateur habituel (par exemple Firefox) en entrant une URL dans le formulaire gurant sur ce site Web. Puis, le programme de proxy Web install sur le serveur reoit ce contenu Web qui s'ache devant l'utilisateur. De cette faon, le FAI ne voit qu'une connexion au serveur laide dun proxy Web puisquil n'y a pas de connexion directe.
REEXPEDITEUR[4]
Un rexpditeur anonyme est un service qui permet aux utilisateurs d'envoyer des emails de faon anonyme. Le rexpditeur reoit des messages par
email
et les transfre leur destinataire aprs la suppression des informations qui permettraient d'identier l'expditeur d'origine. Certains tablissements orent galement une adresse de retour anonyme qui peut tre utilise pour rpondre l'expditeur d'origine sans divulguer son identit. Parmi les services Rexpditeur les plus connus gurent Cypherpunk, Mixmaster et Nym.
REEXPEDITEUR ANONYME
Un rexpditeur anonyme est un service qui accepte les messages email contenant des instructions pour la transmission, et les envoie sans rvler leurs sources. Du fait que le rexpditeur a accs l'adresse de l'utilisateur, au contenu du message, et la destination du message, les rexpditeurs doivent tre utiliss dans le cadre d'une chane de multiples rexpditeurs, an qu'aucun parmi eux ne connaisse lensemble de ces informations.
ROUTEUR
Un routeur est un ordinateur qui dtermine l'itinraire pour la transmission des paquets. Il utilise les informations relatives ladresse indiques dans l'en-tte du paquet et les informations mises en cache sur le serveur pour faire correspondre les numros des adresses avec les connexions hardware.
SAUT
Un saut est un maillon dune chane de transferts de paquets d'un ordinateur un autre, ou de n'importe quel ordinateur en chemin. Le nombre de sauts entre les ordinateurs peut fournir une mesure approximative du dcalage (latence) dans les communications entre eux. Chaque saut individuel est galement une entit qui a la capacit d'intercepter, bloquer ou altrer les communications.
221
SCHEMA
Sur le Web, un schma est un mapping partant du nom jusquau protocole. Ainsi le schma HTTP mappe les URL commenant par HTTP: jusquau protocole de transfert hypertexte. Le protocole dtermine l'interprtation du reste de l'URL, de sorte que http://www.example.com/dir/content.html identie un site Web et un chier particulier dans un rpertoire particulier, et mailto: user@somewhere.com est ladresse email d'une personne ou dun groupe particulier dans un domaine particulier.
SCRIPT
Un script est un programme gnralement crit dans un langage interprt et non compil comme Javascript, Java ou dans un langage interprteur de commandes comme bash. Beaucoup de pages Web contiennent des scripts pour grer linteraction de lutilisateur avec la page Web, pour viter que le serveur n'envoie une nouvelle page pour chaque changement.
SCRIPT INTEGRE
Un script intgr est un morceau de code logiciel.
SHELL
Un
shell
Unix est une interface de ligne de commande classique pour les systmes dexploitation Unix/Linux. Les shells les plus communs sont sh et
TLD
, et se trouve au cur [5] du systme DNS.
SERVEUR PROXY
Un serveur proxy est un serveur, un systme informatique ou un programme d'application qui agit comme une passerelle entre un client et un serveur Web. Un client se connecte au serveur proxy pour demander une page Web partir d'un autre serveur. Ensuite, le serveur proxy accde la ressource en se connectant au serveur spci, et renvoie les informations vers le site demandeur. Les serveurs proxy peuvent servir des ns diverses, notamment pour restreindre l'accs Web ou aider les utilisateurs contourner des obstacles.
222
SMARTPHONE
Un smartphone est un tlphone mobile qui propose des fonctionnalits informatique et une connectivit plus avances que celles dun feature telephone actuel, par exemple laccs Web, la capacit faire fonctionner des systmes dexploitation labors et excuter des applications intgres.
SOCKS
Un proxy
SOCKS
est un type spcial de serveur proxy. Dans le modle ISO/OSI, il opre entre la couche dapplication et la couche de transport. Le port standard pour les proxys Socks est le 1080, mais ils peuvent aussi fonctionner sur des ports dirents. De nombreux programmes prennent en charge une connexion via un proxy SOCKS. Si vous ne pouvez pas installer un client SOCKS comme FreeCap, ProxyCap ou SocksCap qui peuvent contraindre les programmes sexcuter via le proxy Socks en utilisant la redirection de port dynamique. Il est galement possible d'utiliser des outils
SSH
comme OpenSSH en tant que serveur proxy SOCKS.
SOUS-DOMAINE
Un sous-domaine fait partie dun domaine plus grand. Si par exemple, wikipedia.org est le domaine correspondant Wikipedia, en.wikipedia.org est le sous-domaine correspondant la version anglaise de Wikipedia.
SPAM
Les spams sont des messages qui submergent un canal de communication utilis par des personnes, tout particulirement de la publicit envoye un grand nombre de particuliers ou de groupes de discussion. La plupart des spams font de la publicit pour des produits ou des services illgaux dune manire ou une autre, comportant quasiment toujours un lment descroquerie. Le ltrage du contenu des emails pour bloquer le spam, avec la permission du destinataire, est presque universellement approuv.
223
STEGANOGRAPHIE
Stganographie, du grec crit cach, se rfre diverses mthodes utilises pour envoyer des messages cachs, o non seulement le contenu du message est cach, mais le caractre secret luimme de lenvoi est galement dissimul. Cela se fait gnralement en dissimulant quelque chose lintrieur dautre chose, comme une image ou un texte au thme innocent ou totalement sans rapport. Au contraire de la cryptographie, o il est clair qu'un message secret est transmis, dans la stganographie, l'attention nest pas attire par le fait que quelqu'un tente de dissimuler ou de chirer un message.
SURVEILLER
Surveiller consiste vrier un ux de donnes de faon continue pour trouver des activits indsirables.
TEXTE BRUT
Le texte brut est un texte non format constitu d'une squence de codes de caractres, comme dans le texte brut dASCII ou le texte brut dUnicode.
TUNNEL
Un tunnel est un itinraire dirent pour passer d'un ordinateur un autre ; il comprend gnralement un protocole qui spcie le cryptage des messages.
TUNNEL DNS
Un tunnel DNS est un moyen de crer un tunnel pour y faire passer quasiment tout vers des serveurs de noms DNS. Du fait que vous trompez du systme DNS de faon non intentionnelle, il permet uniquement une trs lente connexion d'environ 3 kb/s ce qui est encore infrieur la vitesse d'un modem analogique. Cela ne sut pas pour utiliser YouTube ou partager des chiers, mais devrait tre susant pour des messageries instantanes comme ICQ ou MSN Messenger, ainsi que pour des emails au format texte simple. Sur la connexion pour laquelle vous souhaitez utiliser un tunnel DNS, il sut que le port 53 soit ouvert ; il fonctionne donc mme avec de nombreux fournisseurs daccs WiFi commerciaux sans devoir payer. Le problme principal est qu'il nest pas possible dutiliser des serveurs DNS publics modis. Vous devez crer votre propre serveur DNS. Il vous faut un serveur avec une connexion Internet permanente sous Linux. Vous pouvez y installer le logiciel gratuit OzymanDNS en lassociant SSH et un proxy comme Squid et utiliser le tunnel. Pour de plus amples informations, consultez http://www.dnstunnel.de/.
224
USENET
Usenet est un systme de forum de discussion datant de plus de 20 ans accessible via le protocole NNTP. Les messages ne sont pas stocks sur un serveur, mais sur de nombreux serveurs qui distribuent leur contenu de manire ininterrompue. Pour cette raison, il est impossible de censurer Usenet dans son ensemble ; mais l'accs Usenet peut tre bloqu, ce qui arrive souvent ; et nimporte quel serveur particulier est susceptible de n'excuter quun sous-ensemble des groupes de discussion Usenet localement accepts. En faisant une recherche sur Google, on peut y trouver archiv tout l'historique des messages Usenet.
WEBMAIL
Le Webmail est un service demail via un site Web. Ce service envoie et reoit des messages pour les utilisateurs sur le mode habituel, mais fournit une interface Web pour la lecture et la gestion des messages, comme alternative un client de messagerie tel quOutlook Express ou Thunderbird install sur l'ordinateur de l'utilisateur. https://mail.google.com/ est un exemple de service Webmail populaire et gratuit.
WHOIS
WHOIS (traduction : qui est ?) est la fonction Internet bien nomme qui permet de rechercher dans des bases de donnes WHOIS distantes des informations sur des noms de domaines. Grce une simple recherche sur WHOIS, on peut dcouvrir quand et par qui un nom de domaine a t enregistr, les coordonnes correspondantes, etc. 225
Une recherche sur WHOIS peut galement rvler le nom ou le rseau mapp une adresse IP numrique.
WORLDWIDE WEB(WWW)
Le World Wide Web est le rseau de liens hypertexte des domaines et des contenus de page accessible par le protocole de transfert hypertexte et ses nombreuses extensions. Le World Wide Web est la partie la plus clbre d'Internet. [1] I also found the term in French : intercepteur. [2] En franais : Discussion relaye par Internet. [3] Please check (simples matches). [4] Please note: the title is Remailer and in the text, it says anonymous remailer. [5] Did not quite understand here as the core of the DNS system.
226
Au-del des caractristiques techniques qui rendent un outil donn utile quelques personnes dans un pays ou beaucoup de gens travers le monde, le marketing joue un grand rle, dans lequel les utilisateurs interviennent. Beaucoup doutils se font connatre par le bouche oreille et ainsi, si les quelques premiers utilisateurs se trouvent au Vietnam et quils le trouvent utile, les utilisateurs qui suivront seront en gnral plutt des Vietnamiens aussi. Si un outil est traduit dans certaines langues et pas dans dautres, ce facteur peut aussi inuer sur le type dutilisateur quil attirera ou pas.
227
228
Je nai pas donn les noms des outils ici parce que la question nest pas que le fait que certains fournisseurs doutils ont peut-tre partag les donnes dutilisateurs ; la question est que tout outil reposant sur un modle de conance est susceptible de partager des donnes dutilisateurs, et ses utilisateurs nont aucun moyen de sen rendre compte si cela se produit. Pis encore, mme si le fournisseur doutil est de bonne foi, le fait que toutes les donnes passent par un seul lieu constitue une cible attirante pour dautres cyber-attaquants qui viendront espionner. Nombre de ces outils considrent le contournement et la condentialit de la vie prive de lutilisateur comme des objectifs totalement distincts. Cette sparation nest pas forcment mauvaise, tant que vous savez quoi vous vous engagez ; par exemple, beaucoup de personnes vivant dans des pays qui pratiquent la censure nous disent que la simple lecture dun site dinformations nentrane pas lemprisonnement. Mais, comme nous nous en sommes rendu compte ces dernires annes, dans de nombreux contextes, les grandes bases de donnes contenant des informations personnelles ont trop souvent tendance tre rendues publiques.
229
La solution idale serait que chacun utilise le protocole https (connu galement sous le nom de SSL) pour accder des sites Web, et que tous les sites Web acceptent les connexions en https. Sil est utilis correctement, le protocole https ore un chirement entre votre navigateur et le site Web. Avec ce chirement de bout en bout , personne sur le rseau (que ce soit votre FAI, les fournisseurs de backbones Internet haut dbit ou votre fournisseur de contournement) ne peut couter le contenu de vos communications. Mais pour de multiples et diverses raisons, le chirement demeure omniprsent. Si site Web naccepte pas le chirement, le mieux est de 1) ne pas envoyer dinformations sensibles ou permettant de vous identier, comme indiquer le vrai nom dans le billet publi sur un blog ou un mot de passe que vous ne voulez pas divulguer autrui, puis 2) utiliser un outil de contournement qui ne possde pas de goulots dtranglement au plan de la conance permettant autrui dtablir un lien entre vous et vos destinations, malgr les prcautions prises dans ltape 1. Malheureusement, les choses se gtent quand vous ne pouvez pas vous empcher denvoyer des informations sensibles. Certaines personnes ont exprim leur inquitude lgard du concept rseau fonctionnant avec des bnvoles cr par Tor ; leur raisonnement est quau moins, avec les conceptions centralises, on sait qui contrle linfrastructure. Mais en pratique, il est dicile pour des inconnus de lire votre trac dans un sens ou dans lautre. Lalternative se situe entre des inconnus bnvoles qui ignorent votre identit (autrement dit, ils ne peuvent vous cibler) ou des inconnus dvous qui ont la possibilit de voir tout le prol de votre trac (et de faire le lien entre vous et lui). Tous ceux qui promettent 100 % de scurit cherchent vendre leur produit.
230
Il vous faut ensuite tudier les avantages et inconvnients propres chaque dmarche. Dabord, quels systmes dexploitation sont-ils accepts ? L aussi, Psiphon est bien plac parce quil ne demande pas de logiciel client supplmentaire. Ultrareach et Freegate sont si spcialiss quils ne fonctionnent quavec Windows, tandis que Tor et les logiciels qui laccompagnent peuvent fonctionner pratiquement avec tous les systmes dexploitation. Ensuite, prenez en compte que le logiciel client peut automatiquement grer une dfaillance dun proxy un autre, et que vous navez pas besoin de saisir manuellement une nouvelle adresse si votre adresse du moment disparat ou est bloque. Enn, loutil a-t-il de lexprience pour ragir face un blocage ? Par exemple, Ultrasurf et Freegate ont lhabitude de procder de rapides mises jour quand la version en cours de leur outil cesse de fonctionner. Ils possdent une grande exprience de ce jeu particulier du chat et de la souris ; on peut donc raisonnablement en dduire quils sont prts pour le prochain round. Dans le mme ordre dide, Tor sest prpar un ventuel blocage en simpliant ses communications en rseau pour quelles apparaissent plus comme une navigation sur Internet crypte, et en intgrant des relais-ponts non publis qui sont plus diciles trouver et bloquer pour un cyber-attaquant que les relais publics de Tor. Tor seorce de sparer les mises jour des logiciels de celles de ladresse du proxy. Si le relais-pont que vous utilisez se bloque, vous pouvez conserver le mme logiciel et simplement le congurer pour utiliser une nouvelle adresse de pont. Notre systme de ponts a t mis lpreuve en Chine en septembre 2009, et des milliers dutilisateurs sont passs sans dicult des relais publics aux ponts.
Conclusion
Cet article explique quelques-uns des aspects que vous devez examiner quand vous valuez les points forts et les points faibles des outils de contournement. Jai dlibrment vit de prsenter un tableau des dirents outils et de leur attribuer une note dans chaque catgorie. Quelquun le fera srement un jour et additionnera le nombre de cases coches pour chaque outil, mais la question ici nest pas de trouver le meilleur outil. Un ventail vari doutils de contournement largement utilis accrot la solidit de tous les outils, du fait que les censeurs doivent sattaquer toutes les stratgies la fois. Pour conclure, nous devons garder lesprit que la technologie ne rsoudra pas tout le problme. Aprs tout, les pare-feu ont beaucoup de succs auprs du public dans ces pays. Tant que de nombreuses personnes dans les pays subissant la censure disent : Je suis content, mon gouvernement protge ma scurit sur Internet , les enjeux sociaux sont au moins aussi importants. Mais en mme temps, il y a des gens dans tous ces pays qui dsirent avoir des informations et les propager en ligne, et cest pourquoi une solution technique ecace demeure une pice essentielle du puzzle.
231
Roger Dingledine est chef de projet dans le cadre du Projet Tor, initiative amricaine but non lucratif qui mne une activit de recherche et dveloppement en matire danonymat pour le compte dorganisations aussi diverses que lUS Navy, lElectronic Frontier Foundation et la Voix de lAmrique. En plus de toutes les casquettes quil porte pour Tor, Roger organise des congrs scientiques sur lanonymat, est intervenant dans une grande varit de confrences sectorielles[1] et confrences de hackers[2]. Il dirige galement des stages sur le thme de lanonymat pour les services rpressifs trangers et nationaux. Cet article est protg par une licence Creative Commons. Rdig lorigine pour le magazine Index on Censorship de mars 2010, puis adapt pour le China Rights Forum de juillet 2010 (traduction chinoise) [3]. Dernire mise jour, le 25 mai 2010.
232
Manuels et guides
Contourner la censure d'Internet
Reporters Sans Frontires : Manuel des Bloggeurs et Cyberdissidents, http://www.rsf.org/article.php3?id_article=26187 Wiki sur la censure d'Internet (anglais) : http://en.cship.org/wiki/
Logiciels de Socksication (pour permettre un logiciel non conu pour fonctionner travers un proxy d'utiliser un proxy SOCKS)
tsocks: http://tsocks.sourceforge.net/ WideCap: http://www.widecap.com/ ProxyCap: http://www.proxycap.com/ FreeCap: http://www.freecap.ru/eng/ Proxier: http://www.proxier.com/ SocksCap: http://soft.softoogle.com/ap/sockscap-download-5157.shtml
234
Licence
Tous les chapitres sont sous droit d'auteur (voir liste ci-dessous). Sauf mention contraire, tous les chapitres dans ce manuel sont sous la licence GNU General Public Licence version 2. Cette documentation est une documentation libre, vous pouvez la redistribuer et/ou la modier en respectant les termes de la licence GNU general Public licence qui a t dite par la Free Software Fondation; dans sa version 2 ou (selon votre choix) dans une version ultrieure. Ce document est distribu dans l'espoir qu'il servira, mais SANS AUCUNE GARANTIE; sans mme la garantie implicite de commercialisation ou d'adaptation dans un but particulier. Se rfrrer la GNU General Public licence pour les dtails. Vous devez avoir reu une copie de la GNU General Public Licence avec ce document; si ce n'est pas le cas, crivez la Free Software Fundation Inc . 51 Franklin Street, Fifth Floor Boston, MA 02110-1301, USA.
Auteurs
Tous les chapitres contributeurs, sauf indication contraire ci-dessous. INTRODUCTION Modications gravy - A Ravi Oli 2011 Mokurai - Edward Mokurai Cherlin 2011 booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 helen - helen varley jamieson 2011 Zorrino - Zorrino Hermanos 2011 poser - Poser 2011 lalala - laleh 2011 propos de ce guide Modications Zorrino - Zorrino Hermanos 2011 booki - adam or aco 2011 Dmarrage rapide Modications booki - adam or aco 2011 erinn - Erinn Clark 2011 pun - Karen Reilly 2011 freerk - Freerk Ohling 2011 Zorrino - Zorrino Hermanos 2011 helen - helen varley jamieson 2011 poser - Poser 2011 schoen - Seth Schoen 2011 Comment fonctionne Internet Modications booki - adam or aco 2011 gravy - A Ravi Oli 2011 lalala - laleh 2011 schoen - Seth Schoen 2011 freerk - Freerk Ohling 2011 Internet et la censure Modications gravy - A Ravi Oli 2011 booki - adam or aco 2011 freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 lalala - laleh 2011 schoen - Seth Schoen 2011 Contournement et scurit Modications gravy - A Ravi Oli 2011 booki - adam or aco 2011 235
booki - adam or aco 2011 freerk - Freerk Ohling 2011 pun - Karen Reilly 2011 helen - helen varley jamieson 2011 schoen - Seth Schoen 2011 Introduction Modications booki - adam or aco 2010 propos de ce manuel Modications booki - adam or aco 2010 Techniques simples Modications freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 poser - Poser 2011 lalala - laleh 2011 schoen - Seth Schoen 2011 Soyez creatif Modications freerk - Freerk Ohling 2011 DavidElwell - David Elwell 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 Les proxys Web Modications freerk - Freerk Ohling 2011 pun - Karen Reilly 2011 lalala - laleh 2011 poser - Poser 2011 booki - adam or aco 2011 Qu'est ce que le contournement ? Modications booki - adam or aco 2010 Psiphon Modications freerk - Freerk Ohling 2011 pun - Karen Reilly 2011 helen - helen varley jamieson 2011 poser - Poser 2011 booki - adam or aco 2011 Suis-je censur ? Modications booki - adam or aco 2010 Dtection et anonymat Modications booki - adam or aco 2010 Sabzproxy 236
Sabzproxy Modications booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 helen - helen varley jamieson 2011 Comment fonctionne Internet ? Modications booki - adam or aco 2010 Introduction Firefox Modications SamTennyson - Samuel L. Tennyson 2011 booki - adam or aco 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 freerk - Freerk Ohling 2011 lalala - laleh 2011 schoen - Seth Schoen 2011 Qui contrle Internet ? Modications booki - adam or aco 2010 Techniques de ltrage Modications booki - adam or aco 2010 AdBlock Plus et NoScript Modications SamTennyson - Samuel L. Tennyson 2011 freerk - Freerk Ohling 2011 scherezade - Genghis Kahn 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 HTTPS Everywhere Modications SamTennyson - Samuel L. Tennyson 2011 freerk - Freerk Ohling 2011 booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 helen - helen varley jamieson 2011 schoen - Seth Schoen 2011 Techniques simples Modications booki - adam or aco 2010 Congurer un proxy et FoxyProxy Modications SamTennyson - Samuel L. Tennyson 2011 freerk - Freerk Ohling 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Utiliser un proxy Web Modications gravy - A Ravi Oli 2011 freerk - Freerk Ohling 2011 erinn - Erinn Clark 2011 237
erinn - Erinn Clark 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 poser - Poser 2011 Utiliser PHProxy Modications Utiliser Psiphon Modications Freegate Modications freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Simurgh Modications booki - adam or aco 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 freerk - Freerk Ohling 2011 Utiliser Psiphon2 Modications UltraSurf Utiliser un nud Psiphon2 public Modications Les risques Modications Services de VPN Modications Zorrino - Zorrino Hermanos 2011 freerk - Freerk Ohling 2011 lalala - laleh 2011 booki - adam or aco 2011 VPN sur Ubuntu Modications SamTennyson - Samuel L. Tennyson 2011 booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 freerk - Freerk Ohling 2011 Hotspot Modications booki - adam or aco 2011 freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 helen - helen varley jamieson 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 Contextes avancs 238
Contextes avancs Modications Les proxys HTTP Modications Alkasir Modications booki - adam or aco 2011 freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 helen - helen varley jamieson 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 Tor : le routage en ognon Modications freerk - Freerk Ohling 2011 erinn - Erinn Clark 2011 pun - Karen Reilly 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 helen - helen varley jamieson 2011 lalala - laleh 2011 Installer Switch Proxy Modications Utiliser Switch Proxy Modications Jondo Modications SamTennyson - Samuel L. Tennyson 2011 freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Your-Freedom Modications freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Tor : le routage en ognon Modications Utiliser le navigateur Tor incorpor Modications Domaines et DNS Modications gravy - A Ravi Oli 2011 freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 239
Utiliser la messagerie instantane Tor incorpore Modications SahalAnsari - Sahal Ansari 2010 Les proxys HTTP Modications booki - adam or aco 2011 lalala - laleh 2011 scherezade - Genghis Kahn 2011 helen - helen varley jamieson 2011 Utiliser Tor avec des passerelles Modications La ligne de commande Modications booki - adam or aco 2011 helen - helen varley jamieson 2011 schoen - Seth Schoen 2011 freerk - Freerk Ohling 2011 Utiliser Jondo Modications OpenVPN Modications Zorrino - Zorrino Hermanos 2011 freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 booki - adam or aco 2011 Les tunnels SSH Modications freerk - Freerk Ohling 2011 booki - adam or aco 2011 Qu'est-ce que le VPN Modications OpenVPN Modications Les proxys SOCKS Modications Zorrino - Zorrino Hermanos 2011 freerk - Freerk Ohling 2011 lalala - laleh 2011 booki - adam or aco 2011 Les tunnels SSH Modications Les proxys SOCKS Modications S'informer et se documenter sur la censure Modications freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 240
rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 booki - adam or aco 2011 Passer outre le blocage de port Modications booki - adam or aco 2011 schoen - Seth Schoen 2011 freerk - Freerk Ohling 2011 Installer un proxy Web Modications Installer un proxy Web Modications freerk - Freerk Ohling 2011 rastapopoulos - Roberto Rastapopoulos 2011 booki - adam or aco 2011 Installer PHProxy Modications Mettre en place un relai Tor Modications freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 booki - adam or aco 2011 Installer Psiphon Modications Les risques d'hberger un proxy Modications freerk - Freerk Ohling 2011 schoen - Seth Schoen 2011 trucs et astuces pour les webmaster Modications freerk - Freerk Ohling 2011 helen - helen varley jamieson 2011 rastapopoulos - Roberto Rastapopoulos 2011 scherezade - Genghis Kahn 2011 booki - adam or aco 2011 Zorrino - Zorrino Hermanos 2011 schoen - Seth Schoen 2011 Mettre en place un relais Tor Modications Les risques d'hberger un proxy Modications Glossaire Modications freerk - Freerk Ohling 2011 pun - Karen Reilly 2011 rastapopoulos - Roberto Rastapopoulos 2011 helen - helen varley jamieson 2011 Mokurai - Edward Mokurai Cherlin 2011 241
10 choses Modications Zorrino - Zorrino Hermanos 2011 booki - adam or aco 2011 pun - Karen Reilly 2011 schoen - Seth Schoen 2011 helen - helen varley jamieson 2011 Ressources supplmentaires Modications booki - adam or aco 2011 rastapopoulos - Roberto Rastapopoulos 2011 schoen - Seth Schoen 2011 helen - helen varley jamieson 2011 Crdits Modications booki - adam or aco 2011 The below is information for pre-2011 content CREDITS Modications
Alice Miller 2008 Austin Martin 2009 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Proxys SOCKS Seth Schoen 2008 Modications Adam Hyde 2008 Freerk Ohling 2008, 2009 Tom Boyle 2008 Utiliser Switch Proxy Adam Hyde 2008, 2009 Modications Alice Miller 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Crdits Adam Hyde 2006, 2007, 2008 Modications Edward Cherlin 2008 Technique de ltrages Edward Cherlin 2008 Modications Adam Hyde 2008 Alice Miller 2008 Janet Swisher 2008 Niels Elgaard Larsen 2009 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Ressources supplmentaires Adam Hyde 2008 Modications Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008, 2009 Glossaire Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Suis-je censur ? Adam Hyde 2008 Modications 243
Modications Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Tom Boyle 2008 Zorrino Zorrinno 2008 Comment Internet fonctionne ? Frontline Defenders 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Installer un proxy Web Nart Villeneuve 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 installer PHP proxy Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Installer Psiphon Freek Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008, 2009 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Installer Switch Proxy Adam Hyde 2008 Modications Alice Miller 2008 Edward Cherlin 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Introduction Alice Miller 2006, 2008 Modications Adam Hyde 2008, 2009 244
Ariel Viera 2009 Austin Martin 2009 Edward Cherlin 2008 Janet Swisher 2008 Seth Schoen 2008 Tom Boyle 2008 Les risques d'hberger un proxy Seth Schoen 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Tom Boyle 2008 Les tunnels SSH Seth Schoen 2008 Modications Adam Hyde 2008 Alice Miller 2008 Freerk Ohling 2008, 2009 Sam Tennyson 2008 TWikiGuest 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Mettre en place un relais Tor Zorrino Zorrinno 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Techniques simples Ronald Deibert 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008, 2009 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Tor: le routage en oignon Zorrino Zorrinno 2008 Modications Adam Hyde 2008 Alice Miller 2008 Ben Weissmann 2009 Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 245
Utiliser Tor avec des passerelles Zorrino Zorrinno 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008, 2009 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Utiliser Jondo Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Sam Tennyson 2008 Tom Boyle 2008 Tomas Krag 2008 OpenVPN Tomas Krag 2008 Modications Adam Hyde 2008 Alice Miller 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 Utiliser PHProxy Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Zorrino Zorrinno 2008 Utiliser Psiphon Freerk Ohling 2008 Modications Adam Hyde 2008 Alice Miller 2008 Austin Martin 2009 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Zorrino Zorrinno 2008 Utiliser Psiphon2 Freerk Ohling 2009 Modications Adam Hyde 2010 Austin Martin 2009 Zorrino Zorrinno 2009 Utiliser un nud Psiphon2 public Freerk Ohling 2010 Modications Roberto Rastapopoulos 2010 246
Roberto Rastapopoulos 2010 Zorrino Zorrinno 2010 Utiliser le navigateur Tor incorpor Zorrino Zorrinno 2008 Modications Adam Hyde 2008 Alice Miller 2008 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Utiliser la messagerie instantane Tor incorpore Zorrino Zorrinno 2008 Modications Adam Hyde 2008, 2009 Alice Miller 2008 Freerk Ohling 2008 Sahal Ansari 2008 Sam Tennyson 2008 Tom Boyle 2008 Tomas Krag 2008 Les proxys HTTP Adam Hyde 2008 Modications Alice Miller 2008 Freerk Ohling 2008, 2009 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Utiliser un proxy Web Nart Villeneuve 2008 Modications Adam Hyde 2008 Alice Miller 2008 Freerk Ohling 2008 Janet Swisher 2008 Sam Tennyson 2008 Seth Schoen 2008 Tomas Krag 2008 Zorrino Zorrinno 2008 Qu'est ce que le contournement ? Ronald Deibert 2008 Modications Adam Hyde 2008 Alice Miller 2008 Sam Tennyson 2008 Edward Cherlin 2008 Janet Swisher 2008 Sam Tennyson 2008 Qu'est ce qu'un VPN ? Nart Villeneuve 2008 Modications Adam Hyde 2008 Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Sam Tennyson 2008 Seth Schoen 2008 247
Seth Schoen 2008 Tom Boyle 2008 Tomas Krag 2008 Qui contrle Internet ? Adam Hyde 2008 Modications Alice Miller 2008 Edward Cherlin 2008 Freerk Ohling 2008 Janet Swisher 2008 Niels Elgaard Larsen 2009 Sam Tennyson 2008 Seth Schoen 2008 Tomas Krag 2008
Manuel Libre pour free software LICENCE PUBLIQUE Seconde version, juin 91 Copyright (C) 1989, 1991 Free Software Foundation, Inc.
248