Comment contourner la censure sur Internet
Si vous vivez dans une société libre et démocratique, l'idée que quelqu'un puisse contrôler vos choix de navigation est probablement assez dérangeante. Les employeurs qui bloquent Facebook pendant les heures de travail peuvent être acceptables. Ce à quoi une société libre devrait complètement s'opposer, cependant, c'est une censure fondée sur le code moral, les convictions religieuses ou l'idéologie politique de quelqu'un d'autre..
Indépendamment de qui fait la censure, les méthodes utilisées sont plus ou moins les mêmes. Cet article examine certaines des méthodes les plus courantes utilisées pour filtrer le contenu ainsi que les tendances émergentes. Dans chaque cas, j'ai fourni une solution ou une solution pratique.
L'état actuel de la censure sur Internet
Internet est censuré dans plusieurs pays du monde. Plus d'un milliard de personnes, soit 20% de la population mondiale, sont touchées. En raison de son grand nombre d'utilisateurs d'Internet (plus de 500 millions), la Chine est le coupable le plus connu, mais certainement pas le pire. Notre Guide de libération de l'information par Jim Rion contient des informations utiles sur la censure mondiale sur Internet. Éviter la censure: comment les sites Web bloqués restent en ligne et accessibles [MakeUseOf explique] Évitez la censure: comment les sites Web bloqués restent en ligne et accessibles [MakeUseOf explique] Nous avons beaucoup entendu à propos du blocage de sites Web récemment, en particulier avec les organisations anti-piratage obligeant les fournisseurs de services Internet à bloquer l'accès à The Pirate Bay au Royaume-Uni et ailleurs. Cependant, lorsque le fournisseur de services Internet britannique BT… Lire la suite et répertorie les pays suivants en tant que pires contrevenants:
- Corée du Nord
- Chine
- Iran
- Arabie Saoudite
Bahreïn, la Biélorussie, la Birmanie, Cuba, la Syrie, l'Ouzbékistan, le Turkménistan et le Vietnam sont d'autres pays mal connus pour la censure sur Internet..
La censure sur Internet ne se limite pas aux régimes oppressifs. Par exemple, il est de pratique courante dans les établissements d’enseignement du monde entier de mettre en œuvre le filtrage du contenu jugé répréhensible. Les entreprises et les institutions font de même. De nombreux points d'accès WiFi publics bloquent la pornographie ou du matériel basé sur la haine et la violence. Peut-être avez-vous également utilisé des points d'accès Wi-Fi publics, où l'accès aux sites de diffusion multimédia en continu était bloqué et les téléchargements de fichiers restreints. Clairement, Internet n'est pas gratuit.
Les méthodes utilisées pour la censure sur Internet
Blocage d'IP
C'est la méthode la plus élémentaire utilisée pour filtrer le contenu. Cela implique le blocage de l'adresse IP du site Web cible. Malheureusement, tous les sites Web partageant la même adresse IP, ce qui est généralement le cas sur un serveur d'hébergement partagé, sont également bloqués. C’est la méthode utilisée par les FAI britanniques pour bloquer Le pirate bayà la suite d'une ordonnance du tribunal en avril 2012. solution de contournement: Tout ce dont vous avez besoin est un proxy avec accès au site bloqué. Il existe de nombreux serveurs proxy gratuits en ligne. Cet article de Guy McDowell répertorie quatre sites qui vous donnent une liste de proxy à jour gratuite. 4 Sites qui vous donnent une liste de proxy à jour gratuite. 4 Sites qui vous donnent une liste de proxy à jour gratuite. En savoir plus. Le serveur proxy récupère le site Web pour vous et l'affiche sur votre navigateur. Votre fournisseur d'accès ne voit que l'adresse IP du proxy et non le site Web bloqué. Les sites Web bloqués peuvent également vaincre cette méthode de censure en ajoutant une nouvelle adresse IP et en en informant les utilisateurs. Les utilisateurs peuvent alors accéder au site sans aucun problème.
Filtrage et redirection DNS
Ceci est une méthode de filtrage beaucoup plus sophistiquée où le DNS du serveur de noms de domaine (DNS) n’est qu’un proxy - Utilisez un VPN pour accéder à la vidéo bloquée par région Le DNS n’est qu’un proxy - Utilisez un VPN pour accéder à une vidéo bloquée par région Pour certains droits d'auteur, certains médias les entreprises ne permettent la visualisation de leur contenu que dans certaines zones géographiques. En clair, cela veut dire que ce sont des méchants qui craignent. Et qu'est-ce qu'Internet… Read More ne parvient pas à résoudre le domaine correct ou renvoie une adresse IP incorrecte. Les FAI de nombreux pays utilisent cette méthode pour bloquer les sites illégaux. Par exemple, le Danemark et la Norvège utilisent le filtrage DNS pour bloquer les sites Web de pornographie enfantine. La Chine et l'Iran ont également utilisé cette méthode à plusieurs reprises dans le passé pour bloquer l'accès à des sites légitimes. Lisez l'article de Danny sur la façon de changer votre DNS. Comment changer vos serveurs DNS et améliorer la sécurité Internet Comment changer vos serveurs DNS et améliorer la sécurité Internet Imaginez-vous - vous vous réveillez un beau matin, vous vous donnez une tasse de café, puis vous vous asseyez sur votre ordinateur pour commencer votre travail de la journée. Avant d’obtenir… Lisez-en plus pour des informations plus détaillées.
solution de contournementRemarque: Un moyen de contourner ce problème consiste à rechercher un DNS qui résout le nom de domaine correctement, par exemple OpenDNS ou DNS public Google. Pour changer votre DNS de votre fournisseur d'accès Internet en OpenDNS ou DNS public Google, vous devez le configurer dans votre système d'exploitation ou votre appareil. Les deux ont d'excellents tutoriels pour tous les types de systèmes d'exploitation. Vous pouvez également taper l'adresse IP numérique dans votre barre d'URL au lieu du nom de domaine réel, bien que cela soit moins efficace, en particulier lorsque les sites partagent des adresses IP..
Filtrage d'URL
Avec le filtrage d'URL, l'URL demandée est analysée à la recherche de mots-clés ciblés, quel que soit le nom de domaine saisi dans l'URL. De nombreux filtres et logiciels de contrôle de contenu populaires utilisent cette méthode. Les utilisateurs types comprennent les établissements d’enseignement, les entreprises privées et les administrations publiques..
solution de contournement: Une méthode hautement technique pour contourner ce problème consiste à utiliser des caractères d'échappement dans l'URL. Cependant, il est beaucoup plus simple d'utiliser des protocoles cryptés tels qu'un service de réseau privé virtuel (VPN) ou Tor. Une fois les données cryptées, le filtre ne peut pas analyser l’URL et vous pouvez donc accéder à n’importe quel site Web..
Filtrage de paquets
Cette méthode est également appelée filtrage de paquets statique. C'est une technique de pare-feu utilisée pour contrôler l'accès au réseau. Les paquets de données entrants et sortants sont surveillés et arrêtés ou autorisés en fonction de règles prédéterminées telles que les adresses IP source et de destination, les mots clés et les ports. Lorsqu'il est utilisé dans la censure Internet, les transmissions de paquets TCP sont terminées par le fournisseur de services Internet lorsque des mots clés ciblés sont détectés.
solution de contournement: Encore une fois, les services VPN et Tor sont les meilleurs moyens de contourner le filtrage de paquets. Les paquets envoyés via VPN et Tor contiennent deux en-têtes IP. Les pare-feu peuvent uniquement appliquer les règles de filtrage à l'en-tête externe, mais pas à l'en-tête interne lorsque ces paquets de données sont transmis..
Man-in-the-middle (MITM) Attaque
J'ai seulement entendu parler de cette méthode utilisée par certains des régimes que j'ai mentionnés plus tôt. Il s'agit d'une méthode de piratage courante, mais en janvier 2010, les autorités chinoises ont utilisé avec succès une attaque MITM pour intercepter et suivre le trafic sur Github.com. Comme son nom l'indique, une attaque MITM est basée sur une usurpation d'identité, au cours de laquelle l'espion induit des relations indépendantes avec les victimes et leur fait croire qu'elles communiquent entre elles..
solution de contournement: La meilleure défense contre les attaques MITM consiste à utiliser des connexions réseau cryptées, telles que celles proposées par HTTPS (Qu'est-ce que HTTPS? Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Qu'est-ce que HTTPS et comment activer des connexions sécurisées par défaut? Les termes tels que antivirus ou pare-feu ne sont plus un vocabulaire étrange et ne sont pas seulement compris, ils sont également utilisés par… Lire la suite?) et VPN. HTTPS utilise les fonctionnalités SSL de votre navigateur pour dissimuler le trafic de votre réseau. Il existe des extensions pour Chrome et Firefox, appelées HTTPS Everywhere, qui crypte votre communication sur la plupart des sites principaux. Lorsque vous naviguez sur HTTPS, prenez toujours note des avertissements du navigateur selon lesquels le certificat d'un site Web n'est pas approuvé. Cela pourrait indiquer une attaque potentielle de MITM. Les technologies VPN et Tor utilisent également SSL, ce qui oblige l’attaquant à obtenir la clé utilisée pour chiffrer le trafic..
Réinitialisation de la connexion TCP / Réinitialisation de la configuration TCP forgée
Dans cette méthode, lorsqu'une connexion TCP est bloquée par un filtre existant, toutes les tentatives de connexion suivantes sont également bloquées. Il est également possible de bloquer d'autres utilisateurs ou sites Web si le trafic réseau est acheminé via l'emplacement du blocage. Les réinitialisations de connexion TCP étaient à l’origine utilisées par les pirates pour créer un DOS (déni de service). Qu'est-ce qu'une attaque par DDoS? [MakeUseOf explique] Qu'est-ce qu'une attaque DDoS? [MakeUseOf explique] Le terme DDoS siffle à chaque fois que le cyber-activisme surgit en masse. Ce type d'attaques fait les gros titres de la presse internationale pour plusieurs raisons. Les problèmes qui déclenchent ces attaques DDoS sont souvent controversés ou hautement conditionnels, mais la censure d'Internet de nombreux pays trouve de plus en plus la technique utile pour empêcher l'accès à des sites spécifiques. Fin 2007, il a été signalé que Comcast avait utilisé cette méthode pour désactiver les communications entre homologues. La FCC américaine a ordonné à Comcast de mettre fin à cette pratique en août 2008.
solution de contournementRemarque: la solution de contournement consiste principalement à ignorer le paquet de réinitialisation transmis par le pare-feu. Il est possible d’ignorer les réinitialisations en appliquant de simples règles de pare-feu à votre routeur, système d’exploitation ou pare-feu antivirus. Configurez votre pare-feu pour ignorer le paquet de réinitialisation afin qu'aucune autre action ou réponse ne soit prise sur ce paquet. Vous pouvez aller plus loin en examinant les valeurs de durée de vie (TTL) dans les paquets de réinitialisation pour déterminer si elles proviennent d'un périphérique de censure. Les utilisateurs d'Internet en Chine ont utilisé avec succès cette solution de contournement pour vaincre le grand pare-feu de Chine.
Inspection approfondie des paquets (DPI)
Maintenant, celui-ci est vraiment effrayant. Sous les ailes du projet PRISM Qu'est-ce que PRISM? Tout ce que vous devez savoir Qu'est-ce que PRISM? Tout ce que vous devez savoir Aux États-Unis, la National Security Agency a accès à toutes les données que vous stockez auprès de fournisseurs de services américains tels que Google, Microsoft, Yahoo et Facebook. Ils surveillent probablement la majeure partie du trafic qui circule dans le… Lire la suite, la NSA a utilisé cette méthode pour écouter et lire des communications privées par courrier électronique. La Chine et l'Iran utilisent l'inspection approfondie des paquets pour l'écoute électronique et la censure sur Internet. La technologie DPI permet aux regards indiscrets d'examiner la partie données d'un paquet pour rechercher une non-conformité par rapport à des critères prédéterminés. Ceux-ci peuvent être des mots-clés, une adresse électronique ciblée, une adresse IP ou un numéro de téléphone dans le cas de la VoIP. Alors que DPI était à l’origine utilisé pour se défendre contre le spam, les virus et l’intrusion du système, il ressort clairement des développements récents qu’il est désormais une arme de choix pour la censure sur Internet..
solution de contournementRemarque: pour réussir une inspection approfondie des paquets, vous devez vous connecter à un serveur distant via un lien VPN sécurisé. Le kit Tor Browser est idéal pour échapper à l'inspection approfondie des paquets car il cache votre emplacement ou votre utilisation à quiconque effectue une surveillance du réseau. Pouvez-vous échapper aux programmes de surveillance Internet tels que PRISM? Pouvez-vous échapper aux programmes de surveillance Internet comme PRISM? Depuis qu'Edward Snowden a dénoncé PRISM, le programme de surveillance de la NSA n'est plus secret, nous savons une chose avec certitude: rien de ce qui se passe en ligne ne peut être considéré comme privé. Pouvez-vous vraiment échapper au… Lire la suite ou à l'analyse du trafic.
Conclusion et perspectives
J'ai mentionné VPN et Tor comme solution de contournement à la plupart des formes de censure sur Internet. Cependant, je dois émettre une mise en garde. Les développements récents en Chine ont démontré que même les VPN peuvent être bloqués. À la fin de 2012, il a été largement rapporté que le grand pare-feu de Chine Comment vérifier rapidement si votre site est visible derrière le grand pare-feu de Chine Comment vérifier rapidement si votre site est visible derrière le grand pare-feu de Chine Le grand pare-feu de Chine, officiellement connu sous le nom de projet Golden Shield, utilise diverses méthodes pour bloquer les sites Web étrangers que le gouvernement chinois n’aime pas. Le gouvernement chinois ne publie pas de liste de… Read More est maintenant capable d'apprendre, de découvrir et de bloquer le trafic réseau crypté à partir de plusieurs systèmes VPN (pas tous). China Unicom, l'un des plus grands fournisseurs d'accès à Internet en Chine, met actuellement fin aux connexions chaque fois qu'une connexion cryptée est détectée.
Cependant, il est clair qu’il existe un conflit intense opposant les entreprises de réseaux privés virtuels (VPN) aux censeurs d’Internet, chacun essayant de rester en tête. C’est un jeu de chat et de souris où les sociétés VPN arrivent à rester au-dessus de l’eau - c’est après tout ce que nous leur payons. Pour un anonymat complet en ligne, rien ne bat Tor. La NSA, dans des documents divulgués au Guardian, a admis que Tor était de haute qualité “le roi de l'anonymat sur Internet hautement sécurisé et à faible temps de latence.”
Enfin, de futures tentatives de censure semblent viser à pirater des ordinateurs de bureau, des tablettes et des smartphones afin d’intégrer des logiciels de blocage directement dans les appareils des utilisateurs. Un puissant antivirus et anti-spyware s'avérera un investissement judicieux.
Avez-vous expérimenté la censure sur Internet récemment? Comment avez-vous travaillé autour de cela? Partagez vos expériences et commentaires avec nous ci-dessous.
Explorer plus sur: Confidentialité en ligne, VPN.