Vous êtes sur la page 1sur 46

COUV.

GUIDE INTERNET/RSF

14/09/05

9:36

Page 1

GUIDE PRATIQUE DU BLOGGER ET DU CYBERDISSIDENT


REPORTERS SANS FRONTIRES

SEPTEMBRE 2005

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 1

GUIDE PRATIQUE DU BLOGGER ET DU CYBERDISSIDENT


REPORTERS SANS FRONTIRES
SEPTEMBRE 2005

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 2

04 07

LES BLOGGERS, NOUVEAUX HRAUTS DE LA LIBERT DEXPRESSION par Julien Pain UN BLOG, C'EST QUOI ? par Pointblog.com PETIT LEXIQUE DU BLOGGING par Pointblog.com BIEN CHOISIR SON OUTIL par Cyril Fivet et Marc-Olivier Peyer COMMENT CRER ET METTRE JOUR SON BLOG Prsentation du systme Civiblog par Citizenlab QUELLE THIQUE POUR LES BLOGGERS ? par Dan Gillmor BIEN RFRENCER SON BLOG SUR LES MOTEURS DE RECHERCHE par Olivier Andrieu FAIRE SORTIR SON BLOG DU LOT par Mark Glaser TMOIGNAGES
ALLEMAGNE : Un moyen rapide et efficace de publier du contenu par Markus Beckedahl BAHREN : Le lieu de prdilection pour partager mes opinions et en discuter par Chan'ad Bahraini ETATS-UNIS : Maintenant, je peux crire ce que je pense par Jay Rosen HONG KONG : Glutter, une promesse tenue par Yan Sham-Shackleton IRAN : Un blog permet d'crire librement par Arash Sigarchi NPAL : Diffuser au reste du monde de l'information sur mon pays par Radio Free Nepal

GUIDE PRATIQUE DU BLOGGER ET DU CYBERDISSIDENT SOMMAIRE

08 10 16

22 26 32 36
37 40 43 46 49 52

54 63 79
ISBN : 2-915536-35-X 2005 Reporters sans frontires

COMMENT BLOGGER DE MANIRE ANONYME ? par Ethan Zuckerman CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE par Nart Villeneuve ASSURER LA CONFIDENTIALIT DE SES E-MAILS par Ludovic Pierrat LES CHAMPIONS DE LA CENSURE DU NET par Julien Pain

82

REPORTERS SANS FRONTIRES

I3

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 4

INTRODUCTION

LES BLOGGERS, NOUVEAUX HERAUTS DE LA LIBERTE DEXPRESSION

es blogs passionnent, inquitent, drangent, interpellent. Certains les mprisent, dautres les tiennent pour les prophtes dune nouvelle rvolution de linformation. Une chose est sre : les blogs ne laissent plus indiffrent. Entre diabolisation et adoration, que penser de ce phnomne qui transforme le paysage mdiatique de pays aussi diffrents que les Etats-Unis, la Chine ou lIran ? Nous manquons encore de recul pour rpondre cette question. Nous sommes lecteurs de presse, auditeurs et tlspectateurs depuis des dcennies. Sans mme en tre conscients, nous disposons de grilles de lecture nous permettant de faire la diffrence, au premier regard, entre un commentaire et une info, un journal people et un magazine srieux, un programme de divertissement et un documentaire. Nous navons pas de telles rfrences pour dchiffrer les blogs. Or, ces blocs-notes en ligne sont encore plus htroclites que la presse. Difficile de faire le tri entre les publications dinformation, les tribunes personnelles, les vraies enqutes et les tmoignages bidons, difficile de sparer le bon grain de livraie. Il est probable que certains bloggers dveloppent peu peu leurs propres standards thiques, pour renforcer leur crdibilit et gagner la confiance de leur lectorat. Mais ne nous cachons pas les yeux, les fausses informations, les insultes et les calomnies fleuriront toujours sur Internet. Le blog donne chacun, quelles que soient sa formation ou ses comptences techniques, la possibilit de devenir diteur. Cette libert ne va pas sans risques et les blogs sans intrt, voire nausabonds, vont se dvelopper au mme rythme que les publications de qualit. Malgr cela, reconnaissons que les blogs sont un formidable outil pour la libert dexpression. Ils ont dli les langues des citoyens ordinaires. Ceux qui jusqu prsent ntaient que des consommateurs dinformation sont devenus les acteurs dune nouvelle forme de journalisme, un journalisme la racine selon les termes de Dan Gillmor (Grassroots journalism voir le chapitre Quelle thique pour les bloggers ?), cest--dire fait par le peuple et pour le peuple . Dans les pays o la censure est reine, lorsque les mdias traditionnels vivent lombre du pouvoir, les bloggers sont souvent les seuls vritables journalistes. Ils sont les seuls publier une information indpendante, quitte dplaire leur gouvernement et parfois au risque de leur libert. Les exemples de bloggers emprisonns ou harcels ne manquent pas. Lun des contributeurs ce guide, Arash Sigarchi, a t condamn 14 ans de prison pour
REPORTERS SANS FRONTIRES

I5

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 6

LES BLOGGERS, NOUVEAUX HRAUTS DE LA LIBERT DEXPRESSION

DFINITION

quelques posts critiques du rgime iranien. Son tmoignage rappelle que certains bloggers conoivent leur travail comme une ncessit et un devoir, pas comme un simple passetemps. Ils ont conscience dtre la bouche et les oreilles de milliers dautres internautes. Lorsque produire de linformation est une activit risques, les bloggers ont tout intrt prserver leur anonymat. Car les cyberpolices veillent et sont devenues matre dans lart dpier la Toile et dbusquer les trouble-Net . Ce guide donne donc galement quelques conseils pratiques pour publier sur Internet sans dvoiler son identit (Comment blogger de manire anonyme ?, dEthan Zuckerman). Bien sr, mieux vaut disposer de comptences techniques pour protger la confidentialit de ses activits en ligne, mais le respect de quelques rgles simples est parfois suffisant pour viter dtre repr. Ces conseils ne sont bien entendu pas destins ceux qui, terroristes, mafieux ou pdophiles, utilisent le Rseau pour mener bien des activits criminelles. Ceux-l ne les ont pas attendus. Ce guide ne vise qu aider les bloggers qui, au nom de la libert dexpression, entrent en rsistance par leurs seuls crits. Toutefois, le premier problme auquel ces derniers sont confronts, mme dans un pays rpressif, nest pas li leur scurit : ils doivent dabord faire connatre leur publication, trouver leur public. Un blog sans lecteurs a certes peu de chances de sattirer les foudres du pouvoir, mais quoi sert-il ? Pour rpondre cette question, ce guide propose quelques conseils techniques pour bien rfrencer son blog sur les moteurs de recherche (voir larticle dOlivier Andrieu), ainsi que des recommandations plus journalistiques (Faire sortir son blog du lot, de Mark Glazer). Certains bloggers doivent surmonter une dernire difficult : le filtrage. En effet, la plupart des rgimes autoritaires sont aujourdhui dots de moyens techniques leur permettant de censurer le Rseau. A Cuba ou au Vit-nam, inutile de chercher sur la Toile des informations qui remettraient en question la politique du gouvernement, dvoileraient des affaires de corruption ou dnonceraient des atteintes aux droits de lhomme. Les contenus illgaux , ou subversifs , sont bloqus automatiquement par des systmes de filtrage. Or, tout blogger a besoin daccder librement au Net pour nourrir sa publication : coup du Rseau et sans lien avec sa communaut, un blog ne peut que pricliter. La deuxime partie de ce guide est par consquent consacre aux techniques permettant de djouer les technologies de filtrage (Choisir sa technique pour contourner la censure, de Nart Villeneuve). Avec un peu de bon sens et de persvrance, et surtout en identifiant la technique la mieux adapte sa situation, tout blogger devrait tre capable de saffranchir de la censure. Ce guide rassemble des conseils et des astuces techniques pour lancer son blog dans de bonnes conditions. Mais ce qui fait le succs dun blog, au bout du compte, sapprend difficilement. Pour merger de la masse, ce type de publication doit avoir une voix originale, apporter un point de vue ou des informations dlaisss par les mdias traditionnels. Dans certains pays, la principale proccupation des bloggers est de rester en libert. Dans dautres, ils cherchent asseoir leur crdibilit et simposer comme une source fiable dinformation. Tous ne sont pas confronts aux mmes problmes, mais tous, leur faon, sont aujourdhui en premire ligne du combat pour la libert dexpression.
JULIEN PAIN
Responsable du bureau Internet et liberts de Reporters sans frontires

UN BLOG, C'EST QUOI ?

UN BLOG (OU WEBLOG ) EST UN SITE WEB PERSONNEL : compos essentiellement d'actualits ( billets ou posts ) aliment au fil de l'eau, sur une base rgulire prsent sous la forme d'un journal (les billets les plus rcents en haut de page). En gnral, les posts sont galement regroups par catgories publi l'aide d'un outil dynamique conu spcialement dans ce but le plus souvent cr et anim par un individu unique, anonyme ou non.

LES BILLETS PUBLIS SUR UN BLOG : sont le plus souvent composs de texte (et de liens externes), mais peuvent tre enrichis d'images et, de plus en plus facilement, de son et de vido sont susceptibles d'tre comments par les lecteurs sont archivs sur le blog et accessibles la mme adresse sans limitation de dure.

UN BLOG N'EST DONC PAS FONDAMENTALEMENT DIFFRENT D'UNE SIMPLE PAGE PERSONNELLE , CECI PRS : qu'il est plus simple crer et mettre jour, donc beaucoup plus dynamique et plus frquemment actualis qu'il incite adopter un style et un point de vue plus personnel, caractris par une grande libert de ton qu'il favorise fortement les changes avec les visiteurs ou d'autres bloggers qu'il dfinit un format commun tous les blogs de la plante, caractris par l'utilisation de procds similaires (prsentation en deux ou trois colonnes, commentaires des billets, fils RSS, etc.)
POINTBLOG.COM

6 I REPORTERS SANS FRONTIRES

REPORTERS SANS FRONTIRES

I7

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 8

G LOSSAI RE

PETIT LEXIQUE DU BLOGGING

PETIT LEXIQUE DU BLOGGING


AGRGATEUR RSS Logiciel ou service en ligne permettant au blogger de lire des fils RSS, en particulier les derniers billets publis sur ses blogs favoris. On parle galement de lecteur RSS . BILLET (OU POST ) Entre publie sur un blog. Synonyme de note ou dactualit, au sens large. Peut se limiter un simple lien ou une photo, mais se compose le plus souvent dun texte court enrichi de liens externes. Le plus souvent, chacun des billets publis peut tre comment par les visiteurs du blog. Post en anglais. BLOG Contraction de Web Log . Site Web caractris par un format qui prend la forme de textes, de liens hypertextes et/ou dimages publis au fil de leau, en gnral par un auteur unique, titre personnel. BLOGEOISIE Contraction de Blog et de Bourgeoisie . Terme ironique dsignant llite des bloggers, cest--dire les bloggers les plus connus/populaires. BLOGICIEL Logiciel permettant la publication dun blog. Blogware, en anglais. BLOGOSPHRE Lensemble des blogs existants, ou la communaut des bloggers.
8 I REPORTERS SANS FRONTIRES

BLOGROLL Liste de liens externes inclus sur les pages dun blog et apparaissant en gnral en colonne ds la page daccueil. Souvent compos de liens vers dautres blogs, le blogroll dlimite souvent une sous-communaut de bloggers amis . Parfois traduit en franais par blogoliste . BLOGUER Action de tenir un blog ou de publier sur un blog. BLOGGER Celui ou celle qui publie un blog. CARNET WEB Synonyme de blog. FIL / FLUX RSS Dsigne le fichier contenant les derniers billets publis sur un blog. Ce fichier, lu par un agrgateur RSS, permet dtre inform ds quun blog a t mis jour. Feed, en anglais. MOBLOG Contraction de Mobile Blog . Caractrise un blog pouvant tre mis jour distance et en restant mobile , par exemple via un tlphone mobile ou un assistant numrique. PERMALIEN De langlais Permalink , contraction de Permanent Link . Adresse Web de chaque

billet publi sur un blog. Le permalien est un moyen pratique de pointer vers un billet donn, sans limitation de dure, mme aprs quil a t archiv sur le blog dorigine. PHOTOBLOG Blog essentiellement compos de photographies, publies chronologiquement et au fil de leau. PODCASTING Contraction de iPod et de broadcasting. Terme gnrique dsignant la possibilit de publier via un blog et ses fils RSS du contenu audio ou vido, destination dun baladeur numrique. RSS Une mthode de description des actualits publies sur un site Web. Particulirement adapte aux blogs, elle permet un utilisateur dtre alert ds que ses blogs favoris ont t mis jour. La mthode sert galement syndiquer le contenu publi, en permettant simplement et de faon automatise dautres sites Web de republier tout ou partie de ce contenu. En cours de gnralisation, notamment sur les sites mdias. SPAM DE COMMENTAIRES A linstar du spam email, procd qui consiste inonder un blog de faux commentaires caractre publicitaire, posts sans relche par des robots-spammeurs

(spambots). Un vritable flau qui ncessite pour le blogger ou les plates-formes de blog de se doter doutils permettant de bannir certains utilisateurs ou dinterdire certaines adresses dans les commentaires. SYNDICATION DE CONTENU Procd selon lequel lauteur ou lditeur dun site rend disponible tout ou partie de son contenu, pour publication sur un autre site Web. TRACKBACK Protocole tabli pour permettre des sites Web ou des blogs de communiquer entre eux de faon automatique, en salertant mutuellement du fait quun billet sur un blog fait rfrence un autre billet publi auparavant. WIKI De lhawaen wikiwiki , signifiant vite . Site Web susceptible dtre mis jour facilement et rapidement par nimporte quel visiteur. Par abus de langage, le terme dsigne aussi bien les outils utiliss pour crer un wiki (Wiki engines, en anglais) que les sites wiki proprement dits. Bien quil existe une certaine connexit entre les deux mondes, blogs et wikis sont des outils distincts.
POINTBLOG.COM

REPORTERS SANS FRONTIRES

I9

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 10

C O N S E I L S P R AT I Q U E S

BIEN CHOISIR SON OUTIL

es blogs doivent beaucoup l'mergence d'outils de publication dynamiques, qui simplifient considrablement le processus d'alimentation en contenu de sites. Le principe d'un outil de blog est simple : proposer une interface facile d'emploi (accessible via un navigateur Web) et grer de faon dynamique le contenu publi (archives automatiques, recherche indexe dans le contenu, etc.). Un blog s'accompagne donc de deux adresses Web, qui ne changeront jamais aprs l'ouverture du blog : l'adresse du blog proprement dite, qui en permet l'accs public l'adresse de l'interface d'administration du blog, protge par un mot de passe et accessible uniquement par le blogger. Il existe deux possibilits pour crer un blog : rejoindre une communaut de blogs ou installer un outil de blog avec son propre hbergement. LES COMMUNAUTS DE BLOGS (Voir le chapitre Prsentation d'un outil de blog : Civiblog ) Ouvrir un blog sur une communaut existante ne prend en gnral que quelques minutes. On choisit un identifiant, un mot de passe et en quelques clics le blog est ouvert. Selon les communauts, le service peut tre gratuit ou payant. Cette solution est recommander si l'on souhaite ouvrir un blog pour voir . Elle est peu coteuse (soit gratuite, soit quelques euros par mois), simple, rapide et permet de bnficier d'un effet communaut (trafic issu de la communaut elle-mme ou de sa notorit l'extrieur). Elle comporte toutefois quelques inconvnients, comme des options souvent limites (choix de l'aspect du blog, fonctions avances...) ; des publicits gres par la communaut ; le risque d'une fermeture de la communaut... LES OUTILS DE BLOG INSTALLER Les outils de blog ou blogiciels sont des programmes qui s'installent sur un serveur Web. Ils utilisent des scripts pour grer le site de faon automatise et une base de donnes pour stocker l'information publie. Une fois install, l'outil
REPORTERS SANS FRONTIRES

I 11

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 12

BIEN CHOISIR SON OUTIL

BIEN CHOISIR SON OUTIL

s'utilise via un simple navigateur Web connect Internet. Il n'est pas ncessaire de matriser les techniques Web , notamment le langage HTML, pour crer et animer son blog, mais l'installation et le paramtrage de l'outil de blog ne sont pas toujours aiss (gestion des droits d'accs, cration d'une base de donnes, tlchargement FTP...). Cette solution est donc recommander pour celles et ceux qui savent dj que le blog est fait pour eux ! Elle prsente l'avantage d'tre chez soi , donc de pouvoir adapter, configurer, modifier le blog sa convenance. Elle ncessite toutefois quelques comptences techniques. Le blog est aussi plus expos (notamment au spam de commentaires) et suppose d'effectuer soi-mme la sauvegarde des contenus.

LES COTS CACHS Certaines communauts sont gratuites, mais deviennent payantes lorsque des limites sont atteintes, en particulier en matire de taille des donnes stockes ou du volume de bande passante consomme. A vrifier avant de dmarrer. On dnombre dans le monde francophone une cinquantaine de communauts de blogs et de nouvelles plates-formes apparaissent rgulirement. La liste quasi exhaustive de ces communauts est accessible sur l'annuaire des outils de blog (http://www.pointblog.com/annu). QUELQUES PLATES-FORMES FRANCOPHONES : 20six - http://www.20six.fr Gratuite ou payante (3 ou 7 euros/mois). Beaucoup de fonctionnalits, dont certaines avances, y compris en version de base. Over-Blog - http://www.over-blog.com Gratuite. Simple d'emploi et bien ralise. Skyblog - http://www.skyblog.com Gratuite (avec publicit). La plus grosse plate-forme de blogs francophone, plbiscite par les adolescents, malgr des fonctionnalits parfois limites. Typepad - http://www.typepad.com/sitefr/ Payante, de 5 15 euros/mois, selon les fonctionnalits choisies. Une solution trs professionnelle, offrant des fonctionnalits tendues. A noter qu'une version gratuite de la plate-forme est accessible via les communauts de blog mises en place par des tiers, par exemple Noos (http://www.noosblog.fr) ou Neuf Telecom (http://www.neufblog.com). ViaBloga - http://viabloga.com Gratuite pour les associations, 5 euros/mois sinon. Une plate-forme dynamique et originale, offrant quelques fonctionnalits indites.

COMMENT CHOISIR UNE COMMUNAUT DE BLOGS ?


Il n'est pas toujours facile de migrer un blog existant d'une communaut vers une autre. Il est donc important d'effectuer le choix d'une communaut en connaissance de cause. Avant de choisir une communaut de blogs, il est prfrable d'tudier les points suivants : LES AUTRES BLOGS DE LA COMMUNAUT Certaines communauts de blogs fdrent des internautes de faon thmatique ou gnrationnelle. Il est indispensable de consulter quelques dizaines de blogs d'une communaut donne pour se faire une ide du profil type de ses membres, s'il y en a un. L'ASPECT DU BLOG Bien que les possibilits en matire de personnalisation soient souvent limites, chaque plate-forme propose en gnral des gabarits multiples, permettant au blogger de choisir les couleurs, les polices de caractres, la structure de la page d'accueil, etc. L aussi, on peut se faire une bonne ide des possibilits en observant des blogs pris au hasard dans la communaut. Il est bon de savoir que beaucoup de plates-formes gratuites imposent des publicits sur toutes les pages des blogs. Vrifier aussi les options quant l'adresse finale du blog, qui pourra tre http://monblog.lacommunaute.fr, http://www.lacommunaute.fr/monblog ou http://www.lacommunaute.fr/monnumero LES FONCTIONNALITS Il faut bien tudier les fonctionnalits offertes par le service, afin de savoir s'il sera possible de changer l'aspect du blog, d'y faire collaborer plusieurs auteurs, d'y inclure des images ou du son, d'y publier partir d'un tlphone, d'en limiter l'accs totalement ou partiellement des visiteurs dment enregistrs, etc. Il est galement utile de savoir si les donnes publies sur le blog seront facilement exportables, le cas chant, vers une autre communaut. Vrifier enfin, si cela fait partie de vos motivations, s'il est possible d'ajouter des publicits gnrant des revenus pour le blogger.
12 I REPORTERS SANS FRONTIRES

QUELQUES PLATES-FORMES INTERNATIONALES : Blogger - http://www.blogger.com Gratuite. Une plate-forme de blogs cre en 1999 et rachete en 2003 par Google. La plus imposante (8 millions de blogs), simple d'emploi mais un peu limite en termes de fonctionnalits.
REPORTERS SANS FRONTIRES

I 13

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 14

BIEN CHOISIR SON OUTIL

LiveJournal - http://www.livejournal.com Gratuite ou payante (environ 2$/mois). L'une des plus anciennes plates-formes de blog, abritant 6 millions de blogs (public jeune en majorit). MSN Spaces - http://www.msnspaces.com Gratuite. Plate-forme de Microsoft, lance fin 2004. Offre de nombreuses fonctionnalits, dont certaines au-del du blog (partage de photos, interface avec MSN Messenger...). A partir de 13 ans.

En matire d'outils installer, les principaux blogiciels considrer sont : DotClear - http://www.dotclear.net MovableType - http://www.movabletype.org Wordpress - http://www.wordpress.org
CYRIL FIVET ET MARC-OLIVIER PEYER,

pointblog.com
pointblog.com est un blog consacr au phnomne des blogs. Destin aux nophytes aussi bien qu'aux bloggers avancs ou aux simples observateurs, il a pour but d'clairer sur l'importance et l'ampleur de cette volution essentielle de l'Internet d'aujourd'hui. Il se compose d'un blog et de plusieurs rubriques indpendantes. Il est dit par la socit Pointblog SARL cofonde et dirige par Christophe Ginisty et Cyril Fivet.

14 I REPORTERS SANS FRONTIRES

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 16

C R AT I O N E T M I S E J O U R

COMMENT CRER ET METTRE JOUR SON BLOG


Prsentation du systme Civiblog (www.civiblog.org)

n blog est beaucoup plus facile mettre jour quun site Web classique. Les plates-formes de blog proposent des mthodes de mise en ligne lgrement diffrentes, mais les principes de base restent les mmes. Cet article a t conu pour aider les utilisateurs de Civiblog, un service de blog destin aux membres de la socit civile, mais les explications fournies dans ce document sont valables quelle que soit la plate-forme utilise. Civiblog utilise une plateforme Blogware que la socit Tucows Inc a mise gratuitement notre disposition. Avant de rentrer dans les dtails sur la faon de poster ou de mettre en ligne des photos, il faut rappeler quelques principes de base qui ont fait le succs du blogging. Llment technologique qui permet la blogosphre de fonctionner est la syndication des contenus RSS (really simple syndication). Un contenu RSS est un fichier XML (eXtensible Markup Language), qui est automatiquement gnr par un blog et qui peut tre utilis par un autre site ou weblog. Lorsquon syndique le flux RSS dun blog, tous les titres des posts publis sur ce blog apparaissent automatiquement dans votre lecteur de news (les logiciels de mail comme Outlook ou Thunderbird proposent ce service) ou directement sur votre site ou blog personnel. Lorsquun blog est mis jour, le flux RSS lest galement, ce qui permet de diffuser linformation rapidement et automatiquement. Pour devenir blogger, il faut, entre autres, apprendre connatre cette technologie et lutiliser de faon faire circuler au mieux les informations. Lautre lment technologique sur lequel se fonde la communaut des bloggers est le trackback . Ce systme, disponible sur la plupart des plates-formes, permet didentifier lorigine des informations publies sur les blogs. Lorsquon publie une info qui est inspire ou extraite dun autre blog, on peut y ajouter un trackback . Le trackback envoie automatiquement une notification au site auquel on fait rfrence, ce qui permet celui-ci de lister tous les sites qui reprennent ou commentent ses posts . Cela semble un peu compliqu, mais cest en fait trs simple et gratifiant, car il est toujours agrable de savoir que quelquun mentionne un de ses textes. Cest galement trs utile pour faire circuler linformation et gnrer des discussions croises entre plusieurs blogs.
REPORTERS SANS FRONTIRES

I 17

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 18

COMMENT CRER ET METTRE JOUR SON BLOG

COMMENT CRER ET METTRE JOUR SON BLOG

Lorsquon cre son propre blog, il faut donc prendre un peu de temps pour se familiariser avec ces technologies. PAGE DACCUEIL DE CIVIBLOG

CONNEXION AU SYSTME DADMINISTRATION Le blog a une face publique qui est la page sur laquelle les visiteurs se rendent, et une face prive quon utilise pour sa mise jour et son administration. On accde la face prive en allant sur une page o lon rentre le login et le mot de passe quon a reus lors de la cration du compte. TABLEAU DE BORD La plupart des blogs ont un tableau de bord , cest--dire un endroit o lon peut se rendre compte en un clin dil de ce tout ce qui se passe sur le blog. On y trouve les messages, les commentaires et les trackbacks les plus rcents. A partir de ce tableau de bord, on accde toutes les fonctions : on peut changer la mise en page, accrotre sa bande passante, modifier les anciens messages, et grer les utilisateurs et leurs autorisations comme le droit de publier des commentaires. COMMENT POSTER UN MESSAGE Une des diffrences majeures entre un blog et une page Web est la facilit avec laquelle on peut le mettre jour. La plupart des outils permettent de taper les posts dans un diteur de texte sans se proccuper de la mise en page Web. Les outils rcents, comme Civiblog, permettent de modifier les polices des caractres, les tailles, les couleurs, et dinsrer des liens et des images. La procdure suivre pour poster est trs simple : 1. Senregistrer 2. Cliquer sur le lien Post 3. Donner un titre son article et taper le contenu dans le corps de larticle 4. Formater le texte en utilisant linterface
REPORTERS SANS FRONTIRES

A noter : le flux RSS de Civiblog figure droite. Cet espace est mis jour automatiquement, chaque fois quun membre de la communaut publie un nouveau message.

PAGE DENREGISTREMENT Pour mettre en place un blog, il faut commencer par senregistrer. La plupart des services de blog proposent un systme dinscription trs simple. Civiblog requiert un minimum dinformations lors de lenregistrement. Nous devons toutefois vrifier que les blogs que nous hbergeons sont bien des acteurs de la socit civile - nous nacceptons pas, par exemple, les blogs perso destins la famille ou uniquement un cercle damis. Il faut environ 24 heures aprs linscription pour que le blog apparaisse en ligne. Linternaute reoit par e-mail les codes daccs qui lui permettront de dmarrer son blog.
18 I REPORTERS SANS FRONTIRES

I 19

RAPPORT INTERNET 2004 FR.

15/09/05

11:34

Page 20

COMMENT CRER ET METTRE JOUR SON BLOG

COMMENT CRER ET METTRE JOUR SON BLOG

5. Assigner au texte une catgorie (les catgories permettent de regrouper les messages qui ont des thmes similaires) ou crer une nouvelle catgorie 6. Cliquer sur Save en bas de la page. Et cest tout. Avec lexprience, on peut commencer utiliser dautres caractristiques comme les trackbacks , les pings et les mots clefs. LES TRACKBACKS Il est facile dajouter un trackback son message. On a juste besoin de lURL permanente du post auquel on fait rfrence. Il suffit dajouter cette URL dans la barre de droite, dans un espace nomm trackback, URL to notify et le trackback sera automatiquement envoy, quand le message sera enregistr, au site auquel on fait rfrence.

Il existe de nombreux sites qui expliquent les subtilits du blogging. En voici quelques-uns : Civiblog Central Resources Blog : http://central.civiblog.org/blog/BloggingResources Comment blogger : http://blogging.typepad.com/how_to_blog/ La blogsphre : http://blog.lib.umn.edu/blogosphere/ Latelier du blog : http://cyber.law.harvard.edu:8080/globalvoices/wiki/index.php/WeblogWorkshop Blogging 101 : http://www.unc.edu/%7Ezuiker/blogging101/index.html

SYNDICATION RSS Syndiquer lalimentation RSS dun autre site ou blog est galement trs simple : 1. Se connecter la face prive du blog 2. Cliquer sur Favourites 3. Cliquer sur le lien RSS Headline Components 4. Suivre les instructions sur la page et insrer lURL du flux RSS que lon souhaite syndiquer cette URL se termine habituellement par .xml ou .rdf (parfois par .py ou .php) 5. Attribuer un titre au flux et cliquer sur add feed 6. Maintenant que le flux est cr, il faut linsrer la mise en page du blog 7. Cliquer sur Look and Feel 8. Cliquer sur Layout 9. Cliquer sur RSS : Your feed (o your feed est le titre donn ltape 5) et faire coulisser le flux vers la colonne o lon veut le voir apparatre 10. Cliquer sur Save en bas de la page et cest fini.
20 I REPORTERS SANS FRONTIRES REPORTERS SANS FRONTIRES

I 21

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 22

TH I Q U E ET TO I L E

QUELLE THIQUE POUR LES BLOGGERS ?

ous les bloggers ne font pas du journalisme. La plupart nen font pas. Mais lorsquils en font, ils devraient sastreindre respecter quelques principes thiques. Cela ne signifie pas quils doivent sengager suivre une sorte de code thique.

Le journalisme professionnel croule sous les codes thiques. Certains, plus longs que la Constitution des Etats-Unis, essaient denvisager tous les problmes possibles. Dautres, courts et succincts, proposent des conseils concrets plus utiles. Le site Cyberjournalist a adapt pour les bloggers le code thique de la branche amricaine de la Society of Professional Journalists (http://www.cyberjournalist.net/news/000215.php). Il faut reconnatre que cette initiative est intressante et mritante. Tous les codes thiques sont crs pour remplir une fonction essentielle : donner confiance. Si un lecteur (ou un spectateur, ou un auditeur) ne peut avoir confiance dans un article ou un post , il ne prendra pas la peine dy consacrer du temps. Sauf si, bien sr, on sait que le contenu ne respecte aucun principe thique : dans ce cas-l, la lecture a presque un but ducatif (on apprend beaucoup des gens qui nont pas de dontologie). En ce qui me concerne, je considre que lthique est quelque chose de simple : cest une question dhonneur. Ce concept est certes trs large. Mais on ne peut pas sattendre ce que les gens nous fassent confiance si on nagit pas avec honneur. Aux Etats-Unis, on associe souvent la confiance lobjectivit : un article doit tre nuanc et quilibr pour permettre au lecteur de se forger sa propre ide. Je crois malheureusement que lobjectivit est un objectif louable, mais inaccessible : on teinte toujours nos crits dun certain parti pris. Dans ce monde du nouveau journalisme , o la simple criture fait place au dialogue, le journalisme thique dpend moins dun code de dontologie que des valeurs et des principes dun journalisme honorable . Ce type de journalisme sappuie sur cinq piliers : la minutie, lexactitude, limpartialit, la transparence et lindpendance.La ligne qui spare ces cinq concepts nest pas toujours
REPORTERS SANS FRONTIRES

Dan Gillmor

I 23

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 24

QUELLE THIQUE POUR LES BLOGGERS

QUELLE THIQUE POUR LES BLOGGERS

trs claire. Les interprtations sont nombreuses, tout comme les nuances. Mais je pense quils sont utiles pour cerner ce quest un journalisme thique, et plus faciles mettre en pratique sur Internet que dans la presse traditionnelle. Examinons-les de plus prs. LA MINUTIE Lorsque jtais reporter, et plus tard journaliste de presse crite, mon principal objectif tait dapprendre autant que je le pouvais. Aprs tout, le B.A.BA du journalisme, cest de rassembler des faits et des opinions. Il me semblait que javais accompli ma mission lorsque mon article termin, je navais utilis que 5 % de ce que javais appris. Les meilleurs reporters que jai rencontrs veulent toujours passer un dernier coup de tlphone, vrifier une dernire source (La dernire question que je pose dans tous les entretiens que je mne est : Qui dautre peut me renseigner ce sujet ? ). Etre minutieux, cest ne pas sarrter linterview de nos quelques contacts habituels, quils soient rels ou virtuels. Cela implique, autant que possible, de demander nos lecteurs dapporter leur contribution notre travail. Cest ce que jai fait lorsque jai crit un livre sur le journalisme la racine (grassroots journalism), en 2004, et comme dautres auteurs lont fait par la suite. A cause de la comptition qui existe entre les journalistes, ce type de pratique est encore trs rare, mais je suis sr quelle va se dvelopper. LEXACTITUDE Se baser sur les faits. Dire ce que lon ne sait pas, et pas seulement ce que lon sait. (Si le lecteur/spectateur/ auditeur sait ce que vous ne savez pas, vous linvitez ainsi vous tenir inform.) Lexactitude implique quil faut corriger ce qui est faux, et le corriger rapidement. Cest beaucoup plus facile en ligne car on peut attnuer, ou au moins limiter, les effets de nos erreurs. LIMPARTIALIT En pratique, celle-ci est aussi complique que lexactitude est facile. Limpartialit est une question de point de vue. Pourtant, mme ici, je pense que quelques principes peuvent sappliquer de faon universelle. Limpartialit, cela veut dire, entre autres, couter diffrentes opinions et les intgrer dans son travail de journaliste. Cela ne veut pas dire aller colporter des mensonges pour arriver un faux quilibre - certains journalistes aiment compiler les arguments contradictoires, mme sils ont la preuve quun seul des points de vue est le vrai. Limpartialit, cest aussi permettre aux gens de rpondre lorsquils pensent que vous avez tort, mme si vous ntes pas daccord. Une fois de plus, cela est beaucoup plus facile en ligne que dans les autres mdias. En fin de compte, limpartialit dcoule plus dun tat desprit. Nous devrions tre conscients de ce qui nous pousse faire les choses, et nous devrions couter les gens qui ne sont pas daccord avec nous. La premire rgle quand on cherche dialoguer est de savoir couter, et pour ma part, japprends davantage avec les gens qui pensent que jai tort quavec ceux qui pensent que jai raison.

LA TRANSPARENCE La transparence est de plus en plus rpandue dans le journalisme. Bien sr, cest plus facile dire qu faire. Personne ne peut nier que les journalistes se doivent de rvler certaines choses, comme des conflits dintrts financiers. Mais jusqu quel point ? Tous les journalistes sont supposs exposer leur vie livre ouvert ? Dans quelle mesure doivent-ils tre transparents ? Les partis pris, mmes inconscients, affectent galement le journalisme. Je suis amricain, jai t lev dans certaines croyances, que de nombreuses personnes dans dautres pays, et mme dans mon propre pays, rejettent compltement. Je dois tre conscient de ces choses que je prends pour argent comptant, et je dois les remettre en question de temps en temps au cours de mon travail. La transparence tient aussi la manire dont on prsente une histoire. Nous devons crer des liens vers nos sources et appuyer nos affirmations par des faits et des donnes concrtes. (Peut-tre que cela fait aussi partie de lexactitude ou de la minutie, mais cela me semble mieux ici.) LINDPENDANCE Le journalisme d honneur demande que lon suive lhistoire o quelle nous mne. Lorsque lensemble des mdias est dtenu par quelques grosses compagnies, ou quils sont sous le joug du gouvernement, cela nest pas possible. Cest facile dtre indpendant en ligne : il suffit de faire un blog. Mais il ne faut pas croire quune personne qui essaie de vivre du blogging pourra sextraire des pressions du business et des gouvernements. Jeff Jarvis, un blogger amricain renomm (buzzmachine.com), a bien trait cette question. Il explique par exemple que les bloggers doivent chrir le dialogue. Il insiste sur un point que je considre comme la base de ce nouveau monde : la conversation mne la comprhension. Or, lors dune conversation, la premire rgle est dcouter. Lthique est affaire dcoute, parce que cest notre faon dapprendre.
DAN GILLMOR Dan Gillmor est le fondateur de Grassroot Media Inc., une entreprise qui vise faciliter et promouvoir le journalisme la racine (grassroot journalism). Il est lauteur de Nous, les mdias : le journalisme la racine par le peuple et pour le peuple (OReilly Media, 2004). Son blog : http://bayosphere.com/blog/dangillmor

24 I REPORTERS SANS FRONTIRES

REPORTERS SANS FRONTIRES

I 25

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 26

C O N S E I L S P R AT I Q U E S

BIEN RFRENCER SON BLOG SUR LES MOTEURS DE RECHERCHE

BIEN RFRENCER SON BLOG SUR LES MOTEURS DE RECHERCHE

es blogs tant des sites web part entire, il est logique que lon se pose court terme la question de leur rfrencement sur les moteurs de recherche comme Google, Yahoo! Search ou MSN Search. En effet, un blog doit pouvoir obtenir une bonne visibilit sur ces moteurs pour les mots cls importants se rapportant son contenu. Etre bien positionn dans les pages de rsultats des moteurs est lune des facettes essentielles de cette visibilit. Encore faut-il que le site ait t conu, au dpart, pour tre ractif aux critres de pertinence des algorithmes de classement utiliss par ces outils. Par chance, les weblogs (ou blogs) ont plusieurs caractristiques, de par leur nature mme, qui font quils sont souvent bien aims de ces moteurs et quils sont bien indexs et bien positionns dans leurs pages de rsultats. En effet : Les weblogs tant au dpart tout du moins des carnets de bord ou des journaux personnels, ils contiennent trs souvent beaucoup de texte. Cela tombe bien, les moteurs adorent le contenu textuel. Google et ses acolytes napprcient que modrment les sites trop graphiques (ou proposant beaucoup danimations au format Flash, par exemple) et comportant peu de texte. Chaque article (ou post ) fait la plupart du temps lobjet dune page spcifique, accessible par le biais dun lien permanent (ou permalink ), ne parlant que dun sujet prcis, bien mieux prise en compte par les moteurs que de longues pages parlant de nombreuses thmatiques diffrentes (comme les archives ou la page daccueil du blog, par exemple). Ces pages uniques pour chaque post , traitant dun sujet la fois, seront pain bni pour les moteurs. Le titre du post est le plus souvent repris dans le titre de la page et dans son url (adresse). Exemple : pour le blog Radio Free Nepal , qui est disponible ladresse http: //freenepal.blogspot.com/, chaque post est disponible sur une page spcifique comme celle-ci (http://freenepal.blogspot.com/2005/04/state-vandalism-in-nepal.html) :

Le titre du post ( State Vandalism in Nepal ) est non seulement repris dans lurl de la page, mais galement dans le titre du document sous cette forme :

Ainsi, le titre du post ( State Vandalism in Nepal ) a t ajout la suite du nom du blog ( Radio Free Nepal ) qui pour sa part apparat seul sur la page daccueil (http://freenepal.blogspot.com/). Or, la prsence de mots cls descriptifs dans le titre des pages (contenu de la balise <TITLE> pour ceux qui connaissent le langage HTML) et dans lurl de ces mmes documents sont des critres importants pour les moteurs de recherche. Nous verrons dans la suite de cet article quil est primordial de bien choisir les titres de ses posts pour obtenir une meilleure visibilit sur les moteurs ! Les liens sont crs automatiquement, notamment pour les archives, et sont textuels. Exemples (sur la droite des pages du blog Free Nepal ) ci-contre : L encore, cest excellent pour le rfrencement puisque le contenu textuel des liens (que lon appelle couramment ancre ou texte offshore des liens ) est important pour la pertinence des pages vers lesquelles pointent ces liens dans les moteurs de recherche. Ainsi, dans lexemple ci-contre, la prsence du texte State Vandalism in Nepal dans le premier lien ou Radio Free Nepal dans le 9e va renforcer la pertinence de la page pointe par ce lien pour ces termes. Mieux, pour ces expressions, le bnfice est double puisque la fois la page qui contient ces liens
REPORTERS SANS FRONTIRES

26 I REPORTERS SANS FRONTIRES

I 27

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 28

BIEN RFRENCER SON BLOG SUR LES MOTEURS DE RECHERCHE

BIEN RFRENCER SON BLOG SUR LES MOTEURS DE RECHERCHE

(le texte cliquable est considr comme une mise en exergue par les moteurs) ET la page pointe par eux seront considres comme pertinentes.

en moins de cinq mots, ce que lon va trouver dans le texte correspondant, qui se trouve en dessous. Imaginez avec quels mots vous voudriez que lon trouve votre post sur les moteurs... Et insrez-les dans le titre ! Pas si simple... Mais diablement efficace ! 3. Fournissez du texte Les moteurs de recherche aiment le texte : il faut donc leur en donner... Vous pouvez, cependant, afficher toutes les photos que vous dsirez, partir du moment o elles sont accompagnes de texte. Idalement, ne restez jamais en dessous de la barre des 200 mots pour chaque post , afin quil soit bien pris en compte par les moteurs. Evitez galement de traiter plusieurs points trs diffrents dans un mme post . Les moteurs naiment pas les contenus multi-thmes... Ayez toujours en tte lquation 1 thme = 1 post ! 4. Soignez le premier paragraphe de vos posts

COMMENT AMLIORER LE RFRENCEMENT DUN BLOG ? On le voit, les blogs rassemblent, de par leur nature mme, de nombreux avantages pour un bon rfrencement. Logiquement, sans rien faire, une fois en tout cas que le moteur aura trouv le blog, soit par soumission manuelle, soit par le suivi de liens de la part des spiders des moteurs, un blog aura certainement plus de chances quun site classique dtre bien positionn car il propose dj une certaine optimisation naturelle . Mais ce nest pas une raison pour ne pas essayer damliorer cette visibilit en allant un petit peu plus loin. Voici, pour ce faire, quelques conseils suivre pour obtenir un meilleur rfrencement de votre weblog daprs les mots cls importants du thme trait dans votre site : 1. Privilgiez les technologies favorisant votre rfrencement Si votre site nest pas encore en ligne, faites attention au choix de la technologie utilise (Blogger, Dotclear, BlogSpirit, Joueb ou bien dautres) pour crer votre blog. Optez pour loutil qui prend en compte le plus de spcificits en regard de votre rfrencement : Le titre du post doit tre repris en intgralit dans le titre de la page (balise <TITLE>) ainsi que dans son url (ce qui nest pas toujours le cas, certains outils coupant dans ladresse le titre du post au bout dun certain nombre de caractres). La cration de permalinks (lien vers une page proposant le contenu dun seul post ) doit tre possible. La technologie adopte doit vous permettre daller le plus loin possible dans la mise en pages et la personnalisation de votre site : utilisation de votre propre charte graphique, de vos feuilles de style personnelles, etc. Globalement, vous devez pouvoir matriser le plus de points techniques possible afin davoir la main sur le plus grand nombre de facteurs favorisant votre rfrencement. Pour vrifier tous ces points, allez sur des sites utilisant la technologie envisage (vous en trouverez toujours un chantillon plus ou moins important sur les sites des prestataires en question) et regardez la faon dont ils sont affichs. Vous y apprendrez certainement pas mal de choses. 2. Choisissez au mieux les titres de vos posts Ce point est trs important : le titre de votre post sera repris dans le titre des pages uniques affichant vos posts , dans leur url ainsi que dans le texte des liens qui y mnent, bref, dans trois zones parmi les plus importantes actuellement pour les moteurs de recherche. Vos titres de post doivent donc contenir, en quelques mots, les termes les plus importants permettant de les trouver sur le Web. Evitez des titres comme Bravo , Bienvenue , Ctait super , etc. Idalement, le titre du post doit dcrire et rsumer,
28 I REPORTERS SANS FRONTIRES

La localisation des mots importants lintrieur du texte est galement primordiale. Soignez tout particulirement le premier paragraphe de votre post . Si vous dsirez tre trouv daprs les mots liberation otages , placez-les dans les 50 premiers termes de votre post . Il en sera de mme pour tous les mots cls que vous estimez importants pour la page en question. Une page qui contient les termes de recherche en dbut de contenu est toujours mieux classe quune autre page contenant ces termes la fin (toutes choses tant gales par ailleurs...). Nhsitez pas galement mettre en exergue ces mots, par exemple en gras. Toute mise en exergue indique aux moteurs que les mots ainsi dsigns sont importants. 5. Evitez le trop plein de contenus identiques sur chaque post Tous les moteurs ont mis en place des systmes de dtection de duplicate content . En dautres termes, si le contenu de deux pages est trop proche, seule lune dentre elles sera garde, lautre tant mise en rserve et peu souvent affiche dans les rsultats. Un message de ce type est alors affich (ici par Google) :

Il sagit dun phnomne que lon rencontre souvent dans les blogs, les pages prsentant chaque post pouvant paratre trs proches les unes des autres. Par exemple, si vous avez un texte de prsentation identique sur toutes les pages, affichez-le plutt en bas de page ou ne laffichez que sur la page daccueil, bref, faites en sorte que le contenu de toutes vos pages soit fortement diffrent dun document lautre. 6. Ne proposez pas un titre trop long pour votre blog En rgle gnrale, on a coutume de dire quun titre (contenu de la balise <TITLE>) optimis pour les moteurs de recherche doit contenir entre 5 et 10 mots, en dehors des mots
REPORTERS SANS FRONTIRES

I 29

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 30

BIEN RFRENCER SON BLOG SUR LES MOTEURS DE RECHERCHE

BIEN RFRENCER SON BLOG SUR LES MOTEURS DE RECHERCHE

vides (ou stop words comme le, la, les, et, vos, etc.). Le plus souvent, le titre dune page sur un blog est reprsent par deux zones : Le titre gnral du blog. La reprise du titre du post . Pour ne pas dpasser le nombre de 10 mots dans le titre gnral des pages prsentant chaque post , il vous faudra donc diviser ce nombre par deux : pas plus de 5 mots descriptifs pour le titre gnral du blog et pas plus de 5 mots pour le titre de vos posts . Certes, cest peu... Mais savoir tre concis tout en restant prcis est lun des secrets du rfrencement. Enfin, si vous en avez la possibilit (toutes les technologies ne le proposent pas), affichez en premier le titre du post suivi du titre gnral du blog plutt que linverse. 7. Syndiquez votre site La plupart des technologies de cration de blog vous donnent la possibilit de crer un fil XML ou fil RSS permettant aux internautes de rcuprer vos posts dans un logiciel adquat. Nhsitez pas proposer cette possibilit (elle se met en place en quelques minutes seulement) sur votre site. Non seulement vous gagnerez du trafic supplmentaire, mais en plus, sur le moteur Yahoo!, cette fonctionnalit sera affiche en exergue comme ceci :

et primordial, un rfrencement plus thmatique nest pas ngliger. Il a en effet plusieurs intrts : Il gnre du trafic trs qualifi. Il multiplie les liens vers votre site, ce qui est toujours bon pour votre popularit. Il permet de vous faire connatre auprs dautres diteurs de blogs qui dsireraient changer des liens avec dautres sites similaires au leur. Il existe en effet de nombreux outils de recherche (moteurs, annuaires) recensant les blogs de la plante web. En voici une premire liste, qui est loin dtre exhaustive : Outils anglophones Blogwise : Daypop : Feedster : Technorati : Waypath : Blogarama : Syndic8 : Blogonautes Blogolist Weblogues Blogarea Pointblog Les Pages Joueb http://www.blogwise.com/ http://www.daypop.com/ http://www.feedster.com/ http://www.technorati.com/ http://www.waypath.com/ http://www.blogarama.com/ http://www.syndic8.com/ http://www.blogonautes.com/ http://www.blogolist.com/ http://www.weblogues.com/ http://www.blogarea.net/Links/ http://www.pointblog.com/ http://pages.joueb.com/

Outils francophones

Pourquoi sen priver ? 8. Soignez votre rseau de liens Les liens sont trs importants pour les moteurs de recherche car ils leur permettent dtablir un indice de popularit (appel PageRank chez Google) des pages web. Nhsitez pas dvelopper les liens vers votre blog : En linscrivant dans des annuaires (voir ci-aprs). En recherchant des sites cousins non concurrents mais proposant de linformation dans la mme thmatique. Des changes de liens entre divers blogs dun mme domaine sont donc rechercher au plus vite (ils sont assez frquents et bien vus dans la communaut des bloggers, cest encore l un avantage de ce type de site). De plus, les blogs sy prtent bien, de la place dans la marge tant souvent libre pour les afficher.

Une liste plus complte peut tre trouve ici : http://moteurs.blogs.com/mon_weblog/2005/05/les_moteurs_de_.html A explorer galement, les annuaires de chaque prestataire de technologies, comme : http://www.canalblog.com/cf/browseBlogs.cfm http://www.dotclear.net/users.html http://www.blogspirit.com/fr/communautes_blogspirit.html Etc.

CONCLUSION On la vu, par essence, un weblog a toutes les qualits pour tre bien rfrenc sur les moteurs de recherche. En appliquant bien les quelques conseils divulgus dans cet article, vous devriez arriver des rsultats trs intressants et multiplier ainsi votre visibilit ! A vous de jouer maintenant... A vos posts et noubliez pas... Content is King !
OLIVIER ANDRIEU

LE RFRENCEMENT DANS LES ANNUAIRES THMATIQUES Si le rfrencement dans les moteurs de recherche (Google, MSN, Yahoo!, Exalead...) et les annuaires (Yahoo! Directory, Guide de Voila, Open Directory) gnralistes est important
30 I REPORTERS SANS FRONTIRES

Olivier Andrieu est consultant indpendant dans le domaine dInternet et spcialiste du rfrencement sur les moteurs de recherche. Il est galement lditeur du site www.abondance.com.
REPORTERS SANS FRONTIRES

I 31

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 32

SE DISTI NG U E R

FAIRE SORTIR SON BLOG DU LOT

armi les milliards de mots inscrits dans les millions de blogs publis de par le monde, quest-ce qui fait ressortir lun dentre eux de la masse ? Quest-ce qui peut mettre un blogger sous le feu des projecteurs, qui fait revenir les lecteurs jour aprs jour, qui suscite les loges de la presse ? Un vrai lien avec ses lecteurs. Les blogs les plus lus sont ceux dont les lecteurs, quils soient 10 ou 10 000, sentent quils partagent quelque chose avec leurs auteurs. Le blogger va entretenir ce lien en les distrayant ou en les instruisant sur un sujet ou un autre. Mme si, pour beaucoup, il existe une relle diffrence entre les posts publis sur un blog et les autres formes dcriture (quil sagisse darticles de journaux, de littrature ou de publicit), bloggers, crivains et journalistes ont bel et bien le mme objectif : captiver le lecteur et ne pas le lcher. Certains des bloggers prsents dans ce guide Chanad Bahraini au Bahren, Yan ShamShackleton Hong Kong et Arash Sigarchi en Iran vivent dans des pays o les gouvernements surveillent de trs prs ce quils crivent. Le monde aussi est lafft de ces publications, trop content de lire ce que la presse locale nose pas raconter. L o la libert de parole et la libert de la presse sont en danger, les bloggers sont un lien important avec la ralit quotidienne des gens. Les photos quils prennent, les histoires quils racontent, sont essentielles. Mais pourquoi ces blogs et certains autres sortent-ils du lot ? Vous trouverez ici quelques-unes de leurs principales qualits, qui les distinguent des millions de blogs prsents sur la Toile. UN TON PERSONNEL Les meilleurs bloggers sont ceux qui ont trouv une voix originale, qui expriment leur identit propre et racontent des histoires qui ont une ralit pour eux. Le blog est au dpart un journal personnel en ligne, ce qui signifie quil na rien dacadmique et quil ne cherche pas avoir le ton neutre dune dpche dagence. Chanad Bahraini est le pseudonyme dun blogger asiatique vivant dans un pays majoritairement arabe, Bahren, ce qui lui donne une vision inhabituelle des vnements qui sy droulent. Yan Sham-Shackleton est une artiste ayant vcu dans diverses rgions du monde et particip un mouvement
REPORTERS SANS FRONTIRES

I 33

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 34

FAIRE SORTIR SON BLOG DU LOT

FAIRE SORTIR SON BLOG DU LOT

de protestation contre les autorits chinoises lorsquelles ont dcid de bloquer le site de blog TypePad. Elle connat dautant mieux la question que, quelques annes plus tt, elle aidait elle-mme les autorits filtrer le Net en Chine. LACTUALISATION Le plus gros problme de limmense majorit des blogs est quils ne sont pas actualiss. La plupart des gens ne sont pas pays pour tenir leur blog et ont du mal intgrer lcriture et la publication de messages dans leur routine quotidienne. Nombreux sont ceux qui lancent un blog, mais qui nont jamais le temps de le mettre jour. La russite dun blog ncessite dcrire rgulirement sur ses centres dintrts, si possible en suivant lactualit. Cela ne veut pas dire quil faille crire douze fois par jour, mais en quelques semaines de silence, un blog peut perdre son lectorat. DONNER LA PAROLE AUX LECTEURS Ce qui fait ressortir un blog du lot, cest galement son interactivit. Il existe de nombreuses faons dengager la conversation avec ses lecteurs, de les faire sexprimer et dutiliser leurs commentaires. Vous pouvez, par exemple, organiser un sondage en ligne, donner votre adresse lectronique, ou autoriser les commentaires sous chaque post . Jeff Ooi a reu des menaces des autorits malaisiennes cause dun commentaire post par lun de ses lecteurs. A la suite de cette affaire, au lieu de retirer tous les commentaires en ligne, il a dcid dassumer le rle de modrateur et de sassurer que ses lecteurs ne dbordent pas du sujet dbattu et restent responsables de leurs crits. Il a par ailleurs lanc un blog en chinois intitul Le pilote de ferry afin de construire un pont entre les univers des blogs malaisiens et chinois.

PARLER FRANCHEMENT Si de nombreux blogs se contentent de commenter lactualit, certains affichent aussi de vritables reportages. Il nexiste pas de recette en la matire, mais des reportages directs sur des vnements ou un angle de vue spcial sur ceux-ci peuvent rendre un blog plus intressant. Chanad Bahraini a publi des photos et une bande audio sur des manifestations Bahren au cours desquelles un militant a t emprisonn en novembre 2004. Arash Sigarchi a, quant lui, t arrt en Iran et condamn 14 ans de prison pour avoir protest contre linterpellation dautres journalistes par le gouvernement. Ce qui est important, cest que ces bloggers et beaucoup dautres ont eu le courage de faire face collectivement, en tant que blogosphre, et ont parl franchement aux autorits qui auraient volontiers cach la vrit.
MARK GLASER Mark Glaser est journaliste pour Online Jounalism Review (www.ojr.org), une publication de lAnnenberg School for Communication de luniversit de Southern California. Il est indpendant et travaille San Francisco. Vous pouvez lui crire glaze@sprintmail.com.

34 I REPORTERS SANS FRONTIRES

REPORTERS SANS FRONTIRES

I 35

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 36

TMOIG NAG E

ALLEMAGNE
UN MOYEN RAPIDE ET EFFICACE DE PUBLIER DU CONTENU Markus Beckedahl Netzpolitik.org

TMOIGNAGES
ALLEMAGNE BAHREN TATS-UNIS HONG KONG IRAN NPAL

est la fin des annes 90, peu aprs mes 20 ans, que je suis devenu activiste et que jai commenc militer pour une socit de linformation libre et ouverte. Jai alors fond, avec quelques amis, une ONG en faveur des droits numriques Rseau nouveaux mdias . Pendant cinq ans, nous avons fait la promotion des droits de lhomme dans lunivers numrique. Nous avons organis des confrences, particip diverses campagnes et milit dans des rseaux dONG. Par exemple, nous avons mis en place le groupe de coordination de la socit civile allemande pour le SMSI (Sommet mondial sur la socit de linformation) et nous avons dploy beaucoup defforts pour participer ce Sommet. Durant la premire anne de mon engagement politique, jutilisais principalement des listes denvoi par e-mail. Jai ainsi transmis environ 5 000 articles sur des enjeux de netpolitique. Cependant, ces listes ne touchaient quun petit nombre dinternautes, toujours les mmes. Les blogs, en revanche, sont ouverts, transparents et offrent beaucoup plus de possibilits pour partager mes connaissances et les rsultats de mon travail. Jai commenc mon premier blog en 2002, loccasion de la premire phase du SMSI. Je me suis rendu Genve, pour une runion prparatoire du Sommet, quip uniquement dun sac de couchage et dun carnet de notes. Javais besoin dune infrastructure pour diffuser rapidement mes informations sans passer par un langage informatique comme le HTML par le pass, lutilisation de ce langage ralentissait la publication de mes articles sur le Net. Jai racont ma faon cet vnement sur un blog appel backpacking dans la politique mondiale . Il sagissait de mon premier blog, que jai ensuite abandonn pour me consacrer mes activits professionnelles. Au printemps 2004, jai commenc un nouveau blog, netzpolitik.org. Jai essay un certain nombre doutils de publication et jai finalement opt pour Wordpress, un logiciel gratuit qui sappuie sur une vaste communaut. Les blogs moffrent un moyen rapide et pratique de produire, modifier et publier du contenu. Le plus important pour moi est davoir accs une interface qui me permette de me concentrer sur la partie la plus importante de mon travail, savoir la rdaction des articles, plutt que de perdre du temps raliser des pages HTML. Jaime utiliser des interfaces conviviales pour rcolter et compiler de linformation,
REPORTERS SANS FRONTIRES

I 37

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 38

TMOIGNAGE / ALLEMAGNE

TMOIGNAGE / ALLEMAGNE

rdiger mes textes et les publier dun simple click de souris. Les outils de blog simplifient normment mon travail. Jutilise galement la technologie du pousser-tirer ( push and pull ). La plupart de mes lecteurs reoivent maintenant mes informations au travers du flux RSS de mon blog ; dautres se rendent simplement sur mon blog ou y accdent par lintermdiaire de moteurs de recherche. Comme je fais partie de plusieurs communauts politiques, je reois beaucoup dinformations. Jessaie de compiler et de diffuser sur netzpolitik.org toutes les nouvelles portant sur les droits de lhomme, le monde du logiciel libre, laccs libre la connaissance, la socit de linformation et les droits dauteur. Les lois sur les droits dauteur et la gestion des droits numriques ont des consquences importantes sur la libert dexpression, mais peu de gens comprennent limportance de ces questions. Jessaie de sensibiliser mes lecteurs ces problmes afin quils puissent dfendre leurs droits. Les droits de lhomme sont menacs partout dans le monde, et lAllemagne ne fait pas exception. Les initiatives qui visent accrotre la scurit des populations saccompagnent dun resserrement abusif de la surveillance. Le grand public ne se rend malheureusement pas compte que sa libert est menace. Jcris sur les logiciels gratuits, comme le systme dexploitation Linux, qui offrent des possibilits infinies pour promouvoir la libert dexpression et le pluralisme. Jcris galement sur les nouveauts en matire de logiciels gratuits et sur leur dimension politique, en tchant notamment dexpliquer comment utiliser ces systmes. Je suis de prs le dveloppement de lencyclopdie en ligne Wikipedia et des creative common (CC) licenses . Mon contenu est lui-mme offert sous licence CC et jencourage activement mes lecteurs copier mon travail, condition de le faire des fins non commerciales et en citant mon nom. Un autre sujet qui mintresse est la faon dont Internet peut tre utilis par des organisations de la socit civile dans le cadre de campagnes. Je connais bien cette question car jai t chef de projet et consultant en communication politique sur Internet. Deux catgories de mon blog, eCampaigning et eDemocracy, sont ddies ces questions. Jy analyse les outils gratuits permettant le travail collaboratif et lactivisme, en montrant comment diffuser largement un contenu gnr par un groupe de travail. Dans netzpolitik.org, je rcolte galement des informations sur les confrences et les runions portant sur la socit de linformation. Chaque jour, je produis une revue de
38 I REPORTERS SANS FRONTIRES

presse, contenant de nombreux hyperliens, o je commente par exemple llaboration de nouvelles lois et o je suis lactivit des ONG dans ce domaine. Mon blog tisse constamment de nouveaux liens au sein de la socit civile germanophone. Je demande des amis bloggers de rdiger des articles sur certains sujets importants et de maider diffuser mes informations. Grce aux flux RSS que je reois, je peux compiler de linformation sur un sujet en trs peu de temps. En 10 mois, jai russi publier plus de 800 articles, avec laide de seulement quelques amis. A ma grande surprise, il y a maintenant en moyenne 2 500 personnes qui lisent mon blog. Je reois des commentaires intressants, particulirement des jeunes. Ils lisent mon blog chaque jour et jen profite pour les encourager crer le leur. Heureusement, lAllemagne dispose de lois pour protger la libert dexpression. On ne menverra jamais en prison pour avoir critiqu le gouvernement. Jadmire donc le courage des gens qui vivent sous une dictature et risquent leur vie pour mettre jour leurs blogs.
MARKUS BECKEDAHL Markus Beckedahl, 28 ans, est le directeur de Newthinking communications, une agence de conseil spcialise dans lutilisation des logiciels open source. Il est galement cofondateur et prsident de lONG Netzwerk Neue Medien, qui uvre dans le domaine des droits numriques. Son blog : www. netzpolitik.org
REPORTERS SANS FRONTIRES

I 39

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 40

TMOIG NAG E

TMOIGNAGE / BAHREN

BAHREN
LE LIEU DE PRDILECTION POUR PARTAGER MES OPINIONS ET EN DISCUTER Chanad Bahraini

Il existe maintenant plusieurs bloggers dans le pays et leur travail a dj eu des retombes positives. Nous avons cr un espace o nous tchons de dbattre en toute honntet sur des sujets varis. Il ne fait aucun doute que ces blogs mont permis davoir accs des informations dont je naurais pas eu connaissance autrement. Jajoute que cette communaut nest pas que virtuelle : certains bloggers bahrenis se runissent une fois par mois dans le monde rel . Je veux souligner que les forums de discussion en langue arabe (comme bahrainonline.org), qui sont plus anciens que nos blogs, sont encore les espaces de discussion en ligne les plus importants au Bahren. Mais nos publications jouent de plus en plus un rle de passerelle avec les internautes non arabophones (tel que dfini par Hossein Derakshan : http://hoder.com/weblog/archives/013982.shtml). Comme la plupart des bloggers du Bahren crivent en anglais, nous pouvons dialoguer avec des gens de toutes nationalits, qui nous considrent comme une source dinformation fiable sur ce qui se passe rellement au Bahren.

ai cr mon blog pour deux raisons : premirement, pour pouvoir crire sans restriction et tre publi sans dlai ; deuximement, pour susciter des discussions sur des sujets qui sont peu ou mal couverts par les mdias du Bahren.

En effet, toutes les chanes de tlvision et de radio du pays sont diriges directement par le gouvernement. Par consquent, elles couvrent de manire trs partiale la situation politique du pays. Les journaux locaux sont privs et jouissent donc dune libert un peu plus grande. Pourtant, la situation de la presse crite nest gure meilleure car les rdacteurs en chef nosent par critiquer ouvertement les personnes influentes, comme les membres du gouvernement ou de la famille royale (particulirement le roi et son oncle, le Premier ministre). Dans ce contexte, Internet fournit chacun un moyen dexprimer publiquement son opinion sans tre inquit par le gouvernement. Les autorits du Bahren navaient certes pas lhabitude de surveiller et de censurer les sites Web politiques, mais la situation sest rcemment dgrade. Il est encore difficile pour le gouvernement de sattaquer aux responsables de sites, en particulier parce quil est trs facile de publier sur Internet de manire anonyme (comme je le fais). Je pense quil est aujourdhui ncessaire de crer des lieux o peuvent se tenir des discussions libres et ouvertes, y compris sur des questions politiques. Cette libert est dautant plus importante que notre pays est en pleine transition vers la dmocratie. Internet me paraissait donc le lieu de prdilection pour partager mes opinions et en discuter. Jai t encourag par le fait que Mahmood (www.mahmood.tv), le pionnier des bloggers au Bahren, qui avait lanc un blog environ un an avant moi, na jamais t inquit par le gouvernement. Lun des objectifs de mon blog est de discuter et danalyser ce qui se passe au Bahren. Compte tenu du peu dinformations de premire main disponibles dans la presse, je me suis moi-mme lanc dans un pseudo-journalisme. Jessaie par exemple de participer des manifestations et den rendre compte ensuite sur mon blog, si possible en illustrant mes commentaires avec des photos.
40 I REPORTERS SANS FRONTIRES REPORTERS SANS FRONTIRES

I 41

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 42

TMOIGNAGE / BAHREN

TMOIG NAG E

Lorsque les trois modrateurs de Bahrainonline.org ont t arrts en fvrier 2005, nous avons diffus la nouvelle sur nos blogs et elle sest rpandue ltranger encore plus rapidement quau sein mme du pays. Reporters sans frontires a publi une dclaration sur cette affaire moins dune journe aprs la premire arrestation. Jestime que lattention souleve dans le monde par cette nouvelle a jou un rle dans la dcision du gouvernement de relcher les trois modrateurs quelques semaines plus tard. De faon gnrale, nos blogs ont bris le monopole du gouvernement sur les informations relatives Bahren. Jusquici, les bloggers bahrenis ntaient pas inquits par le gouvernement, mais cette situation a chang depuis le dbut de lanne. En fvrier, trois modrateurs dun forum de discussion ont t arrts sous prtexte que certains messages affichs sur leur site incitaient la haine contre le gouvernement . Lun des modrateurs, Ali Abdulemam, avait galement son propre blog. Par ailleurs, en avril, le gouvernement a annonc quil allait obliger tous les propritaires de sites Web senregistrer auprs du ministre de lInformation, sous peine de poursuites judiciaires. Ces mesures indiquent que le gouvernement ne comprend pas bien le fonctionnement dInternet (et des blogs) et ne sait pas comment ragir lorsquil se sent menac par des textes publis en ligne.
CHANAD BAHRAINI Chanad Bahraini, citoyen dun pays du Sud-Est asiatique, habite Bahren o il a cr son blog : http://chanad.weblogs.us. Il a choisi de prserver son anonymat.

ETATS-UNIS
MAINTENANT, JE PEUX CRIRE CE QUE JE PENSE Jay Rosen / Press Think

orsque jai commenc me renseigner sur les techniques de blogging, jai reu toutes sortes de rponses. Un des conseils qui ma t donn tait : Tu dois crire des posts courts . Cest le bon style, daprs certains. Cest ce qui marche, mont dit dautres. Et surtout cette remarque, la plus suspecte de toutes : cest ce quattendent les lecteurs dbords qui naviguent sur le Web. Ils nont pas de temps pour de longues et profondes analyses, ai-je entendu dire. Par tout le monde. Cela ma rendu mfiant. Je navais pas lintention dcrire de longs posts de 2 000 mots, mais cest ce qui est arriv lorsque jai essay dexprimer dans mes posts quelque chose que les autres ne disaient pas. Et a a attir lattention. Je ne voulais mimposer aucune restriction : tre libre de trouver par moi-mme ce qui marche, ce que PressThink veut tre. Un raisonnement tel que les gens nont pas de temps pour ne voulait rien dire pour moi, et je ne my suis pas fi. Ce genre de conseil limiterait ma libert dcrire ce que je pense, alors que jai justement cr PressThink pour quil soit une libration : Ouah ! Maintenant, jai mon propre magazine. Maintenant, je peux crire ce que je pense. Ce qui mintressait, ctait les utilisateurs qui AVAIENT du temps pour de la profondeur, quel que soit leur nombre, travers les ocans, de posts posts . Mon approche tait celle-ci : ceci est mon magazine, PressThink si vous laimez, revenez. Peut-tre que de faon mineure et abstraite, mon blog fait partie du march des mdias, rivalisant avec les jeux tlviss, le football et les rediffusions de la srie New York District pour attirer les regards. Mais pas vraiment. PressThink, un citoyen libre dans une nation volontaire, na pas se comporter comme un acteur du march. Do mon exprimentation des longs articles. On doit se rappeler que le Web est bon pour plein de choses opposes. Pour des informations marquantes et rapides. Pour survoler un domaine en quelques clicks. Pour les discussions et les interactions. Cest aussi un moyen de sonder en profondeur un dispositif de mmoire, une bibliothque instantane, un filtre. Ne pas utiliser un blog pour des analyses approfondies parce que cela dcouragera la plupart des lecteurs est idiot du point de vue du Web, mais intelligent si on se place du ct des mdias. Mais je ne suis

42 I REPORTERS SANS FRONTIRES

REPORTERS SANS FRONTIRES

I 43

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 44

TMOIGNAGE / TATS-UNIS

TMOIGNAGE / TATS-UNIS

Voici un des mes posts typique : Laying the Newspaper Gently Down to Die (Poser doucement le journal pour quil meure) (http://journalism.nyu.edu/pubzone/weblogs/pressthink/2005/03/29/nwsp_dwn.html) Il y a cinq parties qui doivent tre traites : le titre, le sous-titre, lessai, l aprs-sujet (avec les notes, ractions et liens) et les commentaires. Chaque partie me demande un style dcriture diffrent. Le titre condense le sujet du post et attire lattention. Le soustitre explique la discussion et prsente l histoire . Lessai cest lessai gnralement de 1 500 2 500 mots, avec 20 30 liens. La section aprs suit la progression de la discussion dans la blogsphere, y compris les ractions mon post . Avec les commentaires commence le dialogue. Un post russi de PressThink, cest quand les cinq parties se parlent, lorsquelles sont lues en relation lune avec lautre. Un article de PressThink nest pas fini jusqu ce que laprs-sujet, les trackbacks et les commentaires arrivent, ce qui prend quelquefois plus dune semaine. Cest le cycle normal dun blog. Lorsque a marche (cest toujours quelque chose de hasardeux), le post se transforme en forum de discussion sur le sujet en question, et le forum est ce qui pense . Bien sr, je ne connaissais rien de cette feuille de style et des contraintes dcriture quelle impose jusqu ce que je tombe dessus force dessais et derreurs. Il faut du temps avant de trouver comment bien faire son blog. Avant de commencer PressThink, toutes mes ides sur le journalisme et les journalistes devaient, pour tre publies, recevoir lapprobation des diteurs, ceux-l mmes sur qui jcrivais. Maintenant que jai mon propre magazine, je nai plus le faire et ce sont ces chiens de garde qui viennent sur mon blog et lisent ce que je pense. Jai enfin une vraie libert intellectuelle.
JAY ROSEN Jay Rosen enseigne le journalisme luniversit de New York. Il a cr Press Think en 2003 : tp://journalism.nyu.edu/pubzone/weblogs/pressthink/

pas un mdia ! Cest trange, jessaie bien dcrire des choses courtes et accrocheuses, mais a tourne toujours en de longs posts . Un certain nombre de lecteurs se manifestent pour sen plaindre ( trop de mots sur le mauvais sujet ! est une rcrimination typique) et a devient amusant au bout dun moment. Chaque bon blog pose une question au Web au dpart : y a-t-il une demande par ici pour quelquun doriginal Pour moi ? Mais on doit travailler sur son blog pendant un moment avant de dcouvrir ce quil est cens tre. Rflchir sur la presse, cest ce que je fais moi-mme, en tant que critique et crivain. Cest aussi ce que je fais lorsque je travaille sur mon blog. Je veux amener les gens rflchir sur la presse. Je crois que certains bloggers ne cogitent pas assez le titre de leur blog. Dans mon cas, je nai t prt commencer mon blog que lorsque jai eu le bon titre. Jessaie de laisser la critique idologique de la presse dautres certaines personnes et organisations qui font a trs bien et avec avidit. PressThink nest pas un site dobservation et de surveillance des mdias, mme si jai crit sur les observateurs des mdias. PressThink ne fait pas la chasse aux partis pris , dans le sens habituel du terme, mais jai crit sur la chasse aux partis pris. Je ne soutiens pas George Bush, jcris sur sa conception de la presse. Comme je lai dit dans lintroduction mon blog : Jessaie de dcouvrir les consquences qui dcoulent du genre de presse que nous avons. Une fois, quelquun ma demand si javais une mthode de blogging. Je lis la presse, regarde les journaux tlviss, clique dans mon blogroll et je cherche quelque chose de croustillant, dactuel, dintressant. Puis je rassemble les liens et je commence crire. Ou bien quelquun menvoie quelque chose par e-mail qui mincite crire un post . Souvent, quelque chose se produit et je sais que mes lecteurs voudront savoir ce que jen pense. Alors je dois rdiger un post . Ce que jai, ce nest pas une mthode concrte mais une sorte de feuille de style avec des instructions que je me suis moi-mme imposes sur la faon de rdiger un post pour PressThink.

44 I REPORTERS SANS FRONTIRES

REPORTERS SANS FRONTIRES

I 45

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 46

TMOIG NAG E

HONG KONG
GLUTTER, UNE PROMESSE TENUE Yan Sham-Shackleton

l est 0h23. La toute premire heure du 4 juin. Aujourdhui, cest le 16e anniversaire du massacre de la place Tiananmen Pkin. Lors des vnements, jtais assise dans un tunnel devant lagence de presse Xinhua de Hong Kong, o staient installes des personnes en grve de la faim. Nous soutenions les tudiants chinois. Nous voulions la dmocratie, pour eux et pour nous. Nous ne voulions plus tre les sujets dune colonie britannique, pas plus que les sujets du Parti communiste. Nous voulions la libert. Dans deux, peut-tre trois heures, viendra le moment exact o jai entendu lpoque les premiers coups de feu la radio, suivis de chants, de cris, de bruits de chars dont lcho se rpercutait sur les murs du tunnel. Le moment o nous nous tions regards, moi et une trentaine dautres, les larmes aux yeux. Nous savons tous maintenant que la Chine nhsitera pas faire venir les chars pour abattre les combattants de la dmocratie. Mais nous lignorions alors, il y a 16 ans. Et je crois que cest ce moment-l quest n Glutter, lorsque jai entendu la radio la fin du mouvement dmocratique de 1989, dans un tunnel clair par dclatantes lumires fluorescentes. Javais 15 ans. Et si ce ntait pas ce moment prcis, ctait peu de temps aprs, lorsque jai prononc un serment que seule une jeune fille sans exprience de la vie pouvait faire avec autant de certitude : Je noublierai pas. Je jure de me souvenir pour toujours. Je vivrai une meilleure vie, pour nous tous, parce que je suis vivante et que vous ne ltes plus. Je ne laisserai plus de telles choses se reproduire. Je rappellerai au monde les tudiants de la place Tiananmen. Mes hros. Mes grands frres, mes grandes surs. Jai fait ces promesses dans la hte, dans la peur, avec navet. Je ne me suis jamais demand comment faire, ou mme si ctait possible. Je ne savais quune chose : ces mots sonnaient juste, et jentendais tous les adultes les hurler dans des haut-parleurs. Ce nest que cette nuit que je lai ralis : tous ces crits, toutes ces photos, tous ces dessins que jai faits au nom de la dmocratie, toutes ces cyber-protestations que jai organises,
REPORTERS SANS FRONTIRES

I 47

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 48

TMOIGNAGE / HONG KONG

TMOIG NAG E

les interviews que jai donnes, les histoires que jai publies au nom de la libre expression, je ne les ai pas faits uniquement parce que je crois fermement cette libert, ctait aussi pour panser les plaies de mon subconscient. Ce blog, cest mon moyen de tenir une promesse faite aux morts. Jcris ces mots pour que lon sache pourquoi jai cr Glutter. Pas parce que jai suivi des rgles, ou imit quelquun. Pas parce que jtais en qute dattention ou de renomme. Dailleurs, je laisse souvent mon blog inactif un certain temps lorsquil attire trop dattention, pour pouvoir ensuite crire comme je veux et raconter mes histoires comme jen ai envie, sans pression. A ceux qui aimeraient commencer un blog, je conseillerais de ncouter personne dautre queux-mmes. Nessayez pas dimiter. Nessayez pas de respecter des consignes. Jai enfreint quantit de rgles dont jignorais dailleurs lexistence, et je men suis pourtant bien sortie. Tout ce quil vous faut pour crer un blog, cest la volont de le faire. Tout ce quil vous faut pour le faire vivre, cest la volont de vous exprimer. Nous connaissons tous un jour ou lautre un moment dveil politique, un dclic qui nous fait prendre conscience dune injustice rparer. Que cette conscience vous guide. Jespre que vous arriverez transmettre avec suffisamment de force vos convictions pour inspirer dautres le dsir de se battre pour le changement. Voil tous les sages conseils que je pourrais vous prodiguer ce soir. Il est maintenant 2h33. Jentends les coups de feu. Pan, pan, pan. Je les entends chaque anne la mme heure. Javais 15 ans. Jtais trop jeune pour vivre ces vnements comme je les ai vcus. Mais dautres que moi taient trop jeunes pour mourir.
YAN SHAM-SHACKLETON Yan Sham-Shackleton a tenu vous faire savoir quelle a pass six semaines rdiger six versions diffrentes de cet article, quelle a essay de runir tout ce quelle savait sur lart du blogging, avant de raliser que la beaut de ce moyen de communication, cest quil donne tout simplement la libert dtre soi-mme. Sur son blog, glutter.com, Yan traite aussi bien dart que de politique, au gr de son inspiration. Sa libert de ton et ses prises de position en faveur dune relle dmocratie dans sa province, Hong Kong, lui valent dtre rgulirement censure en Chine.

IRAN
UN BLOG PERMET DCRIRE LIBREMENT Arash Sigarchi

ujourdhui, la pense de Mac Luhan selon laquelle le monde est un village plantaire prend tout son sens. Internet permet dalimenter les mdias tel point que si quelque chose se passe en Extrme-Orient, en Amrique, en Europe ou mme sur une le recule dAfrique, nous en sommes informs. Pendant des annes, le journalisme a t soumis des restrictions, mais la technologie a le pouvoir de les faire disparatre. Je suis journaliste dans un pays o, malheureusement, diverses contraintes mempchent de faire mon travail. En effet, outre des facteurs internes aux mdias communs la plupart des pays, il existe en Iran des facteurs extrieurs tels que les restrictions juridiques, linfluence exerce par le pouvoir et par certains particuliers, le soutien partisan des mdias, les groupes de pression et les propritaires des mdias. Cest donc tout naturellement que je me suis mis penser lindpendance de mon pays et que jai voulu en rendre compte en publiant de vraies informations et en donnant ma propre analyse des vnements. Lune des solutions pour contourner les obstacles tait de crer un weblog. Un blog permet dcrire librement. Dans la mesure o il nest pas ncessaire de limprimer ou de le diffuser via dautres mdias, cest un outil qui permet dinformer et dexprimer rapidement des opinions. Dune manire gnrale, on peut considrer les journaux en ligne comme de petites agences de presse ou des instituts danalyse dans lesquels celui qui crit est la fois correspondant et rdacteur en chef. Certains affirment que les blogs ne doivent pas chercher publier de relles informations. En effet, certains bloggers se contentent de raconter leur journe. Ces crivains amateurs ont un public relativement restreint, souvent limit leurs proches. A linverse, les chroniques de journalistes, dartistes connus, de personnalits du monde politique, conomique, social, sportif, etc., sont remarques pour leur valeur ditoriale et pour la clbrit de leurs auteurs, mme si leurs posts racontent le quotidien de ces clbrits. Dans la mesure o ils sont confronts toutes sortes de problmes, ces bloggers ont un grand nombre de sujets sur lesquels crire et qui intressent les lecteurs. Je pense que chaque publication attire ses propres lecteurs en fonction de ce que ces
REPORTERS SANS FRONTIRES

48 I REPORTERS SANS FRONTIRES

I 49

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 50

TMOIGNAGE / IRAN

TMOIGNAGE / IRAN

Cependant, je tiens insister sur le fait que le journalisme via Internet peut contribuer faire avancer la libert dexpression et la diversit dopinions. Bien que jai t condamn par la justice iranienne, je ne dsespre pas et je suis certain que, dici quelques annes, les dirigeants de mon pays seront obligs daccepter la libre circulation de linformation et de respecter la libert dexpression. derniers recherchent, de sorte quil nest pas ncessaire dinstaurer des rgles sur les thmes aborder ou le ton utiliser sur un blog. Pour ma part, jai choisi deux mthodes de journalisme en ligne. La premire, exprimer de manire informelle (dans un style oral) mon avis sur les sujets dactualit. La deuxime, rdiger des articles, des analyses, des interprtations, des entretiens, des rapports ou des essais. Ainsi, je peux avoir deux types de lecteurs : ceux qui veulent savoir ce que je fais au quotidien et ceux qui attendent que je donne mon avis en tant que journaliste, crivain et pote. Le weblog, en tant que mdia en ligne, permet celui qui crit davoir un retour franc et critique de ses lecteurs, mais aussi de leur rpondre et ainsi, grce ces changes, de se perfectionner. Ce feed-back permanent permet au blogger de mieux prciser son opinion et dcrire sur ce qui intresse le plus ses lecteurs. Comme je lai dj dit, dans mon pays, pour publier un livre, un pome, une histoire, un journal ou une revue, il faut lautorisation dorganes officiels de lEtat. Un grand nombre dcrivains et de journalistes ne parviennent pas se faire diter, moins davoir reu lapprobation des instances charges de la scurit et de la justice. Toute parution dans la presse est expose au risque de censure. Il sensuit quen Iran, beaucoup de journalistes crivent dans des journaux en ligne. Cela leur cote moins cher et ils ne sont pas obligs de se censurer. Cest pourquoi, linstar dautres Etats, comme par exemple la Chine, le gouvernement iranien surveille le Web aussi scrupuleusement que les mdias traditionnels.
ARASH SIGARCHI Arash Sigarchi est journaliste et weblogger. N en 1978, en pleine rvolution iranienne, il a commenc sa carrire de journaliste en 1993, alors quil navait que 15 ans. Lorsque Seyed Mohammad Khatami, prsident rformateur de la Rpublique islamiste dIran, a remport les lections, en 1997, Sigarchi a rejoint la presse rformatrice. Quand lensemble des titres rformateurs ont t ferms, en avril 2000, il sest install dans une province du nord du pays o il est devenu rdacteur en chef dun quotidien de 12 pages intitul Gilan Emrouz (Le Gilan daujourdhui). En 2001, il a commenc crire pour un journal collectif en ligne : Gileh Mard (Lhomme du Gilan). Puis, en 2002, il a cr son propre weblog (http://www.sigarchi.com/blog/) quil a intitul Panjareh yi Eltehab (La fentre de lespoir). Dbut 2005, il a t arrt et emprisonn pendant deux mois par le ministre de lInformation et de la Scurit de la Rpublique, puis condamn 14 ans demprisonnement par un tribunal rvolutionnaire. Il a t remis en libert dans lattente du rexamen de son cas par une cour dappel.

50 I REPORTERS SANS FRONTIRES

REPORTERS SANS FRONTIRES

I 51

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 52

TMOIG NAG E

TMOIGNAGE / NPAL

NPAL
DIFFUSER AU RESTE DU MONDE DE LINFORMATION SUR MON PAYS Radio Free Nepal (RFN)

Une des raisons dtre de RFN est de diffuser aux autres pays de linformation sur ce qui se passe au Npal. RFN est luvre dune seule personne, en collaboration avec un petit groupe, mais il reprsente bien ce que tous exprimeraient sil ny avait pas la censure et la peur dtre perscut. Les premiers articles de RFN taient principalement rdigs sous forme de journal dcrivant les vnements quotidiens. On y trouve maintenant des analyses plus rigoureuses de lactualit. Dans une situation politique comme celle que vit le Npal, avec un roi qui prend le pouvoir sans tenir compte de lavis de son peuple, RFN prend toute son importance car il exprime la pense de la majorit. Je lutte pour ltablissement de la dmocratie au Npal car je crois que cest la seule faon de faire prosprer le pays et de donner un sens ma carrire de journaliste. Ecrire sous la censure, cest un peu comme manger de la nourriture sans sel, cela perd toute sa saveur. En tant que journalistes, nous savons beaucoup de choses qui ne sont pas publies dans les journaux, comme par exemple les informations parues sur RFN concernant lacquisition par le roi de proprits personnelles dans des circonstances troubles. De nombreux journalistes taient au courant, critiquaient et ridiculisaient le roi, mais ils ne pouvaient pas publier leurs commentaires. Sans notre blog, plusieurs milliers de personnes ignoreraient ce qui se passe rellement au Npal. Les progrs techniques ont apport beaucoup notre socit. Jcris en toute libert et sans crainte car les moyens que jutilise pour alimenter le blog (rdiger un texte puis lenvoyer mes amis des Etats-Unis pour quils le publient) ne sont pas identifiables, moins que la police ne dploie dimportantes ressources techniques. Lorsque la dmocratie sera rtablie et que nous pourrons vivre librement, je serai fier de moi car jaurai contribu cet vnement. De nombreuses personnes mcrivent des e-mails pour savoir si les articles du blog sont fiables. Je leur rponds quun nom seul ne peut confirmer la fiabilit dune information. Je prfre que nous restions anonymes car dici ce que la dmocratie soit rtablie, la situation peut se dtriorer et il est possible quon menvoie en prison cause de mes crits. Je nai pas peur de la prison, mais je souhaite continuer maintenir RFN en vie afin de diffuser au reste du monde de linformation sur mon pays. Jai promis de divulguer mon nom lorsque la dictature du roi sera termine. Merci vous tous pour votre soutien jusquici.
BLOGGER DE RADIO FREE NEPAL

e 1er fvrier 2005, le roi du Npal Gyanendra sest empar du pouvoir et la annonc lors dun discours tlvis. Aprs ce discours, je voulais connatre la raction des autres pays, jai donc essay de me connecter Internet. Un message sest alors affich mindiquant quil ny avait pas de ligne tlphonique en service. Jen ai conclu que les communications avaient t coupes. Afin de faire taire les critiques, le roi avait ordonn larme de bloquer non seulement les fournisseurs daccs Internet mais aussi tous les services de tlcommunications. Dans le mme temps, les gens parlaient des consquences de cette prise de pouvoir et certains lapprouvaient. A la rdaction de mon journal, tous les employs envisageaient lavenir avec crainte en imaginant que larme envahirait les bureaux pour exercer sa censure. Jai alors song quil serait appropri de noter dans un journal les vnements au quotidien et les rflexions des gens qui mentouraient. Pour ce faire, jai utilis mon ordinateur. Le 8 fvrier, les services de tlcommunications de base et les services Internet ont t rtablis. De nombreuses personnes mavaient envoy des e-mails pour me demander ce qui se passait au Npal. Jai alors pens que mon journal serait loutil idal pour expliquer la situation. Des amis vivant aux Etats-Unis mont suggr de mettre ce journal sur un blog. Comme je ne connaissais pas ce type de publication, ils men ont ouvert un et ont post les informations ma place. Nous avons dcid que ce blog serait anonyme et jai demand dautres amis dy contribuer sous couvert de lanonymat. Cette prcaution nous permet dviter dtre victimes de harclement ou dtre emprisonns. La censure exerce dans les mdias dans les premiers jours et le flot dinformations publies sur RFN ont fait que Blogger.com a recommand notre blog. Mes amis des EtatsUnis ont galement fait leur possible pour accrotre la popularit du site, dont le nombre de visites a rapidement explos. Nous avons pris la dcision de lancer RFN afin que les gens dautres pays puissent comprendre ce que nous ressentons face aux agissements du roi. Victimes de censure, les mdias sont forcs dcrire ce que veut le roi et ne peuvent exprimer ce que pense rellement le peuple.
52 I REPORTERS SANS FRONTIRES

wewantdemocracy@gmail.com
Lauteur de ce tmoignage a prfr gard lanonymat. Radio Free Nepal (http://freenepal.blogspot.com) est un blog qui dnonce la prise de pouvoir illgale du roi Gyanendra et dfie sa politique de censure des mdias. Travaillant pour restaurer la dmocratie, RFN publie des informations de premire main propos du Npal.

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 54

C O N S E I L S P R AT I Q U E S

COMMENT BLOGGER DE MANIRE ANONYME ?

ai rdig ce petit guide technique en me mettant dans la peau dun fonctionnaire qui cherche faire sortir des informations concernant un scandale dont il est le tmoin, dans un pays o toucher ce type de problme peut tre dangereux. Ces conseils ne sont pas destins aux as de la cryptographie, mais aux personnes qui, dans des pays peu respectueux de la libert dexpression, sinquitent pour leur scurit et veulent protger leur vie prive. Un article de lorganisation amricaine de dfense des cyberliberts Electronic Frontier Foundations (EFF), How to Blog Safely (http://www.eff.org/Privacy/Anonymity/blog-anonymously.php), fournit des informations pratiques complmentaires sur ce sujet. SOMMAIRE Prsentation de Sarah Premire tape : les pseudonymes Deuxime tape : les ordinateurs publics Troisime tape : les proxies Quatrime tape : Maintenant, vraiment, cest confidentiel ! Cinquime tape : lonion routing, grce au systme Tor Sixime tape : MixMaster, Invisiblog et GPG Que peut-on dvoiler ? Quelle est la limite ?

PRSENTATION DE SARAH Sarah travaille comme comptable dans ladministration. Elle ralise que son patron, un ministre, dtourne de larges sommes dargent. Elle veut rendre ce dlit public, mais elle a peur de perdre son emploi. Si elle en parle au ministre, pour peu quelle arrive obtenir un rendez-vous, elle risque dtre licencie. Elle fait tout dabord appel un journaliste qui travaille pour un journal local, mais il affirme quil ne peut traiter cette affaire avec le peu dinformations dont elle dispose et quil a besoin de documents qui apportent les preuves de ce quelle affirme. Sarah dcide donc de crer un blog, pour dvoiler au monde ce qui se passe au ministre. Pour se protger, elle veut sassurer que personne ne peut dcouvrir son identit partir de son blog. Elle doit donc crer un blog anonyme. Or, il existe deux faons de dcouvrir
REPORTERS SANS FRONTIRES

I 55

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 56

COMMENT BLOGGER DE MANIRE ANONYME

COMMENT BLOGGER DE MANIRE ANONYME

lidentit dun blogger. La premire : le blogger peut rvler lui-mme son identit dans le contenu de sa publication. Par exemple, si Sarah dit : Je suis lassistante comptable en chef du secrtaire dEtat aux Mines , quelquun lisant son blog aura vite fait de dcouvrir son identit. Lautre faon de dcouvrir lidentit de Sarah est dexploiter les informations fournies par les navigateurs ou par les programmes de-mail. Tout ordinateur reli Internet a, ou partage, une adresse IP : une srie de quatre chiffres entre 0 et 255, spars par des points. Par exemple : 213.24.124.38. Lorsque Sarah utilise son navigateur pour faire un commentaire sur le blog du ministre, ladresse IP quelle utilise apparat sur son message. En cherchant un peu, les informaticiens du ministre peuvent retrouver lidentit de Sarah grce cette adresse IP. Si Sarah se connecte de chez elle, par le biais dun fournisseur daccs Internet (FAI), ce dernier peut trs certainement faire le lien entre ladresse IP utilise pour poster des messages et le numro de tlphone de Sarah. Dans certains pays, le ministre devra demander un ordre judiciaire pour obtenir ces renseignements. Dans dautres, et particulirement ceux dans lesquels les fournisseurs Internet appartiennent lEtat, le gouvernement naura pas de mal obtenir ces renseignements et Sarah risque de se retrouver dans une situation dlicate. Il existe plusieurs faons pour que Sarah dissimule son identit sur Internet. De manire gnrale, le degr de protection dpend de leffort quelle est prte fournir pour la cacher. Toutes les personnes dsireuses de crer un blog de faon anonyme doivent dcider jusquo elles sont prtes aller pour protger leur identit. Comme nous allons le voir, quelques-uns des moyens employs pour protger lidentit dun internaute ncessitent des connaissances techniques approfondies et beaucoup de travail.

domicile ou au bureau de Sarah, et si lentreprise qui gre le service de-mail ou de blog est oblige de livrer ses informations, le ministre peut retrouver Sarah. Il nest pas facile de forcer les fournisseurs des services Web donner ce type de renseignements. Par exemple, pour que Hotmail reconnaisse que Sarah a sign un contrat avec eux, le ministre sera certainement oblig de recourir un ordre judiciaire, en collaboration avec lagence amricaine dapplication des lois. Mais Sarah ne veut peut-tre pas prendre le risque que son gouvernement parvienne convaincre son fournisseur de-mail ou de blog de dvoiler son identit. DEUXIME TAPE : LES ORDINATEURS PUBLICS Un autre moyen que Sarah peut envisager pour cacher son identit est de se servir dordinateurs publics, cest--dire utiliss par un grand nombre de personnes, pour grer son blog. Au lieu de crer son compte e-mail ou son blog partir de lordinateur quelle utilise chez elle ou au bureau, elle peut le faire partir dun cybercaf ou dune bibliothque. Lorsque le ministre vrifiera ladresse IP utilise pour poster des messages sur le blog, il dcouvrira que cela a t fait dun cybercaf o les ordinateurs sont utiliss par beaucoup de monde. Cette stratgie a des inconvnients. Si le cybercaf ou le laboratoire dinformatique de luniversit note lidentit de lutilisateur de tel ordinateur telle heure, lidentit de Sarah risque dtre dvoile. Il ne faut pas quelle essaie de poster des messages au beau milieu de la nuit, quand elle se retrouve seule au laboratoire dinformatique, parce que le veilleur se souviendra certainement de qui il sagit. Elle devra changer souvent de cybercaf. En effet, si le ministre dcouvre que tous les messages le concernant proviennent de lInternet caf Chez Jojo, bires et snacks , dans la rue principale, il risque dy envoyer quelquun pour vrifier qui poste ces messages. TROISIME TAPE : LES PROXIES ANONYMES Sarah en a marre daller chez Jojo chaque fois quelle veut mettre jour son blog. Avec laide dun voisin, elle met en place un systme lui permettant daccder au Web de son ordinateur en utilisant un proxy anonyme. A partir de maintenant, lorsquelle utilise son mail ou son blog, cest ladresse IP du proxy qui apparatra et non ladresse de son ordinateur personnel. Le ministre aura ainsi beaucoup de mal la retrouver. Dabord, elle se procure une liste de proxies sur Internet, en recherchant serveur proxy sur Google. Par exemple, elle en choisit un dans la liste fournie par publicproxer.com, en prfrant un proxy qui porte la mention High anonymity (Niveau danonymat lev). Elle note ensuite ladresse IP du proxy ainsi que son port. (Sur lutilisation de proxies, voir galement larticle Comment contourner la censure ). Quelques listes de proxies connues : publicproxer.com : liste de proxies anonymes et non anonymes. Samair (http://www.samair.ru/proxy/) : des proxies anonymes ainsi que des renseignements sur les proxies qui acceptent le systme de cryptage SSL. Rosinstrument proxy database (http://tools.rosinstrument.com/proxy/) : une base de donnes de proxies.
REPORTERS SANS FRONTIRES

PREMIRE TAPE : LES PSEUDONYMES Une faon simple pour Sarah de cacher son identit est dutiliser un compte mail ainsi quun outil de blog gratuits, bass ltranger (utiliser un compte payant pour le-mail ou pour un outil de blog nest pas une bonne ide puisque le paiement permettra de remonter une carte de crdit, un compte courant ou un compte paypal et ainsi de retrouver la trace du blogger). Sarah peut se crer une fausse identit, un pseudonyme, quelle utilisera pour ces comptes. Quand le ministre trouvera son blog, il dcouvrira quil appartient A.N.O.Nyme , dont ladresse e-mail est : anonyme.blogger@hotmail.com . Quelques fournisseurs de comptes e-mail gratuits : Hotmail Yahoo Hushmail : e-mail gratuit qui apporte une solution de cryptage Quelques outils de blog : Blogsome : outil de blog gratuit de WorldPress Blogger SEO Blog Mais cette stratgie pose un problme : lorsque Sarah cre un compte mail ou un blog, le fournisseur quelle utilise enregistre son adresse IP. Si cette adresse IP est associe au
56 I REPORTERS SANS FRONTIRES

I 57

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 58

COMMENT BLOGGER DE MANIRE ANONYME

COMMENT BLOGGER DE MANIRE ANONYME

Puis, elle va dans le menu prfrences de son navigateur. Dans Gnral , Rseau ou Scurit (habituellement), elle va trouver une option lui permettant dentrer les paramtres du proxy pour accder Internet. (Sur le navigateur de Firefox que jutilise, on peut trouver cette option dans prfrences, Gnral , Paramtres de la connexion ). Elle clique ensuite sur Configuration du proxy pour accder Internet , entre ladresse IP du serveur et du port de ce proxy dans les sections proxy http et proxy SSL , puis enregistre ces paramtres. Elle redmarre son navigateur et peut ainsi naviguer sur le Web en utilisant dsormais un proxy anonyme. Elle se rend compte que sa connexion sur le Web est un peu lente. Cest parce que, pour chaque page Web quelle tlcharge, elle est oblige de faire un dtour. Au lieu de se connecter directement Hotmail.com, elle se connecte dabord au proxy, qui lui-mme se connecte Hotmail. Quand Hotmail lui envoie une page, celle-ci est dans un premier temps reue par le server proxy, qui la lui renvoie. Elle remarque galement quelle rencontre quelques difficults pour accder certains sites Web, en particulier ceux qui ncessitent une inscription. Mais, au moins, son adresse IP nest pas enregistre par son outil de blog ! On peut samuser avec les proxies : allez sur noreply.org, qui est un site de re-mailer trs populaire. Le site vous accueille en vous donnant votre adresse : Bonjour pool-151-203182-212.wma.east.verizon.net 151.203.182.212, bienvenue. Maintenant, rendez-vous sur anomyzer.com, un service qui permet de visionner (certaines) pages Web travers un proxy anonyme. Dans la case en haut droite de la page danomyser, tapez ladresse URL : http://www.noreply.org. (Ou cliquez sur ce lien http://anon.free.anomyzer.com/http://www.noreply.org). Vous pouvez voir que noreply.com pense maintenant que vous venez de vortex.anomyzer.com (Anomyzer est un bon moyen de tester les proxies sans changer les paramtres du navigateur, mais cela ne fonctionne pas avec les services Web plus sophistiqus, comme les webmails ou les serveurs de weblog). Enfin, suivez les instructions ci-dessus pour mettre en place votre navigateur afin dutiliser un proxy anonyme, puis rendez-vous sur noreply.com pour savoir do il pense que vous venez. Hlas, les proxies ne sont pas parfaits non plus. En effet, de nombreux pays bloquent laccs aux proxies les plus populaires, afin dviter que les internautes ne sen servent pour accder des sites interdits. Les internautes doivent donc changer de proxy lorsque celui-ci est bloqu par les autorits. Ces manipulations risquent de causer une importante perte de temps. Si Sarah est lune des seules dans son pays utiliser un proxy, elle peut rencontrer un autre problme. Si, partir du blog, on peut remonter un seul serveur proxy, et si le ministre a les moyens daccder aux donnes enregistres par tous les FAI du pays, il risque de dcouvrir que lordinateur de Sarah tait lun des seuls avoir accd ce proxy particulier. Il ne peut pas prouver que Sarah a utilis le proxy pour aller sur un outil de blog. Mais il peut vrifier quelle est lune des seules internautes utiliser ce proxy et peut en dduire que cest bien elle qui met jour le blog en question. Sarah a ainsi tout intrt utiliser des proxies trs populaires dans la rgion o elle se trouve et en changer souvent.

QUATRIME TAPE : MAINTENANT, VRAIMENT, CEST CONFIDENTIEL ! Sarah commence se demander ce qui va se passer si les serveurs de proxy quelle utilise sont compromis. Si le ministre arrive convaincre loprateur dun proxy, de faon lgale ou en le corrompant, de conserver des traces de tous ses utilisateurs et de noter quels sites ils visitent. Elle compte sur ladministrateur du proxy pour la protger, mais elle ne le connat mme pas ! (En vrit, ladministrateur de proxy risque, de mme, ne pas tre au courant quelle passe par son intermdiaire pour se connecter au Net, car il a le plus souvent laiss ouvert son proxy accidentellement). Heureusement, Sarah a un ami au Canada un pays moins enclin que le sien censurer Internet qui sera peut-tre daccord pour laider garder son blog tout en restant anonyme. Sarah lappelle et lui demande dinstaller Circumventor (http://www.peacefire.org/circumventor/simple-circumventor-instructions.html) sur son systme. Circumventor est un systme qui permet son utilisateur dutiliser son ordinateur comme proxy pour dautres internautes. Jim, lami de Sarah, tlcharge Circumventor partir de Peacefire.org et linstalle sur Windows. Linstallation nest pas facile. Il faut quil commence par installer Pearl, puis OpenSA, pour enfin pouvoir installer Circumventor. Ensuite, il faut quil laisse son ordinateur connect Internet en permanence pour permettre Sarah de lutiliser comme proxy sans avoir lui demander de se connecter chaque fois quelle veut surfer sur Internet. Il fait le ncessaire, appelle Sarah sur son portable, et lui donne une adresse URL quelle peut utiliser pour naviguer sur le Web ou aller sur son blog en utilisant le proxy quil a mis en place. Cest trs pratique car Sarah peut utiliser le proxy de chez elle ou dun cybercaf et na changer aucun paramtre dans son systme. Bien que Sarah soit trs reconnaissante envers Jim, cette solution prsente un problme majeur. Lordinateur de Jim, qui utilise Windows, redmarre assez souvent. Chaque fois, son ISP lui donne une nouvelle adresse IP et, chaque fois, Sarah ne peut plus utiliser son proxy sans connatre la nouvelle adresse. A chaque fois, Jim doit contacter Sarah pour lui donner la nouvelle adresse, ce qui est cher et frustrant. Sarah a par ailleurs peur quen utilisant la mme adresse trop longtemps, son ISP cde la pression du gouvernement et la rende inaccessible. CINQUIME TAPE : L ONION ROUTING , GRCE AU SYSTME TOR Jim suggre Sarah dessayer Tor, un systme relativement nouveau dont le but est de conserver son anonymat tout en surfant sur Internet. L onion routing reprend le mme principe que les serveurs proxies, cest--dire que Sarah se connecte Internet en passant par un autre ordinateur comme intermdiaire, mais il va plus loin. Chaque demande faite un rseau d onion routing passe par plusieurs ordinateurs, entre 2 et 20. Il devient donc trs difficile de savoir quel ordinateur est lorigine de la requte. Chaque tape de routage est chiffre, ce qui rend plus difficile pour le gouvernement de retrouver la trace de Sarah. De plus, chaque ordinateur de la chane ne connat que ses voisins les plus proches. En dautres termes, le serveur B sait que le serveur A lui a envoy une demande daccs une page Web, et quil fait passer la demande un routeur C. Mais
REPORTERS SANS FRONTIRES

58 I REPORTERS SANS FRONTIRES

I 59

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 60

COMMENT BLOGGER DE MANIRE ANONYME

COMMENT BLOGGER DE MANIRE ANONYME

la demande elle-mme est chiffre : routeur B ne sait pas quelle page a t demande par Sarah ou quel est le routeur qui va finalement tlcharger la page. Vu la complexit de la technologie, Sarah est agrablement surprise de la facilit avec laquelle elle a pu installer Tor sur son systme (http://tor.eff.org/cvs/tor/doc/tor-docwin32.html). Puis, elle tlcharge et installe Privoxy, un proxy qui fonctionne avec Tor et qui supprime toutes les publicits qui apparaissent sur les pages Web que Sarah regarde. Aprs avoir install le logiciel et redmarr son ordinateur, Sarah va sur noreply.com et dcouvre quelle est couverte par le systme Tor. Noreply.com pense quelle se connecte de luniversit de Harvard. Elle ressaye, et l, noreply pense quelle est en Allemagne. Elle en conclut que Tor change son identit chaque demande, ce qui laide protger son anonymat. Cela entrane cependant quelques consquences tranges. Lorsquelle va sur Google en passant par Tor, il change constamment de langue ! Une recherche en anglais, une autre en japonais, puis en allemand, en danois et en hollandais, tout cela en quelques minutes. Sarah en profite pour apprendre de nouvelles langues, mais il y a dautres consquences qui linquitent davantage. Sarah aime bien contribuer au dictionnaire collaboratif Wikipedia, mais elle se rend compte que celui-ci bloque ses tentatives ddition darticles lorsquelle passe par Tor. Tor semble galement rencontrer les mmes problmes que les autres proxies utiliss par Sarah. La navigation sur Internet est plus lente compare la navigation sans proxy. Elle finit par utiliser Tor uniquement lorsquelle va sur des sites dont le contenu est dlicat ou pour poster sur son blog. Et, autre dsavantage, elle ne peut pas installer Tor sur un ordinateur public et ne peut donc utiliser ce systme que de son domicile. Le plus inquitant cependant, cest que Tor cesse parfois de fonctionner ! En effet, le FAI de Sarah bloque certains serveurs relais utiliss par Tor et lorsque Tor essaie dutiliser un routeur bloqu, elle peut passer de longs moments attendre et nobtient parfois jamais la page demande. SIXIME TAPE : MIXMASTER, INVISIBLOG ET GPG Sarah se demande sil existe une solution au problme pour blogger sans utiliser de serveur proxy. Aprs avoir pass pas mal de temps avec le technicien du coin, elle commence explorer une nouvelle option : Invisiblog. Cest un groupe dAustraliens anonymes, appel vigilant.tv , qui gre ce site destin aux paranos. On ne peut pas poster sur Invisiblog via le Web, comme on le fait avec la plupart des autres outils de blog. On poste en utilisant un e-mail spcialement format, dont la signature chiffre est cre par un systme de re-mailer : MixMaster. Sarah a eu un peu de mal comprendre cette dernire phrase. Elle finit par mettre en place le GPG, excution GNU de Pretty Good Privacy, un systme de cryptage clef publique. En deux mots, le chiffrement clef publique est une technique qui permet denvoyer des messages une personne en tant peu prs certain quelle est la seule pouvoir les lire, sans quelle ait pourtant partager une clef secrte avec vous (ce qui vous permettrait de lire les messages quelle reoit dautres personnes). Le chiffrement clef publique permet de signer des documents en utilisant une signature numrique quil est presque impossible dimiter. Elle cre une paire de clefs quelle utilisera pour poster
60 I REPORTERS SANS FRONTIRES

sur le blog, en signant son message de sa clef prive . Invisiblog utilisera la clef publique de Sarah pour sassurer que le message vient bien delle avant de le poster sur son blog. (Sur le cryptage des e-mails, voir galement le chapitre Comment protger la confidentialit de vos e-mails ). Ensuite, elle installe MixMaster, un systme de messagerie qui sert brouiller lorigine dun e-mail. MixMaster utilise une chane de re-mailers anonymes des programmes qui dtruisent toutes les informations permettant didentifier un e-mail avant de lenvoyer son destinataire en toute scurit. En utilisant une chane de 2 20 re-mailers, il est trs difficile de retrouver lorigine dun message, mme si un ou plusieurs re-mailers sont compromis, ou denregistrer des informations concernant son expditeur. Il faut quelle construise MixMaster en compilant son code source, un projet qui ncessite lassistance des techniciens du coin. Elle envoie un premier message MixMaster Invisiblog avec sa clef publique. Invisiblog sen sert pour installer un nouveau blog qui sappelle invisiblog.com/ac 4589d7001ac238 , cette srie de chiffre tant les 16 derniers octets de sa clef GPG. Ensuite, les prochains messages quelle enverra Invisiblog contiendront un texte sign avec sa clef publique et seront envoys via MixMaster. Cest loin dtre aussi rapide que le blog habituel. A cause des re-mailers de MixMaster, cela peut prendre entre 2 heures et 2 jours pour que son message arrive au serveur. Il faut quelle fasse trs attention de ne pas aller sur le blog trop souvent, car son adresse risque dtre enregistre par loutil de blog, signalant ainsi quelle est certainement lauteur de ce blog. Mais elle peut tre rassure par le fait que les propritaires dInvisiblog nont aucune ide de qui elle peut bien tre. Le plus grand problme avec le systme Invisiblog, cest que la plupart des gens le trouvent trs compliqu installer et ont du mal comprendre comment utiliser des clefs publiques et prives. La plupart des outils de chiffrement faciles utiliser, comme Ciphire, ont t installs pour aider les moins dous dentre nous, mais mme ceux-l savrent parfois difficiles utiliser. Rsultat : trs peu utilisent le cryptage mme parmi ceux qui en ont vraiment besoin. Une remarque : MixMaster est un vritable challenge pour la plupart des utilisateurs. Les utilisateurs de Windows ne peuvent se servir que dune premire version DOS du programme de tlchargement. Je lai fait, mais cela ne semble pas fonctionner ou peuttre que mon e-mail est toujours en train dtre renvoy entre les re-mailers. Toute personne dsirant utiliser la nouvelle version ou souhaitant lutiliser sur Linux ou sur Mac doit compiler le programme elle-mme, une tche que mme les experts ont du mal accomplir. Invisiblog serait certainement plus utile sil commenait par accepter les messages des re-mailers accessibles par le Web, comme riot.eu .org. Pour linstant, il nest pas trs pratique pour les gens qui en ont le plus besoin. Le cryptage pose un autre problme dans les pays o le gouvernement applique une politique de rpression. Si lordinateur de Sarah est saisi par le gouvernement et que ce dernier trouve sa clef prive, il aura la preuve que Sarah est lauteur du blog controvers. Et dans les pays o le chiffrement nest pas utilis de faon courante, le simple fait denvoyer des messages MixMaster, des messages mail trs chiffrs, risque de suffire aux autorits pour quelles commencent contrler lutilisation Internet de Sarah.

REPORTERS SANS FRONTIRES

I 61

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 62

COMMENT BLOGGER DE MANIRE ANONYME

C O N S E I L S P R AT I Q U E S

QUE PEUT-ON DVOILER ? QUELLE EST LA LIMITE ? La solution qua choisie Sarah, qui consiste apprendre les rudiments du cryptage et de MixMaster, est-elle forcment la bonne solution pour vous ? Ou, en combinant les tapes 1 5, vous assurerez-vous un anonymat suffisant votre activit ? Il ny a pas une seule et unique rponse. Lorsquon sengage sur le chemin de lanonymat, il faut prendre en compte les conditions du pays, votre propre comptence technique et votre niveau de paranoa. Si vous avez des raisons de croire que ce que vous postez risque de vous mettre en danger, et que vous tes capables dinstaller Tor, alors allez-y. Dernier conseil, noubliez pas de signer vos messages sur le blog avec un pseudonyme !
ETHAN ZUCKERMAN Ethan Zuckerman est un tudiant chercheur au Berkman Center for Internet and Society de lcole de droit de Harvard. Sa recherche porte sur les relations entre le journalisme citoyen et les mdias conventionnels, en particulier dans les pays en dveloppement. Il est le fondateur et lancien directeur de Geekcorps, une organisation but non lucratif qui travaille sur les technologies ducatives dans les pays en dveloppement. Il est galement lun des fondateurs de lentreprise dhbergement Tripod.

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE


SOMMAIRE LE FILTRAGE DES CONTENUS SUR INTERNET LES TECHNOLOGIES DE CONTOURNEMENT DTERMINER LES BESOINS ET LA CAPACIT UTILISER LA TECHNOLOGIE LES SYSTMES DE CONTOURNEMENT EN LIGNE Les services publics de contournement en ligne Les logiciels de contournement en ligne Les systmes de contournement en ligne : problmes de scurit LES SERVEURS PROXIES Les logiciels de serveur proxy Les serveurs proxies publics - Localiser des proxies ouverts - Les proxies ouverts : ports peu frquents Les serveurs proxies : problmes de scurit LE TUNNELING LES SYSTMES DE COMMUNICATIONS ANONYMES CONCLUSION

LE FILTRAGE DES CONTENUS SUR INTERNET Une technologie de filtrage des contenus sur Internet permet de contrler laccs aux donnes diffuses sur le Web. Bien que cette technologie ait initialement vis le niveau individuel, permettant notamment aux parents de limiter laccs de leurs enfants des contenus inappropris, elle est maintenant largement dploye des niveaux institutionnels et nationaux. Le contrle de laccs aux contenus sur Internet est devenu la priorit pour un certain nombre dacteurs institutionnels comme par exemple des coles, des bibliothques ou des entreprises. Le filtrage se dveloppe par ailleurs de plus en plus au niveau national. Ainsi, laccs certains contenus en ligne se voit bloqu pour des populations entires, souvent sans que ces restrictions soient expliques ou justifies. Les technologies de filtrage reposent en gnral sur le blocage dune liste de noms de domaine ou dURL, mais elles sont souvent galement associes des systmes bass sur
62 I REPORTERS SANS FRONTIRES REPORTERS SANS FRONTIRES

I 63

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 64

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

la recherche de mots-cls permettant de bloquer les contenus de faon dynamique. Ces listes sont compiles et tries par catgories avant dtre charges dans un logiciel de filtrage qui peut tre configur de faon ne bloquer que certaines catgories. Quand les utilisateurs tentent daccder une page Web, le logiciel vrifie sa liste de sites interdits et bloque laccs toute page qui sy trouve. Si la censure par mots-cls est active, le logiciel contrlera chaque page (le domaine, lURL et/ou le contenu mme de la page demande) et en bloquera laccs de faon dynamique si lun des mots-cls interdits y figure. Les systmes de filtrage prsentent par nature deux dfauts : le sur-blocage et le sousblocage . En effet, les technologies de filtrage rendent souvent inaccessibles des contenus qui ne devraient pas figurer sur leur liste noire tout en laissant passer de nombreuses pages quelles auraient d interdire. Toutefois, le principal problme est le secret entourant la cration des listes de sites bloqus. Bien quil existe des listes ouvertes et accessibles (en open source ) se concentrant essentiellement sur la pornographie , les listes noires commerciales ainsi que celles utilises au niveau national restent le plus souvent secrtes. Les listes commerciales sont la proprit de leurs concepteurs et ne sont pas rendues publiques. Bien que certains fabricants de logiciels de filtrage mettent en ligne des systmes permettant de contrler les URL bloques, la liste noire est, dans son ensemble, indisponible pour une vrification et une analyse indpendantes. Les Etats mettent souvent en place des listes noires qui sajoutent celles cres par les entreprises prives. Ces ajouts visent notamment des partis politiques ou des journaux dopposition, des organisations de droits de lhomme, des agences de presse internationales et, dune manire gnrale, les contenus qui sont critiques vis--vis des gouvernements concerns. La plupart des pays se concentrent sur le filtrage des contenus en langue locale et visent de plus en plus les espaces de discussion en ligne, comme les blogs et les forums. LES TECHNOLOGIES DE CONTOURNEMENT En rponse aux mthodes de contrle et de filtrage mises en place par les Etats, de nombreuses technologies de contournement sont apparues afin de permettre aux internautes de passer outre ces restrictions. Ces technologies ont t dveloppes pour aider les citoyens et la socit civile se protger de, ou lutter contre, la censure et la surveillance du Net. En gnral, ces techniques fonctionnent en transmettant la requte dun internaute vivant dans un pays qui filtre le Web via une machine intermdiaire qui nest pas bloque. Cet ordinateur rcupre le contenu demand par lutilisateur, qui devrait tre bloqu par les filtres, et le lui retransmet. Parfois, ces technologies peuvent tre conues spcifiquement pour contourner la censure dans un pays donn, ou pour lutter contre une technique spcifique de filtrage ; dans dautres cas, les usagers adaptent des technologies existantes, mais qui navaient pas au dpart cette finalit. Certaines de ces technologies sont dveloppes par des entreprises prives, dautres par des groupes de hackers et dactivistes. Ces outils vont de petits scripts informatiques et de programmes trs simples jusqu des protocoles rseaux point point (peer-to-peer)
64 I REPORTERS SANS FRONTIRES

trs dvelopps. Compte tenu de la varit des technologies, les utilisateurs doivent tre capables de peser les points forts et les faiblesses de chacune afin de choisir celle qui rpond le mieux leurs besoins. Il faut diffrencier le fournisseur de contournement et son utilisateur. Le fournisseur de contournement est celui qui installe un logiciel sur un ordinateur situ dans une zone o le Web nest pas filtr et rend le service disponible aux internautes vivant dans des pays qui censurent Internet. Cet article vise informer les utilisateurs des technologies de contournement des options disponibles et leur indiquer comment valuer quelle technique est la plus adapte leurs besoins. Cela ncessite de dterminer les besoins et la capacit des internautes (aussi bien ceux qui utilisent que ceux qui fournissent la technologie de contournement), en tenant compte galement du niveau de scurit de chaque outil. Un contournement efficace, sr et simple, ne peut tre obtenu quen associant la bonne technologie avec le bon utilisateur. DTERMINER LES BESOINS ET LA CAPACIT UTILISER LA TECHNOLOGIE Les technologies de contournement ont pour cibles des utilisateurs disposant de ressources et de niveaux dexpertise variables. Ce qui peut bien fonctionner dans un cas peut ne pas tre la meilleure option dans un autre. Quand on slectionne une technologie, il est important que son fournisseur et son utilisateur se posent les questions suivantes : Quel est le nombre dutilisateurs attendus et la bande passante disponible ? (pour le fournisseur de contournement et pour lutilisateur) O est le principal point daccs Internet pour les utilisateurs attendus et pour quoi lutiliseront-ils ? Quel est le niveau dexpertise technique ? (pour le fournisseur de contournement et pour lutilisateur) Quelle est la disponibilit de contacts fiables qui vont fournir la technologie de contournement ? (pour lutilisateur) Quel est le niveau des sanctions possibles si lutilisateur est pris alors quil utilise ce type doutil ? Quel risque court lutilisateur de ce type de technologie ? (pour lutilisateur)
NOMBRE DUTILISATEURS ET BANDE PASSANTE DISPONIBLE

Le fournisseur de contournement doit estimer le nombre dutilisateurs pour lesquels son outil est prvu et le mettre en rapport avec la bande passante dont il dispose. Lutilisateur final doit aussi prendre en compte sa bande passante car la technologie de contournement ralentira son utilisation dInternet. Les personnes dsirant faire fonctionner des proxies publics doivent envisager que leur proxy peut tre utilis par des personnes qui ne se trouvent pas dans des endroits soumis la censure. Par exemple, il peut tre utilis pour tlcharger des films, ce qui consomREPORTERS SANS FRONTIRES

I 65

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 66

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

mera une trs grande quantit de sa bande passante. De ce fait, il peut souhaiter restreindre laccs son proxy ou dterminer quelle est la bande passante maximale quil souhaite allouer son systme de contournement. Il existe diffrentes technologies qui permettent ce type de paramtrage.
POINT PRINCIPAL DACCS ET UTILISATEUR

dangereux, il faut prendre soin dutiliser une technique qui est la fois discrte et sre. Certaines de ces techniques peuvent mme tre utilises sous couvert dun prtexte lgitime ou en brouillant les pistes.
LES PROBLMES DE SCURIT

Il y aura diffrentes options technologiques applicables selon lendroit do lutilisateur final se connecte Internet et selon les services Web auxquels il souhaite accder. Ainsi, par exemple, les utilisateurs qui accdent Internet partir dordinateurs publics ou de cybercafs peuvent ne pas tre en mesure dinstaller nimporte quel logiciel et seront limits des solutions intgralement accessibles en ligne. Dautres utilisateurs pourront vouloir utiliser des applications diffrentes de la simple navigation Web (HTTP), telles que le courrier lectronique (SMTP) et le transfert de fichier (FTP) ; ils devront alors installer un logiciel sur leur poste de travail et modifier les rglages de leur ordinateur. Naturellement, ce type dintervention ncessite un certain niveau de comptence technique.
NIVEAU DEXPERTISE TECHNIQUE

Trop souvent, les utilisateurs sont encourags utiliser des technologies de contournement sans en connatre les risques et les faiblesses en termes de scurit. Ces risques peuvent tre rduits en dployant la bonne technologie, au bon endroit, et en lutilisant correctement.

LES SYSTMES DE CONTOURNEMENT EN LIGNE Les systmes de contournement en ligne sont des pages Web affichant un formulaire qui permet aux utilisateurs de saisir simplement une adresse URL et de laisser le systme rcuprer puis afficher le contenu de la page demande. Il ny a aucun lien entre Les serveurs proxies / changer les paramtres de son navigateur lutilisateur et le site Internet demand : le systme relaie de faon transparente la requte et permet linternaute de naviguer sans heurt sur des sites bloqus. Cette technologie rcrit les liens inclus dans la page Web demande, de sorte que lutilisateur peut continuer naviguer normalement sur le Net. Lutilisateur final na pas besoin dinstaller un logiciel ni de changer les rglages de son navigateur. Tout ce quil a faire est de se rendre ladresse URL du systme, saisir ladresse quil souhaite visiter dans le formulaire en ligne et cliquer sur le bouton Soumettre . (Les systmes de contournement en ligne peuvent avoir des aspects diffrents, mais leur fonctionnalit de base est la mme). Ainsi, aucune expertise nest requise et ce systme peut tre utilis partir de nimporte quel point daccs, public ou priv.
REPORTERS SANS FRONTIRES

Plus le niveau dexpertise technique est lev (et le nombre dutilisateurs limit) et plus les options de contournement augmentent. Les obstacles pour les utilisateurs non aguerris se situent dans la procdure dinstallation et de rglage, ainsi que dans toutes les modifications de configuration qui doivent tre ralises quand on utilise certaines technologies. Cela sapplique la fois au fournisseur de contournement et lutilisateur final. Une mauvaise utilisation de la technologie de contournement peut mettre les utilisateurs dans des situations risques.
DISPONIBILIT DE CONTACTS DE CONFIANCE

Les utilisateurs finaux peuvent largement augmenter leurs options de contournement sils connaissent des personnes de confiance lextrieur de leur pays. Si un utilisateur na pas de contact fiable, ses options sont alors limites aux options accessibles au public et si lutilisateur peut trouver ces systmes, ceux qui mettent en place le filtrage le peuvent aussi. Grce un contact de confiance, lutilisateur final peut trouver une solution qui rponde ses besoins spcifiques et ainsi viter dtre repr. Un contournement stable, de long terme et russi, est grandement facilit lorsque lon dispose de ce type de contact, dans un pays qui ne censure pas le Net.
LA SANCTION PNALE PRVISIBLE

Il est extrmement important de connatre la sanction pnale laquelle sexposent les utilisateurs sils sont surpris en train dutiliser une technologie de contournement. Les options seront diffrentes en fonction de la svrit de la sanction. Si la sanction pnale encourue est limite, les internautes peuvent choisir la technologie de contournement la plus efficace, mme si celle-ci nest pas trs sre. Si lenvironnement est extrmement
66 I REPORTERS SANS FRONTIRES

I 67

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 68

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

Avantages : Les systmes de contournement en ligne sont faciles utiliser ; il ny a aucun programme installer au niveau de lutilisateur. Lorsquils sont publics, ces systmes sont accessibles aux utilisateurs qui ne disposent pas dun contact fiable dans un pays non soumis au filtrage. Lorsquils sont privs, ils peuvent tre personnaliss pour rpondre aux besoins spcifiques de chaque utilisateur et ces derniers ont moins de risque dtre dcouverts par les autorits. Inconvnients : Les systmes de contournement en ligne sont souvent limits au trafic Web (HTTP) et peuvent ne pas accepter un accs crypt (SSL). Certains services Internet (tels que les webmails) ncessitant une authentification peuvent ne pas tre pleinement fonctionnels. Lorsque ce sont des systmes publics, ils sont gnralement connus des autorits et sont bloqus. La plupart de ces services sont rendus inaccessibles par des logiciels commerciaux de filtrage. Dans le cas de systmes privs, ils ncessitent que lutilisateur ait un contact dans un endroit non soumis au filtrage. Idalement, les deux parties doivent tre en mesure de communiquer entre elles de manire confidentielle.
LES SERVICES PUBLICS DE CONTOURNEMENT EN LIGNE

LES LOGICIELS DE CONTOURNEMENT EN LIGNE

Linstallation dun logiciel de contournement en ligne peut ncessiter un certain niveau dexpertise technique et des ressources appropries, notamment un serveur Internet et de la bande passante. Lemplacement de ce service priv de contournement nest connu que des utilisateurs cibles, alors que les systmes publics de contournement et les services anonymes sont galement connus de ceux qui ont mis en uvre le filtrage (entreprises commerciales et services de censure gouvernementaux). Les risques de dtection et de blocage des systmes privs de contournement sont infrieurs ceux des services publics. Les systmes privs de contournement peuvent tre rgls et personnaliss pour rpondre aux besoins spcifiques de lutilisateur. Il est par exemple possible de modifier le numro du port que le serveur utilise et dutiliser une technologie de cryptage. Le protocole SSL (Secure Sockets Layer) est utilis pour transmettre des donnes de faon scurise sur le Net. Il est souvent utilis par les sites qui transmettent des informations scurises, comme des numros de carte de crdit. On accde aux pages Web qui proposent ce systme SSL via une requte https , la place de lhabituel http . Une autre option pour lutilisation de SSL est de crer une page dapparence anodine la racine du serveur Web et de masquer le systme de contournement grce un chemin daccs et un nom de fichier alatoires. Bien quun intermdiaire puisse identifier le serveur auquel lutilisateur se connecte, il ne sera pas capable de dterminer la page Web laquelle il accde car cette partie de la requte est crypte. Si, par exemple, un utilisateur se connecte sur https://example.com/secretcircumventor/ , un intermdiaire sera capable de dterminer que lutilisateur sest connect example.com mais ils ne saura pas que lutilisateur a utilis un systme de contournement. Si le gestionnaire du systme de contournement cre ce type de page Web dapparence anodine sur example.com, il ne sera pas possible de dcouvrir le systme de contournement, mme en cas de surveillance. Proxy CGI : un script CGI agit comme un proxy HTTP ou FTP. http://www.jmarshall.com/tools/cgiproxy/ Le systme de contournement Peacefire : un programme dinstallation automatis qui rend beaucoup plus facile linstallation et la configuration du proxy CGI pour des utilisateurs non expriments. http://www.peacefire.org/circumventor/simple-circumventor-instructions.html proxy pH : systme de contournement exprimental entirement paramtrable. http://ice.citizenlab.org/projects/phproxy/ Psiphon : serveur Web disposant de la fonctionnalit SSL et dun systme de contour nement en ligne intgr. http://Soon to be released (annonc bientt)

Il existe des logiciels de contournement en ligne ainsi que des services accessibles directement sur le Web. La plupart de ces services offrent une version limite gratuite et une version comprenant davantage doptions comme un accs crypt disponible sur abonnement. Certains services sont grs par des entreprises, dautres par des volontaires. Quelques exemples de services de contournement en ligne : http://www.anonymizer.com/ http://www.unipeak.com/ http://www.anonymouse.ws/ http://www.proxyweb.net/ http://www.guardster.com/ http://www.webwarper.net/ http://www.proximal.com/ http://www.the-cloak.com/

Dans la mesure o les adresses Internet de ces services sont largement connues, la plupart des applications de filtrage, de mme que les systmes de censure installs au niveau national, les ont dj incluses dans leurs listes noires. Or, si les adresses de ces services sont bloques, ils ne peuvent pas fonctionner. Ensuite, certains de ces services ne cryptent pas le trafic entre le systme de contournement et lutilisateur final. Toute information transmise par lutilisateur peut donc tre intercepte par le fournisseur du service.

Rcapitulatif : Les services publics de contournement en ligne sont les plus adapts pour les utilisateurs vivant dans des environnements faible risque qui ne disposent pas de contacts fiables dans des endroits non filtrs, qui ont besoin de ce type de service de manire ponctuelle et qui ne transmettent pas des informations sensibles.
68 I REPORTERS SANS FRONTIRES

Rcapitulatif : Des systmes de contournement privs en ligne, autorisant le cryptage, sont les plus adapts pour les utilisateurs qui ont besoin dun service de contournement stable et qui ont des contacts fiables dans un pays non soumis au filtrage ces derniers devant euxREPORTERS SANS FRONTIRES

I 69

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 70

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

mmes disposer de comptences techniques suffisantes et dune bande passante disponible permettant de rgler et de maintenir le systme de contournement. Il sagit de loption de contournement la plus souple. Elle est idale pour surfer sur Internet et cest la solution qui a le moins de chance dtre dcouverte et bloque.
LES SYSTMES DE CONTOURNEMENT EN LIGNE : PROBLMES DE SCURIT

Cependant, bien que la connexion de lutilisateur au systme de contournement puisse tre scurise, il faut garder lesprit que toute information passant par un systme de contournement peut tre intercepte par celui qui a mis en place ce systme. Les archives du systme de contournement constituent un problme de scurit supplmentaire. Selon la localisation du systme de contournement ou de son serveur, les autorits peuvent en effet avoir accs son historique et ses archives lectroniques. Il existe encore dautres problmes dont les utilisateurs doivent tre informs quand ils utilisent un systme de contournement en SSL. En premier lieu, lutilisation du cryptage peut attirer lattention sur les activits de linternaute qui utilise ce systme, et ne pas tre lgale partout. Deuximement, les autorits assurant le filtrage ont la possibilit de dterminer quels sont les sites qui ont t visits grce au contournement, mme lorsquun cryptage SSL est utilis, en recourant des techniques connues sous les noms de prise dempreinte HTTPS et dattaques dites de lhomme du milieu (MITM ou Man in the Middle). Toutefois, les pages ayant un contenu dynamique ou les systmes de contournement qui ajoutent au hasard du faux texte et de fausses images au contenu demand peuvent rendre ces techniques dinterception inefficaces. Si les utilisateurs disposent de l empreinte ou signature scurise du certificat SSL, ils peuvent vrifier manuellement que celui-ci est bien authentique et ainsi viter une attaque de lhomme du milieu (1). LES SERVEURS PROXIES Un serveur proxy est un serveur situ entre un client (comme un navigateur Internet) et un autre serveur (en gnral un serveur Web). Le serveur proxy agit comme tampon entre le client et le serveur, et peut supporter une varit de demande de donnes comme le trafic Internet (http), les transferts de fichier (ftp) et le trafic crypt (SSL). Les serveurs proxies sont utiliss par des individus, des institutions et des Etats pour toutes sortes de raisons dont la scurit, lanonymat, la mise en cache et le filtrage. Pour utiliser un serveur proxy, lutilisateur doit configurer les paramtres de son navigateur avec ladresse IP et le nom du serveur proxy ainsi quavec le numro de port
1 Pour davantage de renseignements sur les attaques potentielles contre les systmes de contournement, reportez-vous la liste des faiblesses possibles des systmes destins contourner la censure sur Internet , de Bennett Haselton ( List of possible weaknesses in systems to circumvent Internet censorship ). Disponible ladresse suivante : http://peacefire.org/circumventor/list-of-possibleweaknesses.html et la rponse de Paul Baranowski : http://www.peek-a-booty.org/pbhtml/downloads/ResponseToLopwistcic.pdf
REPORTERS SANS FRONTIRES

Il est noter que les systmes de contournement nassurent pas ncessairement lanonymat. Lidentit des utilisateurs est masque des responsables des sites visits. En revanche, si la requte entre lutilisateur et le fournisseur de contournement nest pas crypte (requte HTTP), comme cest souvent le cas pour les services gratuits, son contenu peut alors tre facilement intercept et analys par un intermdiaire, par exemple un fournisseur daccs Internet (FAI). Aussi, bien que le contournement ait russi, les autorits peuvent toujours pister lutilisateur et dcouvrir quil a utilis un systme de contournement en ligne. De plus, elles peuvent dterminer quels contenus y compris les sites que lutilisateur a visits ont t changs entre le systme de contournement et lutilisateur final. Les systmes de contournement en ligne non crypts utilisent parfois un brouillage de lURL (Uniform Resource Locators) pour contrer les techniques de filtrage qui recherchent les mots-cls dans lURL. Par exemple, avec lutilisation dune technique simple comme ROT-13, o une lettre est remplace par la lettre situe treize places plus haut dans lalphabet, lURL http://ice.citizenlab.org devient uggc://vpr.pvgvmrayno.bet/. Le texte de lURL est encod de telle sorte que les mots-cls que recherche la technologie de filtrage ne seront pas trouvs dans lURL qui est demande par le systme de contournement. Toutefois, le contenu de la session peut toujours tre renifl (intercept), mme si le contournement a russi. Il existe galement des risques associs lutilisation des cookies et des scripts. De nombreux systmes de contournement en ligne peuvent tre configurs pour supprimer les cookies et les scripts, mais de nombreux sites (par exemple les webmails) ncessitent leur utilisation. Un autre risque est li lutilisation de services ncessitant un nom dutilisateur et un mot de passe. Dans ce cas, linternaute accde au systme de contournement via une connexion en clair puis utilise le systme pour faire une demande dinformation partir dun serveur crypt. Dans ce cas de figure, le systme de contournement rcupre linformation demande partir du serveur actif SSL via une transmission crypte, mais envoie ensuite son contenu en clair lutilisateur, exposant ainsi les donnes sensibles une possible interception. Certaines de ces questions de scurit peuvent tre rsolues en utilisant des proxies via une connexion crypte. Certains proxies sont configurs pour quon y accde en SSL (HTTPS), ce qui crypte la connexion ds le dpart, cest--dire entre lutilisateur et le systme de contournement. Dans ce cas de figure, des tiers ne peuvent quobserver le fait que lutilisateur sest connect un systme de contournement mais ils ne peuvent pas dterminer quels contenus ont t tlchargs. Il est trs fortement recommand aux utilisateurs de sassurer quils emploient un systme de contournement utilisant SSL si les risques dinterception sont importants.
70 I REPORTERS SANS FRONTIRES

I 71

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 72

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

utilis par le serveur. Bien que cela soit relativement simple, il peut savrer impossible de modifier les rglages du navigateur partir de points daccs publics Internet tels que des bibliothques, des cybercafs ou sur les lieux de travail (sur les serveurs proxies, voir galement le chapitre Comment blogger de manire anonyme ). Avantages : On peut choisir parmi de nombreux logiciels capables de relayer le trafic http de faon transparente et pouvant tre configurs pour fonctionner sur des ports non standards. Il existe plthore de serveurs proxies accessibles au public. Inconvnients : La plupart des serveurs proxies nacceptent pas le cryptage par dfaut, si bien que le trafic entre lutilisateur et le proxy nest pas scuris. Lutilisateur doit avoir les autorisations ncessaires pour modifier les paramtres de son navigateur et si le FAI exige que tout le trafic passe par son propre serveur proxy, il peut savrer impossible dutiliser un serveur proxy ouvert. La recherche et lutilisation de serveurs proxies publics peut tre illgale et ces derniers peuvent tre bloqus par les autorits.
LES LOGICIELS DE SERVEUR PROXY

Rcapitulatif : Les serveurs proxies privs autorisant le cryptage sont les plus adapts pour des groupes, ou des utilisateurs dans un environnement de travail, qui ont besoin dune solution de contournement permanente et stable. Lutilisateur doit disposer de contacts fiables, comptents techniquement, qui ont une bande passante suffisante et qui sont situs hors du pays, pour installer et assurer la maintenance du serveur proxy.
LES SERVEURS PROXIES ACCESSIBLES AU PUBLIC

Les proxies ouverts sont des serveurs qui sont volontairement ou involontairement laisss ouverts pour servir de relais dautres ordinateurs pour se connecter Internet. On ne sait jamais si les proxies ouverts ont t rgls dans le but dtre utiliss par le public ou sils ont t simplement mal configurs. MISE EN GARDE : Selon certaines lgislations nationales, lutilisation dun serveur proxy ouvert peut tre considre comme un accs non autoris et les utilisateurs de serveurs proxies ouverts peuvent ainsi tre lobjet de poursuites judiciaires. Lutilisation de proxies ouverts nest donc pas recommande. Localiser les proxies ouverts De nombreux sites proposent des listes de proxies, mais ces listes ont une dure de vie limite et ne sont pas forcment fiables. Rien ne garantit que les proxies sont toujours actifs et que les informations les concernant, en particulier leur degr danonymat et leur localisation gographique, sont exactes. Vous utilisez donc ces services vos risques et prils. Sites fournissant des listes de proxies ouverts : http://www.samair.ru/proxy/ http://www.antiproxy.com/ http://tools.rosinstrument.com/proxy/ http://www.multiproxy.org/ http://www.publicproxyservers.com/

Un logiciel de serveur proxy peut tre install par des contacts de confiance disposant dun certain degr de comptence technique et bass dans un pays qui nest pas soumis au filtrage. Le logiciel de serveur proxy doit tre mis en place sur un ordinateur disposant dune grande bande passante et doit tre configur pour utiliser une technologie de cryptage. Cela est particulirement utile lorsquun bureau ou une petite organisation a besoin dune solution de contournement stable. Bien quil ne sagisse pas de la solution de contournement la mieux cache, les serveurs proxies privs reprsentent une solution plus stable et efficace que les systmes de proxies en ligne. Ils sont galement prfrables pour accder aux sites ncessitant une authentification ou linstallation dun cookie, comme les webmails. Les serveurs proxies peuvent galement tre personnaliss pour rpondre aux besoins spcifiques de lutilisateur et sadapter lenvironnement local de filtrage.

Squid est un logiciel libre de serveur proxy qui peut tre scuris avec Stunnel server. http://www.squid-cache.org/ http://www.stunnel.org/ http://ice.citizenlab.org/projects/aardvark/ Privoxy est un proxy qui permet de protger efficacement ses informations personnelles. http://www.privoxy.org/ Secure Shell (SSH) a un proxy sock intgr ($ ssh -D port secure.host.com) http://www.openssh.com/ HTTPport/HTTPhost

Logiciel : ProxyTools/LocalProxy http://proxytools.sourceforge.net/

72 I REPORTERS SANS FRONTIRES

REPORTERS SANS FRONTIRES

I 73

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 74

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

Les Proxies ouverts : ports peu frquents Certains pays effectuant un filtrage au niveau national bloquent laccs aux ports proxies standards. Un port est un point dentre de connexion utilis par des protocoles spcifiques. Certains services Internet utilisent des numros de ports non standards. Les numros de ces ports sont gnralement attribus par une organisation spcialise, la Internet Assigned Numbers Authority (IANA). Le port 80 est, par exemple, rserv au trafic HTTP. Quand vous accdez un site avec votre navigateur, vous vous connectez en fait un serveur Internet fonctionnant sur le port 80. Les serveurs proxies ont galement des ports qui leur sont attribus par dfaut. Pour les bloquer, de nombreuses technologies de filtrage ne permettront pas laccs ces ports. Un contournement russi peut donc ncessiter lemploi dun proxy qui a t configur pour fonctionner sur un port non standard. http://www.web.freerk.com/proxylist.htm
LES SERVEURS PROXIES : PROBLMES DE SCURIT

Rcapitulatif : Le recours un serveur proxy accessible ouvert, cest--dire accessible au public, nest pas une option trs sre et ne doit tre utilise que par des personnes vivant dans des environnements o les risques dinterception des communications sont faibles. Cest une solution pratique pour les internautes qui ont des besoins temporaires de contournement ou danonymisation et qui nont pas besoin de transmettre des informations sensibles.
LE TUNNELING Le tunneling, galement connu sous le nom de redirection de port , permet dencapsuler un paquet dinformations non scurises ni cryptes lintrieur dun protocole de cryptage. Lutilisateur situ dans un endroit soumis la censure peut tlcharger un logiciel client qui cre un tunnel vers un ordinateur situ dans un endroit non filtr. Les services normaux de Un logiciel de tunneling lordinateur de lutilisateur sont disponibles mais fonctionnent au travers dun tunnel crypt qui passe dabord par un ordinateur ami , qui transmet ensuite les requtes de lutilisateur ainsi que leurs rponses. Il existe toute une srie de produits de tunneling disposition. Les internautes qui ont des contacts dans un pays non filtr peuvent mettre au point des services privs de tunneling. Ceux qui nont pas de contacts doivent passer par des services commerciaux de tunneling, habituellement payants et disponibles sur abonnement mensuel. Les utilisateurs de services gratuits de tunneling doivent savoir quils incluent souvent de la publicit. Les requtes pour les publicits sont des requtes http en clair qui peuvent tre interceptes par les autorits, qui ont ainsi la possibilit de dterminer quel utilisateur a recours un service de tunneling. En outre, de nombreux services de tunneling reposent sur lutilisation de serveurs sock qui ne dissimulent pas les noms de domaines auxquels accde lutilisateur. http://www.http-tunnel.com/ http://www.hopster.com/ http://www.htthost.com/ Avantages : Les applications de tunneling assurent un transfert crypt sur le rseau. Elles sont habituellement capables de transmettre de faon scurise de nombreux protocoles et pas seulement le trafic Web.
REPORTERS SANS FRONTIRES

La configuration des serveurs proxies est extrmement importante, car elle conditionne la scurit et lanonymat de la connexion. En labsence de cryptage, les serveurs proxies peuvent transmettre des informations sur lutilisateur au site de destination, ces donnes pouvant notamment servir identifier ladresse IP de son ordinateur. En outre, toute la communication entre vous et le serveur proxy est en clair et ainsi peut tre facilement intercepte par les autorits de filtrage. Toute information passant par les serveurs proxies peut galement tre intercepte par le propritaire de ce serveur. La recherche et lemploi de proxies ouverts nest pas recommande. Ces serveurs sont souvent utiliss en raison de leur disponibilit, mais, sils sont efficaces pour contourner les mesures de filtrage, ils nassurent pas la scurit de lutilisateur. De mme que les proxies en ligne, les serveurs proxies sont peu srs. Des scripts et cookies nocifs peuvent tre transmis lutilisateur et, mme sils sont utiliss avec une technologie de cryptage, les serveurs proxies peuvent faire lobjet dattaques MITM et de prises dempreinte HTTPS. Il faut galement noter que certains navigateurs donneront accs des informations sensibles quand ils se connectent un serveur sock, un type particulier de serveur capable de manipuler dautres types de trafics que le trafic Web. Quand on effectue une requte sur un site Internet, le nom de domaine est traduit en adresse IP ; certains navigateurs font cela localement si bien que la conversion se fait avant le passage par le serveur proxy. La requte de ladresse IP sera alors prise en charge par les serveurs DNS (Domain Name System) situs dans le pays qui met en uvre le filtrage, ce qui est dangeureux pour lutilisateur (2).

2 Voir le site Tor pour plus dinformations : http://tor.eff.org/cvs/tor/doc/CLIENTS


74 I REPORTERS SANS FRONTIRES

I 75

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 76

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

Il existe des services commerciaux que les utilisateurs peuvent acheter sils nont pas de contacts dans des pays non soumis au filtrage.
Inconvnients : Les services commerciaux de tunneling sont connus de tous et peuvent tre filtrs. Ils ne peuvent pas tre utiliss partir de points daccs publics, o les utilisateurs nont pas la possibilit dinstaller le logiciel, comme les cybercafs ou les bibliothques. Lutilisation dapplications de tunneling peut demander des comptences techniques suprieures aux autres mthodes de contournement. Les applications de tunneling sadressent davantage des utilisateurs comptents techniquement et qui ont besoin des services de contournement scuriss (mais pas anonymes). Ces outils permettent dutiliser des services autres que le seul trafic Web. Ils sont en revanche difficilement utilisables pour ceux qui utilisent des points daccs publics au Rseau (cybercaf, bibliothque, etc.). Les services commerciaux de tunneling sont une excellente ressource pour les internautes qui nont pas de contacts ltranger. SYSTMES DE COMMUNICATIONS ANONYMES Les technologies de contournement et les systmes de communications anonymes sont semblables et souvent entremls. Ils ont toutefois des objectifs diffrents. Les systmes de communications anonymes veillent essentiellement assurer la confidentialit de lutilisateur en masquant son identit aux sites quil visite. De plus, les systmes les plus volus emploient diffrents systmes de routage pour garantir que lidentit de lutilisateur est masque du systme de communications anonymes lui-mme. Les systmes de contournement ne se concentrent pas forcment sur lanonymat. Ils cherchent fournir lutilisateur les moyens denvoyer et de recevoir des informations sur le Web de la manire la plus scurise possible. Le contournement de la censure ncessite une technologie de communication scurise, mais celle-ci ne garantit pas ncessairement un anonymat complet. Les systmes de communications anonymes sont souvent utiliss pour contourner les filtres. Lun des avantages de ces systmes est quils se basent sur plusieurs rseaux auxquels il est possible de se connecter alternativement pour contourner la censure. Un autre est videmment de pouvoir surfer sur le Net de faon anonyme.

Le logiciel danonymisation doit tre install sur lordinateur de lutilisateur et certains demandent un certain degr de comptence technique. Le recours ces systmes est par ailleurs limit aux ordinateurs sur lesquels lutilisateur a les autorisations appropries dinstaller ce type de logiciel. Les personnes qui accdent Internet via des terminaux publics, des bibliothques ou des cybercafs seront trs probablement incapables dutiliser cette technique. Cette technologie peut galement ralentir de manire significative votre connexion au Rseau. Les internautes cherchant contourner la censure sapercevront galement que les autorits en charge du filtrage prennent dsormais des mesures pour bloquer lutilisation des systmes de communications anonymes. Si ces systmes utilisent un port statique, le logiciel de filtrage peut tre facilement configur pour en bloquer laccs. Plus le systme de communications anonymes est connu et plus important est le risque quil soit bloqu. De plus, pour combattre des systmes qui utilisent une technologie point point, les autorits de filtrage peuvent simplement en refuser laccs leurs internautes. Les autorits de filtrage peuvent aussi mettre en place un nud de connexion qui leur soit propre et tenter de contrler lutilisateur. Enfin, dans certains pays o Internet est contrl, lutilisation de tels systmes peut attirer lattention sur les utilisateurs (3). Avantages : Les systmes de communications anonymes assurent la fois la scurit et lanonymat. Ils ont gnralement la capacit de transmettre de faon scurise de nombreux protocoles, et pas uniquement le trafic Web. Ils sont parfois maintenus par une communaut dutilisateurs et de dveloppeurs qui peuvent fournir une assistance technique. Inconvnients : Les systmes de communications anonymes ne sont pas spcifiquement conus pour le contournement. Ils sont largement connus et peuvent tre facilement filtrs. Ils ne peuvent pas tre utiliss partir de points daccs publics, o les utilisateurs ne peuvent pas installer de logiciel, tels quun cybercaf ou une bibliothque. Ils peuvent ncessiter un niveau assez lev dexpertise technique. Tor est un rseau de tunnels virtuels qui permet des personnes ou des groupes damliorer la confidentialit et la scurit de leurs communications lectroniques. Tor offre une base pour toute une srie dapplications qui permettent des organisations ou des individus de partager des informations sur des rseaux publics sans compromettre la confidentialit de leurs communications.

Les systmes de communications anonymes

3 Pour plus dinformations sur les attaques potentielles contre les systmes de contournement, reportezvous la liste des faiblesses possibles des systmes destins contourner la censure sur Internet , de Bennett Haselton ( List of possible weaknesses in systems to circumvent Internet censorship ), disponible ladresse suivante : http://peacefire.org/circumventor/list-of-possible-weaknesses.html. Et la rponse de Paul Baranowski : http://www.peek-a-booty.org/pbhtml/downloads/ResponseToLopwistcic.pdf
REPORTERS SANS FRONTIRES

76 I REPORTERS SANS FRONTIRES

I 77

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 78

CHOISIR SA TECHNIQUE POUR CONTOURNER LA CENSURE

C R Y P TA G E

http://tor.eff.org/ JAP permet de naviguer sur le Net de faon anonyme. Au lieu de se connecter directement un serveur Web, les utilisateurs font un dtour en se connectant de faon crypte via plusieurs intermdiaires appels mixes . http://anon.inf.tu-dresden.de/index_en.html Freenet est un logiciel libre qui permet de publier et dobtenir des informations sur Internet sans crainte de la censure. Il se base sur un rseau entirement dcentralis o ceux qui publient ou utilisent les informations restent anonymes. http://freenet.sourceforge.net/

ASSURER LA CONFIDENTIALIT DE SES E-MAILS

Rcapitulatif : Les systmes de communications anonymes conviennent des utilisateurs disposant de comptences techniques, qui ont besoin la fois dun service de contournement et danonymat, et qui utilisent dautres services Internet que le simple trafic Web. Cette solution nest pas adapte pour ceux qui se connectent partir de points daccs publics.
CONCLUSION La dcision dutiliser une technologie de contournement doit tre prise srieusement, en analysant soigneusement ses besoins, ses ressources et les risques inhrents aux diffrents outils. Les utilisateurs ont leur disposition une grande varit de techniques. Cependant, lutilisation de ces technologies pour un contournement stable et efficace de la censure dpend de toute une srie de facteurs, parmi lesquels le niveau de comptence technique de lutilisateur, les risques potentiels en termes de scurit et les contacts disponibles ltranger. En outre, des Etats peuvent prendre des contre-mesures pour bloquer efficacement les technologies de contournement. Les cls dune possibilit de contournement stable et russie sont la confiance et lefficacit. Les systmes de contournement doivent viser des utilisateurs spcifiques ou tre facilement adaptables leurs besoins. Ils doivent tre srs, configurables et cachs. Un lien de confiance doit tre tabli entre le fournisseur de contournement et lutilisateur, en tenant compte de lenvironnement lgal et politique dans lequel lutilisateur travaille. Il faut galement se tenir inform des limitations de chaque technologie de contournement.
NART VILLENEUVE Nart Villeneuve est directeur de la recherche technique Citizen Lab, un laboratoire interdisciplinaire bas au Centre Munk pour les tudes internationales, luniversit de Toronto (Canada). En tant que dveloppeur de programmes et enseignant, il travaille actuellement sur linitiative OpenNet (ONI : OpenNet Initiative), documentant les pratiques de surveillance et de filtrage de contenus Internet dans le monde. Il travaille galement sur lvaluation des technologies de contournement. Il sintresse par ailleurs lactivit des hackers (lhacktivisme), au cyberterrorisme et la scurit dInternet. Nart Villeneuve a t rcemment diplm par luniversit de Toronto dans le cadre du programme dtudes sur la paix et les conflits (Peace and Conflict Studies). Remerciements : Michelle Levesque, Derek Bambauer et Bennett Haselton.
78 I REPORTERS SANS FRONTIRES

a plupart des Etats ont aujourdhui les moyens dintercepter les communications lectroniques. Les cyberpolices des pays rpressifs ne se privent pas de cette possibilit pour identifier et arrter les opposants politiques. De nombreux internautes ont ainsi t condamns pour avoir envoy ou parfois simplement transfr un e-mail. Aux Maldives, un dissident politique a t condamn 15 ans de prison, en 2002, pour avoir correspondu par e-mail avec Amnesty International. En Syrie, un internaute est emprisonn depuis fvrier 2003 pour avoir transfr un bulletin dinformation lectronique. Do ces quelques conseils pour assurer la confidentialit de vos changes sur Internet. Utiliser le compte e-mail propos par un fournisseur daccs Internet (AOL, Wanadoo, Free, etc.), ou par une entreprise, nassure aucune confidentialit vos changes. Les propritaires des rseaux sur lesquels transitent vos donnes peuvent intercepter trs facilement vos communications. Lorsque les autorits dun pays enqutent sur un internaute, cest par le biais de son fournisseur daccs quelles accdent, le plus souvent, ses e-mails. Un compte de type webmail (Yahoo , Hotmail) est plus sr puisquil nutilise pas les serveurs dun fournisseur daccs local. Pour lire les messages dun webmail, il faut par consquent en forcer laccs ou intercepter les e-mails alors quils circulent sur le Rseau, ce qui est plus difficile techniquement. Malheureusement, cette protection est toute relative : si une police spcialise ou un pirate informatique veut pntrer votre webmail, il y parviendra. La cryptographie (ou lart dcrire cach ) est la principale technique utilise pour assurer de manire effective la confidentialit de vos communications lectroniques. Il existe deux mthodes de cryptographie. LA CRYPTOGRAPHIE CLASSIQUE Alice et Bertrand, qui veulent changer des messages secrets, conviennent entre eux dun code de cryptage et de dcryptage (une cl). Ensuite, ils schangent des messages en utilisant la cl dans un sens pour le cryptage, puis dans lautre pour le dcryptage.
REPORTERS SANS FRONTIRES

I 79

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 80

ASSURER LA CONFIDENTIALIT DE SES E-MAILS

Cette technique a toutefois un inconvnient. Si une troisime personne intercepte les messages dans lesquels Alice et Bertrand changent leur cl de cryptage, elle pourra lire et mme mettre de faux e-mails destination de ces deux personnes. Par consquent, pour que cette technique soit parfaitement sre, il faut quAlice et Bertrand changent leurs cls sans que celles-ci puissent tre interceptes, en se rencontrant par exemple. LA CRYPTOGRAPHIE ASYMTRIQUE Pour remdier ce problme, il est prfrable dutiliser la cryptographie dite asymtrique. Deux cls sont alors ncessaires : une cl pour encrypter, une autre pour dcrypter. La cl pour encrypter (appele cl publique) peut tre change sans danger sur Internet car elle ne permet pas de dcrypter un message. La cl pour dcrypter (cl secrte), elle, ne doit jamais tre communique. Avec la cryptographie asymtrique, Alice possde une paire de cls qui lui est propre (cl publique quelle diffuse et cl secrte quelle conserve). Alice envoie sa cl publique Bertrand, qui lutilise pour encrypter ses messages destination dAlice. Seule Alice, laide de sa cl secrte, peut ainsi dcrypter les messages de Bertrand. Dot lui aussi dune paire de cls, Bertrand envoie sa cl publique Alice, qui peut ds lors rpondre ses messages en toute confidentialit. Toutefois, la cl publique tant change sur Internet sans protection particulire, il est recommand de vrifier la validit de celle-ci auprs de son propritaire. Pour ce faire, chaque cl publique possde une courte suite de caractres, appele empreinte digitale, quil est facile dchanger de vive voix ou par tlphone. Une cl non vrifie est peut-tre une fausse cl mise par une troisime personne mal intentionne, rendant le cryptage totalement inutile. Il est important de comprendre que toute la fiabilit de la cryptographie asymtrique repose sur la protection de la cl secrte, mais aussi de la vrification de la cl publique du correspondant. OpenPGP ( Open Pretty Good Privacy ) est le standard de cryptographie asymtrique. La solution logicielle la plus utilise pour crer, utiliser une paire de cls et grer les cls publiques de ses correspondants est GnuPG ( GNU Privacy Guard ). Cette solution est utilisable aussi bien avec votre mailer (type Thunderbird ou Outlook) quavec un webmail ou encore une messagerie instantane. Tlchargez le logiciel GNUPG sur : http://www.gnupg.org/ Tlchargez le logiciel spcifique pour Windows : http://www.winpt.org/
LUDOVIC PIERRAT Ludovic Pierrat est ingnieur en informatique. Il est directeur de la Wa Company, une entreprise de conseil et de ralisation en technologies de linformation.

80 I REPORTERS SANS FRONTIRES

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 82

LA PURGE DU WEB

LES CHAMPIONS DE LA CENSURE DU NET

La plupart des rgimes autoritaires de la plante cherchent aujourdhui contrler les informations auxquelles accdent leurs internautes. Ils parviennent de mieux en mieux purger le Web de celles qui les drangent, le plus souvent grce des technologies achetes des entreprises amricaines. Si lon tablissait un classement des censeurs du Rseau, la Chine serait sans conteste la championne du monde. Mais la comptition sest faite plus rude ces dernires annes. En matire de censure, chacun des pays de cette liste qui est loin dtre exhaustive a son style et sa tactique, mais tous nont quune ide en tte : garder le contrle du jeu. LA CHINE : CHAMPIONNE DU MONDE ! La Chine a t lun des premiers Etats rpressifs comprendre quelle ne pourrait pas se passer dInternet et quil lui faudrait donc parvenir le matriser. Cest un des rares pays avoir russi aseptiser son Rseau, le purgeant de toute information critique du rgime, tout en le dveloppant. Quelle est la recette miracle de ce gant de la censure ? Un savant mlange dinvestissement, de technologie et de diplomatie. Pkin a investi des dizaines de millions de dollars pour squiper des meilleures technologies de filtrage et de surveillance du Rseau. Son systme de filtrage est bas sur une liste noire de sites, mise jour en permanence. Laccs aux publications subversives un concept extensif allant de la pornographie la critique politique, en passant par les sites pro-tibtains ou favorables lindpendance de Tawan est ensuite bloqu au niveau des grands nuds de connexion (backbones) du Net chinois. Mais les capacits de censure des autorits vont bien au-del de la simple liste noire. Le pouvoir est galement en mesure de bloquer automatiquement les sites o sont reprs certains mots-clefs suspects par exemple massacre + tiananmen. La Chine a ensuite mis en place des systmes lui permettant de censurer quasiment en temps rel les outils de discussion sur le Net. En alliant une cyberpolice plthorique on parle de dizaines de milliers de cyberflics des logiciels de censure sophistiqus, elle a russi vider les forums de discussion, trs actifs il y a quelques annes, de toute contestation politique. Un message appelant, par exemple, des lections libres, dispose dune dure de vie dune demi-heure maximum. Les blogs ont galement attir lattention du ministre de lIndustrie de lInformation (MII). Ce dernier a ainsi pass un accord avec
REPORTERS SANS FRONTIRES

I 83

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 84

LES CHAMPIONS DE LA CENSURE SUR INTERNET

LES CHAMPIONS DE LA CENSURE SUR INTERNET

les outils de blog bass en Chine pour quils censurent leurs utilisateurs. Rsultat, un post sur le Dala Lama apparatra cribl de trous, le logiciel de censure remplaant par un espace vide tout mot jug illgal . Mais comment la Chine a-t-elle pu se doter dun arsenal technologique aussi efficace, alors quelle ne disposait il y a 10 ans daucune entreprise majeure dans le domaine dInternet ? Avec laide des grandes entreprises amricaines du secteur, Cisco en tte. Pour avoir leur part du juteux march chinois dj plus de 100 millions dinternautes , ces socits ont ferm les yeux sur lusage qui tait fait de leur technologie. Certaines ont mme vraisemblablement collabor directement linstallation des systmes de filtrage et de surveillance chinois. Pkin a mme russi faire plier les grands moteurs de recherche trangers. Yahoo ! a accept il y a dj plusieurs annes de faire disparatre de sa version chinoise tous les rsultats de recherche qui dplaisent au pouvoir. Google, qui sy tait longtemps refus, semble aujourdhui sengager sur la mme voie. Enfin, la justice chinoise est sans piti envers les diteurs de sites qui ne respectent pas les consignes du Parti. Plus de 60 cyberdissidents sont actuellement emprisonns pour avoir voulu diffuser une information indpendante sur le Rseau. Certains dentre eux purgent des peines de plus de 10 ans. Bref, avant de saventurer crer un blog en Chine, mieux vaut se renseigner sur les consignes de scurit respecter. Chez ce champion du monde de la censure, les bloggers se doivent dtre malins et prudents. LE VIT-NAM : DUR SUR LHOMME En matire de contrle du Rseau, le Vit-nam suit trs scrupuleusement lexemple chinois. Toutefois, bien quencore plus rigide dun point de vue idologique, il ne dispose pas des capacits conomiques et technologiques de son voisin. Le pays sest dot dune cyberpolice, il filtre les contenus subversifs sur la Toile, surveille les cybercafs. Sil existe toutefois un domaine dans lequel ce pays nest pas la trane par rapport la Chine, cest bien la rpression envers les cyberdissidents et les bloggers. Trois dentre eux sont dtenus depuis plus de trois ans pour avoir os sexprimer en faveur de la dmocratie sur Internet. LA TUNISIE : LE MODLE Le prsident Ben Ali, dont la famille dispose dun monopole sur lexploitation du Rseau, a mis en place un systme trs efficace de censure dInternet. Toutes les publications de lopposition tunisienne sont bloques, de mme que de nombreux sites dinformation comme le quotidien franais Libration. Les autorits cherchent par ailleurs dissuader les internautes dutiliser des webmails, plus difficiles surveiller que les comptes mails classiques (par Outlook, etc.). Accder Yahoo !

mail partir dun cybercaf tunisien peut prendre 20 minutes, et souvent se terminer par un message du type dlai de connexion dpass ou page non trouve . Quant au site de Reporters sans frontires, inutile de le chercher sur le Web tunisien. Malgr cela, la Tunisie reoit les louanges de la communaut internationale pour sa gestion dInternet. Cest en effet ce pays qui a t dsign par lUnion internationale des tlcommunications (UIT), organisation du systme des Nations unies, pour accueillir le Sommet mondial sur la socit de linformation (SMSI), en novembre 2005. La Tunisie comme modle de dveloppement du Net Lide fait froid dans le dos. LIRAN : CAPABLE DU PIRE COMME DU PIRE La censure du Rseau nest pas lapanage des rgimes communistes dAsie. Les systmes de filtrage iraniens se sont galement nettement amliors ces dernires annes. Le ministre de lInformation se targue aujourdhui de bloquer laccs des centaines de milliers de sites. Les mollahs iraniens sattaquent en priorit aux contenus touchant de prs ou de loin la sexualit mais ne tolrent pas non plus les sites dinformation indpendants. Si Thran est capable du pire en matire de censure, il dtient galement le record de bloggers interpells et emprisonns de lautomne 2004 lt 2005 : prs dune vingtaine dentre eux sont passs par les geles du pays pendant cette priode ; trois dentre eux sy trouvaient encore au 1er septembre 2005. CUBA : LA LGENDE On savait le rgime cubain expert en matire dcoutes tlphoniques, on le dcouvre galement performant en matire dInternet. Le modle chinois, dvelopper Internet tout en le contrlant, tant trop coteux, Fidel Castro a choisi une mthode plus simple pour assurer son emprise sur ce mdias : il a tout simplement tenu lcart du Rseau la quasi-totalit de sa population. A Cuba, accder au Rseau est un Fidel Castro privilge auquel trs peu ont droit et qui ncessite une autorisation expresse du Parti unique. Mme si on parvient se connecter la Toile, le plus souvent de manire illgale, cest de toute faon un Internet ultra-censur quon accde. Bien peu savent pourtant que Cuba est lun des pays les moins connects du monde au Rseau, et que linformation en ligne y est aussi svrement contrle que dans les mdias traditionnels. Pourquoi cet aveuglement ? Peut-tre en raison du mythe encore tenace li la rvolution cubaine.
REPORTERS SANS FRONTIRES

Le prsident Ben Ali


84 I REPORTERS SANS FRONTIRES

I 85

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 86

LES CHAMPIONS DE LA CENSURE SUR INTERNET

CRDITS

LARABIE SAOUDITE : DROIT AU BUT En Arabie saoudite, la censure du net est affiche et revendique par les autorits. Pas de page introuvable , comme en Chine, lorsquon tente daccder un site interdit, mais un message clair indiquant que le site a t bloqu par les filtres officiels. Lagence gouvernementale charge Le roi Abdallah Ben Abdel Aziz Al-Saoud d assainir le Web, lInternet Service Unit (ISU), est fire dannoncer quelle bloque prs de 400 000 sites. Elle a mme mis en place un formulaire en ligne permettant aux internautes de proposer de nouvelles pages Web censurer. Selon les termes de lISU, lobjectif du filtrage est de prserver les citoyens de contenus offensant ou violant les principes de la religion islamique et les normes sociales . On note dailleurs que, l encore, cest une entreprise amricaine, Secure Computing, qui a vendu lArabie saoudite son systme de filtrage. LOUZBKISTAN : LE FEINTEUR Il nexiste aucune possibilit de censurer lInternet du pays , a dclar, en juin 2005, le ministre de lInformation ouzbek. Une telle affirmation fait sourire dans un pays o tous les sites dopposition sont inaccessibles et o les journalistes en ligne sont rgulirement victimes de menaces et dagressions.
JULIEN PAIN Responsable du bureau Internet et Liberts de Reporters sans frontires

REPORTERS SANS FRONTIRES Secrtariat international 5, rue Geoffroy-Marie 75009 Paris, France Tl. : 33 1 44 83 84 84 Fax : 33 1 45 23 11 51 Site Internet : www.rsf.org Rdactrice en chef : Sylvie Devilette / devilette@rsf.org Communication : Anne Martinez-Saiz / communication@rsf.org Conception graphique : Nuit de Chine Illustrations additionnelles : Marion Brosse pour Nuit de Chine ndc@nuitdechine.com ISBN : 2-915536-35-X Copyright : Reporters sans frontires 2005 Achev dimprimer en aot 2005 Inmprim en France Diffusion librairie : DifPop 21 ter, rue Voltaire 75011 Paris Tl. : 01 40 24 21 31. Fax : 01 40 24 15 88

86 I REPORTERS SANS FRONTIRES

REPORTERS SANS FRONTIRES

I 87

RAPPORT INTERNET 2004 FR.

15/09/05

11:35

Page 88

Avec le soutien du ministre franais des Affaires trangres et de la Caisse des dpts et consignations

www.rsf.org

Vous aimerez peut-être aussi